跳到主要内容

3、网络管理

更新于:2024年3月3日

网络类

image-20240302093612951

目录

[toc]

ip命令 查看机器ip

案例:ip a 查看ip地址

[root@docusaurus-wiki ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:16:3e:23:63:9b brd ff:ff:ff:ff:ff:ff
inet 172.19.157.11/20 brd 172.19.159.255 scope global dynamic eth0
valid_lft 314142910sec preferred_lft 314142910sec
inet6 fe80::216:3eff:fe23:639b/64 scope link
valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
link/ether 02:42:39:06:9d:04 brd ff:ff:ff:ff:ff:ff
inet 172.17.0.1/16 brd 172.17.255.255 scope global docker0
valid_lft forever preferred_lft forever
inet6 fe80::42:39ff:fe06:9d04/64 scope link
valid_lft forever preferred_lft forever
36: br-e2ac60c91931: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
link/ether 02:42:0f:cd:55:5b brd ff:ff:ff:ff:ff:ff
inet 172.21.0.1/16 brd 172.21.255.255 scope global br-e2ac60c91931
valid_lft forever preferred_lft forever
inet6 fe80::42:fff:fecd:555b/64 scope link
valid_lft forever preferred_lft forever
[root@docusaurus-wiki ~]#

案例:ip -4 a 只查看ipv4地址

[root@docusaurus-wiki ~]# ip -4 a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
inet 172.19.157.11/20 brd 172.19.159.255 scope global dynamic eth0
valid_lft 314142924sec preferred_lft 314142924sec
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
inet 172.17.0.1/16 brd 172.17.255.255 scope global docker0
valid_lft forever preferred_lft forever
36: br-e2ac60c91931: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
inet 172.21.0.1/16 brd 172.21.255.255 scope global br-e2ac60c91931
valid_lft forever preferred_lft forever
[root@docusaurus-wiki ~]#

或者:只查看ipv6地址

[root@docusaurus-wiki ~]# ip -6 a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 state UNKNOWN qlen 1000
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
inet6 fe80::216:3eff:fe23:639b/64 scope link
valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 state DOWN
inet6 fe80::42:39ff:fe06:9d04/64 scope link
valid_lft forever preferred_lft forever
36: br-e2ac60c91931: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 state DOWN
inet6 fe80::42:fff:fecd:555b/64 scope link
valid_lft forever preferred_lft forever
[root@docusaurus-wiki ~]#

route命令 显示并设置Linux中静态路由表

route命令 用来显示并设置Linux内核中的网络路由表,route命令设置的路由主要是静态路由。要实现两个不同的子网之间的通信,需要一台连接两个网络的路由器,或者同时位于两个网络的网关来实现。

在Linux系统中设置路由通常是为了解决以下问题:该Linux系统在一个局域网中,局域网中有一个网关,能够让机器访问Internet,那么就需要将这台机器的ip地址设置为Linux机器的默认路由。要注

意的是,直接在命令行下执行route命令来添加路由,不会永久保存,当网卡重启或者机器重启之后,该路由就失效了;可以在 /etc/rc.local 中添加route命令来保证该路由设置永久有效

语法

route (选项) (参数)

选项

1. -A:设置地址类型;
2. -C:打印将Linux核心的路由缓存;
3. -v:详细信息模式;
4. -n:不执行DNS反向查找,直接显示数字形式的IP地址;
5. -e:netstat格式显示路由表;
6. -net:到一个网络的路由表;
7. -host:到一个主机的路由表。

参数

1. Add:增加指定的路由记录;
2. Del:删除指定的路由记录;
3. Target:目的网络或目的主机;
4. gw:设置默认网关;
5. mss:设置TCP的最大区块长度(MSS),单位MB;
6. window:指定通过路由表的TCP连接的TCP窗口大小;
7. dev:路由记录所表示的网络接口。

实例:显示当前路由 (常用)

[root@ecs1 ~]# route 
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default gateway 0.0.0.0 UG 0 0 0 eth0
link-local 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
172.26.0.0 0.0.0.0 255.255.192.0 U 0 0 0 eth0

