网站数据概况

2最近活跃访客

2今日访问人数

15今日访问量

0昨日访问人数

0昨日访问量

15本月访问量

15总访问量


Skip to content

3、网络管理

网络类

image-20240302093612951

目录

[toc]

ip命令查看机器ip

案例:ip a查看ip地址

bash
[root@docusaurus-wiki ~]# ip a1:lo:<LOOPBACK,UP,LOWER_UP>mtu65536qdiscnoqueuestateUNKNOWNgroupdefaultqlen1000link/loopback00:00:00:00:00:00brd00:00:00:00:00:00inet127.0.0.1/8scopehostlovalid_lftforeverpreferred_lftforeverinet6::1/128scopehostvalid_lftforeverpreferred_lftforever2:eth0:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPgroupdefaultqlen1000link/ether00:16:3e:23:63:9bbrdff:ff:ff:ff:ff:ffinet172.19.157.11/20brd172.19.159.255scopeglobaldynamiceth0valid_lft314142910secpreferred_lft314142910secinet6fe80::216:3eff:fe23:639b/64scopelinkvalid_lftforeverpreferred_lftforever3:docker0:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500qdiscnoqueuestateDOWNgroupdefaultlink/ether02:42:39:06:9d:04brdff:ff:ff:ff:ff:ffinet172.17.0.1/16brd172.17.255.255scopeglobaldocker0valid_lftforeverpreferred_lftforeverinet6fe80::42:39ff:fe06:9d04/64scopelinkvalid_lftforeverpreferred_lftforever36:br-e2ac60c91931:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500qdiscnoqueuestateDOWNgroupdefaultlink/ether02:42:0f:cd:55:5bbrdff:ff:ff:ff:ff:ffinet172.21.0.1/16brd172.21.255.255scopeglobalbr-e2ac60c91931valid_lftforeverpreferred_lftforeverinet6fe80::42:fff:fecd:555b/64scopelinkvalid_lftforeverpreferred_lftforever[root@docusaurus-wiki ~]#

案例:ip -4 a只查看ipv4地址

bash
[root@docusaurus-wiki ~]# ip -4 a1:lo:<LOOPBACK,UP,LOWER_UP>mtu65536qdiscnoqueuestateUNKNOWNgroupdefaultqlen1000inet127.0.0.1/8scopehostlovalid_lftforeverpreferred_lftforever2:eth0:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPgroupdefaultqlen1000inet172.19.157.11/20brd172.19.159.255scopeglobaldynamiceth0valid_lft314142924secpreferred_lft314142924sec3:docker0:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500qdiscnoqueuestateDOWNgroupdefaultinet172.17.0.1/16brd172.17.255.255scopeglobaldocker0valid_lftforeverpreferred_lftforever36:br-e2ac60c91931:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500qdiscnoqueuestateDOWNgroupdefaultinet172.21.0.1/16brd172.21.255.255scopeglobalbr-e2ac60c91931valid_lftforeverpreferred_lftforever[root@docusaurus-wiki ~]#

或者:只查看ipv6地址

bash
[root@docusaurus-wiki ~]# ip -6 a1:lo:<LOOPBACK,UP,LOWER_UP>mtu65536stateUNKNOWNqlen1000inet6::1/128scopehostvalid_lftforeverpreferred_lftforever2:eth0:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500stateUPqlen1000inet6fe80::216:3eff:fe23:639b/64scopelinkvalid_lftforeverpreferred_lftforever3:docker0:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500stateDOWNinet6fe80::42:39ff:fe06:9d04/64scopelinkvalid_lftforeverpreferred_lftforever36:br-e2ac60c91931:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500stateDOWNinet6fe80::42:fff:fecd:555b/64scopelinkvalid_lftforeverpreferred_lftforever[root@docusaurus-wiki ~]#

route命令显示并设置Linux中静态路由表

route命令 用来显示并设置Linux内核中的网络路由表,route命令设置的路由主要是静态路由。要实现两个不同的子网之间的通信,需要一台连接两个网络的路由器,或者同时位于两个网络的网关来实现。

