有效测试Linux是否打开了端口?


197

从bash脚本中,我如何快速找出445服务器上端口是否处于打开/侦听状态。

我已经尝试了几个选项,但我想要的东西快:
1 lsof -i :445 (只需几秒钟)
2. netstat -an |grep 445 |grep LISTEN(只需几秒钟)
3. telnet(不返回)
4 nmapnetcat不可用在服务器上

很高兴知道一种不会先枚举然后在此之后摸索的方式。


1
netcat是否可用?它具有快速失败路径IIRC。 netcat.sourceforge.net
JimR 2012年

5
netstat -lnt(使用-t和不使用-a)将输出限制为仅侦听TCP连接。它可能会加快一点。-4仅当不需要IPv6时,才可以添加IPv4。
Bartosz Moczulski 2012年

lsof -i是个人喜好。
马特·乔伊斯

14
netstat -an | grep PORTNUMBER | grep -i listen如果输出为空,则说明该端口未使用。
automatix

我不知道为什么lsof对您来说很慢,但是通常这是您列出的最佳解决方案。您的netstat解决方案不是很可靠(您每次使用时都可以猜测grep;无论如何,例如有人在听4450,它都会返回true)。telnetnetcat实际上尝试创建一个连接,但不一定总是您想要的。
petersohn

Answers:


154

我最近发现的一个惊喜是Bash本身支持tcp连接作为文件描述符。使用方法:

exec 6<>/dev/tcp/ip.addr.of.server/445
echo -e "GET / HTTP/1.0\n" >&6
cat <&6

我使用6作为文件描述符,因为0,1,2是stdin,stdout和stderr。Bash有时将5用作子进程,因此3,4,6,7,8和9应该是安全的。

按照下面的注释,要测试是否在脚本中侦听本地服务器

exec 6<>/dev/tcp/127.0.0.1/445 || echo "No one is listening!"
exec 6>&- # close output connection
exec 6<&- # close input connection

要确定是否有人在监听,请尝试通过环回连接。如果失败,则说明该端口已关闭或不允许我们访问。然后,关闭连接。

针对您的用例进行修改,例如发送电子邮件,失败退出脚本或启动所需的服务。


2
这只是挂在我身上。
阿曼·in那

@AmanJain猫等待EOF或Ctrl-C退出。您需要针对您的协议进行调整。顺便说一句,您正在将此运行到远程服务器吗?
Spencer Rathbun 2012年

我想将端口检查代码嵌入服务器上/etc/init.d/下的脚本中
Aman Jain

@AmanJain我已将其更新为本地系统。您只想检查听音是否正确?没有任何协议检查,例如通过http请求页面?
Spencer Rathbun 2012年

1
这不是一种可靠的方法,因为并非所有操作系统(例如,我今天发现的ubuntu 16)都附带了为构建/dev/tcp/IP/PORT树而编译的bash
dyasny

107

这里的“快速解答”很短:如何测试是否从Shell脚本打开了远程TCP端口?

nc -z <host> <port>; echo $?

我使用127.0.0.1作为“远程”地址。

如果端口打开则返回“ 0”,如果端口关闭则返回“ 1”

例如

nc -z 127.0.0.1 80; echo $?

-z 指定nc应该只扫描侦听守护程序,而不发送任何数据给它们。将此选项与-l选项一起使用是错误的。


2
谢谢,这似乎是最简单的方法。尽管示例脚本链接不再起作用,但是无论如何它都是不言自明的。
derFunk 2015年

真好!这比打开许多端口的服务器上的其他答案要快得多。对我来说,返回时间不到0.01秒,而netstat / lsof需要1s +
Tim

2
-z标志在基于Nmap的ncat中不可用,最新发行版附带:Fedora,Centos等。(nmap-ncat-6.01-9.fc18.x86_64)
Zack

9
与直觉相反,如果端口打开则返回“ 0”,如果端口关闭则返回“ 1”。
肖恩

3
@Sean Unix命令通常返回“ 0”表示成功,而返回非零表示失败。因此,“ 0”表示成功连接,非零表示由于某种原因未连接。但是请注意,某些版本的“ nc”不支持“ -z”参数,因此stackoverflow.com/a/25793128/6773916可以说是一个更好的解决方案。
Rich Sedman

89

您可以通过这种方式使用netstat以获得更快的结果:

在Linux上:

netstat -lnt | awk '$6 == "LISTEN" && $4 ~ /\.445$/'

在Mac上:

netstat -anp tcp | awk '$6 == "LISTEN" && $4 ~ /\.445$/'

这将输出在端口上侦听的进程的列表(在此示例中为445),如果端口空闲则不输出任何内容。


1
您的netstat语法不正确。netstat -ln --tcp可以工作,但是仍然很慢
Aman Jain

6
实际上这是正确的语法,但可能您使用的是Linux,而我使用的是Mac。对于Linux,请使用以下命令:netstat -lnt | awk '$6 == "LISTEN" && $4 ~ ".445"'
anubhava 2012年

21
这什么也没输出。
尔根·保罗,

1
问题是关于linux的,所以也许答案中应该有注释。
UpTheCreek 2013年

1
为了检查80端口,我需要使用awk '$6 == "LISTEN" && $4 ~ "80$"'\.80我使用的不是在端口号之前检查点80$。否则,这也匹配包含以.80和开头的端口(80例如)的IP地址8000
Patrick Oscity 2014年

37

您可以为此使用netcat。

nc ip port < /dev/null

连接到服务器并再次直接关闭连接。如果netcat无法连接,它将返回非零的退出代码。退出代码存储在变量$?中。举个例子,

nc ip port < /dev/null; echo $?