[root@ecs1 ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 172.26.63.253 0.0.0.0 UG 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
172.26.0.0 0.0.0.0 255.255.192.0 U 0 0 0 eth0
[root@ecs1 ~]#
其中Flags为路由标志,标记当前网络节点的状态,Flags标志说明:
U Up表示此路由当前为启动状态。
H Host,表示此网关为一主机。
G Gateway,表示此网关为一路由器。
R Reinstate Route,使用动态路由重新初始化的路由。
D Dynamically,此路由是动态性地写入。
M Modified,此路由是由路由守护程序或导向器动态修改。
! 表示此路由当前为关闭状态。

实例:添加网关/设置网关**(常用)**

route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0 #增加一条到达244.0.0.0的路由。

实例:删除和添加设置默认网关 (常用)

1. route del default gw 192.168.120.240

2. route add default gw 192.168.120.240

实例:屏蔽一条路由

route add -net 224.0.0.0 netmask 240.0.0.0 reject #增加一条屏蔽的路由,目的地址为224.x.x.x将被拒绝。

实例:删除路由记录

1. route del -net 224.0.0.0 netmask 240.0.0.0
2. route del -net 224.0.0.0 netmask 240.0.0.0 reject

netstat命令 查看Linux中网络系统状态信息

netstat表示网络状态,是一个常用的系统工具,主要用于显示网络连接、路由表和网络接口信息。netstat命令有很多参数,常用的有-a、-t、-u、-l、-n和-p等。

语法

netstat (选项)

选项

1. -a或--all:显示所有连线中的Socket;(常用)
2. -A<网络类型>或--<网络类型>:列出该网络类型连线中的相关地址;
3. -c或--continuous:持续列出网络状态;
4. -C或--cache:显示路由器配置的快取信息;
5. -e或--extend:显示网络其他相关信息;
6. -F或--fib:显示FIB;
7. -g或--groups:显示多重广播功能群组组员名单;
8. -h或--help:在线帮助;
9. -i或--interfaces:显示网络界面信息表单;
10. -l或--listening:显示监控中的服务器的Socket;(常用)
11. -M或--masquerade:显示伪装的网络连线;
12. -n或--numeric:直接使用ip地址,而不通过域名服务器;(常用)
13. -N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称;
14. -o或--timers:显示计时器;
15. -p或--programs:显示正在使用Socket的程序识别码和程序名称; (常用)
16. -r或--route:显示Routing Table;(常用)
17. -s或--statistice:显示网络工作信息统计表;
18. -t或--tcp:显示TCP传输协议的连线状况;(常用)
19. -u或--udp:显示UDP传输协议的连线状况;
20. -v或--verbose:显示指令执行过程;
21. -V或--version:显示版本信息;
22. -w或--raw:显示RAW传输协议的连线状况;
23. -x或--unix:此参数的效果和指定"-A unix"参数相同;
24. --ip或--inet:此参数的效果和指定"-A inet"参数相同。

案例:查找某个服务名或者某个端口 (常用)

使用netstat -lntp查看TCP和UDP端口状态是非常常见的系统管理操作。通过掌握这个命令,可以更好地理解网络连接的状态,并且可以避免因为某些TCP或UDP端口被占用而导致的问题。

netstat -lntp详解

使用netstat -lntp可以查看所有TCP和UDP监听端口的信息。该命令参数的含义如下:

  • -l:仅显示监听状态的端口
  • -n:不使用域名,而是使用IP地址
  • -t:仅显示TCP连接相关选项
  • -u:仅显示UDP连接相关选项
  • -p:显示进程/程序名
  • -a, --all display all sockets (default: connected)(包括LISTEN、ESTABLISHED、TIME_WAIT)等状态

1、查看TCP监听状态端口

(1)
netstat -lntp

(2)#一般推荐这个命令
netstat -antp

该命令可以查看所有的TCP监听端口及其状态。其中,状态的含义如下:

  • LISTEN:表示该端口处于监听状态
  • ESTABLISHED:表示该端口处于连接状态
  • CLOSE_WAIT:表示该端口处于等待关闭状态
  • TIME_WAIT:表示该端口处于等待时间状态

2、查看UDP监听状态端口

(1)
netstat -lnup

(2)#一般推荐这个命令
netstat -anup

该命令可以查看所有的UDP监听端口及其状态。其中,状态的含义如下:

  • UNCONN:表示该端口处于未连接状态
  • UNRECEIVE:表示该端口没有接收到数据包
  • UNKNOWN:表示该端口的状态不明确

案例:显示核心路由信息 (常用)

