3、网络管理
网络类
目录
[toc]
ip命令
查看机器ip
案例:ip a
查看ip地址
[root@docusaurus-wiki ~]# ip a1:lo:<LOOPBACK,UP,LOWER_UP>mtu65536qdiscnoqueuestateUNKNOWNgroupdefaultqlen1000link/loopback00:00:00:00:00:00brd00:00:00:00:00:00inet127.0.0.1/8scopehostlovalid_lftforeverpreferred_lftforeverinet6::1/128scopehostvalid_lftforeverpreferred_lftforever2:eth0:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPgroupdefaultqlen1000link/ether00:16:3e:23:63:9bbrdff:ff:ff:ff:ff:ffinet172.19.157.11/20brd172.19.159.255scopeglobaldynamiceth0valid_lft314142910secpreferred_lft314142910secinet6fe80::216:3eff:fe23:639b/64scopelinkvalid_lftforeverpreferred_lftforever3:docker0:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500qdiscnoqueuestateDOWNgroupdefaultlink/ether02:42:39:06:9d:04brdff:ff:ff:ff:ff:ffinet172.17.0.1/16brd172.17.255.255scopeglobaldocker0valid_lftforeverpreferred_lftforeverinet6fe80::42:39ff:fe06:9d04/64scopelinkvalid_lftforeverpreferred_lftforever36:br-e2ac60c91931:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500qdiscnoqueuestateDOWNgroupdefaultlink/ether02:42:0f:cd:55:5bbrdff:ff:ff:ff:ff:ffinet172.21.0.1/16brd172.21.255.255scopeglobalbr-e2ac60c91931valid_lftforeverpreferred_lftforeverinet6fe80::42:fff:fecd:555b/64scopelinkvalid_lftforeverpreferred_lftforever[root@docusaurus-wiki ~]#
案例:ip -4 a
只查看ipv4地址
[root@docusaurus-wiki ~]# ip -4 a1:lo:<LOOPBACK,UP,LOWER_UP>mtu65536qdiscnoqueuestateUNKNOWNgroupdefaultqlen1000inet127.0.0.1/8scopehostlovalid_lftforeverpreferred_lftforever2:eth0:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500qdiscpfifo_faststateUPgroupdefaultqlen1000inet172.19.157.11/20brd172.19.159.255scopeglobaldynamiceth0valid_lft314142924secpreferred_lft314142924sec3:docker0:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500qdiscnoqueuestateDOWNgroupdefaultinet172.17.0.1/16brd172.17.255.255scopeglobaldocker0valid_lftforeverpreferred_lftforever36:br-e2ac60c91931:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500qdiscnoqueuestateDOWNgroupdefaultinet172.21.0.1/16brd172.21.255.255scopeglobalbr-e2ac60c91931valid_lftforeverpreferred_lftforever[root@docusaurus-wiki ~]#
