Каким-то образом мне поручили организовать установку новой производственной среды, включающей 4 сервера.
Мне нужно обратиться к сетевому администратору с просьбой открыть порты на брандмауэре. Он говорит, что внес изменения, и мне нужно их проверить.
Мне нужно это проверить:
1 альфа-сервер сможет переходить по SFTP на бета-версию сервера.
2 сервер альфа сможет подключиться к LDAP на сервере гамма 636.
3 альфа-сервер сможет просматривать веб-сервисы через дельта-порт 80 сервера.
Лучший способ, которым я знаю, как это сделать, - это попытаться подключиться к серверу через Telnet, поэтому, например, для ситуации № 1 я попытался войти в альфа-версию и:
alpha> telnet beta.mycompany.com 22
Есть ли лучший способ проверить, могу ли я подключиться к портам 22, 636 и 80?
Предположение, что службы «прослушивают» серверы назначения с помощью клиента TELNET для проверки возможности соединения TCP, является вполне допустимым методом. Вы можете использовать такой инструмент, как "netcat", если хотите получить еще больше простых вещей. Таким образом вы просто тестируете стек для TCP. Вы не можете гарантировать, что протокол уровня 7 действительно работает без дополнительных усилий.
Если вам нужна проверка уровня 7, используйте клиентскую программу для каждого из рассматриваемых протоколов и попытайтесь выполнить какой-либо тип взаимодействия клиент / сервер с компьютеров, которые будут получать соединения.
Как всегда, если вы сомневаетесь в том, идет ли ваш трафик туда, где вы ожидаете, я бы рекомендовал использовать сниффер (tcpdump, Wireshark и т. Д.), Чтобы убедиться, что пакеты действительно попадают туда, где вы ожидайте от них. Нет замены наблюдению за битами на проводе.
Это действительно зависит от того, какой уровень проверки вы ищете. Для большинства простых служб TCP с одним портом (например, перечисленных) вам просто нужно убедиться, что порт открыт и принимает соединения. Самый простой способ - использовать nmap
. Конкретный синтаксис для проверки упомянутых портов будет:
nmap -p 22,80,636 192.168.1.1
И вернет результат в следующем виде:
Starting Nmap 5.00 ( http://nmap.org ) at 2011-01-24 16:20 CST
Interesting ports on 192.168.1.1:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
636/tcp closed ldapssl
Nmap done: 1 IP address (1 host up) scanned in 0.23 seconds
Если брандмауэр блокировал любой из этих портов, возвращаемое СОСТОЯНИЕ будет filtered
вместо того open
или closed
.
Однако это только проверяет правила брандмауэра. Он не подтверждает, что служба обязательно работает на порту или работает правильно. Для этого вам нужно будет запустить проверку, которая понимает службу, которую вы проверяете.