[root@ecs1 ~]# netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
default gateway 0.0.0.0 UG 0 0 0 eth0
link-local 0.0.0.0 255.255.0.0 U 0 0 0 eth0
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
172.26.0.0 0.0.0.0 255.255.192.0 U 0 0 0 eth0
[root@ecs1 ~]#
  • 注意:

使用 netstat -rn 显示数字格式,不查询主机名称。

[root@ecs1 ~]# netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 172.26.63.253 0.0.0.0 UG 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
172.26.0.0 0.0.0.0 255.255.192.0 U 0 0 0 eth0
[root@ecs1 ~]#

选项含义:

-n或--numeric:直接使用ip地址,而不通过域名服务器;(常用)
-r或--route:显示Routing Table;(常用)

案例:列出所有端口 (包括监听和未监听的)

1. netstat -a #列出所有端口
2. netstat -at #列出所有tcp端口
3. netstat -au #列出所有udp端口

案例:列出所有处于监听状态的 Sockets

1. netstat -l #只显示监听端口
2. netstat -lt #只列出所有监听 tcp 端口
3. netstat -lu #只列出所有监听 udp 端口
4. netstat -lx #只列出所有监听 UNIX 端口

案例:显示每个协议的统计信息

1. netstat -s 显示所有端口的统计信息
2. netstat -st 显示TCP端口的统计信息
3. netstat -su 显示UDP端口的统计信息

案例:在netstat输出中显示 PID 和进程名称

[root@ecs1 ~]# netstat -pt 
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 36 iZbp1in7y9nitzcajdv:ssh .:15837 ESTABLISHED 31478/sshd: root@pt
tcp 0 0 iZbp1in7y9nitzcaj:55584 100.100.30.28:http ESTABLISHED 21198/AliYunDun
[root@ecs1 ~]#

netstat -p 可以与其它开关一起使用,就可以添加“PID/进程名称”到netstat输出中,这样debugging的时候可以很方便的发现特定端口运行的程序。

案例:在netstat输出中不显示主机,端口和用户名(host, port or user)

当你不想让主机,端口和用户名显示,使用 netstat -n 。将会使用数字代替那些名称。同样可以加速输出,因为不用进行比对查询。

netstat -an

如果只是不想让这三个名称中的一个被显示,使用以下命令:

1. netstat -a --numeric-ports
2. netstat -a --numeric-hosts
3. netstat -a --numeric-users

案例:持续输出netstat信息

netstat -c #每隔一秒输出网络信息

案例:显示系统不支持的地址族(Address Families)

netstat --verbose

在输出的末尾,会有如下的信息:

1. netstat: no support for `AF IPX' on this system.
2. netstat: no support for `AF AX25' on this system.
3. netstat: no support for `AF X25' on this system.
4. netstat: no support for `AF NETROM' on this system.

案例:找出程序运行的端口

并不是所有的进程都能找到,没有权限的会不显示,使用 root 权限查看所有的信息。

[root@ecs1 ~]# netstat -ap | grep ssh
tcp 0 0 0.0.0.0:ssh 0.0.0.0:* LISTEN 1163/sshd
tcp 0 36 iZbp1in7y9nitzcajdv:ssh .:15837 ESTABLISHED 31478/sshd: root@pt
unix 3 [ ] STREAM CONNECTED 23656 1163/sshd
unix 2 [ ] DGRAM 3700958 31478/sshd: root@pt
[root@ecs1 ~]#

案例:找出运行在指定端口的进程

[root@ecs1 ~]# netstat -an | grep ':80'
tcp 0 0 172.26.4.24:55584 100.100.30.28:80 ESTABLISHED
[root@ecs1 ~]#

案例:通过端口找进程ID

[root@ecs1 ~]# netstat -anp|grep 22 | grep LISTEN|awk '{printf $7}'|cut -d/ -f1
1163
[root@ecs1 ~]# netstat -antlp|grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1163/sshd
tcp 0 36 172.26.4.24:22 117.135.124.165:15837 ESTABLISHED 31478/sshd: root@pt
[root@ecs1 ~]#

案例:显示网络接口列表

[root@ecs1 ~]# netstat -i
Kernel Interface table
Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
docker0 1500 8279306 0 0 0 6289935 0 0 0 BMU
eth0 1500 23227624 0 0 0 16463492 0 0 0 BMRU
lo 65536 4 0 0 0 4 0 0 0 LRU
[root@ecs1 ~]#