或者:只查看ipv6地址
[root@docusaurus-wiki ~]# ip -6 a1:lo:<LOOPBACK,UP,LOWER_UP>mtu65536stateUNKNOWNqlen1000inet6::1/128scopehostvalid_lftforeverpreferred_lftforever2:eth0:<BROADCAST,MULTICAST,UP,LOWER_UP>mtu1500stateUPqlen1000inet6fe80::216:3eff:fe23:639b/64scopelinkvalid_lftforeverpreferred_lftforever3:docker0:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500stateDOWNinet6fe80::42:39ff:fe06:9d04/64scopelinkvalid_lftforeverpreferred_lftforever36:br-e2ac60c91931:<NO-CARRIER,BROADCAST,MULTICAST,UP>mtu1500stateDOWNinet6fe80::42:fff:fecd:555b/64scopelinkvalid_lftforeverpreferred_lftforever[root@docusaurus-wiki ~]#
route命令
显示并设置Linux中静态路由表
route命令 用来显示并设置Linux内核中的网络路由表,route命令设置的路由主要是静态路由。要实现两个不同的子网之间的通信,需要一台连接两个网络的路由器,或者同时位于两个网络的网关来实现。
在Linux系统中设置路由通常是为了解决以下问题:该Linux系统在一个局域网中,局域网中有一个网关,能够让机器访问Internet,那么就需要将这台机器的ip地址设置为Linux机器的默认路由。要注
意的是,直接在命令行下执行route命令来添加路由,不会永久保存,当网卡重启或者机器重启之后,该路由就失效了;可以在 /etc/rc.local 中添加route命令来保证该路由设置永久有效。
语法
route(选项) (参数)
选项
1.-A:设置地址类型;2.-C:打印将Linux核心的路由缓存;3.-v:详细信息模式;4.-n:不执行DNS反向查找,直接显示数字形式的IP地址;5.-e:netstat格式显示路由表;6.-net:到一个网络的路由表;7.-host:到一个主机的路由表。
参数
1.Add:增加指定的路由记录;2.Del:删除指定的路由记录;3.Target:目的网络或目的主机;4.gw:设置默认网关;5.mss:设置TCP的最大区块长度(MSS),单位MB;6.window:指定通过路由表的TCP连接的TCP窗口大小;7.dev:路由记录所表示的网络接口。
实例:显示当前路由 (常用)
[root@ecs1 ~]# route KernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIfacedefaultgateway0.0.0.0UG000eth0link-local0.0.0.0255.255.0.0U100200eth0172.17.0.00.0.0.0255.255.0.0U000docker0172.26.0.00.0.0.0255.255.192.0U000eth0[root@ecs1 ~]# route -nKernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIface0.0.0.0172.26.63.2530.0.0.0UG000eth0169.254.0.00.0.0.0255.255.0.0U100200eth0172.17.0.00.0.0.0255.255.0.0U000docker0172.26.0.00.0.0.0255.255.192.0U000eth0[root@ecs1 ~]#
其中Flags为路由标志,标记当前网络节点的状态,Flags标志说明:UUp表示此路由当前为启动状态。HHost,表示此网关为一主机。GGateway,表示此网关为一路由器。RReinstateRoute,使用动态路由重新初始化的路由。DDynamically,此路由是动态性地写入。MModified,此路由是由路由守护程序或导向器动态修改。!表示此路由当前为关闭状态。
实例:添加网关/设置网关**(常用)**
