So lösen Sie das Problem, dass der Ping erfolgreich ist, der Port jedoch unter Linux nicht verfügbar ist

So lösen Sie das Problem, dass der Ping erfolgreich ist, der Port jedoch unter Linux nicht verfügbar ist

Beschreibung der Portverfügbarkeitserkennung, wenn der Ping erfolgreich ist, der Port jedoch nicht erreichbar ist

Einführung in das Port Availability Detection Tool

Verschiedene Betriebssysteme verwenden unterschiedliche Tools, um die Portverfügbarkeit zu erkennen.

Einführung in Tools zur Erkennung der Portverfügbarkeit in der Linux-Umgebung

Traceroute ist ein Netzwerktesttool, das in fast allen Linux-Distributionen vorinstalliert ist und dazu dient, den Pfad zu verfolgen, den Internet Protocol (IP)-Pakete nehmen, wenn sie an die Zieladresse übertragen werden. Mit dem Tool Traceroute können Sie die Portverfügbarkeit ermitteln.

Traceroute erkennt die Konnektivität des entsprechenden Ports auf der gesamten Verbindung von der Paketquelle zum Zielserver, indem es TCP-Pakete an den Zielport sendet.

Die allgemeine Verwendung der Traceroute-Portverfügbarkeitserkennung ist wie folgt:

traceroute [-n] -T -p <Zielportnummer> Host

Beispiel

[root@centos~]# traceroute -n -T -p 22 223.5.5.5
Traceroute zu 223.5.5.5 (223.5.5.5), max. 30 Hops, 60-Byte-Pakete
 1 58.96.171.249 0,431 ms 0,538 ms 0,702 ms
 2 10.88.16.29 0,997 ms 1,030 ms 10.88.16.21 1,309 ms
 3 58.96.160.246 0,393 ms 0,390 ms 58.96.160.250 0,423 ms
 4 63.218.56.237 1,110 ms 202.123.74.122 0,440 ms 0,440 ms
 5 63.223.15.90 1,744 ms 63.218.56.237 1,076 ms 1,232 ms
 6 63.223.15.158 1,832 ms 63.223.15.90 1,663 ms 63.223.15.74 1,616 ms
 7 202.97.122.113 2,776 ms 63.223.15.154 1,585 ms 1,606 ms
 8 * * 202.97.122.113 2,537 ms
 9 202.97.61.237 6,856 ms * *
10 * * *
11 * * *
12 * * 119.147.220.222 8,738 ms
13 119.147.220.230 8,248 ms 8,231 ms *
14 * 42.120.242.230 32,305 ms 42.120.242.226 29,877 ms
15 42.120.242.234 11,950 ms 42.120.242.222 23,853 ms 42.120.242.218 29,831 ms
16 42.120.253.2 11,007 ms 42.120.242.234 13,615 ms 42.120.253.2 11,956 ms
17 42.120.253.14 21,578 ms 42.120.253.2 13,236 ms *
18 * * 223.5.5.5 12,070 ms !X

Parameter Beschreibung

-n IP-Adressen direkt anstelle von Hostnamen verwenden (deaktiviert die DNS-Suche).

-T-Sonde über TCP.

-p erkennt die Zielportnummer.

Domänenname oder IP des Host-Zielservers.

Weitere Informationen zu Traceroute finden Sie auf der Manpage.

Einführung in Tools zur Erkennung der Portverfügbarkeit in der Windows-Umgebung

In der Windows-Umgebung können Sie tracetcp verwenden, um die Portverfügbarkeit zu ermitteln.

tracetcp führt auch eine Link-Erkennung durch, indem es TCP-Pakete sendet, um zu analysieren, ob Zwischenknoten im Link den Zielport blockiert haben.

Herunterladen und installieren

Die Verwendung von tracetcp hängt von der WinPcap-Bibliothek ab, daher müssen Sie diese von der offiziellen Website herunterladen.

Klicken Sie hier, um zur offiziellen Website zu gelangen und die neueste Version von tracetcp herunterzuladen. Alternativ können Sie die angehängte Version 1.0.2 von tracetcp herunterladen (die möglicherweise nicht die neueste Version ist).

Entpacken Sie die heruntergeladenen TraceTCP-bezogenen Dateien direkt in das Verzeichnis C:\Windows. (Wenn Sie in ein Nicht-Systemverzeichnis entpacken, müssen Sie die Systemumgebungsvariablen manuell ändern, um sicherzustellen, dass der Befehl direkt aufgerufen werden kann.)