在Linux系统中设置路由通常是为了解决以下问题:该Linux系统在一个局域网中,局域网中有一个网关,能够让机器访问Internet,那么就需要将这台机器的ip地址设置为Linux机器的默认路由。要注

意的是,直接在命令行下执行route命令来添加路由,不会永久保存,当网卡重启或者机器重启之后,该路由就失效了;可以在 /etc/rc.local 中添加route命令来保证该路由设置永久有效

语法

bash
route(选项) (参数)

选项

bash
1.-A:设置地址类型;2.-C:打印将Linux核心的路由缓存;3.-v:详细信息模式;4.-n:不执行DNS反向查找,直接显示数字形式的IP地址;5.-e:netstat格式显示路由表;6.-net:到一个网络的路由表;7.-host:到一个主机的路由表。

参数

bash
1.Add:增加指定的路由记录;2.Del:删除指定的路由记录;3.Target:目的网络或目的主机;4.gw:设置默认网关;5.mss:设置TCP的最大区块长度(MSS),单位MB;6.window:指定通过路由表的TCP连接的TCP窗口大小;7.dev:路由记录所表示的网络接口。

实例:显示当前路由 (常用)

bash
[root@ecs1 ~]# route KernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIfacedefaultgateway0.0.0.0UG000eth0link-local0.0.0.0255.255.0.0U100200eth0172.17.0.00.0.0.0255.255.0.0U000docker0172.26.0.00.0.0.0255.255.192.0U000eth0[root@ecs1 ~]# route -nKernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIface0.0.0.0172.26.63.2530.0.0.0UG000eth0169.254.0.00.0.0.0255.255.0.0U100200eth0172.17.0.00.0.0.0255.255.0.0U000docker0172.26.0.00.0.0.0255.255.192.0U000eth0[root@ecs1 ~]#
bash
其中Flags为路由标志,标记当前网络节点的状态,Flags标志说明:UUp表示此路由当前为启动状态。HHost,表示此网关为一主机。GGateway,表示此网关为一路由器。RReinstateRoute,使用动态路由重新初始化的路由。DDynamically,此路由是动态性地写入。MModified,此路由是由路由守护程序或导向器动态修改。!表示此路由当前为关闭状态。

实例:添加网关/设置网关**(常用)**

bash
routeadd-net224.0.0.0netmask240.0.0.0deveth0#增加一条到达244.0.0.0的路由。

实例:删除和添加设置默认网关 (常用)

bash
1.routedeldefaultgw192.168.120.2402.routeadddefaultgw192.168.120.240

实例:屏蔽一条路由

bash
routeadd-net224.0.0.0netmask240.0.0.0reject#增加一条屏蔽的路由,目的地址为224.x.x.x将被拒绝。

实例:删除路由记录

bash
1.routedel-net224.0.0.0netmask240.0.0.02.routedel-net224.0.0.0netmask240.0.0.0reject

netstat命令查看Linux中网络系统状态信息

netstat表示网络状态,是一个常用的系统工具,主要用于显示网络连接、路由表和网络接口信息。netstat命令有很多参数,常用的有-a、-t、-u、-l、-n和-p等。

语法

bash
netstat(选项)

选项

bash
1.-a或--all:显示所有连线中的Socket;(常用)2.-A<网络类型>或--<网络类型>:列出该网络类型连线中的相关地址;3.-c或--continuous:持续列出网络状态;4.-C或--cache:显示路由器配置的快取信息;5.-e或--extend:显示网络其他相关信息;6.-F或--fib:显示FIB;7.-g或--groups:显示多重广播功能群组组员名单;8.-h或--help:在线帮助;9.-i或--interfaces:显示网络界面信息表单;10.-l或--listening:显示监控中的服务器的Socket;(常用)11.-M或--masquerade:显示伪装的网络连线;12.-n或--numeric:直接使用ip地址,而不通过域名服务器;(常用)13.-N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称;14.-o或--timers:显示计时器;15.-p或--programs:显示正在使用Socket的程序识别码和程序名称;(常用)16.-r或--route:显示RoutingTable;(常用)17.-s或--statistice:显示网络工作信息统计表;18.-t或--tcp:显示TCP传输协议的连线状况;(常用)19.-u或--udp:显示UDP传输协议的连线状况;20.-v或--verbose:显示指令执行过程;21.-V或--version:显示版本信息;22.-w或--raw:显示RAW传输协议的连线状况;23.-x或--unix:此参数的效果和指定"-A unix"参数相同;24.--ip或--inet:此参数的效果和指定"-A inet"参数相同。