routeadd-net224.0.0.0netmask240.0.0.0deveth0#增加一条到达244.0.0.0的路由。
实例:删除和添加设置默认网关 (常用)
1.routedeldefaultgw192.168.120.2402.routeadddefaultgw192.168.120.240
实例:屏蔽一条路由
routeadd-net224.0.0.0netmask240.0.0.0reject#增加一条屏蔽的路由,目的地址为224.x.x.x将被拒绝。
实例:删除路由记录
1.routedel-net224.0.0.0netmask240.0.0.02.routedel-net224.0.0.0netmask240.0.0.0reject
netstat命令
查看Linux中网络系统状态信息
netstat表示网络状态,是一个常用的系统工具,主要用于显示网络连接、路由表和网络接口信息。netstat命令有很多参数,常用的有-a、-t、-u、-l、-n和-p等。
语法
netstat(选项)
选项
1.-a或--all:显示所有连线中的Socket;(常用)2.-A<网络类型>或--<网络类型>:列出该网络类型连线中的相关地址;3.-c或--continuous:持续列出网络状态;4.-C或--cache:显示路由器配置的快取信息;5.-e或--extend:显示网络其他相关信息;6.-F或--fib:显示FIB;7.-g或--groups:显示多重广播功能群组组员名单;8.-h或--help:在线帮助;9.-i或--interfaces:显示网络界面信息表单;10.-l或--listening:显示监控中的服务器的Socket;(常用)11.-M或--masquerade:显示伪装的网络连线;12.-n或--numeric:直接使用ip地址,而不通过域名服务器;(常用)13.-N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称;14.-o或--timers:显示计时器;15.-p或--programs:显示正在使用Socket的程序识别码和程序名称;(常用)16.-r或--route:显示RoutingTable;(常用)17.-s或--statistice:显示网络工作信息统计表;18.-t或--tcp:显示TCP传输协议的连线状况;(常用)19.-u或--udp:显示UDP传输协议的连线状况;20.-v或--verbose:显示指令执行过程;21.-V或--version:显示版本信息;22.-w或--raw:显示RAW传输协议的连线状况;23.-x或--unix:此参数的效果和指定"-A unix"参数相同;24.--ip或--inet:此参数的效果和指定"-A inet"参数相同。
安装
yuminstallnet-tools
案例:查找某个服务名或者某个端口 (常用)
使用netstat -lntp查看TCP和UDP端口状态是非常常见的系统管理操作。通过掌握这个命令,可以更好地理解网络连接的状态,并且可以避免因为某些TCP或UDP端口被占用而导致的问题。
netstat -lntp详解
使用netstat -lntp可以查看所有TCP和UDP监听端口的信息。该命令参数的含义如下:
- -l:仅显示监听状态的端口
- -n:不使用域名,而是使用IP地址
- -t:仅显示TCP连接相关选项
- -u:仅显示UDP连接相关选项
- -p:显示进程/程序名
- -a,--all display all sockets (default:connected)(包括
LISTEN、ESTABLISHED、TIME_WAIT
)等状态
1、查看TCP监听状态端口
(1)netstat-lntp(2)#一般推荐这个命令netstat-antp
该命令可以查看所有的TCP监听端口及其状态。其中,状态的含义如下:
- LISTEN:表示该端口处于监听状态
- ESTABLISHED:表示该端口处于连接状态
- CLOSE_WAIT:表示该端口处于等待关闭状态
- TIME_WAIT:表示该端口处于等待时间状态
2、查看UDP监听状态端口
(1)netstat-lnup(2)#一般推荐这个命令netstat-anup
该命令可以查看所有的UDP监听端口及其状态。其中,状态的含义如下:
- UNCONN:表示该端口处于未连接状态
- UNRECEIVE:表示该端口没有接收到数据包
- UNKNOWN:表示该端口的状态不明确
案例:显示核心路由信息 (常用)
[root@ecs1 ~]# netstat -rKernelIProutingtableDestinationGatewayGenmaskFlagsMSSWindowirttIfacedefaultgateway0.0.0.0UG000eth0link-local0.0.0.0255.255.0.0U000eth0172.17.0.00.0.0.0255.255.0.0U000docker0172.26.0.00.0.0.0255.255.192.0U000eth0[root@ecs1 ~]#