注意:

显示详细信息,像是ifconfig使用 netstat -ie

案例:查看连接某服务端口最多的的IP地址

[root@ecs1 ~]# netstat -ntu | grep :80 | awk '{print $5}' | cut -d: -f1 | awk '{++ip[$1]} END {for(i in ip) print ip[i],"\t",i}' | sort -nr
1 100.100.30.28

案例:TCP各种状态列表

[root@ecs1 ~]# netstat -nt | grep -e 127.0.0.1 -e 0.0.0.0 -e ::: -v | awk '/^tcp/{++state[$NF]} END {for(i in state) print i,"\t",state[i]}'
ESTABLISHED 2
[root@ecs1 ~]#

案例:查看phpcgi进程数,如果接近预设值,说明不够用,需要增加

[root@ecs1 ~]# netstat -anpo | grep "php-cgi" | wc -l
0
[root@ecs1 ~]#

nc命令 网络界的瑞士军刀

nc是netcat的简写,是一个功能强大的网络工具,有着网络界的瑞士军刀美誉。nc命令在linux系统中实际命令是ncat,nc是软连接到ncat。

🚩 作用

1、实现任意 TCP/UDP 端口的侦听,nc 可以作为 server 以 TCP 或 UDP 方式侦听指定端口

2、端口的扫描,nc 可以作为 client 发起 TCP 或 UDP 连接(验证服务器tcp/udp端口是否通

3、机器之间传输文件

4、机器之间网络测速

参数

-g <网关> 设置路由器跃程通信网关,最多可设置 8 个。
-G <指向器数目> 设置来源路由指向器,其数值为 4 的倍数。
-h 在线帮助。

-i <延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。
-l 使用监听模式,管控传入的资料。

-n 直接使用 IP 地址,而不通过域名服务器。
-o <输出文件> 指定文件名称,把往来传输的数据以 16 进制字码倾倒成该文件保存。
-p <通信端口> 设置本地主机使用的通信端口。
-r 乱数指定本地与远端主机的通信端口。
-s <来源位址> 设置本地主机送出数据包的 IP 地址。

-u 使用 UDP 传输协议。

-v 显示指令执行过程。
-w <超时秒数> 设置等待连线的时间。
-z 使用 0 输入 / 输出模式,只在扫描通信端口时使用。

image-20231122070309438

前期准备

准备两台机器,用于测试 nc 命令的用法

主机 A:ip 地址 172.29.9.62

主机 B:ip 地址 172.29.9.63

两台机器先安装 nc 和 nmap 的包

yum install nc -y
yum install nmap -y

如果提示如下 - bash: nc: command not found 表示没安装 nc 的包

1、网络连通性测试和端口扫描

tcp测试

nc 可以作为 server 端启动一个 tcp 的监听(注意,此处重点是起 tcp,下面还会讲 udp)

先关闭 A 的防火墙,或者放行下面端口,然后测试 B 机器是否可以访问 A 机器启动的端口

在 A 机器上启动一个端口监听,比如 9999 端口(注意:下面的 - l 是小写的 L,不是数字 1)
默认情况下下面监听的是一个 tcp 的端口

nc -l 9999

image-20231121073254268

客户端测试,测试方法 1:telnet测试

在 B 机器上 telnet A 机器此端口,如下显示表示 B 机器可以访问 A 机器此端口

telnet 172.29.9.62 9999

image-20231121073417424

注意:当我把客户端的telnet刚才这个tcp链接断开时,服务端的tcp监听进程也会跟着断开的!

image-20231121073553356

客户端测试,测试方法 2:nmap扫描端口

B 机器上也可以使用 nmap 扫描 A 机器的此端口

nmap 172.29.9.62 -p9999

image-20231121073740181

客户端测试,测试方法 3: 使用 nc 命令作为客户端工具进行端口探测
nc -vz -w 2 172.29.9.62 9999  

#(-v 可视化,-z 扫描时不发送数据,-w 超时几秒,后面跟数字)
nc  172.29.9.62 9999

image-20231121074219947

#带-v参数:可视化
nc -v 172.29.9.62 9999

image-20231121074321723

#-z参数:扫描时不发送数据

image-20231121074423930

#带-w参数:超时几秒,后面跟数字
nc -vzw 2 172.29.9.62 9999 #也可以写成 nc -vz -w 2 172.29.9.62 9999

image-20231121074701925

客户端测试,测试方法 4(和方法 3 相似,但用处更大)

nc 可以可以扫描连续端口,这个作用非常重要。常常可以用来扫描服务器端口,然后给服务器安全加固 。

在 A 机器上监听 2 个端口,一个 9999,一个 9998,使用 & 符号丢入后台

在客户端 B 机器上扫描连续的两个端口,如下


⚠️ 注意:

