it-swarm-ja.com

アドレスをpingすることは可能ですか:port?

私はネットワーキングに興味はありません、そして私はLinuxpingコマンドに関して次の質問をします。

アドレスだけをpingできますか?例えば:

[email protected] ~ $ ping onofri.org
PING onofri.org (67.222.36.105) 56(84) bytes of data.
64 bytes from onofri.org (67.222.36.105): icmp_req=1 ttl=47 time=202 ms
64 bytes from onofri.org (67.222.36.105): icmp_req=2 ttl=47 time=206 ms
64 bytes from onofri.org (67.222.36.105): icmp_req=3 ttl=47 time=215 ms

あるいは、アドレス:portをpingすることもできます。onofri.org:80

これを試してもうまくいかない:

[email protected] ~ $ ping onofri.org:80
ping: unknown Host onofri.org:80

Pingaddress:portのようなものですか?それが可能な場合、なぜ私が試したものがうまくいかないのですか

209
AndreaNobili

あなたは Paping 、クロスプラットフォームのTCPポートテスト、pingの機能をエミュレートする(port ping)を使うことができます。

Github code.google.comは廃止予定です)

paping -p 80 google.com
19
kxmp

ポートは UDPTCP の概念です。 pingメッセージは技術的に ICMPエコー要求 および と呼ばれます。/ICMP Echo ReplyICMP の一部です。 ICMP、TCP、およびUDPは「兄弟」です。それらは互いに基づいていませんが、IPの上で動作する3つの別々のプロトコルです。

したがって、あなたはportをpingすることはできません。あなたができることnmapのようなポートスキャナを使うことです。

nmap -p 80 onofri.org

他の答えの1つで示唆されているように、telnet onofri.org 80を使うこともできます(ポートが閉じられているかフィルタされているとエラーになります)。

305
BenjiWiebe

私は Telnet を使用します。追加ダウンロードなしで多くのプラットフォームに組み込まれているからです。

テストしたいポートに接続するには、telnetコマンドを使用するだけです。以下のメッセージ、またはサービス自体からのメッセージを受け取った場合、ポートは稼働しています。

Minty16 ~ $ telnet localhost 139
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

接続しているサービスのコマンドシーケンスがわかっている場合は、コマンド(たとえば HTTP/FTP GET )を入力して応答を確認し、端末に出力します。 HTTP 500エラーのように、クライアントに送信されたエラー情報が表示されるため、これはサービス自体のテストに非常に役立ちます。

接続が拒否されたというメッセージが表示された場合は、ポートは閉じられています。

Minty16 ~ $ telnet localhost 5000
Trying 127.0.0.1...
telnet: Unable to connect to remote Host: Connection refused
83
Frank Thomas

Netcatを使って特定のポートに接続すれば、接続が確立したかどうかを確認できます。 -vフラグは、ポートが開いているか閉じているかを示すために冗長度を増やします。 -zフラグを指定すると、netcatは接続が確立されると終了します。あなたはそれから$を通して終了コードを使うことができますか?接続が確立されたかどうかを確認します。

$ nc -zv localhost 22
localhost [127.0.0.1] 22 (ssh) open
$ echo $?
0
$ nc -zv localhost 23
localhost [127.0.0.1] 23 (telnet) : Connection refused
$ echo $?
1

さらに、mtrをtcpの-Tフラグと-Pフラグと共に使用してポートを指定することもできます。これはICMPの代わりにTCP上のtracerouteに似たことをするでしょう。しかしながら、これはやり過ぎかもしれません。

ため息コードをコメントに入れることはできないので、このビットを追加するには編集する必要があります。 Knoppixはそのバージョンのnetcatで何か違うことをしているかもしれませんが、これが私がLinux Mintから得たものです

$ date;nc -z -w 1 www.google.com 8000;date
Fri Jun 20 15:55:26 PDT 2014
Fri Jun 20 15:55:27 PDT 2014
$ date;nc -z -w 4 www.google.com 8000;date
Fri Jun 20 15:55:33 PDT 2014
Fri Jun 20 15:55:37 PDT 2014

$ nc -h
[v1.10-40]
44
Falsenames

はい、それを行うには HPing を使用します。

$ Sudo hping -S -p 80 google.com
HPING google.com (p5p1 77.237.27.37): S set, 40 headers + 0 data bytes
len=46 ip=77.237.27.37 ttl=58 id=25706 sport=80 flags=SA seq=0 win=29200 rtt=7.5 ms
len=46 ip=77.237.27.37 ttl=58 id=25707 sport=80 flags=SA seq=1 win=29200 rtt=7.4 ms
len=46 ip=77.237.27.37 ttl=58 id=25708 sport=80 flags=SA seq=2 win=29200 rtt=8.5 ms
len=46 ip=77.237.27.37 ttl=58 id=25709 sport=80 flags=SA seq=3 win=29200 rtt=7.8 ms
^C
--- google.com hping statistic ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 7.4/7.8/8.5 ms