- 注意:
使用 netstat -rn 显示数字格式,不查询主机名称。
[root@ecs1 ~]# netstat -rnKernelIProutingtableDestinationGatewayGenmaskFlagsMSSWindowirttIface0.0.0.0172.26.63.2530.0.0.0UG000eth0169.254.0.00.0.0.0255.255.0.0U000eth0172.17.0.00.0.0.0255.255.0.0U000docker0172.26.0.00.0.0.0255.255.192.0U000eth0[root@ecs1 ~]#
选项含义:
-n或--numeric:直接使用ip地址,而不通过域名服务器;(常用)-r或--route:显示RoutingTable;(常用)
案例:列出所有端口 (包括监听和未监听的)
1.netstat-a#列出所有端口2.netstat-at#列出所有tcp端口3.netstat-au#列出所有udp端口
案例:列出所有处于监听状态的 Sockets
1.netstat-l#只显示监听端口2.netstat-lt#只列出所有监听 tcp 端口3.netstat-lu#只列出所有监听 udp 端口4.netstat-lx#只列出所有监听 UNIX 端口
案例:显示每个协议的统计信息
1.netstat-s显示所有端口的统计信息2.netstat-st显示TCP端口的统计信息3.netstat-su显示UDP端口的统计信息
案例:在netstat输出中显示 PID 和进程名称
[root@ecs1 ~]# netstat -pt ActiveInternetconnections(w/o servers)ProtoRecv-QSend-QLocalAddressForeignAddressStatePID/Programnametcp036iZbp1in7y9nitzcajdv:ssh.:15837ESTABLISHED31478/sshd:root@pttcp00iZbp1in7y9nitzcaj:55584100.100.30.28:httpESTABLISHED21198/AliYunDun[root@ecs1 ~]#
netstat -p 可以与其它开关一起使用,就可以添加“PID/进程名称”到netstat输出中,这样debugging的时候可以很方便的发现特定端口运行的程序。
案例:在netstat输出中不显示主机,端口和用户名(host,port or user)
当你不想让主机,端口和用户名显示,使用 netstat -n 。将会使用数字代替那些名称。同样可以加速输出,因为不用进行比对查询。
netstat-an
如果只是不想让这三个名称中的一个被显示,使用以下命令:
1.netstat-a--numeric-ports2.netstat-a--numeric-hosts3.netstat-a--numeric-users
案例:持续输出netstat信息
netstat-c#每隔一秒输出网络信息
案例:显示系统不支持的地址族(Address Families)
netstat--verbose
在输出的末尾,会有如下的信息:
1.netstat:nosupportfor`AF IPX' on this system.
2. netstat: no support for `AF AX25'on this system.3.netstat:no support for `AF X25' on this system.
4. netstat: no support for `AF NETROM'onthissystem.
案例:找出程序运行的端口
并不是所有的进程都能找到,没有权限的会不显示,使用 root 权限查看所有的信息。
[root@ecs1 ~]# netstat -ap |grepsshtcp000.0.0.0:ssh0.0.0.0:*LISTEN1163/sshdtcp036iZbp1in7y9nitzcajdv:ssh.:15837ESTABLISHED31478/sshd:root@ptunix3[]STREAMCONNECTED236561163/sshdunix2[]DGRAM370095831478/sshd:root@pt[root@ecs1 ~]#
案例:找出运行在指定端口的进程
