Beschreibung der Portverfügbarkeitserkennung, wenn der Ping erfolgreich ist, der Port jedoch nicht erreichbar ist Einführung in das Port Availability Detection Tool Verschiedene Betriebssysteme verwenden unterschiedliche Tools, um die Portverfügbarkeit zu erkennen. Einführung in Tools zur Erkennung der Portverfügbarkeit in der Linux-Umgebung Traceroute ist ein Netzwerktesttool, das in fast allen Linux-Distributionen vorinstalliert ist und dazu dient, den Pfad zu verfolgen, den Internet Protocol (IP)-Pakete nehmen, wenn sie an die Zieladresse übertragen werden. Mit dem Tool Traceroute können Sie die Portverfügbarkeit ermitteln. Traceroute erkennt die Konnektivität des entsprechenden Ports auf der gesamten Verbindung von der Paketquelle zum Zielserver, indem es TCP-Pakete an den Zielport sendet. Die allgemeine Verwendung der Traceroute-Portverfügbarkeitserkennung ist wie folgt: traceroute [-n] -T -p <Zielportnummer> Host Beispiel [root@centos~]# traceroute -n -T -p 22 223.5.5.5 Traceroute zu 223.5.5.5 (223.5.5.5), max. 30 Hops, 60-Byte-Pakete 1 58.96.171.249 0,431 ms 0,538 ms 0,702 ms 2 10.88.16.29 0,997 ms 1,030 ms 10.88.16.21 1,309 ms 3 58.96.160.246 0,393 ms 0,390 ms 58.96.160.250 0,423 ms 4 63.218.56.237 1,110 ms 202.123.74.122 0,440 ms 0,440 ms 5 63.223.15.90 1,744 ms 63.218.56.237 1,076 ms 1,232 ms 6 63.223.15.158 1,832 ms 63.223.15.90 1,663 ms 63.223.15.74 1,616 ms 7 202.97.122.113 2,776 ms 63.223.15.154 1,585 ms 1,606 ms 8 * * 202.97.122.113 2,537 ms 9 202.97.61.237 6,856 ms * * 10 * * * 11 * * * 12 * * 119.147.220.222 8,738 ms 13 119.147.220.230 8,248 ms 8,231 ms * 14 * 42.120.242.230 32,305 ms 42.120.242.226 29,877 ms 15 42.120.242.234 11,950 ms 42.120.242.222 23,853 ms 42.120.242.218 29,831 ms 16 42.120.253.2 11,007 ms 42.120.242.234 13,615 ms 42.120.253.2 11,956 ms 17 42.120.253.14 21,578 ms 42.120.253.2 13,236 ms * 18 * * 223.5.5.5 12,070 ms !X Parameter Beschreibung -n IP-Adressen direkt anstelle von Hostnamen verwenden (deaktiviert die DNS-Suche). -T-Sonde über TCP. -p erkennt die Zielportnummer. Domänenname oder IP des Host-Zielservers. Weitere Informationen zu Traceroute finden Sie auf der Manpage. Einführung in Tools zur Erkennung der Portverfügbarkeit in der Windows-Umgebung In der Windows-Umgebung können Sie tracetcp verwenden, um die Portverfügbarkeit zu ermitteln. tracetcp führt auch eine Link-Erkennung durch, indem es TCP-Pakete sendet, um zu analysieren, ob Zwischenknoten im Link den Zielport blockiert haben. Herunterladen und installieren Die Verwendung von tracetcp hängt von der WinPcap-Bibliothek ab, daher müssen Sie diese von der offiziellen Website herunterladen. Klicken Sie hier, um zur offiziellen Website zu gelangen und die neueste Version von tracetcp herunterzuladen. Alternativ können Sie die angehängte Version 1.0.2 von tracetcp herunterladen (die möglicherweise nicht die neueste Version ist). Entpacken Sie die heruntergeladenen TraceTCP-bezogenen Dateien direkt in das