仅当netcat可以成功连接到端口时,才会返回0。


1
这个答案需要更多的投票。nc非常适合这种情况。/ dev / tcp技巧很聪明,但是似乎很难实现带有信号中断的脚本。
2014年

5
nc具有-z用于此目的的标志,不需要从中输入/dev/null。使用-z上面的标志已经有了答案。
2014年

2
@AbeVoelker并非所有版本的nc都支持-z标志。我在CentOS 7上,发现Tony的解决方案正是我所需要的。
Shadoninja '16

@Shadoninja很高兴知道!如果我可以从2014年的评论中删除浮躁的话,我会的。
安倍·沃克

'nc'不再支持'-z',因此此答案似乎是最佳解决方案。
Rich Sedman

17

基于Spencer Rathbun的答案,使用bash:

true &>/dev/null </dev/tcp/127.0.0.1/$PORT && echo open || echo closed

好,它将抑制“拒绝连接”消息。如果服务接受连接而无需永远等待,则自动退出。
塞夫

新建连接后不发送数据的服务的最佳解决方案。比调用netcat快20倍。可以缩短为: &>/dev/null </dev/tcp/127.0.0.1/$PORT
ens

16

它们在/ proc / net / tcp中列出。

它是第二个列,以十六进制表示“:”之后:

> cat /proc/net/tcp
  sl  local_address rem_address   st tx_queue rx_queue tr tm->when retrnsmt   uid  timeout inode                                                     
   0: 00000000:0016 00000000:0000 0A 00000000:00000000 00:00000000 00000000     0        0 10863 1 ffff88020c785400 99 0 0 10 -1                     
   1: 0100007F:0277 00000000:0000 0A 00000000:00000000 00:00000000 00000000     0        0 7983 1 ffff88020eb7b3c0 99 0 0 10 -1                      
   2: 0500010A:948F 0900010A:2328 01 00000000:00000000 02:00000576 00000000  1000        0 10562454 2 ffff88010040f7c0 22 3 30 5 3                   
   3: 0500010A:E077 5F2F7D4A:0050 01 00000000:00000000 02:00000176 00000000  1000        0 10701021 2 ffff880100474080 41 3 22 10 -1                 
   4: 0500010A:8773 16EC97D1:0050 01 00000000:00000000 02:00000BDC 00000000  1000        0 10700849 2 ffff880104335440 57 3 18 10 -1                 
   5: 0500010A:8772 16EC97D1:0050 01 00000000:00000000 02:00000BF5 00000000  1000        0 10698952 2 ffff88010040e440 46 3 0 10 -1                  
   6: 0500010A:DD2C 0900010A:0016 01 00000000:00000000 02:0006E764 00000000  1000        0 9562907 2 ffff880104334740 22 3 30 5 4                    
   7: 0500010A:AAA4 6A717D4A:0050 08 00000000:00000001 02:00000929 00000000  1000        0 10696677 2 ffff880106cc77c0 45 3 0 10 -1  

所以我想:50第三列中的一个必须是stackoverflow:o)

寻找man 5 proc更多细节。然后将其与sed等分开,作为温柔的读者的练习...


10
ss -tl4 '( sport = :22 )'

2ms够快吗?

添加冒号,这在Linux上有效


2
很棒,ss甚至比slighlty还要快ncl用于侦听4用于IPv4;sport代表(当然)源端口。上面的命令假设使用侦听TCP端口(t选项):u对UDP 使用use 选项,或者对两种协议都不使用。ss像往常一样在Nixcraft获得更多信息。注意:ss过滤器在这里不起作用,不知道为什么(bash 4.3.11,ss实用程序,iproute2-ss131122)必须与grep一起使用。
坎帕2015年

不幸的是,该ss命令没有返回反映其发现的退出代码。它总是返回0退出代码。
约翰·格林

| grep LISTEN
leucos

State Recv-Q Send-Q Local Address:Port Peer Address:Port现在知道了吗?这是什么意思?
黑色


6
nc -l 8000

其中8000是端口号。如果端口空闲,它将启动您可以轻松关闭的服务器。如果不是,它将抛出错误:

nc: Address already in use

5

我想检查是否在我们的Linux测试服务器之一上打开了端口。通过尝试将telnet从我的开发机连接到测试服务器,我能够做到这一点。在您的开发机上尝试运行:

$ telnet test2.host.com 8080
Trying 05.066.137.184...
Connected to test2.host.com

在此示例中,我要检查主机test2.host.com上的8080端口是否打开


1

tcping是一个非常有用的工具,具有非常低的开销,它还具有超时参数以使其更快:

[root@centos_f831dfb3 ~]# tcping 10.86.151.175 22 -t 1
10.86.151.175 port 22 open.
[root@centos_f831dfb3 ~]# tcping 10.86.150.194 22 -t 1
10.86.150.194 port 22 user timeout.
[root@centos_f831dfb3 ~]# tcping 1.1.1.1 22 -t 1
1.1.1.1 port 22 closed.

1
当Spencer的解决方案不需要额外安装时,不确定tcping是否值得安装,但这是最干净,最易理解的解决方案。
bdombro

1

您也可以使用netcat命令

[location of netcat]/netcat -zv [ip] [port]

要么

nc -zv [ip] [port]

-z –将nc设置为仅扫描侦听守护程序,而不实际向它们发送任何数据。
-v –启用详细模式。


-2

nmap是正确的工具。只需使用nmap example.com -p 80

您可以从本地或远程服务器使用它。它还可以帮助您确定防火墙是否阻止了访问。


-4

如果您使用的是iptables,请尝试:

iptables -nL

要么

iptables -nL | grep 445

仅列出iptables规则...可能与打开的端口没有关联。
大卫·古德温
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.