[root@ecs1 ~]# netstat -an |grep':80'tcp00172.26.4.24:55584100.100.30.28:80ESTABLISHED[root@ecs1 ~]#
案例:通过端口找进程ID
[root@ecs1 ~]# netstat -anp|grep22|grepLISTEN|awk'{printf $7}'|cut-d/-f11163[root@ecs1 ~]# netstat -antlp|grepsshtcp000.0.0.0:220.0.0.0:*LISTEN1163/sshdtcp036172.26.4.24:22117.135.124.165:15837ESTABLISHED31478/sshd:root@pt[root@ecs1 ~]#
案例:显示网络接口列表
[root@ecs1 ~]# netstat -iKernelInterfacetableIfaceMTURX-OKRX-ERRRX-DRPRX-OVRTX-OKTX-ERRTX-DRPTX-OVRFlgdocker0150082793060006289935000BMUeth015002322762400016463492000BMRUlo6553640004000LRU[root@ecs1 ~]#
注意:
显示详细信息,像是ifconfig使用netstat-ie。
案例:查看连接某服务端口最多的的IP地址
[root@ecs1 ~]# netstat -ntu |grep:80|awk'{print $5}'|cut-d:-f1|awk'{++ip[$1]} END {for(i in ip) print ip[i],"\t",i}'|sort-nr1100.100.30.28
案例:TCP各种状态列表
[root@ecs1 ~]# netstat -nt |grep-e127.0.0.1-e0.0.0.0-e:::-v|awk'/^tcp/{++state[$NF]} END {for(i in state) print i,"\t",state[i]}'ESTABLISHED2[root@ecs1 ~]#
案例:查看phpcgi进程数,如果接近预设值,说明不够用,需要增加
[root@ecs1 ~]# netstat -anpo |grep"php-cgi"|wc-l0[root@ecs1 ~]#
nc命令
网络界的瑞士军刀
nc是netcat的简写,是一个功能强大的网络工具,有着网络界的瑞士军刀美誉。nc命令在linux系统中实际命令是ncat,nc是软连接到ncat。
🚩 作用
1、实现任意 TCP/UDP 端口的侦听,nc 可以作为 server 以 TCP 或 UDP 方式侦听指定端口
2、端口的扫描,nc 可以作为 client 发起 TCP 或 UDP 连接(验证服务器tcp/udp端口是否通)
3、机器之间传输文件
4、机器之间网络测速
参数
-g<网关>设置路由器跃程通信网关,最多可设置8个。-G<指向器数目>设置来源路由指向器,其数值为4的倍数。-h在线帮助。-i<延迟秒数>设置时间间隔,以便传送信息及扫描通信端口。-l使用监听模式,管控传入的资料。-n直接使用IP地址,而不通过域名服务器。-o<输出文件>指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。-p<通信端口>设置本地主机使用的通信端口。-r乱数指定本地与远端主机的通信端口。-s<来源位址>设置本地主机送出数据包的IP地址。-u使用UDP传输协议。-v显示指令执行过程。-w<超时秒数>设置等待连线的时间。-z使用0输入/输出模式,只在扫描通信端口时使用。
前期准备
准备两台机器,用于测试 nc 命令的用法
主机 A:ip 地址 172.29.9.62
主机 B:ip 地址 172.29.9.63
两台机器先安装 nc 和 nmap 的包
yuminstallnc-yyuminstallnmap-y
如果提示如下 - bash: nc: command not found 表示没安装 nc 的包
1、网络连通性测试和端口扫描
tcp测试
nc 可以作为 server 端启动一个 tcp 的监听(注意,此处重点是起 tcp,下面还会讲 udp)
先关闭 A 的防火墙,或者放行下面端口,然后测试 B 机器是否可以访问 A 机器启动的端口
在 A 机器上启动一个端口监听,比如 9999 端口(注意:下面的 - l 是小写的 L,不是数字 1)
默认情况下下面监听的是一个 tcp 的端口
nc-l9999
客户端测试,测试方法 1:telnet测试
在 B 机器上 telnet A 机器此端口,如下显示表示 B 机器可以访问 A 机器此端口
telnet172.29.9.629999
注意:当我把客户端的telnet刚才这个tcp链接断开时,服务端的tcp监听进程也会跟着断开的!