安装

bash
yuminstallnet-tools

案例:查找某个服务名或者某个端口 (常用)

使用netstat -lntp查看TCP和UDP端口状态是非常常见的系统管理操作。通过掌握这个命令,可以更好地理解网络连接的状态,并且可以避免因为某些TCP或UDP端口被占用而导致的问题。

netstat -lntp详解

使用netstat -lntp可以查看所有TCP和UDP监听端口的信息。该命令参数的含义如下:

  • -l:仅显示监听状态的端口
  • -n:不使用域名,而是使用IP地址
  • -t:仅显示TCP连接相关选项
  • -u:仅显示UDP连接相关选项
  • -p:显示进程/程序名
  • -a,--all display all sockets (default:connected)(包括LISTEN、ESTABLISHED、TIME_WAIT)等状态

1、查看TCP监听状态端口

bash
(1)netstat-lntp(2)#一般推荐这个命令netstat-antp

该命令可以查看所有的TCP监听端口及其状态。其中,状态的含义如下:

  • LISTEN:表示该端口处于监听状态
  • ESTABLISHED:表示该端口处于连接状态
  • CLOSE_WAIT:表示该端口处于等待关闭状态
  • TIME_WAIT:表示该端口处于等待时间状态

2、查看UDP监听状态端口

bash
(1)netstat-lnup(2)#一般推荐这个命令netstat-anup

该命令可以查看所有的UDP监听端口及其状态。其中,状态的含义如下:

  • UNCONN:表示该端口处于未连接状态
  • UNRECEIVE:表示该端口没有接收到数据包
  • UNKNOWN:表示该端口的状态不明确

案例:显示核心路由信息 (常用)

bash
[root@ecs1 ~]# netstat -rKernelIProutingtableDestinationGatewayGenmaskFlagsMSSWindowirttIfacedefaultgateway0.0.0.0UG000eth0link-local0.0.0.0255.255.0.0U000eth0172.17.0.00.0.0.0255.255.0.0U000docker0172.26.0.00.0.0.0255.255.192.0U000eth0[root@ecs1 ~]#
  • 注意:

使用 netstat -rn 显示数字格式,不查询主机名称。

bash
[root@ecs1 ~]# netstat -rnKernelIProutingtableDestinationGatewayGenmaskFlagsMSSWindowirttIface0.0.0.0172.26.63.2530.0.0.0UG000eth0169.254.0.00.0.0.0255.255.0.0U000eth0172.17.0.00.0.0.0255.255.0.0U000docker0172.26.0.00.0.0.0255.255.192.0U000eth0[root@ecs1 ~]#

选项含义:

bash
-n或--numeric:直接使用ip地址,而不通过域名服务器;(常用)-r或--route:显示RoutingTable;(常用)

案例:列出所有端口 (包括监听和未监听的)

bash
1.netstat-a#列出所有端口2.netstat-at#列出所有tcp端口3.netstat-au#列出所有udp端口

案例:列出所有处于监听状态的 Sockets

bash
1.netstat-l#只显示监听端口2.netstat-lt#只列出所有监听 tcp 端口3.netstat-lu#只列出所有监听 udp 端口4.netstat-lx#只列出所有监听 UNIX 端口

案例:显示每个协议的统计信息

bash
1.netstat-s显示所有端口的统计信息2.netstat-st显示TCP端口的统计信息3.netstat-su显示UDP端口的统计信息

案例:在netstat输出中显示 PID 和进程名称

bash
[root@ecs1 ~]# netstat -pt ActiveInternetconnections(w/o servers)ProtoRecv-QSend-QLocalAddressForeignAddressStatePID/Programnametcp036iZbp1in7y9nitzcajdv:ssh.:15837ESTABLISHED31478/sshd:root@pttcp00iZbp1in7y9nitzcaj:55584100.100.30.28:httpESTABLISHED21198/AliYunDun[root@ecs1 ~]#

netstat -p 可以与其它开关一起使用,就可以添加“PID/进程名称”到netstat输出中,这样debugging的时候可以很方便的发现特定端口运行的程序。

