文章概述:怎样测试远程UDP端口,我们一般情况下,应用服务都使用的TCP端口,但是某些情况下,我们也需要开启UDP端口。本文简要描述怎样测试UDP端口是否正常?
 
TCP端口大家都知道,比如80端口,可以使用 telnet ip 80,来验证端口是否正常监听,那UDP端口是否可以同样测试呢?详细如下:
 
下面我们来进行测试,123端口是服务器42.11.12.13打开的UDP端口,
udp 0 0 42.11.12.13:123 0.0.0.0:* 1472/ntpd
 
1.我们首先使用telnet连接,如下
[root@kr-sg-test ~]# telnet 42.11.12.13 123
Trying 42.11.12.13…
telnet: connect to address 42.11.12.13: Connection refused
telnet: Unable to connect to remote host: Connection refused
很明显,telnet连接被拒绝,无法测试成功。
 
2.我们使用nc来进行测试,如下
[root@kr-sg-test ~]# nc -vuz 42.11.12.13 123
Connection to 42.11.12.13 123 port [udp/ntp] succeeded!
结果证明UDP 123端口正常监听。
 
nc命令用法:
 
usage: nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port]
[-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_version]
[-x proxy_address[:port]] [hostname] [port[s]]
 
NetCat,在网络工具中有“瑞士军刀”美誉,其有Windows和Linux的版本。因为它短小精悍(1.84版本也不过25k,旧版本或缩减版甚至更小)、功能实用,被设计为一个简单、可靠的网络工具,可通过TCP或UDP协议传输读写数据。同时,它还是一个网络应用Debug分析器,因为它可以根据需要创建各种不同类型的网络连接。
一、版本
 通常的Linux发行版中都带有NetCat(简称nc),甚至在拯救模式光盘中也由busybox提供了简版的nc工具。但不同的版本,其参数的使用略有差异。
 NetCat 官方地址:引用[root@hatest1 ~]# cat /etc/asianux-release
 Asianux release 2.0 (Trinity SP2)
 [root@hatest1 ~]# cat /etc/redflag-release
 Red Flag DC Server release 5.0 (Trinity SP2)
 [root@hatest1 ~]# type -a nc
 nc is /usr/bin/nc
 [root@hatest1 ~]# rpm -q nc
 nc-1.10-22建议在使用前,先用man nc看看帮助。这里以红旗DC Server 5.0上的1.10版本进行简单说明。
 假设两服务器信息:server1: 192.168.10.10
 server2: 192.168.10.11二、常见使用
 1、远程拷贝文件
 从server1拷贝文件到server2上。需要先在server2上,,用nc激活监听,server2上运行: nc -l 1234 > text.txt
server1上运行: nc 192.168.10.11 1234 < text.txt
注:server2上的监听要先打开
2、克隆硬盘或分区
 操作与上面的拷贝是雷同的,只需要由dd获得硬盘或分区的数据,然后传输即可。
 克隆硬盘或分区的操作,不应在已经mount的的系统上进行。所以,需要使用安装光盘引导后,进入拯救模式(或使用Knoppix工具光盘)启动系统后,在server2上进行类似的监听动作: nc -l -p 1234 | dd of=/dev/sda
server1上执行传输,即可完成从server1克隆sda硬盘到server2的任务:
 dd if=/dev/sda | nc192.168.10.11 1234
※ 完成上述工作的前提,是需要落实光盘的拯救模式支持服务器上的网卡,并正确配置IP。
3、端口扫描
 可以执行:# nc -v -w 2 192.168.10.11 -z 21-24
 nc: connect to 192.168.10.11 port 21 (tcp) failed: Connection refused
 Connection to 192.168.10.11 22 port [tcp/ssh] succeeded!
 nc: connect to 192.168.10.11 port 23 (tcp) failed: Connection refused
 nc: connect to 192.168.10.11 port 24 (tcp) failed: Connection refused 
 -z后面跟的是要扫描的端口4、保存Web页面
# while true; do nc -l -p 80 -q 1 < somepage.html; done
5、模拟HTTP Headers
引用[root@hatest1 ~]# nc 80
 GET / HTTP/1.1
 Host: ispconfig.org
 Referrer: mypage.com
 User-Agent: my-browserHTTP/1.1 200 OK
 Date: Tue, 16 Dec 2008 07:23:24 GMT
 Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8
 Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/
 Expires: 0
 Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
 Pragma: no-cache
 Cache-Control: private, post-check=0, pre-check=0, max-age=0
 Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/
 Vary: Accept-Encoding
 Transfer-Encoding: chunked
 Content-Type: text/html
 [......]在nc命令后,输入红色部分的内容,然后按两次回车,即可从对方获得HTTP Headers内容。
6、聊天
nc还可以作为简单的字符下聊天工具使用,同样的,server2上需要启动监听:
server2上启动:# nc -l 1234 
 server1上传输:# nc 192.168.10.11 1234 这样,双方就可以相互交流了。使用Ctrl+D正常退出。
7、传输目录
从server1拷贝nginx-0.6.34目录内容到server2上。需要先在server2上,用nc激活监听,
server2上运行:# nc -l 1234 |tar xzvf -
server1上运行:# tar czvf - nginx-0.6.34|nc 192.168.10.11 123
8、用nc命名操作memcached
1)存储数据:printf “set key 0 10 6rnresultrn” |nc 192.168.10.11 11211
 2)获取数据:printf “get keyrn” |nc 192.168.10.11 11211
 3)删除数据:printf “delete keyrn” |nc 192.168.10.11 11211
 4)查看状态:printf “statsrn” |nc 192.168.10.11 11211
 5)模拟top命令查看状态:watch “echo stats” |nc 192.168.10.11 11211
 6)清空缓存:printf “flush_allrn” |nc 192.168.10.11 11211 (小心操作,清空了缓存就没了)