Comment puis-je vérifier si le port 5060 est ouvert dans les centos? [fermé]

12

Comment puis-je vérifier si le port 5060 est ouvert dans les centos? Comment puis-je tester si mon linux a une vraie adresse IP réelle et je ne définis pas de règles de blocage iptables ou existe-t-il des outils que je peux exécuter dans mon linux pour que l'IP ou la passerelle de mon fournisseur d'accès Internet puisse écouter ou envoyer avec le port 5060?

En pause jusqu'à nouvel ordre.
la source
Juste un FYI : étant donné que l'OP pose des questions sur le port 5060, j'aurais tendance à penser qu'il pose des questions sur la vérification du port utilisé pour le protocole SIP. SIP est ce qui est utilisé par la plupart des VoIP, le port 5060 étant le port par défaut. En supposant qu'il pose des questions sur SIP, la vérification devrait rechercher UDP NOT TCP.
slm
2
Il s'agit d'un ancien thread, mais le trafic SIP peut très bien être aussi bien sur TCP qu'UDP . Tous les serveurs ne prendront pas nécessairement en charge les deux protocoles, mais certains le font. Comme mentionné, telnet testera uniquement les connexions TCP.
GuitarPicker

Réponses:

12

nmap -v -sV localhost -p 5060 vous dira la vérité. Vous pouvez également utiliser: netstat -apnt | grep 5060 ou ss -aln

Robert
la source
9

lsof -i:5060 montrera non seulement s’il est ouvert mais aussi ce qu’il fait réellement.

Exemple:

[email protected]# lsof -i:5060
COMMAND   PID USER   FD   TYPE             DEVICE SIZE/OFF NODE NAME
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip

Si vous recherchez spécifiquement un astérisque, l'astérisque -r et ensuite les chaînes show sip montreront si son écoute et / ou quoi que ce soit avec des éléments connectés.

Si vous pensez qu'iptables débloque vos résultats, désactivez-le pour votre test initial. service iptables stop

user25842
la source
5

L'autre commande nmap à vote élevé est erronée, car il s'agit d'une analyse TCP. Utilisez-le à la place:

sudo nmap -v -sU 12.34.56.78 -p 5060

cvaldemar
la source
2

Depuis que vous avez initialement posté ici ^^

Nmap est un excellent outil pour analyser les ports, mais comme vous avez accès à chaque point de terminaison, je préfère utiliser netcat pour résoudre ce problème.

Selon Wikipedia , SIP écoute sur 5060/5061 (UDP ou TCP). Pour vérifier quel port écoute, vous pouvez utiliser l'une de ces commandes sur le serveur SIP:

  • lsof -P -n -iTCP -sTCP: ÉCOUTER, ÉTABLI
  • netstat -ant
  • tcpview (tcpvcon)

Une fois que vous savez quel port écoute, vous pouvez utiliser Netcat (ncat, socat, iperf) pour vérifier si un pare-feu bloque la connexion / le port.

  1. Arrêtez le serveur SIP, afin que le port devienne disponible pour que vous puissiez tester / utiliser
  2. Exécutez: netcat -l [-u] 506 [0-1]
  3. Depuis le client: netcat SIP_Server_IP_FQDN [-u] 506 [0-1]
  4. Tapez du texte aléatoire sur un point de terminaison, s'il apparaît sur l'autre point de terminaison, le trafic n'est pas bloqué.

entrez la description de l'image ici

-u est pour UDP, TCP par défaut

-l est pour l'écoute (mode serveur), par défaut est en mode client

Florian Bidabe
la source
1

Si vous avez une autre machine exécutée sur le même réseau, essayez:

telnet <centos-machine-ip> 5060

Si vous êtes en mesure d'ouvrir une connexion, le port est ouvert. Vous pouvez également vous procurer une copie de NMAP et scanner les ports de votre machine Centos. Si les ports sont fermés, vérifiez system-config-securitylevel et vérifiez que votre pare-feu autorise les connexions.

Je pense que vous demandez également comment transférer un port de votre routeur Internet vers votre machine Centos (pour héberger un site Web depuis votre maison ou quelque chose). Si c'est le cas, vous devrez trouver comment accéder à votre routeur, puis transférer un port du routeur à votre machine centos.

Si cela ne fonctionne pas, appelez votre FAI et demandez-lui comment procéder. Cependant, la plupart des FAI bloquent l'accès aux ports communs (la plupart des FAI n'aiment pas que les gens utilisent des serveurs Web ou des serveurs de messagerie depuis leur domicile).

Seth
la source
5
telnet établit une connexion TCP, SIP est un protocole UDP (UDP / 5060), vous ne pourrez donc jamais établir de connexion telnet via telnet.
Zypher
Cela ne fonctionnera pas avec UDP!
slm
1

Si vous souhaitez seulement voir si le socket est lié, vous pouvez utiliser netstat ou lsof pour vérifier que le processus possède les sockets UDP et TCP en écoute.

Je suggérerais également d'utiliser un outil de test SIP comme sipsak pour tester la fonctionnalité de niveau supérieur.

Zypher: SIP n'est pas uniquement UDP.

de RFC 3162 page 141:

  All SIP elements MUST implement UDP and TCP.  SIP elements MAY
  implement other protocols.

  Making TCP mandatory for the UA is a substantial change from RFC
  2543.  It has arisen out of the need to handle larger messages,
  which MUST use TCP, as discussed below.  Thus, even if an element
  never sends large messages, it may receive one and needs to be
  able to handle them.
kisoku
la source