案例:在netstat输出中不显示主机,端口和用户名(host,port or user)

当你不想让主机,端口和用户名显示,使用 netstat -n 。将会使用数字代替那些名称。同样可以加速输出,因为不用进行比对查询。

bash
netstat-an

如果只是不想让这三个名称中的一个被显示,使用以下命令:

bash
1.netstat-a--numeric-ports2.netstat-a--numeric-hosts3.netstat-a--numeric-users

案例:持续输出netstat信息

bash
netstat-c#每隔一秒输出网络信息

案例:显示系统不支持的地址族(Address Families)

bash
netstat--verbose

在输出的末尾,会有如下的信息:

bash
1.netstat:nosupportfor`AF IPX' on this system.
2. netstat: no support for `AF AX25'on this system.3.netstat:no support for `AF X25' on this system.
4. netstat: no support for `AF NETROM'onthissystem.

案例:找出程序运行的端口

并不是所有的进程都能找到,没有权限的会不显示,使用 root 权限查看所有的信息。

bash
[root@ecs1 ~]# netstat -ap |grepsshtcp000.0.0.0:ssh0.0.0.0:*LISTEN1163/sshdtcp036iZbp1in7y9nitzcajdv:ssh.:15837ESTABLISHED31478/sshd:root@ptunix3[]STREAMCONNECTED236561163/sshdunix2[]DGRAM370095831478/sshd:root@pt[root@ecs1 ~]#

案例:找出运行在指定端口的进程

bash
[root@ecs1 ~]# netstat -an |grep':80'tcp00172.26.4.24:55584100.100.30.28:80ESTABLISHED[root@ecs1 ~]#

案例:通过端口找进程ID

bash
[root@ecs1 ~]# netstat -anp|grep22|grepLISTEN|awk'{printf $7}'|cut-d/-f11163[root@ecs1 ~]# netstat -antlp|grepsshtcp000.0.0.0:220.0.0.0:*LISTEN1163/sshdtcp036172.26.4.24:22117.135.124.165:15837ESTABLISHED31478/sshd:root@pt[root@ecs1 ~]#

案例:显示网络接口列表

bash
[root@ecs1 ~]# netstat -iKernelInterfacetableIfaceMTURX-OKRX-ERRRX-DRPRX-OVRTX-OKTX-ERRTX-DRPTX-OVRFlgdocker0150082793060006289935000BMUeth015002322762400016463492000BMRUlo6553640004000LRU[root@ecs1 ~]#

注意:

bash
显示详细信息,像是ifconfig使用netstat-ie

案例:查看连接某服务端口最多的的IP地址

bash
[root@ecs1 ~]# netstat -ntu |grep:80|awk'{print $5}'|cut-d:-f1|awk'{++ip[$1]} END {for(i in ip) print ip[i],"\t",i}'|sort-nr1100.100.30.28

案例:TCP各种状态列表

bash
[root@ecs1 ~]# netstat -nt |grep-e127.0.0.1-e0.0.0.0-e:::-v|awk'/^tcp/{++state[$NF]} END {for(i in state) print i,"\t",state[i]}'ESTABLISHED2[root@ecs1 ~]#

