Netcat (nc
) ist eine Option.
nc -zv kafka02 6667
-z
=setzt nc so, dass es einfach nach lauschenden Daemons sucht, ohne tatsächlich Daten an sie zu senden-v
=aktiviert den ausführlichen Modus
Wenn Sie Bash Shell verwenden, können Sie dessen Funktion verwenden, um zu prüfen, ob ein Port offen oder geschlossen ist:
(timeout 1 bash -c '</dev/tcp/127.0.0.1/17500 && echo PORT OPEN || echo PORT CLOSED') 2>/dev/null
PORT OPEN
(timeout 1 bash -c '</dev/tcp/127.0.0.1/7500 && echo PORT OPEN || echo PORT CLOSED') 2>/dev/null
PORT CLOSED
Beachten Sie, dass, wenn der Server nach 1 Sekunde nicht antwortet, das Timeout erreicht ist, die Befehle zwischen '
unterbrochen, und daher wird nichts gedruckt.
Der Goldstandard ist zweifellos nmap
(nmap.org), aber es erfordert normalerweise root für „beste Ergebnisse“. Es sind jedoch eigenständige Binärdateien verfügbar, und es ist möglich, sie als nicht privilegierter Benutzer auszuführen, nur mit eingeschränkten Fähigkeiten. Zum Beispiel anstelle eines Stealth-syn
scannen (-sS
), greift es auf einen standardmäßigen TCP-Verbindungsscan zurück (-sT
). Dies ist funktional äquivalent zu netcat, aber mit den netten, beschleunigten Multi-Host-Fähigkeiten, die es hat.
Ein Beispiel:
not-root$ nmap -sT google.com
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-04 21:01 GMT
Nmap scan report for google.com (172.217.23.14)
Host is up (0.12s latency).
rDNS record for 172.217.23.14: lhr35s01-in-f14.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https