能 ping 通但端口不通时端口可用性探测说明

简介: 客户端访问目标服务器,如果能 ping 通但业务端口却无法访问,则可能是链路中相关节点对相应端口做了拦截所致。本文先介绍了端口可用性探测的相关工具,然后对测试结果分析及测试步骤进行了简要说明。


端口可用性探测工具介绍


根据操作系统类型的不同,端口可用性探测所使用的工具也有所不同。分别简要介绍如下。

Linux 环境下端口可用性探测工具介绍

Linux 环境下,通常可以通过 traceroute 来进行端口可用性探测。traceroute 是几乎所有 Linux 发行版本预装的网络测试工具,用于跟踪 Internet 协议(IP)数据包传送到目标地址时经过的路径。

traceroute  通过发送 TCP 数据包向目标端口进行探测,以检测源到目标服务器的整个链路上相应端口的连通性情况。

traceroute 端口可用性探测常见用法如下:

traceroute [-n] -T -p <目标端口号> Host

示例输出:

[root@centos~]#  traceroute -n -T -p 22 223.5.5.5
traceroute to 223.5.5.5 (223.5.5.5), 30 hops max, 60 byte packets
 1  58.96.171.249  0.431 ms  0.538 ms  0.702 ms
 2  10.88.16.29  0.997 ms  1.030 ms 10.88.16.21  1.309 ms
 3  58.96.160.246  0.393 ms  0.390 ms 58.96.160.250  0.423 ms
 4  63.218.56.237  1.110 ms 202.123.74.122  0.440 ms  0.440 ms
 5  63.223.15.90  1.744 ms 63.218.56.237  1.076 ms  1.232 ms
 6  63.223.15.158  1.832 ms 63.223.15.90  1.663 ms 63.223.15.74  1.616 ms
 7  202.97.122.113  2.776 ms 63.223.15.154  1.585 ms  1.606 ms
 8  * * 202.97.122.113  2.537 ms
 9  202.97.61.237  6.856 ms * *
10  * * *
11  * * *
12  * * 119.147.220.222  8.738 ms
13  119.147.220.230  8.248 ms  8.231 ms *
14  * 42.120.242.230  32.305 ms 42.120.242.226  29.877 ms
15  42.120.242.234  11.950 ms 42.120.242.222  23.853 ms 42.120.242.218  29.831 ms
16  42.120.253.2  11.007 ms 42.120.242.234  13.615 ms 42.120.253.2  11.956 ms
17  42.120.253.14  21.578 ms 42.120.253.2  13.236 ms *
18  * * 223.5.5.5  12.070 ms !X

参数说明:

  • -n 直接使用IP地址而非主机名称(禁用 DNS 反查)。
  • -T 通过 TCP 探测。
  • -p 探测目标端口号。
  • Host 目标服务器域名或 IP

 更多关于 traceroute 的用法,可以参阅其 man 帮助。

Windows 环境下端口可用性探测工具介绍

Windows 环境下,可通过 tracetcp 进行端口可用性探测。

tracetcp 同样通过发送 TCP 数据包进行链路探测,以分析是否有链路中间节点对目标端口做了阻断。

下载:

tracetcp 可以通过其官方网站下载最新版。也可以从附件下载 v1.0.2  (可能并非最新版)

安装:

tracetcp 的使用依赖 winpcap library 所以需要先下载和安装 winpcap library。然后将前述下载的 tracetcp 相关文件直接解压到 C:\Windows 目录即可(如果解压到非系统目录,则需要手工修改系统环境变量,以确保指令可以直接调用)。

使用方法:

tracetcp 的常见用法如下:

tracetcp <目标服务器域名或 IP>:<待探测端口号>

示例输出:

C:\ >tracetcp www.aliyun.com:80

Tracing route to 140.205.63.8 on port 80
Over a maximum of 30 hops.
1       3 ms    4 ms    3 ms    30.9.176.1
2       13 ms   3 ms    4 ms    10.64.200.33
3       3 ms    3 ms    2 ms    10.64.1.1
4       4 ms    3 ms    3 ms    42.120.74.4
5       5 ms    4 ms    7 ms    42.120.253.233
6       6 ms    5 ms    7 ms    42.120.247.97
7       8 ms    8 ms    8 ms    42.120.247.97
8       10 ms   10 ms   8 ms    123.56.34.246
9       9 ms    9 ms    11 ms   42.120.243.117
10      *       *       *       Request timed out.
11      Destination Reached in 8 ms. Connection established to 140.205.63.8
Trace Complete.