Anwendung

Doppelklicken Sie, um die Anwendung tracetcp zu öffnen. Häufige Verwendungszwecke von tracetcp sind wie folgt:

tracetcp <Domänenname oder IP des Zielservers>:<zu erkennende Portnummer>

Beispiel

C:\ >tracetcp www.aliyun.com:80
Route zu 140.205.63.8 auf Port 80 wird verfolgt
Über maximal 30 Hops.
1 3 ms 4 ms 3 ms 30.9.176.1
2 13 ms 3 ms 4 ms 10.64.200.33
3 3 ms 3 ms 2 ms 10.64.1.1
4 4 ms 3 ms 3 ms 42.120.74.4
5 5 ms 4 ms 7 ms 42.120.253.233
6 6 ms 5 ms 7 ms 42.120.247.97
7 8 ms 8 ms 8 ms 42.120.247.97
8 10 ms 10 ms 8 ms 123.56.34.246
9 9 ms 9 ms 11 ms 42.120.243.117
10 * * * Zeitüberschreitung der Anforderung.
11 Ziel in 8 ms erreicht. Verbindung zu 140.205.63.8 hergestellt
Ablaufverfolgung abgeschlossen.

Sie können tracetcp -? verwenden, um weitere Tracetcp-Parameterbeschreibungen abzurufen und anzuzeigen.

Schritte zur Erkennung der Portverfügbarkeit

Normalerweise können Sie:

Ermitteln Sie anhand der vorangegangenen Beschreibung mit dem entsprechenden Tool die Verfügbarkeit des Zielports der Zieladresse.

Überprüfen und analysieren Sie die Erkennungsergebnisse, um abnormale Knoten zu identifizieren.

Den Betreiber und das Netzwerk des entsprechenden Knotens erhalten Sie über Websites zur IP-Adressabfrage wie beispielsweise ip.taobao.com.

Oder Sie übermitteln einen Arbeitsauftrag und Alibaba Cloud meldet das Problem für Sie an den entsprechenden Betreiber.

Kurzbeschreibung der Linktest-Ergebnisanalyse

Methode zur Bestimmung abnormaler Knoten: Wenn der entsprechende Port bei einem bestimmten Hop blockiert ist, werden bei den nachfolgenden Hops keine Daten zurückgegeben. Auf dieser Grundlage können abnormale Knoten identifiziert werden.

Beispiel 1

C:\&gt;tracetcp www.aliyun.com:135
Route zu 115.239.210.27 auf Port 135 verfolgen
Über maximal 30 Hops.
1 3 ms 3 ms 3 ms 30.9.176.1
2 4 ms 3 ms 3 ms 10.64.200.33
3 3 ms 3 ms 3 ms 10.64.1.1
4 * * * Zeitüberschreitung der Anforderung.
5 * * * Zeitüberschreitung der Anforderung.
6 * * * Zeitüberschreitung der Anforderung.
7 * * * Zeitüberschreitung der Anforderung.
8 * * * Zeitüberschreitung der Anforderung.
9 * * * Zeitüberschreitung der Anforderung.
10 * * * Zeitüberschreitung der Anforderung.
11 * * * Zeitüberschreitung der Anforderung.
12 * * * Zeitüberschreitung der Anforderung.
13 * * * Zeitüberschreitung der Anforderung.
14 * * * Zeitüberschreitung der Anforderung.
15 * * * Zeitüberschreitung der Anforderung.
16 * * * Zeitüberschreitung der Anforderung.
17 * * * Zeitüberschreitung der Anforderung.
18 * * * Zeitüberschreitung der Anforderung.
19 * * * Zeitüberschreitung der Anforderung.
20 * * * Zeitüberschreitung der Anforderung.
21 * * * Zeitüberschreitung der Anforderung.
22 * * * Zeitüberschreitung der Anforderung.
23 * * * Zeitüberschreitung der Anforderung.
24 * * * Zeitüberschreitung der Anforderung.
25 * * * Zeitüberschreitung der Anforderung.
26 * * * Zeitüberschreitung der Anforderung.
27 * * * Zeitüberschreitung der Anforderung.
28 * * * Zeitüberschreitung der Anforderung.
29 * * * Zeitüberschreitung der Anforderung.
30 * * * Zeitüberschreitung der Anforderung.
Ablaufverfolgung abgeschlossen.

In den obigen Erkennungsdaten gibt der Zielport nach dem dritten Hop keine Daten mehr zurück. Zeigt an, dass der entsprechende Port auf diesem Knoten blockiert ist.

Beispielschlussfolgerung: Da es sich bei dem Knoten um eine Intranet-IP handelt, kann die Ursache in den lokalen Netzwerksicherheitsrichtlinien liegen. Sie müssen sich zur weiteren Untersuchung und Analyse an den lokalen Netzwerkadministrator wenden.