Verzeichnis C:\Windows. (Wenn Sie in ein Nicht-Systemverzeichnis entpacken, müssen Sie die Systemumgebungsvariablen manuell ändern, um sicherzustellen, dass der Befehl direkt aufgerufen werden kann.) Anwendung Doppelklicken Sie, um die Anwendung tracetcp zu öffnen. Häufige Verwendungszwecke von tracetcp sind wie folgt: tracetcp <Domänenname oder IP des Zielservers>:<zu erkennende Portnummer> Beispiel C:\ >tracetcp www.aliyun.com:80 Route zu 140.205.63.8 auf Port 80 wird verfolgt Über maximal 30 Hops. 1 3 ms 4 ms 3 ms 30.9.176.1 2 13 ms 3 ms 4 ms 10.64.200.33 3 3 ms 3 ms 2 ms 10.64.1.1 4 4 ms 3 ms 3 ms 42.120.74.4 5 5 ms 4 ms 7 ms 42.120.253.233 6 6 ms 5 ms 7 ms 42.120.247.97 7 8 ms 8 ms 8 ms 42.120.247.97 8 10 ms 10 ms 8 ms 123.56.34.246 9 9 ms 9 ms 11 ms 42.120.243.117 10 * * * Zeitüberschreitung der Anforderung. 11 Ziel in 8 ms erreicht. Verbindung zu 140.205.63.8 hergestellt Ablaufverfolgung abgeschlossen. Sie können tracetcp -? verwenden, um weitere Tracetcp-Parameterbeschreibungen abzurufen und anzuzeigen. Schritte zur Erkennung der Portverfügbarkeit Normalerweise können Sie: Ermitteln Sie anhand der vorangegangenen Beschreibung mit dem entsprechenden Tool die Verfügbarkeit des Zielports der Zieladresse. Überprüfen und analysieren Sie die Erkennungsergebnisse, um abnormale Knoten zu identifizieren. Den Betreiber und das Netzwerk des entsprechenden Knotens erhalten Sie über Websites zur IP-Adressabfrage wie beispielsweise ip.taobao.com. Oder Sie übermitteln einen Arbeitsauftrag und Alibaba Cloud meldet das Problem für Sie an den entsprechenden Betreiber. Kurzbeschreibung der Linktest-Ergebnisanalyse Methode zur Bestimmung abnormaler Knoten: Wenn der entsprechende Port bei einem bestimmten Hop blockiert ist, werden bei den nachfolgenden Hops keine Daten zurückgegeben. Auf dieser Grundlage können abnormale Knoten identifiziert werden. Beispiel 1 C:\>tracetcp www.aliyun.com:135 Route zu 115.239.210.27 auf Port 135 verfolgen Über maximal 30 Hops. 1 3 ms 3 ms 3 ms 30.9.176.1 2 4 ms 3 ms 3 ms 10.64.200.33 3 3 ms 3 ms 3 ms 10.64.1.1 4 * * * Zeitüberschreitung der Anforderung. 5 * * * Zeitüberschreitung der Anforderung. 6 * * * Zeitüberschreitung der Anforderung. 7 * * * Zeitüberschreitung der Anforderung. 8 * * * Zeitüberschreitung der Anforderung. 9 * * * Zeitüberschreitung der Anforderung. 10 * * * Zeitüberschreitung der Anforderung. 11 * * * Zeitüberschreitung der Anforderung. 12 * * * Zeitüberschreitung der Anforderung. 13 * * * Zeitüberschreitung der Anforderung. 14 * * * Zeitüberschreitung der Anforderung. 15 * * * Zeitüberschreitung der Anforderung. 16 * * * Zeitüberschreitung der Anforderung. 17 * * * Zeitüberschreitung der Anforderung. 18 * * * Zeitüberschreitung der Anforderung. 19 * * * Zeitüberschreitung der Anforderung. 20 * * * Zeitüberschreitung der Anforderung. 21 * * * Zeitüberschreitung der Anforderung. 22 * * * Zeitüberschreitung der Anforderung. 23 * * * Zeitüberschreitung der Anforderung. 