我这里提示和上面网友效果不一致:

image-20231121075208720

image-20231121075237881

udp测试

nc 作为 server 端启动一个 udp 的监听(注意,此处重点是起 udp,上面主要讲了 tcp)
启动一个 udp 的端口监听

nc -ul 9998

image-20231121075343810

复制当前窗口输入 netstat -antup |grep 9998 可以看到是启动了 udp 的监听

image-20231121075405398

客户端测试,测试方法 1 :nc命令
nc -vuz 172.29.9.62 9998 

==由于 udp 的端口无法在客户端使用 telnet 去测试==,我们可以使用 nc 命令去扫描(前面提到 nc 还可以用来扫描端口)
(telnet 是运行于 tcp 协议的)
(u 表示 udp 端口,v 表示可视化输出,z 表示扫描时不发送数据)

image-20231121075608076

注意:当nc测试结束后,udp进程也会跟着结束。

#交互式测试
nc -vu 172.29.9.62 9998

image-20231121075728821

#直接测试,扫描室不发送数据
nc -uvz 172.29.9.62 9998

image-20231122065501573

客户端测试,测试方法 2: nmap扫描
nmap -sU 10.0.1.161 -p 9998 -Pn

==(它暂无法测试 nc 启动的 udp 端口,每次探测 nc 作为 server 端启动的 udp 端口时,会导致对方退出侦听,有这个 bug,对于一些程序启动的 udp 端口在使用 nc 扫描时不会有此 bug)==

但是自己上面测试的:都会终止服务端tcp、udp进程的呀😥

下面,A 机器启动一个 udp 的端口监听,端口为 9998

nc -ul 9998

在复制的窗口上可以确认已经在监听了

B 机器使用 nmap 命令去扫描此 udp 端口,在扫描过程中,导致 A 机器的 nc 退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)

nmap -sU 172.29.9.61 -p 9998 -Pn

-sU :表示 udp 端口的扫描
-Pn :如果服务器禁 PING 或者放在防火墙下面的,不加 - Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加 - Pn 就会像下面的结果一样,它也会进行提示你添加上 - Pn 参数尝试的

是的:我这里实际测试也是这样的现象,用nmap扫描提示是closed状态。

image-20231122062123013

注意:如果 A 机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听 9998 端口)

既然上面测试无法使用 nmap 扫描 nc 作为服务端启动的端口,我们可以使用 nmap 扫描其余的端口
(额,有点跑题了,讲 nmap 的用法了,没关系,主要为了说明 nmap 是也可以用来扫描 udp 端口的,只是扫描 nc 启动的端口会导致对方退出端口监听

案例:

下面,A 机器上 rpcbind 服务,监听在 udp 的 111 端口

在 B 机器上使用 nmap 扫描此端口,是正常的检测到处于 open 状态

客户端测试,测试方法 3

nc 扫描大量 udp 端口
扫描过程比较慢,可能是 1 秒扫描一个端口,下面表示扫描 A 机器的 1 到 1000 端口(暂未发现可以在一行命令中扫描分散的几个端口的方法)

nc -vuz 172.29.9.61 1-1000


⚠️ 注意:

我这里提示和上面网友效果不一致:

image-20231122062401089

2、使用 nc 传输文件和目录

方法 1,传输文件演示(先启动接收命令)

使用 nc 传输文件还是比较方便的,因为不用 scp 和 rsync 那种输入密码的操作了
把 A 机器上的一个 rpm 文件发送到 B 机器上
需注意操作次序,receiver 先侦听端口,sender 向 receiver 所在机器的该端口发送数据。

步骤 1,先在 B 机器上启动一个接收文件的监听,格式如下
意思是把赖在 9995 端口接收到的数据都写到 file 文件里(这里文件名随意取)
格式:nc -l port >file

nc -l 9995 >zabbix.rpm

image-20231122062910035

步骤 2,在 A 机器上往 B 机器的 9995 端口发送数据,把下面 rpm 包发送过去

dd if=/dev/zero of=zabbix.rpm bs=5M count=1
nc 172.29.9.111 9995 < zabbix.rpm

image-20231122071934116

B 机器接收完毕,它会自动退出监听,文件大小和 A 机器一样,md5 值也一样

image-20231122071923268

方法 2,传输文件演示(先启动发送命令) (测试failed🤣)

