No trabalho, a equipe de infraestrutura está lançando novas VMs com o RHEL7 instalado como o sistema operacional base. Essa imagem específica é fornecida com a nmap-ncat
versão do Netcat e não possui o NMap instalado. Não podemos instalar nada nas máquinas.
Anteriormente, estávamos usando o GNU Netcat, que tem a -z
opção de verificar um host / porta remoto para verificar se ele estava aberto. Algo assim:
nc -z -v -w 3 remote.host.name 1234
Como posso realizar a mesma verificação com o novo ncat
que não tem a -z
opção em um sistema em que não consigo instalar nmap
?
-z
em NCAT, mas não estará em Red Hat por um tempo, eu tenho certeza: github.com/nmap/nmap/pull/444Respostas:
O Bash permite conectar-se às portas TCP e / ou UDP, redirecionando para arquivos especiais:
Portanto, para testar se você pode conectar-se à porta 80 em www.example.com, o seguinte deve funcionar:
Se a porta estiver bloqueada, você recebe uma mensagem "conexão recusada" ou um tempo limite.
fonte
Embora o Ncat ainda não suporte
-z
, você pode obter o mesmo comportamento com o redirecionamento de shell:O tempo limite de conexão pode ser ajustado com a
-w
opçãoEDIT: O Ncat 7.25BETA2 introduziu a
-z
opção que funciona como no GNU netcat, mas apenas em portas únicas. Se você precisar verificar os intervalos de portas, deve usar o Nmap.fonte
Nem netcat, telnet nem nmap são necessários. O Bash é mais simples, portátil e mais eficiente.
Cheque aberto
Cheque aberto / fechado
Verificação do intervalo de portas
fonte