更多参数说明,可以通过 tracetcp -? 获取和查看。

链路测试结果分析简要说明


端口可用性探测的判断方法相对简单,如果相关端口在某一跳被阻断,则其后各跳均不会有返回数据。据此就可以判断出异常节点。然后根据相应节点信息,查询归属运营商进行问题反馈。

tracetcp 示例数据:

C:\>tracetcp www.aliyun.com:135

Tracing route to 115.239.210.27 on port 135
Over a maximum of 30 hops.
1       3 ms    3 ms    3 ms    30.9.176.1
2       4 ms    3 ms    3 ms    10.64.200.33
3       3 ms    3 ms    3 ms    10.64.1.1
4       *       *       *       Request timed out.
5       *       *       *       Request timed out.
6       *       *       *       Request timed out.
7       *       *       *       Request timed out.
8       *       *       *       Request timed out.
9       *       *       *       Request timed out.
10      *       *       *       Request timed out.
11      *       *       *       Request timed out.
12      *       *       *       Request timed out.
13      *       *       *       Request timed out.
14      *       *       *       Request timed out.
15      *       *       *       Request timed out.
16      *       *       *       Request timed out.
17      *       *       *       Request timed out.
18      *       *       *       Request timed out.
19      *       *       *       Request timed out.
20      *       *       *       Request timed out.
21      *       *       *       Request timed out.
22      *       *       *       Request timed out.
23      *       *       *       Request timed out.
24      *       *       *       Request timed out.
25      *       *       *       Request timed out.
26      *       *       *       Request timed out.
27      *       *       *       Request timed out.
28      *       *       *       Request timed out.
29      *       *       *       Request timed out.
30      *       *       *       Request timed out.
Trace Complete.

上述探测数据,目标端口在第 3 跳之后就没有任何数据返回。说明相应端口在该节点被阻断。而该节点为内网 IP,所以推断是本地网络相关安全策略所致,需要联系本地网络管理部门做进一步排查分析。

traceroute 示例数据:

[root@mycentos ~]# traceroute -T -p 135 www.baidu.com
traceroute to www.baidu.com (111.13.100.92), 30 hops max, 60 byte packets
 1  * * *
 2  192.168.17.20 (192.168.17.20)  4.115 ms  4.397 ms  4.679 ms
 3  111.1.20.41 (111.1.20.41)  901.921 ms  902.762 ms  902.338 ms
 4  111.1.34.197 (111.1.34.197)  2.187 ms  1.392 ms  2.266 ms
 5  * * *
 6  221.183.19.169 (221.183.19.169)  1.688 ms  1.465 ms  1.475 ms
 7  221.183.11.105 (221.183.11.105)  27.729 ms  27.708 ms  27.636 ms
 8  * * *
 9  * * *
10  111.13.98.249 (111.13.98.249)  28.922 ms 111.13.98.253 (111.13.98.253)  29.030 ms  28.916 ms
11  111.13.108.22 (111.13.108.22)  29.169 ms  28.893 ms 111.13.108.33 (111.13.108.33)  30.986 ms
12  * * *
13  * * *
14  * * *
15  * * *
16  * * *
17  * * *
18  * * *
19  * * *
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *

上述探测数据,目标端口在第 11 跳之后就没有任何数据返回。说明相应端口在该节点被阻断。而该节点经查询归属北京移动,所以需要自行或者通过阿里云售后技术支持联系其做进一步排查分析。

端口可用性探测操作步骤


通常情况下,端口可用性探测的测试步骤如下:

  1. 参阅前文说明,通过相关工具对目标地址的目标端口进行可用性探测。
  2. 排查分析探测结果,确定异常节点。
  3. 根据异常节点信息,通过 ip.taobao.com 等网站查询、获取相应节点归属运营商及网络。
  4. 直接或联系阿里云售后技术支持向相应运营商反馈问题。

工单提交须知


如果问题还未能解决,请记录前述端口可用性探测步骤的测试结果,然后联系售后技术支持

相关文章
|
5月前
|
网络协议 Linux 测试技术
基于PING命令的主机探测
基于PING命令的主机探测
121 3
|
8月前
|
安全 网络安全 Python
安全开发实战(3)--存活探测与端口扫描
本篇主要是对上一篇反查ip后,对整个ip段或是反查的ip进行存活的端口监测,确定目标主机开放的端口以及对应的服务,通过两种不同的方式使用python进行编写批量监测脚本,两种方式各有各的好处吧.
159 0
|
网络协议 Linux 网络安全
如何解决IP能ping通但无法上网的问题?
如何解决IP能ping通但无法上网的问题?
2063 0
|
移动开发 运维 网络协议
Linux Ncat 探测tcp/udp端口
Linux Ncat 探测tcp/udp端口
1359 0
|
网络安全 Python
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
|
网络协议 Linux 网络安全
Windows和Linux常用TCP端口探测工具总结
Windows和Linux常用TCP端口探测工具总结
639 0
Windows和Linux常用TCP端口探测工具总结
|
网络协议 安全 Linux
nmap扫描端口命令详解linux网络探测之网络安全
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件 [Nessus](https://ba
nmap扫描端口命令详解linux网络探测之网络安全
|
安全 网络协议 Linux
Linux—nmap、nc命令 –网络探测工具和安全和端口扫描器
nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
475 0
|
Windows
Windows 技术篇-利用telnet方法ping端口通不通实例演示,如何测试服务器端口是否启用,windows启用telnet功能
Windows 技术篇-利用telnet方法ping端口通不通实例演示,如何测试服务器端口是否启用,windows启用telnet功能
613 0
Windows 技术篇-利用telnet方法ping端口通不通实例演示,如何测试服务器端口是否启用,windows启用telnet功能
nodejs 如何检测端口可用性
nodejs 如何检测端口可用性

热门文章

最新文章