步骤 1,先在 B 机器上,启动发送文件命令
下面命令表示通过本地的 9992 端口发送 test.mv 文件

dd if=/dev/zero of=test.mv bs=5M count=1
nc -l 9992 <test.mv

步骤 2,A 机器上连接 B 机器,取接收文件
下面命令表示通过连接 B 机器的 9992 端口接收文件,并把文件存到本目录下,文件名为 test2.mv

nc 172.29.9.111 9992 >test2.mv


这里为什么要我手动截止连接才行??……

奇怪,和上面网友测试效果不同。。。;

image-20231122072546631

方法 3,传输目录演示(方法发送文件类似) (暂停测试🤣)

目录这一块儿,自己暂时不进行测试。

步骤 1,B 机器先启动监听,如下
A 机器给 B 机器发送多个文件
传输目录需要结合其它的命令,比如 tar

经过我的测试管道后面最后必须是 - ,不能是其余自定义的文件名
nc -l 9995 | tar xfvz -

步骤 2,A 机器打包文件并连接 B 机器的端口
管道前面表示把当前目录的所有文件打包为 - ,然后使用 nc 发送给 B 机器
tar cfz - * | nc 10.0.1.162 9995

B 机器这边已经自动接收和解压

3、测试网速

测试网速其实利用了传输文件的原理,就是把来自一台机器的 / dev/zero 发送给另一台机器的 / dev/null
就是把一台机器的无限个 0,传输给另一个机器的空设备上,然后新开一个窗口使用 dstat 命令监测网速

额,自己之前传输文件都测试失败了,那么这个测试demo估计也会失败的。。。--果然,自己测试失败了。。。

在这之前需要保证机器先安装 dstat 工具

yum install -y dstat

方法 1,测试网速演示(先启动接收命令方式)

步骤 1,A 机器先启动接收数据的命令,监听自己的 9991 端口,把来自这个端口的数据都输出给空设备(这样不写磁盘,测试网速更准确) 🤣

nc -l 9991 >/dev/null

image-20231122073055571

步骤 2,B 机器发送数据,把无限个 0 发送给 A 机器的 9991 端口

nc 172.29.9.110 9991 </dev/zero

image-20231122073125682

在复制的窗口上使用 dstat 命令查看当前网速,dstat 命令比较直观,它可以查看当前 cpu,磁盘,网络,内存页和系统的一些当前状态指标。

我们只需要看下面我选中的这 2 列即可,recv 是 receive 的缩写,表示接收的意思,send 是发送数据,另外注意数字后面的单位 B,KB,MB

image-20231122073005967

可以看到 A 机器接收数据,平均每秒 400MB 左右

image-20231122073242611

B 机器新打开的窗口上执行 dstat,看到每秒发送 400MB 左右的数据

image-20231122073255956

方法 2,测试网速演示(先启动发送命令方式)

步骤 1,先启动发送的数据,谁连接这个端口时就会接收来自 zero 设备的数据(二进制的无限个 0)

nc -l 9990 </dev/zero

image-20231122073427532

步骤 2,下面 B 机器连接 A 机器的 9990 端口,把接收的数据输出到空设备上

nc 172.29.9.110 9990 >/dev/null

image-20231122073525194

同样可以使用 dstat 观察数据发送时的网速

image-20231122073559894

总结

自己一般用nc命令来做一个简单的udp测试就行:

常用的命令如下:

netstat -anulp|grep xxx #查看udp服务是否正常
netstat -antlp|grep xxx #查看tcp服务是否正常
#服务端启用一个udp监听端口
nc -ul 9998
#netstat -antup |grep 9998


#注意:用nc起的udp服务后,客户端测试结束后,服务端监听的udp进程是会自动结束掉的。(不管是tcp还是udp)
#客户端测试:
#(1)交互式测试
nc -vu 172.29.9.62 9998