Beispiel 2

[root@mycentos ~]# traceroute -T -p 135 www.baidu.com
Traceroute zu www.baidu.com (111.13.100.92), max. 30 Hops, 60-Byte-Pakete
 1 * * *
 2 192.168.17.20 (192.168.17.20) 4,115 ms 4,397 ms 4,679 ms
 3 111.1.20.41 (111.1.20.41) 901,921 ms 902,762 ms 902,338 ms
 4 111.1.34.197 (111.1.34.197) 2,187 ms 1,392 ms 2,266 ms
 5 * * *
 6 221.183.19.169 (221.183.19.169) 1,688 ms 1,465 ms 1,475 ms
 7 221.183.11.105 (221.183.11.105) 27,729 ms 27,708 ms 27,636 ms
 8 * * *
 9 * * *
10 111.13.98.249 (111.13.98.249) 28,922 ms 111.13.98.253 (111.13.98.253) 29,030 ms 28,916 ms
11 111.13.108.22 (111.13.108.22) 29,169 ms 28,893 ms 111.13.108.33 (111.13.108.33) 30,986 ms
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
einundzwanzig * * *
zweiundzwanzig * * *
dreiundzwanzig * * *
vierundzwanzig * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *

In den obigen Erkennungsdaten gibt der Zielport nach dem 11. Hop keine Daten mehr zurück. Zeigt an, dass der entsprechende Port auf diesem Knoten blockiert ist.

Beispiel-Schlussfolgerung: Da der Knoten nach der Abfrage zu Beijing Mobile gehört, müssen Sie ihn selbst überprüfen oder einen Arbeitsauftrag zur weiteren Untersuchung und Analyse übermitteln.

Das könnte Sie auch interessieren:
  • Beispiel zum Öffnen von Port 80 in der Firewall unter Linux
  • Aktivieren Sie Remote-Zugriffsrechte für MySQL unter Linux und öffnen Sie Port 3306 in der Firewall
  • So öffnen Sie eine bestimmte Portnummer in der Firewall unter Linux und verwenden gängige Firewall-Befehle (ausführliche Erklärung)
  • 6 Möglichkeiten, die von Linux-Prozessen belegten Portnummern anzuzeigen
  • Zeigen Sie die vom Prozess in Linux belegte Portnummer an
  • So leiten Sie einen Port in Linux weiter
  • Prüfen ob der Port belegt ist und alle Ports unter Linux anzeigen [Empfohlen]
  • Methode zum Ändern der VNC-Konfigurationsportnummer basierend auf Linux
  • So überprüfen Sie die Anzahl der Verbindungen auf einem Port in Linux
  • Beispiele für das Blockieren und Öffnen von Ports durch iptables in Linux
  • Lösung für das Problem der Portbelegung im Linux Centos7-System
  • So erhalten Sie die lokale Quellportnummer in der Linux-Socket-Kommunikation
  • So überprüfen Sie die Portnutzung in Linux mit lsof -i:port
  • Detailliertes Beispiel eines Linux-Befehls zur Überprüfung der Portnutzung
  • So zählen Sie den Portverkehr in Linux
  • So finden Sie belegte Ports und beenden Prozesse in Linux
  • So zeigen Sie Ports und Prozesse an und beenden Prozesse in Linux
  • So prüfen Sie unter Linux, ob ein Port belegt ist
  • Detaillierte Erklärung zur Überprüfung der Programmportnutzung unter Linux
  • Detaillierte Erläuterung der erzwungenen Freigabe belegter Ports unter Linux und der Methode zum Öffnen von Ports in der Linux-Firewall

<<:  Detaillierte Erläuterung der Leistungsüberwachung des MySQL-Servers mit Prometheus und Grafana

>>:  Beispiele für ES6-Schleifen und iterierbare Objekte

Artikel empfehlen

Detaillierte Erklärung der Fallstricke von MySQL 8.0

Ich habe heute MySQL 8.0 aktualisiert. Das erste ...

MySQL-Speicherung räumlicher Daten und Funktionen

Inhaltsverzeichnis 1. Datentyp 1. Was sind MySQL-...

DOCTYPE Dokumenttypdeklaration (unbedingt lesenswert für Webseiten-Liebhaber)

DOCTYPE-DEKLARATION: Oben auf jeder Seite, die Sie...

Vue 2.0 Grundlagen im Detail

Inhaltsverzeichnis 1. Funktionen 2. Beispiele 3. ...

So ändern Sie das Root-Benutzerkennwort in MySQL 8.0.16, WinX64 und Linux

Grundlegende Vorgänge wie die Verbindung zur Date...

Upgrade der Docker-Version von MySQL 5.7 auf MySQL 8.0.13, Datenmigration

Inhaltsverzeichnis 1. Sichern Sie die alten MySQL...

Die Eisernen Gesetze der MySQL-Datenbank (Zusammenfassung)

Gute Datenbankspezifikationen tragen dazu bei, di...

Methode zum Erstellen eines privaten Docker-Warehouses basierend auf Harbor

Inhaltsverzeichnis 1. Einführung in Harbor 1. Har...

Detaillierte Erklärung, wo das von Docker abgerufene Image gespeichert ist

20200804Nachtrag: Der Artikel könnte falsch sein....

So installieren Sie eine PHP7 + Nginx-Umgebung unter CentOS6.6

Dieser Artikel beschreibt, wie man eine PHP7 + Ng...

Eine detaillierte Einführung in die Tomcat-Verzeichnisstruktur

Öffnen Sie das dekomprimierte Verzeichnis von Tom...