Netcat (nc
) es una opción.
nc -zv kafka02 6667
-z
=establece nc para simplemente escanear en busca de demonios de escucha, sin enviarles ningún dato-v
=habilita el modo detallado
Si usa Bash Shell, puede usar su función para verificar si un puerto está abierto o cerrado:
(timeout 1 bash -c '</dev/tcp/127.0.0.1/17500 && echo PORT OPEN || echo PORT CLOSED') 2>/dev/null
PORT OPEN
(timeout 1 bash -c '</dev/tcp/127.0.0.1/7500 && echo PORT OPEN || echo PORT CLOSED') 2>/dev/null
PORT CLOSED
Tenga en cuenta que si el servidor no responde después de 1 segundo, se alcanza el tiempo de espera, los comandos entre '
interrumpido, y por lo tanto no se imprime nada.
El estándar de oro es, sin duda, nmap
(nmap.org), pero generalmente requiere root para obtener "mejores resultados". Sin embargo, los binarios independientes están disponibles y es posible ejecutarlo como un usuario sin privilegios, solo con capacidades degradadas. Por ejemplo, en lugar de un sigilo syn
escanear (-sS
), recurre a un escaneo de conexión TCP estándar (-sT
). Esto es funcionalmente equivalente a netcat, pero con las agradables capacidades aceleradas de múltiples hosts que tiene.
Un ejemplo:
not-root$ nmap -sT google.com
Starting Nmap 7.70 ( https://nmap.org ) at 2018-11-04 21:01 GMT
Nmap scan report for google.com (172.217.23.14)
Host is up (0.12s latency).
rDNS record for 172.217.23.14: lhr35s01-in-f14.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https