ver saber puertos puerto para hacer esta comando abrir abiertos abierto linux bash shell port

saber - ver puertos abiertos linux netstat



Pruebe eficientemente si un puerto está abierto en Linux(sin nmap o netcat) (13)

Desde un script bash, ¿cómo puedo saber rápidamente si un puerto 445 está abierto / escuchando en un servidor?

He intentado un par de opciones, pero quiero algo rápido:
1. lsof -i :445 (Toma segundos)
2. netstat -an |grep 445 |grep LISTEN (Toma segundos)
3. telnet (no regresa)
4. nmap , netcat no están disponibles en el servidor

Sería bueno saber de una manera que no enumera primero y greps después de eso.



Aquí hay uno que funciona tanto para Mac como para Linux:

netstat -aln | awk ''$6 == "LISTEN" && $4 ~ "[//./:]445$"''


Basado en la respuesta de Spencer Rathbun, usando bash:

true &>/dev/null </dev/tcp/127.0.0.1/$PORT && echo open || echo closed


Puede usar netstat de esta manera para obtener resultados mucho más rápidos:

En Linux:

netstat -lnt | awk ''$6 == "LISTEN" && $4 ~ //.445$/''

En Mac:

netstat -anp tcp | awk ''$6 == "LISTEN" && $4 ~ //.445$/''

Esto generará una lista de los procesos que se escuchan en el puerto (445 en este ejemplo) o no generará nada si el puerto es libre.


Puedes usar netcat para esto.

nc ip port < /dev/null

se conecta al servidor y directamente cierra la conexión nuevamente. Si netcat no puede conectarse, devuelve un código de salida distinto de cero. El código de salida se almacena en la variable $ ?. Como ejemplo,

nc ip port < /dev/null; echo $?

devolverá 0 si y solo si netcat podría conectarse con éxito al puerto.


Quería comprobar si un puerto está abierto en uno de nuestros servidores de prueba de Linux. Pude hacer eso tratando de conectarme con telnet desde mi máquina de desarrollo al servidor de prueba. En tu máquina de desarrollo intenta ejecutar:

$ telnet test2.host.com 8080 Trying 05.066.137.184... Connected to test2.host.com

En este ejemplo, quiero verificar si el puerto 8080 está abierto en el host test2.host.com


Si está usando iptables, intente:

iptables -nL

o

iptables -nL | grep 445


Una sorpresa que descubrí recientemente es que Bash admite nativamente conexiones tcp como descriptores de archivos . Usar:

exec 6<>/dev/tcp/ip.addr.of.server/445 echo -e "GET / HTTP/1.0/n" >&6 cat <&6

Estoy usando 6 como el descriptor de archivo porque 0,1,2 son stdin, stdout y stderr. 5 a veces es utilizado por Bash para procesos secundarios , por lo que 3,4,6,7,8 y 9 deberían ser seguros.

Según el comentario a continuación, para probar para escuchar en un servidor local en un guión:

exec 6<>/dev/tcp/127.0.0.1/445 || echo "No one is listening!" exec 6>&- # close output connection exec 6<&- # close input connection

Para determinar si alguien está escuchando, intente conectarse por loopback. Si falla, entonces el puerto está cerrado o no tenemos acceso permitido. Luego, cierra la conexión.

Modifique esto para su caso de uso, como enviar un correo electrónico, salir del script en caso de error o iniciar el servicio requerido.


están listados en / proc / net / tcp.

es la segunda columna, después del ":", en hexadecimal:

> cat /proc/net/tcp sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode 0: 00000000:0016 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 10863 1 ffff88020c785400 99 0 0 10 -1 1: 0100007F:0277 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 7983 1 ffff88020eb7b3c0 99 0 0 10 -1 2: 0500010A:948F 0900010A:2328 01 00000000:00000000 02:00000576 00000000 1000 0 10562454 2 ffff88010040f7c0 22 3 30 5 3 3: 0500010A:E077 5F2F7D4A:0050 01 00000000:00000000 02:00000176 00000000 1000 0 10701021 2 ffff880100474080 41 3 22 10 -1 4: 0500010A:8773 16EC97D1:0050 01 00000000:00000000 02:00000BDC 00000000 1000 0 10700849 2 ffff880104335440 57 3 18 10 -1 5: 0500010A:8772 16EC97D1:0050 01 00000000:00000000 02:00000BF5 00000000 1000 0 10698952 2 ffff88010040e440 46 3 0 10 -1 6: 0500010A:DD2C 0900010A:0016 01 00000000:00000000 02:0006E764 00000000 1000 0 9562907 2 ffff880104334740 22 3 30 5 4 7: 0500010A:AAA4 6A717D4A:0050 08 00000000:00000001 02:00000929 00000000 1000 0 10696677 2 ffff880106cc77c0 45 3 0 10 -1

así que supongo que uno de esos :50 en la tercera columna debe ser : o)

mira en el man 5 proc para más detalles. y escoger eso con sed, etc. se deja como un ejercicio para el lector amable ...


nmap es la herramienta correcta. Simplemente use nmap example.com -p 80

Puede usarlo desde un servidor local o remoto. También lo ayuda a identificar si un firewall está bloqueando el acceso.


tcping es una gran herramienta con una sobrecarga muy baja. También tiene un argumento de tiempo de espera para hacerlo más rápido:

[root@centos_f831dfb3 ~]# tcping 10.86.151.175 22 -t 1 10.86.151.175 port 22 open. [root@centos_f831dfb3 ~]# tcping 10.86.150.194 22 -t 1 10.86.150.194 port 22 user timeout. [root@centos_f831dfb3 ~]# tcping 1.1.1.1 22 -t 1 1.1.1.1 port 22 closed.


nc -l 8000

Donde 8000 es el número de puerto. Si el puerto es libre, se iniciará un servidor que puede cerrar fácilmente. Si no es así, lanzará un error:

nc: Address already in use


ss -tl4 ''( sport = :22 )''

2 ms es lo suficientemente rápido?

Agregue los dos puntos y esto funciona en Linux