生のIPパケットを作成するには、pingと同じようにroot権限(またはSELinuxの機能)が必要です。

43
d33tah

npingnmapの一部)を使用することもできます。

$ nping -p 80 localhost

Starting Nping 0.6.00 ( http://nmap.org/nping ) at 2014-06-23 11:57 CEST
SENT (0.0015s) Starting TCP Handshake > localhost:80 (127.0.0.1:80)
RECV (0.0016s) Handshake with localhost:80 (127.0.0.1:80) completed
SENT (1.0027s) Starting TCP Handshake > localhost:80 (127.0.0.1:80)
RECV (1.0027s) Handshake with localhost:80 (127.0.0.1:80) completed
SENT (2.0038s) Starting TCP Handshake > localhost:80 (127.0.0.1:80)
RECV (2.0039s) Handshake with localhost:80 (127.0.0.1:80) completed
SENT (3.0050s) Starting TCP Handshake > localhost:80 (127.0.0.1:80)
RECV (3.0050s) Handshake with localhost:80 (127.0.0.1:80) completed
SENT (4.0061s) Starting TCP Handshake > localhost:80 (127.0.0.1:80)
RECV (4.0062s) Handshake with localhost:80 (127.0.0.1:80) completed

Max rtt: 0.032ms | Min rtt: 0.008ms | Avg rtt: 0.012ms
TCP connection attempts: 5 | Successful connections: 5 | Failed: 0 (0.00%)
Tx time: 4.00575s | Tx bytes/s: 99.86 | Tx pkts/s: 1.25
Rx time: 4.00575s | Rx bytes/s: 49.93 | Rx pkts/s: 1.25
Nping done: 1 IP address pinged in 4.01 seconds
17
nyuszika7h

これは、Pythonのシェルで、それほど短いものではありません。

$ portping() { python <<<"import socket; socket.setdefaulttimeout(1); socket.socket().connect(('$1', $2))" 2> /dev/null && echo OPEN || echo CLOSED; }
$ portping 8.8.8.8 54
CLOSED
$ portping 8.8.8.8 53
OPEN
7
AXE-Labs

参考までに、Vivek Giteによる投稿を共有したいと思いました。 https://www.cyberciti.biz/faq/ping-test-a-spec-port-of-machine-ip address-using-linux-unix /#comment-920398

彼はさまざまな方法を挙げていますが、そのうちのいくつかはすでにここに掲載されています。しかし、私にとって最も驚くべきことは、bash以外の何ものでもありませんでした。

(echo >/dev/tcp/{Host}/{port}) &>/dev/null && echo "opened" || echo "closed"
(echo >/dev/udp/{Host}/{port}) &>/dev/null && echo "opened" || echo "closed"
(echo >/dev/tcp/www.cyberciti.biz/22) &>/dev/null && echo "Opened 22" || echo "Closed 22"
(echo >/dev/tcp/www.cyberciti.biz/443) &>/dev/null && echo "Opened 443" || echo "Closed 443"

あるいは、非常に単純なバージョンです。次のコマンドパターンの出力を見てください。

echo >/dev/{tcp|udp}/{Host}/{port}

ランダムなdockerコンテナを扱うときに便利です。

4
Jacek

ここにwatchツールを追加します。

watch nmap -p22,80 google.com

Every 2,0s: nmap -p22,80 google.com   Mon Jun 15 16:46:33 2015

Starting Nmap 6.40 ( http://nmap.org ) at 2015-06-15 16:46 NOVT
Nmap scan report for google.com (127.0.0.1)
Host is up (0.0012s latency).
rDNS record for 127.0.0.1: google.com
PORT     STATE  SERVICE
22/tcp open   ssh
80/tcp closed http

Nmap done: 1 IP address (1 Host up) scanned in 0.18 seconds
3
vp_arth

通信をテストしたり、そのノードのポート80から応答を得ようとしていますか? PINGはポートとは無関係のICMPを通して特定のホストへの通信を確立しようとします。

代わりに http://nmap.org/ を試して、ポート情報を確認して通信をテストしてください。

nmap -v -p 80 onofri.org
2
Quijote Shin

nmapで簡単です

例を示します。

#sintaxis
nmap -p [port] hostName
#first is command, after scan ports, type port - port or range ports, and ip or name of website...

## Scan port 80
nmap -p 80 onofri.org

## Scan TCP port 80
nmap -p T:80 onofri.org

## Scan UDP port 53
nmap -p U:53 onofri.org

## Scan two ports ##
nmap -p 80,443 onofri.org

## Scan port ranges ##
nmap -p 80-200 onofri.org

## Combine all options ##
nmap -p U:53,111,137,T:21-25,80,139,8080 onofri.org
nmap -p U:53,111,137,T:21-25,80,139,8080 server1.cyberciti.biz
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 onofri.org

## Scan all ports with * wildcard ##
nmap -p "*" 192.168.1.1

## Scan top ports i.e. scan $number most common ports ##
nmap --top-ports 5 onofri.org
nmap --top-ports 10 onofri.org

詳しくはこちらをご覧ください。

これをコマンドラインで入力してください:man nmap

http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/http:/ /www.tecmint.com/nmap-command-examples/

2
DarckBlezzer