案例:查看phpcgi进程数,如果接近预设值,说明不够用,需要增加

bash
[root@ecs1 ~]# netstat -anpo |grep"php-cgi"|wc-l0[root@ecs1 ~]#

nc命令网络界的瑞士军刀

nc是netcat的简写,是一个功能强大的网络工具,有着网络界的瑞士军刀美誉。nc命令在linux系统中实际命令是ncat,nc是软连接到ncat。

🚩 作用

1、实现任意 TCP/UDP 端口的侦听,nc 可以作为 server 以 TCP 或 UDP 方式侦听指定端口

2、端口的扫描,nc 可以作为 client 发起 TCP 或 UDP 连接(验证服务器tcp/udp端口是否通

3、机器之间传输文件

4、机器之间网络测速

参数

bash
-g<>设置路由器跃程通信网关,最多可设置8个。-G<指向器数>设置来源路由指向器,其数值为4的倍数。-h在线帮助。-i<延迟秒>设置时间间隔,以便传送信息及扫描通信端口。-l使用监听模式,管控传入的资料。-n直接使用IP地址,而不通过域名服务器。-o<输出文>指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。-p<通信端>设置本地主机使用的通信端口。-r乱数指定本地与远端主机的通信端口。-s<来源位>设置本地主机送出数据包的IP地址。-u使用UDP传输协议。-v显示指令执行过程。-w<超时秒>设置等待连线的时间。-z使用0输入/输出模式,只在扫描通信端口时使用。

image-20231122070309438

前期准备

准备两台机器,用于测试 nc 命令的用法

主机 A:ip 地址 172.29.9.62

主机 B:ip 地址 172.29.9.63

两台机器先安装 nc 和 nmap 的包

bash
yuminstallnc-yyuminstallnmap-y

如果提示如下 - bash: nc: command not found 表示没安装 nc 的包

1、网络连通性测试和端口扫描

tcp测试

nc 可以作为 server 端启动一个 tcp 的监听(注意,此处重点是起 tcp,下面还会讲 udp)

先关闭 A 的防火墙,或者放行下面端口,然后测试 B 机器是否可以访问 A 机器启动的端口

在 A 机器上启动一个端口监听,比如 9999 端口(注意:下面的 - l 是小写的 L,不是数字 1)
默认情况下下面监听的是一个 tcp 的端口

bash
nc-l9999

image-20231121073254268

客户端测试,测试方法 1:telnet测试

在 B 机器上 telnet A 机器此端口,如下显示表示 B 机器可以访问 A 机器此端口

bash
telnet172.29.9.629999

image-20231121073417424

注意:当我把客户端的telnet刚才这个tcp链接断开时,服务端的tcp监听进程也会跟着断开的!

image-20231121073553356

客户端测试,测试方法 2:nmap扫描端口

B 机器上也可以使用 nmap 扫描 A 机器的此端口

bash
nmap172.29.9.62-p9999

image-20231121073740181

客户端测试,测试方法 3: 使用 nc 命令作为客户端工具进行端口探测
bash
nc-vz-w2172.29.9.629999#(-v 可视化,-z 扫描时不发送数据,-w 超时几秒,后面跟数字)
bash
nc172.29.9.629999

image-20231121074219947

bash
#带-v参数:可视化nc-v172.29.9.629999

image-20231121074321723

bash
#-z参数:扫描时不发送数据

image-20231121074423930

bash
#带-w参数:超时几秒,后面跟数字nc-vzw2172.29.9.629999#也可以写成 nc -vz -w 2 172.29.9.62 9999

image-20231121074701925

客户端测试,测试方法 4(和方法 3 相似,但用处更大)

nc 可以可以扫描连续端口,这个作用非常重要。常常可以用来扫描服务器端口,然后给服务器安全加固 。

在 A 机器上监听 2 个端口,一个 9999,一个 9998,使用 &符号丢入后台

在客户端 B 机器上扫描连续的两个端口,如下


⚠️ 注意:

我这里提示和上面网友效果不一致:

image-20231121075208720

image-20231121075237881

udp测试

nc 作为 server 端启动一个 udp 的监听(注意,此处重点是起 udp,上面主要讲了 tcp)
启动一个 udp 的端口监听

bash
nc-ul9998

image-20231121075343810

复制当前窗口输入 netstat -antup |grep 9998可以看到是启动了 udp 的监听

image-20231121075405398

客户端测试,测试方法 1 :nc命令
bash
nc-vuz172.29.9.629998

==由于 udp 的端口无法在客户端使用 telnet 去测试==,我们可以使用 nc 命令去扫描(前面提到 nc 还可以用来扫描端口)
(telnet 是运行于 tcp 协议的)
(u 表示 udp 端口,v 表示可视化输出,z 表示扫描时不发送数据)

image-20231121075608076

注意:当nc测试结束后,udp进程也会跟着结束。

bash
#交互式测试nc-vu172.29.9.629998

image-20231121075728821

bash
#直接测试,扫描室不发送数据nc-uvz172.29.9.629998

image-20231122065501573

客户端测试,测试方法 2: nmap扫描
bash
nmap-sU10.0.1.161-p9998-Pn

==(它暂无法测试 nc 启动的 udp 端口,每次探测 nc 作为 server 端启动的 udp 端口时,会导致对方退出侦听,有这个 bug,对于一些程序启动的 udp 端口在使用 nc 扫描时不会有此 bug)==