客户端测试,测试方法 2:nmap扫描端口
B 机器上也可以使用 nmap 扫描 A 机器的此端口
nmap172.29.9.62-p9999
客户端测试,测试方法 3: 使用 nc 命令作为客户端工具进行端口探测
nc-vz-w2172.29.9.629999#(-v 可视化,-z 扫描时不发送数据,-w 超时几秒,后面跟数字)
nc172.29.9.629999
#带-v参数:可视化nc-v172.29.9.629999
#-z参数:扫描时不发送数据
#带-w参数:超时几秒,后面跟数字nc-vzw2172.29.9.629999#也可以写成 nc -vz -w 2 172.29.9.62 9999
客户端测试,测试方法 4(和方法 3 相似,但用处更大)
nc 可以可以扫描连续端口,这个作用非常重要。常常可以用来扫描服务器端口,然后给服务器安全加固 。
在 A 机器上监听 2 个端口,一个 9999,一个 9998,使用 &符号丢入后台
在客户端 B 机器上扫描连续的两个端口,如下
⚠️ 注意:
我这里提示和上面网友效果不一致:
udp测试
nc 作为 server 端启动一个 udp 的监听(注意,此处重点是起 udp,上面主要讲了 tcp)
启动一个 udp 的端口监听
nc-ul9998
复制当前窗口输入 netstat -antup |grep 9998
可以看到是启动了 udp 的监听
客户端测试,测试方法 1 :nc命令
nc-vuz172.29.9.629998
==由于 udp 的端口无法在客户端使用 telnet 去测试==,我们可以使用 nc 命令去扫描(前面提到 nc 还可以用来扫描端口)
(telnet 是运行于 tcp 协议的)
(u 表示 udp 端口,v 表示可视化输出,z 表示扫描时不发送数据)
注意:当nc测试结束后,udp进程也会跟着结束。
#交互式测试nc-vu172.29.9.629998
#直接测试,扫描室不发送数据nc-uvz172.29.9.629998
客户端测试,测试方法 2: nmap扫描
nmap-sU10.0.1.161-p9998-Pn
==(它暂无法测试 nc 启动的 udp 端口,每次探测 nc 作为 server 端启动的 udp 端口时,会导致对方退出侦听,有这个 bug,对于一些程序启动的 udp 端口在使用 nc 扫描时不会有此 bug)==
但是自己上面测试的:都会终止服务端tcp、udp进程的呀😥
下面,A 机器启动一个 udp 的端口监听,端口为 9998
nc-ul9998
在复制的窗口上可以确认已经在监听了
B 机器使用 nmap 命令去扫描此 udp 端口,在扫描过程中,导致 A 机器的 nc 退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)
nmap-sU172.29.9.61-p9998-Pn
-sU :表示 udp 端口的扫描
-Pn :如果服务器禁 PING 或者放在防火墙下面的,不加 - Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加 - Pn 就会像下面的结果一样,它也会进行提示你添加上 - Pn 参数尝试的
是的:我这里实际测试也是这样的现象,用nmap扫描提示是closed
状态。
注意:如果 A 机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听 9998 端口)
既然上面测试无法使用 nmap 扫描 nc 作为服务端启动的端口,我们可以使用 nmap 扫描其余的端口
(额,有点跑题了,讲 nmap 的用法了,没关系,主要为了说明 nmap 是也可以用来扫描 udp 端口的,只是扫描 nc 启动的端口会导致对方退出端口监听)
案例:
下面,A 机器上 rpcbind 服务,监听在 udp 的 111 端口
在 B 机器上使用 nmap 扫描此端口,是正常的检测到处于 open 状态
客户端测试,测试方法 3
nc 扫描大量 udp 端口
扫描过程比较慢,可能是 1 秒扫描一个端口,下面表示扫描 A 机器的 1 到 1000 端口(暂未发现可以在一行命令中扫描分散的几个端口的方法)
nc-vuz172.29.9.611-1000
⚠️ 注意:
我这里提示和上面网友效果不一致:
2、使用 nc 传输文件和目录
方法 1,传输文件演示(先启动接收命令)
使用 nc 传输文件还是比较方便的,因为不用 scp 和 rsync 那种输入密码的操作了
把 A 机器上的一个 rpm 文件发送到 B 机器上
需注意操作次序,receiver 先侦听端口,sender 向 receiver 所在机器的该端口发送数据。
