Чи є якась основна утиліта, щоб відкрити певний мережевий порт TCP на моїй машині?
Мені потрібно перевірити, як моя програма працює з портами в стані прослуховування.
Чи є якась основна утиліта, щоб відкрити певний мережевий порт TCP на моїй машині?
Мені потрібно перевірити, як моя програма працює з портами в стані прослуховування.
Відповіді:
netcat має робити те, що ти хочеш. Нехай він слухає вашу машину та повторює речі STDOUT:
nc -4 -k -l -v localhost 1026
коли ви хочете, щоб він завершився, коли з'єднання закінчується, не використовуйте -k
Ти маєш
Прослуховування TCP: http://www.allscoop.com/tcp-listen.php
Порт Пікер: http://www.linklogger.com/portpeeker.htm
Microsoft утиліта командного рядка Portqry.exe
Спробуйте iperf. Існує версія для Windows. Ви можете просто запустити його так iperf -s -p 1234
, і він прослухає порт 1234. Потім можна підключитися до цього порту з віддаленої машини, зробивши щось на кшталт:
telnet 192.168.1.1 1234
iperf -c 192.168.1.1 1234
portqry -n 192.168.1.1 -e 1234
Вам потрібно було б отримати iperf.exe
або portqry.exe
за останні два. iPerf не розроблений строго для цього завдання, але він чудово підходить для усунення неполадок підключення, доступності пропускної здатності, стрес-тестування посилань тощо.
Схоже, ця утиліта зробить саме те, що ви хочете, навіть відображаючи отримані дані, якщо вам подобається: http://www.drk.com.ar/builder.php
Він має графічний інтерфейс, а не просто командний рядок, перевага для деяких.
Це ідеальне використання для Wireshark , аналізатора пакетів і протоколів, який знаходиться між мережевим стеком Windows / Linux.
Це дозволить переглядати всі пакети TCP / UDP, отримані всією машиною, незалежно від порту. Ви також можете сказати програмі відфільтрувати лише пакети, надіслані через певний порт для подальшого аналізу. Перевага Wireshark полягає в тому, що він надає дуже детальні повідомлення для кожного пакету - джерело, призначення, порт, MAC адреси, дані, дати, контрольні суми тощо. Дуже корисний (і безкоштовний!) Інструмент.
Netpipes інструменти кран і шланг завжди служили мені добре, спрощуючи stdin
і stdout
для моїх програм для використання в мережі.
Схожий на netcat .
Опис Ubuntu:
Пакет netpipes робить потоки TCP / IP корисними для сценаріїв оболонок. Він також може спростити код клієнта / сервера, дозволяючи програмісту пропустити всі нудні біти програмування, пов'язані з сокетами, і сконцентруватися на написанні фільтра або іншої послуги.
EXAMPLES
This creates a TCP-IP socket on the local machine bound to port 3000.
example$ faucet 3000 --out --verbose tar -cf - .
Every time some process (from any machine) attempts to connect to port 3000 on this machine the faucet program will fork(2) a process and the child
will exec(2) a
tar -cf - .
TCP Listen - найкраща відповідь ІМХО. Я переглянув і сподобався TCP Builder, але вам потрібні права адміністратора, щоб запустити цю програму, вам НЕ потрібні вони із слухачем TCP, а також вам потрібно встановити TCP Builder або розпакувати та скопіювати купу файлів, тоді як TCP Listener - 1 EXE, більше нічого.
Слухач TCP також не потребував прав адміністратора, і коли я його сканував, нічого не говорило, що це шкідливо. Будівельник мав 1 AV на Virustotal, сказав, що це погано, але це виявилося хибно позитивним (сподіваюся) :)
Поки я змушував Builder запускати права адміністратора, він не міг підключити сокет, тоді як слухач міг. Після того, як я зробив все тестування, я міг просто видалити 1 файл слухача і все було як раніше.
Netcat було б непогано, але я не знайшов версії, яка б працювала з сервером 2012 або пізнішої версії. Отже, щоб повністю перевірити, чи мережевий брандмауер та локальний брандмауер дозволяють підключати конкретні порти TCP, слухач TCP здається найкращим інструментом для цієї роботи.
Насолоджуйтесь!
Ви можете використовувати версію Windows Netcat :
nc -l -v localhost -p 7
TCPView з набору інструментів Sysinternals забезпечує дуже хороший огляд.