#(2)直接测试,扫描室不发送数据
nc -uvz 172.29.9.62 9998

image-20231121075728821

image-20231122065501573

参考

https://zhuanlan.zhihu.com/p/600617533

image-20231122065935311

https://wenku.baidu.com/view/a4ae1f79753231126edb6f1aff00bed5b9f37380.html?_wkts_=1700444478398&bdQuery=nc%E5%91%BD%E4%BB%A4%3F&needWelcomeRecommand=1

image-20231120103836684

https://blog.csdn.net/qq_45443475/article/details/131603359

image-20231120104003067

https://www.python100.com/html/61315.html

image-20231122235410662

如何测试udp服务

方法1:nc命令(亲测有效)推荐

自己一般用nc命令来做一个简单的udp测试就行:

常用的目录如下:

#服务端启用一个udp监听端口
nc -ul 9998
#netstat -antup |grep 9998


#注意:用nc起的udp服务后,客户端测试结束后,服务端监听的udp进程是会自动结束掉的。(不管是tcp还是udp)
#客户端测试:
#(1)交互式测试
nc -vu 172.29.9.62 9998

#(2)直接测试,扫描室不发送数据
nc -uvz 172.29.9.62 9998

image-20231121075728821

image-20231122065501573

方法2:nmap命令(亲测有效)

  • nmap测试tcp服务

客户端测试,测试方法 2:nmap扫描端口

B 机器上也可以使用 nmap 扫描 A 机器的此端口

nmap 172.29.9.62 -p9999

image-20231121073740181

  • nmap测试udp服务

客户端测试,测试方法 2: nmap扫描

nmap -sU 10.0.1.161 -p 9998 -Pn

==(它暂无法测试 nc 启动的 udp 端口,每次探测 nc 作为 server 端启动的 udp 端口时,会导致对方退出侦听,有这个 bug,对于一些程序启动的 udp 端口在使用 nc 扫描时不会有此 bug)==

但是自己上面测试的:都会终止服务端tcp、udp进程的呀😥

下面,A 机器启动一个 udp 的端口监听,端口为 9998

nc -ul 9998

在复制的窗口上可以确认已经在监听了

B 机器使用 nmap 命令去扫描此 udp 端口,在扫描过程中,导致 A 机器的 nc 退出监听。所以显示端口关闭了(我推测是扫描时发数据导致的)

nmap -sU 172.29.9.61 -p 9998 -Pn

-sU :表示 udp 端口的扫描
-Pn :如果服务器禁 PING 或者放在防火墙下面的,不加 - Pn 参数的它就会认为这个扫描的主机不存活就不会进行扫描了,如果不加 - Pn 就会像下面的结果一样,它也会进行提示你添加上 - Pn 参数尝试的

是的:我这里实际测试也是这样的现象,用nmap扫描提示是closed状态。

image-20231122062123013

注意:如果 A 机器开启了防火墙,扫描结果可能会是下面状态。(不能确定对方是否有监听 9998 端口)

既然上面测试无法使用 nmap 扫描 nc 作为服务端启动的端口,我们可以使用 nmap 扫描其余的端口
(额,有点跑题了,讲 nmap 的用法了,没关系,主要为了说明 nmap 是也可以用来扫描 udp 端口的,只是扫描 nc 启动的端口会导致对方退出端口监听

案例:

下面,A 机器上 rpcbind 服务,监听在 udp 的 111 端口

在 B 机器上使用 nmap 扫描此端口,是正常的检测到处于 open 状态

image-20231122075940511

FAQ

gpt

如何测试udp?

测试UDP(User Datagram Protocol)连接通常涉及向目标UDP端口发送数据并验证是否成功接收。有几种方法可以进行UDP测试:

  1. 使用命令行工具:

    • Linux/macOS: 使用 nc 命令(netcat)可以简单地测试UDP连接。例如,nc -u <目标IP> <目标端口>

    • Windows: 使用 ncTest-NetConnection 命令,具体取决于您的系统版本。例如,Test-NetConnection -ComputerName <目标IP> -Port <目标端口> -InformationLevel "Detailed"

  2. 使用编程语言:

    • 编写一个简单的UDP客户端和服务器程序,用于模拟UDP通信。您可以使用Python、Java、C、C++等语言编写这样的程序。以下是一个使用Python的简单示例:
    python# UDP服务器示例
    import socket

    UDP_IP = "0.0.0.0"
    UDP_PORT = 12345

    sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    sock.bind((UDP_IP, UDP_PORT))

    while True:
    data, addr = sock.recvfrom(1024)
    print("Received message:", data)
    python# UDP客户端示例
    import socket