步骤 1,先在 B 机器上启动一个接收文件的监听,格式如下
意思是把赖在 9995 端口接收到的数据都写到 file 文件里(这里文件名随意取)
格式:nc -l port >file
nc-l9995>zabbix.rpm
步骤 2,在 A 机器上往 B 机器的 9995 端口发送数据,把下面 rpm 包发送过去
dd if=/dev/zero of=zabbix.rpm bs=5M count=1nc 172.29.9.111 9995 <zabbix.rpm
B 机器接收完毕,它会自动退出监听,文件大小和 A 机器一样,md5 值也一样
方法 2,传输文件演示(先启动发送命令) (测试failed🤣)
步骤 1,先在 B 机器上,启动发送文件命令
下面命令表示通过本地的 9992 端口发送 test.mv 文件
ddif=/dev/zeroof=test.mvbs=5Mcount=1nc-l9992<test.mv
步骤 2,A 机器上连接 B 机器,取接收文件
下面命令表示通过连接 B 机器的 9992 端口接收文件,并把文件存到本目录下,文件名为 test2.mv
nc172.29.9.1119992>test2.mv
这里为什么要我手动截止连接才行??……
奇怪,和上面网友测试效果不同。。。;
方法 3,传输目录演示(方法发送文件类似) (暂停测试🤣)
目录这一块儿,自己暂时不进行测试。
步骤 1,B 机器先启动监听,如下
A 机器给 B 机器发送多个文件
传输目录需要结合其它的命令,比如 tar
经过我的测试管道后面最后必须是 - ,不能是其余自定义的文件名
nc -l 9995 |tar xfvz -
步骤 2,A 机器打包文件并连接 B 机器的端口
管道前面表示把当前目录的所有文件打包为 - ,然后使用 nc 发送给 B 机器
tar cfz - *|nc 10.0.1.162 9995
B 机器这边已经自动接收和解压
3、测试网速
测试网速其实利用了传输文件的原理,就是把来自一台机器的 / dev/zero 发送给另一台机器的 / dev/null
就是把一台机器的无限个 0,传输给另一个机器的空设备上,然后新开一个窗口使用 dstat 命令监测网速
额,自己之前传输文件都测试失败了,那么这个测试demo估计也会失败的。。。--果然,自己测试失败了。。。
在这之前需要保证机器先安装 dstat 工具
yuminstall-ydstat
方法 1,测试网速演示(先启动接收命令方式)
步骤 1,A 机器先启动接收数据的命令,监听自己的 9991 端口,把来自这个端口的数据都输出给空设备(这样不写磁盘,测试网速更准确) 🤣
nc-l9991>/dev/null
步骤 2,B 机器发送数据,把无限个 0 发送给 A 机器的 9991 端口
nc172.29.9.1109991</dev/zero
在复制的窗口上使用 dstat 命令查看当前网速,dstat 命令比较直观,它可以查看当前 cpu,磁盘,网络,内存页和系统的一些当前状态指标。
我们只需要看下面我选中的这 2 列即可,recv 是 receive 的缩写,表示接收的意思,send 是发送数据,另外注意数字后面的单位 B,KB,MB
可以看到 A 机器接收数据,平均每秒 400MB 左右
B 机器新打开的窗口上执行 dstat,看到每秒发送 400MB 左右的数据
方法 2,测试网速演示(先启动发送命令方式)
步骤 1,先启动发送的数据,谁连接这个端口时就会接收来自 zero 设备的数据(二进制的无限个 0)
nc-l9990</dev/zero
步骤 2,下面 B 机器连接 A 机器的 9990 端口,把接收的数据输出到空设备上
nc172.29.9.1109990>/dev/null
同样可以使用 dstat 观察数据发送时的网速
总结
自己一般用nc命令来做一个简单的udp测试就行:
常用的命令如下:
netstat-anulp|grepxxx#查看udp服务是否正常netstat-antlp|grepxxx#查看tcp服务是否正常
#服务端启用一个udp监听端口nc-ul9998#netstat -antup |grep 9998#注意:用nc起的udp服务后,客户端测试结束后,服务端监听的udp进程是会自动结束掉的。(不管是tcp还是udp)#客户端测试:#(1)交互式测试nc-vu172.29.9.629998#(2)直接测试,扫描室不发送数据nc-uvz172.29.9.629998
参考
方法2:nmap命令(亲测有效)
- nmap测试tcp服务
客户端测试,测试方法 2:nmap扫描端口
B 机器上也可以使用 nmap 扫描 A 机器的此端口
nmap172.29.9.62-p9999
- nmap测试udp服务
客户端测试,测试方法 2: nmap扫描
