如何检查5060端口是否在centos中打开?[关闭]


12

如何检查5060端口是否在centos中打开?如何测试我的linux是否具有真实的IP地址,并且没有设置iptables阻止规则,或者我可以在linux中运行任何工具,以便互联网提供商的IP或网关能够通过端口5060进行侦听或发送?


仅供参考:鉴于OP正在询问端口5060,我倾向于认为他正在询问检查用于SIP协议的端口。SIP是大多数VoIP使用的端口,默认端口是5060。假设他正在询问SIP,则检查将需要查找UDP NOT TCP。
slm 2013年

2
这是一个旧线程,但是SIP通信可以很好地在TCP和UDP上进行。并非所有服务器都必须支持这两种协议,但是有些服务器可以。如前所述,telnet将仅测试TCP连接。
GuitarPicker

Answers:


12

nmap -v -sV localhost -p 5060 会告诉你真相。您还可以使用: netstat -apnt | grep 5060ss -aln


9

lsof -i:5060 不仅会显示它是否打开,而且还会显示其实际功能。

例:

root@root.com# lsof -i:5060
COMMAND   PID USER   FD   TYPE             DEVICE SIZE/OFF NODE NAME
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip

如果您要专门检查星号,请先星号-r然后sip show频道将显示它是否正在监听,或者在连接项目时进行了任何操作。

如果您认为iptables对您的结果不满意,请将其关闭以进行初始测试。 service iptables stop


5

另一个投票率很高的nmap命令是错误的,因为它是TCP扫描。使用此代替:

须藤nmap -v -sU 12.34.56.78 -p 5060


2

自从您最初在此处发布^^

Nmap是扫描端口的绝佳工具,但是由于您确实有权访问每个端点,因此我宁愿使用netcat进行故障排除。

根据Wikipedia的说法,SIP侦听5060/5061(UDP或TCP)。要验证正在监听的端口,可以在SIP服务器上使用以下命令之一:

  • lsof -P -n -iTCP -sTCP:LISTEN,已建立
  • netstat -ant
  • tcpview(tcpvcon)

一旦知道正在侦听哪个端口,就可以使用Netcat(ncat,socat,iperf)来验证防火墙是否阻止了连接/端口。

  1. 停止SIP服务器,以便该端口可供您测试/使用
  2. 运行:netcat -l [-u] 506 [0-1]
  3. 从客户端:netcat SIP_Server_IP_FQDN [-u] 506 [0-1]
  4. 在端点上键入一些随机文本,如果该文本出现在另一个端点上,则不会阻止流量。

在此处输入图片说明

-u用于UDP,默认为TCP

-l用于侦听(服务器模式),默认为客户端模式


1

如果您在同一网络上运行另一台计算机,请尝试:

telnet <centos-machine-ip> 5060

如果您能够打开连接,则该端口已打开。您还可以获取一份NMAP副本并进行端口扫描。如果端口关闭,请检查system-config-securitylevel并验证防火墙是否允许连接。

我认为您也在询问如何将端口从Internet路由器转发到centos机器(以在家中或其他地方托管网站)。如果是这样,您将需要弄清楚如何访问路由器,然后将端口从路由器转发到centos计算机。

如果不起作用,请致电您的ISP并询问他们该如何做。但是,大多数ISP阻止访问公用端口(大多数ISP不喜欢人们在家中运行Web服务器或邮件服务器的人)。


5
telnet建立TCP连接,SIP是UDP协议(UDP / 5060),因此您将永远无法通过telnet建立telnet连接。
Zypher

这不适用于UDP!
slm 2013年

1

如果仅希望查看套接字是否绑定,则可以使用netstat或lsof来验证该进程是否拥有侦听的UDP和TCP套接字。

我还建议使用sipsak之类的SIP测试工具来测试更高级别的功能。

Zypher:SIP不仅是UDP。

从RFC 3162第141页起:

  All SIP elements MUST implement UDP and TCP.  SIP elements MAY
  implement other protocols.

  Making TCP mandatory for the UA is a substantial change from RFC
  2543.  It has arisen out of the need to handle larger messages,
  which MUST use TCP, as discussed below.  Thus, even if an element
  never sends large messages, it may receive one and needs to be
  able to handle them.



By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.