但是自己上面测试的:都会终止服务端tcp、udp进程的呀😥

下面,A 机器启动一个 udp 的端口监听,端口为 9998

bash
nc-ul9998

在复制的窗口上可以确认已经在监听了

B 机器使用 nmap 命令去扫描此 udp 端口,在扫描过程中,导致 A 机器的 nc 退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)

bash
nmap-sU172.29.9.61-p9998-Pn

-sU :表示 udp 端口的扫描
-Pn :如果服务器禁 PING 或者放在防火墙下面的,不加 - Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加 - Pn 就会像下面的结果一样,它也会进行提示你添加上 - Pn 参数尝试的

是的:我这里实际测试也是这样的现象,用nmap扫描提示是closed状态。

image-20231122062123013

注意:如果 A 机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听 9998 端口)

既然上面测试无法使用 nmap 扫描 nc 作为服务端启动的端口,我们可以使用 nmap 扫描其余的端口
(额,有点跑题了,讲 nmap 的用法了,没关系,主要为了说明 nmap 是也可以用来扫描 udp 端口的,只是扫描 nc 启动的端口会导致对方退出端口监听

案例:

下面,A 机器上 rpcbind 服务,监听在 udp 的 111 端口

在 B 机器上使用 nmap 扫描此端口,是正常的检测到处于 open 状态

客户端测试,测试方法 3

nc 扫描大量 udp 端口
扫描过程比较慢,可能是 1 秒扫描一个端口,下面表示扫描 A 机器的 1 到 1000 端口(暂未发现可以在一行命令中扫描分散的几个端口的方法)

bash
nc-vuz172.29.9.611-1000


⚠️ 注意:

我这里提示和上面网友效果不一致:

image-20231122062401089

2、使用 nc 传输文件和目录

方法 1,传输文件演示(先启动接收命令)

使用 nc 传输文件还是比较方便的,因为不用 scp 和 rsync 那种输入密码的操作了
把 A 机器上的一个 rpm 文件发送到 B 机器上
需注意操作次序,receiver 先侦听端口,sender 向 receiver 所在机器的该端口发送数据。

步骤 1,先在 B 机器上启动一个接收文件的监听,格式如下
意思是把赖在 9995 端口接收到的数据都写到 file 文件里(这里文件名随意取)
格式:nc -l port >file

bash
nc-l9995>zabbix.rpm

image-20231122062910035

步骤 2,在 A 机器上往 B 机器的 9995 端口发送数据,把下面 rpm 包发送过去

dd if=/dev/zero of=zabbix.rpm bs=5M count=1nc 172.29.9.111 9995 <zabbix.rpm

image-20231122071934116

B 机器接收完毕,它会自动退出监听,文件大小和 A 机器一样,md5 值也一样

image-20231122071923268

方法 2,传输文件演示(先启动发送命令) (测试failed🤣)

步骤 1,先在 B 机器上,启动发送文件命令
下面命令表示通过本地的 9992 端口发送 test.mv 文件

bash
ddif=/dev/zeroof=test.mvbs=5Mcount=1nc-l9992<test.mv

步骤 2,A 机器上连接 B 机器,取接收文件
下面命令表示通过连接 B 机器的 9992 端口接收文件,并把文件存到本目录下,文件名为 test2.mv

bash
nc172.29.9.1119992>test2.mv


这里为什么要我手动截止连接才行??……

奇怪,和上面网友测试效果不同。。。;

image-20231122072546631

方法 3,传输目录演示(方法发送文件类似) (暂停测试🤣)