nmap-sU10.0.1.161-p9998-Pn
==(它暂无法测试 nc 启动的 udp 端口,每次探测 nc 作为 server 端启动的 udp 端口时,会导致对方退出侦听,有这个 bug,对于一些程序启动的 udp 端口在使用 nc 扫描时不会有此 bug)==
但是自己上面测试的:都会终止服务端tcp、udp进程的呀😥
下面,A 机器启动一个 udp 的端口监听,端口为 9998
nc-ul9998
在复制的窗口上可以确认已经在监听了
B 机器使用 nmap 命令去扫描此 udp 端口,在扫描过程中,导致 A 机器的 nc 退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)
nmap-sU172.29.9.61-p9998-Pn
-sU :表示 udp 端口的扫描
-Pn :如果服务器禁 PING 或者放在防火墙下面的,不加 - Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加 - Pn 就会像下面的结果一样,它也会进行提示你添加上 - Pn 参数尝试的
是的:我这里实际测试也是这样的现象,用nmap扫描提示是closed
状态。
注意:如果 A 机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听 9998 端口)
既然上面测试无法使用 nmap 扫描 nc 作为服务端启动的端口,我们可以使用 nmap 扫描其余的端口
(额,有点跑题了,讲 nmap 的用法了,没关系,主要为了说明 nmap 是也可以用来扫描 udp 端口的,只是扫描 nc 启动的端口会导致对方退出端口监听)
案例:
下面,A 机器上 rpcbind 服务,监听在 udp 的 111 端口
在 B 机器上使用 nmap 扫描此端口,是正常的检测到处于 open 状态
FAQ
gpt
如何测试udp?
测试UDP(User Datagram Protocol)连接通常涉及向目标UDP端口发送数据并验证是否成功接收。有几种方法可以进行UDP测试:
使用命令行工具:
- Linux/macOS:使用
nc
命令(netcat)可以简单地测试UDP连接。例如,nc -u <目标IP><目标端口>
。 - Windows:使用
nc
或Test-NetConnection
命令,具体取决于您的系统版本。例如,Test-NetConnection -ComputerName <目标IP>-Port <目标端口>-InformationLevel "Detailed"
。
- Linux/macOS:使用
使用编程语言:
- 编写一个简单的UDP客户端和服务器程序,用于模拟UDP通信。您可以使用Python、Java、C、C++等语言编写这样的程序。以下是一个使用Python的简单示例:
pythonpython# UDP服务器示例importsocketUDP_IP="0.0.0.0"UDP_PORT=12345sock =socket.socket(socket.AF_INET,socket.SOCK_DGRAM)sock.bind((UDP_IP,UDP_PORT))whileTrue:data,addr =sock.recvfrom(1024)print("Received message:",data)
pythonpython# UDP客户端示例importsocketUDP_IP="目标IP"UDP_PORT=目标端口sock =socket.socket(socket.AF_INET,socket.SOCK_DGRAM)sock.sendto(b"Hello,UDP!",(UDP_IP,UDP_PORT))
在这个例子中,UDP客户端发送 "Hello,UDP!"到UDP服务器,服务器接收并打印接收到的消息。
使用专门的工具:
- 有一些工具专门用于测试网络连接,包括UDP。例如,Nmap和Iperf可以用于测试UDP连接。使用这些工具可能需要安装,并且具体的使用方法可以在它们的文档中找到。
- 使用第三方在线工具测试UDP端口:除了本地测试UDP端口之外,还可以使用第三方在线工具来测试UDP端口。比如,https:tcpdump-iens33udpport9997andhost172.29.9.111
关于我
我的博客主旨:
- 排版美观,语言精炼;
- 文档即手册,步骤明细,拒绝埋坑,提供源码;
- 本人实战文档都是亲测成功的,各位小伙伴在实际操作过程中如有什么疑问,可随时联系本人帮您解决问题,让我们一起进步!
🍀 微信二维码 x2675263825 (舍得), qq:2675263825。
🍀 微信公众号 《云原生架构师实战》
🍀 个人博客站点