24 * * * Zeitüberschreitung der Anforderung. 25 * * * Zeitüberschreitung der Anforderung. 26 * * * Zeitüberschreitung der Anforderung. 27 * * * Zeitüberschreitung der Anforderung. 28 * * * Zeitüberschreitung der Anforderung. 29 * * * Zeitüberschreitung der Anforderung. 30 * * * Zeitüberschreitung der Anforderung. Ablaufverfolgung abgeschlossen. In den obigen Erkennungsdaten gibt der Zielport nach dem dritten Hop keine Daten mehr zurück. Zeigt an, dass der entsprechende Port auf diesem Knoten blockiert ist. Beispielschlussfolgerung: Da es sich bei dem Knoten um eine Intranet-IP handelt, kann die Ursache in den lokalen Netzwerksicherheitsrichtlinien liegen. Sie müssen sich zur weiteren Untersuchung und Analyse an den lokalen Netzwerkadministrator wenden. Beispiel 2 [root@mycentos ~]# traceroute -T -p 135 www.baidu.com Traceroute zu www.baidu.com (111.13.100.92), max. 30 Hops, 60-Byte-Pakete 1 * * * 2 192.168.17.20 (192.168.17.20) 4,115 ms 4,397 ms 4,679 ms 3 111.1.20.41 (111.1.20.41) 901,921 ms 902,762 ms 902,338 ms 4 111.1.34.197 (111.1.34.197) 2,187 ms 1,392 ms 2,266 ms 5 * * * 6 221.183.19.169 (221.183.19.169) 1,688 ms 1,465 ms 1,475 ms 7 221.183.11.105 (221.183.11.105) 27,729 ms 27,708 ms 27,636 ms 8 * * * 9 * * * 10 111.13.98.249 (111.13.98.249) 28,922 ms 111.13.98.253 (111.13.98.253) 29,030 ms 28,916 ms 11 111.13.108.22 (111.13.108.22) 29,169 ms 28,893 ms 111.13.108.33 (111.13.108.33) 30,986 ms 12 * * * 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * 19 * * * 20 * * * einundzwanzig * * * zweiundzwanzig * * * dreiundzwanzig * * * vierundzwanzig * * * 25 * * * 26 * * * 27 * * * 28 * * * 29 * * * 30 * * * In den obigen Erkennungsdaten gibt der Zielport nach dem 11. Hop keine Daten mehr zurück. Zeigt an, dass der entsprechende Port auf diesem Knoten blockiert ist. Beispiel-Schlussfolgerung: Da der Knoten nach der Abfrage zu Beijing Mobile gehört, müssen Sie ihn selbst überprüfen oder einen Arbeitsauftrag zur weiteren Untersuchung und Analyse übermitteln. Das könnte Sie auch interessieren:
|
<<: Detaillierte Erläuterung der Leistungsüberwachung des MySQL-Servers mit Prometheus und Grafana
>>: Beispiele für ES6-Schleifen und iterierbare Objekte
Ich habe heute MySQL 8.0 aktualisiert. Das erste ...
Inhaltsverzeichnis 1. Datentyp 1. Was sind MySQL-...
DOCTYPE-DEKLARATION: Oben auf jeder Seite, die Sie...
Inhaltsverzeichnis 1. Funktionen 2. Beispiele 3. ...
Dieser Artikel verwendet die Bereitstellung eines...
Grundlegende Vorgänge wie die Verbindung zur Date...
Inhaltsverzeichnis 1. Sichern Sie die alten MySQL...
Gute Datenbankspezifikationen tragen dazu bei, di...
Inhaltsverzeichnis 1. Einführung in Harbor 1. Har...
20200804Nachtrag: Der Artikel könnte falsch sein....
Dieser Artikel beschreibt, wie man eine PHP7 + Ng...
Das Jahr ist zu Ende und es gibt weniger Aufgaben...
1. Übersicht Es gibt drei Möglichkeiten, ein Dock...
Öffnen Sie das dekomprimierte Verzeichnis von Tom...
1. <div></div> und <span></s...