目录这一块儿,自己暂时不进行测试。

步骤 1,B 机器先启动监听,如下
A 机器给 B 机器发送多个文件
传输目录需要结合其它的命令,比如 tar

经过我的测试管道后面最后必须是 - ,不能是其余自定义的文件名
nc -l 9995 |tar xfvz -

步骤 2,A 机器打包文件并连接 B 机器的端口
管道前面表示把当前目录的所有文件打包为 - ,然后使用 nc 发送给 B 机器
tar cfz - *|nc 10.0.1.162 9995

B 机器这边已经自动接收和解压

3、测试网速

测试网速其实利用了传输文件的原理,就是把来自一台机器的 / dev/zero 发送给另一台机器的 / dev/null
就是把一台机器的无限个 0,传输给另一个机器的空设备上,然后新开一个窗口使用 dstat 命令监测网速

额,自己之前传输文件都测试失败了,那么这个测试demo估计也会失败的。。。--果然,自己测试失败了。。。

在这之前需要保证机器先安装 dstat 工具

bash
yuminstall-ydstat

方法 1,测试网速演示(先启动接收命令方式)

步骤 1,A 机器先启动接收数据的命令,监听自己的 9991 端口,把来自这个端口的数据都输出给空设备(这样不写磁盘,测试网速更准确) 🤣

bash
nc-l9991>/dev/null

image-20231122073055571

步骤 2,B 机器发送数据,把无限个 0 发送给 A 机器的 9991 端口

bash
nc172.29.9.1109991</dev/zero

image-20231122073125682

在复制的窗口上使用 dstat 命令查看当前网速,dstat 命令比较直观,它可以查看当前 cpu,磁盘,网络,内存页和系统的一些当前状态指标。

我们只需要看下面我选中的这 2 列即可,recv 是 receive 的缩写,表示接收的意思,send 是发送数据,另外注意数字后面的单位 B,KB,MB

image-20231122073005967

可以看到 A 机器接收数据,平均每秒 400MB 左右

image-20231122073242611

B 机器新打开的窗口上执行 dstat,看到每秒发送 400MB 左右的数据

image-20231122073255956

方法 2,测试网速演示(先启动发送命令方式)

步骤 1,先启动发送的数据,谁连接这个端口时就会接收来自 zero 设备的数据(二进制的无限个 0)

bash
nc-l9990</dev/zero

image-20231122073427532

步骤 2,下面 B 机器连接 A 机器的 9990 端口,把接收的数据输出到空设备上

bash
nc172.29.9.1109990>/dev/null

image-20231122073525194

同样可以使用 dstat 观察数据发送时的网速

image-20231122073559894

总结

自己一般用nc命令来做一个简单的udp测试就行:

常用的命令如下:

bash
netstat-anulp|grepxxx#查看udp服务是否正常netstat-antlp|grepxxx#查看tcp服务是否正常
bash
#服务端启用一个udp监听端口nc-ul9998#netstat -antup |grep 9998#注意:用nc起的udp服务后,客户端测试结束后,服务端监听的udp进程是会自动结束掉的。(不管是tcp还是udp)#客户端测试:#(1)交互式测试nc-vu172.29.9.629998#(2)直接测试,扫描室不发送数据nc-uvz172.29.9.629998

image-20231121075728821

image-20231122065501573

参考

https:nc-ul9998#netstat -antup |grep 9998#注意:用nc起的udp服务后,客户端测试结束后,服务端监听的udp进程是会自动结束掉的。(不管是tcp还是udp)#客户端测试:#(1)交互式测试nc-vu172.29.9.629998#(2)直接测试,扫描室不发送数据nc-uvz172.29.9.629998

image-20231121075728821

image-20231122065501573

方法2:nmap命令(亲测有效)

  • nmap测试tcp服务

客户端测试,测试方法 2:nmap扫描端口

B 机器上也可以使用 nmap 扫描 A 机器的此端口

bash
nmap172.29.9.62-p9999

image-20231121073740181

  • nmap测试udp服务

客户端测试,测试方法 2: nmap扫描

bash
nmap-sU10.0.1.161-p9998-Pn

==(它暂无法测试 nc 启动的 udp 端口,每次探测 nc 作为 server 端启动的 udp 端口时,会导致对方退出侦听,有这个 bug,对于一些程序启动的 udp 端口在使用 nc 扫描时不会有此 bug)==

