Au travail, l'équipe d'infrastructure déploie de nouvelles machines virtuelles avec RHEL7 installé comme système d'exploitation de base. Cette image particulière est livrée avec la nmap-ncat
version de Netcat et n'a pas installé NMap. Nous ne pouvons rien installer sur les machines.
Auparavant, nous utilisions GNU Netcat qui a la -z
possibilité d'analyser un hôte / port distant pour vérifier s'il était ouvert. Quelque chose comme ça:
nc -z -v -w 3 remote.host.name 1234
Comment puis-je réaliser le même contrôle avec le nouveau ncat
qui n'a pas l' -z
option sur un système où je ne peux pas installer nmap
?
-z
dans Ncat, mais il ne sera pas dans Red Hat pendant un certain temps, je suis sûr: github.com/nmap/nmap/pull/444Réponses:
Bash vous permet de vous connecter aux ports TCP et / ou UDP en redirigeant vers des fichiers spéciaux:
Donc, pour tester si vous pouvez vous connecter au port 80 sur www.example.com, les éléments suivants devraient fonctionner:
Si le port est bloqué, vous obtenez un message "connexion refusée" ou un délai d'expiration.
la source
Bien que Ncat ne prenne pas encore en charge
-z
, vous pouvez obtenir le même comportement avec la redirection shell:Le délai de connexion peut être ajusté avec l'
-w
option.EDIT: Ncat 7.25BETA2 a introduit l'
-z
option qui fonctionne comme avec GNU netcat, mais uniquement sur des ports uniques. Si vous devez analyser des plages de ports, vous devez utiliser Nmap.la source
Ni netcat, telnet ni nmap ne sont nécessaires. Bash est plus simple, portable et plus efficace.
Chèque ouvert
Contrôle ouvert / fermé
Vérification de la plage de ports
la source