    UDP_IP = "目标IP"
    UDP_PORT = 目标端口

    sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    sock.sendto(b"Hello, UDP!", (UDP_IP, UDP_PORT))

    在这个例子中,UDP客户端发送 "Hello, UDP!" 到UDP服务器,服务器接收并打印接收到的消息。

  3. 使用专门的工具:

  4. 使用网络测试工具:

    • Wireshark是一款优秀的网络协议分析器,可以抓包并分析TCP/IP协议的数据包。使用Wireshark可以更详尽地分析UDP数据包,从而更准确地判断UDP端口是否通。

无论使用哪种方法,都应确保测试覆盖了各种可能的情况,例如数据包丢失、乱序、重复等。对于更复杂的UDP服务,可能需要编写更详细的测试用例以确保服务的稳定性和正确性。

tcpdump测试失败

这里仅简单记录一下。

tcpdump

image-20231122233716000


gpt

需要手动安装tcpdump命令

yum install  tcpdump -y

tcpdump如何测试udp服务?

tcpdump 是一个在命令行下运行的网络包分析工具,尽管它的名字中包含 "tcp",但它实际上可以用来捕获和分析 UDP 数据包。在测试 UDP 服务时,你可以使用 tcpdump 来查看 UDP 数据包的流量。

以下是使用 tcpdump 来测试 UDP 服务的一些建议:

  1. 捕获 UDP 流量:

    sudo tcpdump -i <interface> udp port <port>

    <interface> 替换为你的网络接口(如 eth0wlan0 等),<port> 替换为你的 UDP 服务所使用的端口号。这将在终端中显示通过指定端口的 UDP 流量。

  2. 过滤源或目标 IP 地址:

    如果你只对特定源或目标 IP 地址的流量感兴趣,你可以使用以下命令:

    sudo tcpdump -i <interface> udp port <port> and host <ip_address>

    替换 <ip_address> 为你感兴趣的 IP 地址。这将仅显示与该 IP 地址相关的 UDP 流量。

  3. 保存到文件:

    你可以将捕获的数据保存到文件中以供后续分析:

    sudo tcpdump -i <interface> udp port <port> -w capture.pcap

    这将把捕获的数据保存到名为 capture.pcap 的文件中,你可以使用其他工具(如 Wireshark)来分析这个文件。

  4. 显示数据包内容:

    如果你想查看 UDP 数据包的详细内容,可以使用 -X 选项:

    sudo tcpdump -i <interface> udp port <port> -X

    这将显示每个数据包的十六进制和 ASCII 表示形式,方便你检查数据包的内容。

请注意,执行 tcpdump 需要具有足够的权限,通常需要使用 sudo。此外,确保你的系统已经安装了 tcpdump 工具。


自己测试效果:

2个测试都没效果,估计是我的测试姿势有问题……🤣

  • 过滤源或目标 IP 地址

这个为啥没效果……。。。

tcpdump -i <interface> udp port <port> and host <ip_address>

tcpdump -i ens33 udp port 9997 and host 172.29.9.111

image-20231122234958834

  • 捕获 UDP 流量

这个为啥没效果……。。。

sudo tcpdump -i <interface> udp port <port>

sudo tcpdump -i ens33 udp port 9997

image-20231122235147109

1

关于我

我的博客主旨:

  • 排版美观,语言精炼;
  • 文档即手册,步骤明细,拒绝埋坑,提供源码;
  • 本人实战文档都是亲测成功的,各位小伙伴在实际操作过程中如有什么疑问,可随时联系本人帮您解决问题,让我们一起进步!

🍀 微信二维码 x2675263825 (舍得), qq:2675263825。

image-20230107215114763

🍀 微信公众号 《云原生架构师实战》

image-20230107215126971

🍀 个人博客站点

http://onedayxyy.cn/

image-20231016061438175

🍀 语雀

https://www.yuque.com/xyy-onlyone

image-20230912072007284

🍀 csdn

https://blog.csdn.net/weixin_39246554?spm=1010.2135.3001.5421

image-20230107215149885

🍀 知乎

https://www.zhihu.com/people/foryouone

image-20230107215203185

最后

好了,关于本次就到这里了,感谢大家阅读,最后祝大家生活快乐,每天都过的有意义哦,我们下期见!


0%