但是自己上面测试的:都会终止服务端tcp、udp进程的呀😥

下面,A 机器启动一个 udp 的端口监听,端口为 9998

bash
nc-ul9998

在复制的窗口上可以确认已经在监听了

B 机器使用 nmap 命令去扫描此 udp 端口,在扫描过程中,导致 A 机器的 nc 退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)

bash
nmap-sU172.29.9.61-p9998-Pn

-sU :表示 udp 端口的扫描
-Pn :如果服务器禁 PING 或者放在防火墙下面的,不加 - Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加 - Pn 就会像下面的结果一样,它也会进行提示你添加上 - Pn 参数尝试的

是的:我这里实际测试也是这样的现象,用nmap扫描提示是closed状态。

image-20231122062123013

注意:如果 A 机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听 9998 端口)

既然上面测试无法使用 nmap 扫描 nc 作为服务端启动的端口,我们可以使用 nmap 扫描其余的端口
(额,有点跑题了,讲 nmap 的用法了,没关系,主要为了说明 nmap 是也可以用来扫描 udp 端口的,只是扫描 nc 启动的端口会导致对方退出端口监听

案例:

下面,A 机器上 rpcbind 服务,监听在 udp 的 111 端口

在 B 机器上使用 nmap 扫描此端口,是正常的检测到处于 open 状态

image-20231122075940511

FAQ

gpt

如何测试udp?

测试UDP(User Datagram Protocol)连接通常涉及向目标UDP端口发送数据并验证是否成功接收。有几种方法可以进行UDP测试:

  1. 使用命令行工具:

    • Linux/macOS:使用 nc命令(netcat)可以简单地测试UDP连接。例如,nc -u <目标IP><目标端口>
    • Windows:使用 ncTest-NetConnection命令,具体取决于您的系统版本。例如,Test-NetConnection -ComputerName <目标IP>-Port <目标端口>-InformationLevel "Detailed"
  2. 使用编程语言:

    • 编写一个简单的UDP客户端和服务器程序,用于模拟UDP通信。您可以使用Python、Java、C、C++等语言编写这样的程序。以下是一个使用Python的简单示例:
    python
    python# UDP服务器示例importsocketUDP_IP="0.0.0.0"UDP_PORT=12345sock =socket.socket(socket.AF_INET,socket.SOCK_DGRAM)sock.bind((UDP_IP,UDP_PORT))whileTrue:data,addr =sock.recvfrom(1024)print("Received message:",data)
    python
    python# UDP客户端示例importsocketUDP_IP="目标IP"UDP_PORT=目标端口sock =socket.socket(socket.AF_INET,socket.SOCK_DGRAM)sock.sendto(b"Hello,UDP!",(UDP_IP,UDP_PORT))

    在这个例子中,UDP客户端发送 "Hello,UDP!"到UDP服务器,服务器接收并打印接收到的消息。

  3. 使用专门的工具:

    • 有一些工具专门用于测试网络连接,包括UDP。例如,Nmap和Iperf可以用于测试UDP连接。使用这些工具可能需要安装,并且具体的使用方法可以在它们的文档中找到。
    • 使用第三方在线工具测试UDP端口:除了本地测试UDP端口之外,还可以使用第三方在线工具来测试UDP端口。比如,https:tcpdump-iens33udpport9997andhost172.29.9.111

image-20231122234958834

这个为啥没效果……。。。

image-20231122235147109

1

关于我

我的博客主旨:

  • 排版美观,语言精炼;
  • 文档即手册,步骤明细,拒绝埋坑,提供源码;
  • 本人实战文档都是亲测成功的,各位小伙伴在实际操作过程中如有什么疑问,可随时联系本人帮您解决问题,让我们一起进步!

🍀 微信二维码 x2675263825 (舍得), qq:2675263825。

image-20230107215114763

🍀 微信公众号 《云原生架构师实战》

image-20230107215126971

🍀 个人博客站点

http: