linux下怎么检测网络的连通性

linux下怎么检测网络的连通性,第1张

这个需要Linux服务器里边支持nc命令,如果还没有装的情况会显示如下

我们可以使用yum命令直接安装,我的是Centos 6.5系统

如果不会用,直接打nc命令就会显示出它的使用方法

如果需要测试某个服务器的端口在能不能正常在外面 访问

例如我测试一下 180.97.33.107 这个IP 的80 端口有没有开启可以使用命令

nc -z -w 1 180.97.33.107 80

可以看到默认是使用TCP进行测试的,如果要测试UDP端口有没有开放的可以添加-u 一起使用。例如我测试一下202.96.128.86 这个IP的UDP 53端口

nc -u -z -w 1 202.96.128.86 53

上面可以看到成功的会显示相关的信息,但是如果测试到端口是不开放的或者被防火墙拦截的就不会返回相关的信息。

参考模型共分七层,自下而上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。通常我们会依据协议所完成的功能将它与这七层进行对照,PPP协议就属于数据链路层。PPP协议主要包括三部分:LCP(Link Control Protocol)链路控制协议、NCP(Network Control Protocol)和PPP的扩展协议(如Multilink Protocol)。随着网络技术的发展,网络带宽不再是瓶颈,所以PPP扩展协议的应用越来越少,因此往往人们在叙述PPP协议时经常会忘记它的存在。而且大部分网络教材上会将PPP的认证作为PPP协议的一个主要部分,实际上这是一个错误概念的引导。PPP协议默认是不进行认证配置参数选项的协商,它只作为一个可选的参数,当点对点链路的两端需要进行认证时才需配置。当然在实际应用中这个过程是不可忽略的,例如我们使用计算机上网时,需要通过PPP协议与NAS设备互连,在整个协议的协商过程中,我们需要输入用户名和密码。因此当别人说PPP协议主要包括LCP、认证和NCP协议三个部分时,不要认为他的说法有误,而只是不够准确罢了。LCP链路控制协议用来协商PPP协议的一些配置参数选项;处理不同大小的数据帧;检测链路环路、一些链路的错误;终止一条链路。NCP协议的数据报文是在网络层协议阶段被交换的,在这个阶段所需的一些配置参数选项协商完后,就可以进行网络层的通信,也即是在点对点的链路上可以开始传送网络层的数据报文了,最常用的NCP协议为IPCP协议,主要是用来通信双方的网络层地址。1.3 PPP状态转移1)发起数据通信设备的两端如果希望通过PPP协议建立点对点的通信,无论哪一端的设备都需要发送LCP数据报文来配置链路(测试链路)。2)建立至可用一旦LCP得配置参数选项协商完成后,通信的双方就会根据LCP配置请求报文中所协商的认证配置参数选项来决定链路两端设备所采用的认证方式。协议缺省情况下双方是不进行认证的,而直接进入到NCP配置参数选项的协商,直至所经历的几个配置过程全部完成后,点对点的双方就可以开始通过已建立好的链路进行网络层数据报文的传送了,整个链路就处于可用状态。实际情况中,都会进行认证。3)拆除当任何一端受到LCP或NCP得链路关闭报文时(一般而言协议是不要求NCP有关闭链路的能力的,因此通常情况下关闭链路的数据报文是在LCP协商阶段或应用程序会话阶段发出的);物理层无法检测到载波或管理人员对该链路进行关闭 *** 作,都会将该条链路断开,从而终止PPP会话。2、PPP数据帧封装格式2.1 PPP数据帧封装格式PPP数据帧的封装格式如下图所示:1) 每个PPP数据帧都是以一个标志字节起始和结束的,该字节填充0x7E(协议缺省);2) 紧接着起始标志字节后面的是地址域,占1个字节,该字节填充为0xFF(协议缺省);3) 地址域后是控制域,占1个字节,该字节填充为0x03(协议缺省);4) 就PPP协议而言,最值得关注的应该是它的协议域和信息域。协议域用来区分PPP数据帧中信息域中所承载的报文的内容,占2个字节。协议域的内容必须依据ISO 3309的地址扩展机制所给出的规定。该机制规定协议域所填充的内容必须为奇数,也即是要求低字节的最低位为“1”,高字节的最低位为“0”。协议域的具体的取值如下表所示:协议域类型说明ISO标准0x0*** - 0x3***信息域中承载的是网络层的数据报文0x4*** - 0x7***信息域中承载的是与NCP无关的低整流量0x8*** - 0xb***信息域中承载的是网络控制协议(NCP)的数据报文0xc*** - 0xf***信息域中承载的是链路控制协议(LCP)的数据报文最典型的几种取值0xc021信息域中承载的是链路控制协议(LCP)的数据报文0xc023信息域中承载的是PAP协议的认证报文0xc223信息域中承载的是CHAP协议的认证报文0x8021信息域中承载的是网络控制协议(NCP)的数据报文0x0021信息域中承载的是IP数据报文5) 信息域的最大程度不能超过1500字节(包括填充域的内容)。1500字节等于PPP协议中配置参数选项MRU(Maximum Receive Unit)的缺省值。信息域如果不足1500字节时可被填充,但不是必须得,如果填充则需通信双方的两端能辨认出有用和无用的信息方可正常通信。6) CRC校验域主要是对PPP数据帧传输的正确性进行检测的。2.2 LCP数据报文的封装方式2.2.1 LCP数据报文的封装方式LCP数据报文是在链路建立阶段被交换的,它作为净载荷被封装在PPP数据帧的信息域中,此时PPP数据帧的协议域固定填充为0xC0 21,在整个链路建立阶段的整个过程中信息域的内容是在变化的,它包括很多类型的报文,所以这些报文也要通过相应的字段来区分,LCP数据报文的一般封装方式如下图所示:1) 代码域,占1个字节,主要用来标志LCP数据报文的类型。如下表所示:2) 标识域,占1个字节,主要用来匹配请求和相应报文。一般而言在进入链路建立阶段时,通信双方无论哪一端都会连续的发送几个配置请求报文(Config-Req报文),而这个几个请求报文的数据域可能是完全一样的,而仅仅是标识域不同罢了。当对端收到该配置报文后,无论使用哪种报文来回应对方,都必须要求回应报文中的ID要与接收报文中的ID一致。当通信设备收到回应后就可以将回应与发送时的进行比较来决定下一步的 *** 作。3) 长度域,占2个字节。长度域=(代码域+标识域+长度域+数据域)。其所示字节数之外的字节将被当做填充字节而忽略掉,而且该域内容不能超过MRU的值。4) 数据域,主要填充一些配置参数选项。2.2.2 LCP数据报文的分类从上面可以看出,一共包括12种LCP数据报文,可以依据格报文的功能又将其具体细化为以下三类:1)链路配置报文,主要用来建立和配置一条链路。包括Config-Request、Config-Ack、Config-Nak、Config-Reject四种报文;2)链路终止报文,主要用来终止一条链路。包括Terminate-Request、Terminate-Ack两种报文;3)链路维护报文,主要 用来维护和调试链路。其余所有的报文。2.2.3 LCP链路配置报文LCP链路配置报文与链路终止报文、链路维护报文有明显区别,它主要是用来协商链路的配置参数选项的,因此这种报文的数据域还要携带许多被配置参数选项。配置参数选项的格式如下图所示:当通信双方建立链路时,无论哪一方都需要发送Config-Request报文并携带每一端自己所希望协商的配置参数选项。下表为一些可选的配置参数选项:类型值参数选项类型值参数选项0x00Reserved0x05Magic-Number0x01Maximum-Recieve-Unit0x06CBCP0x02Async-Control-Character-Map0x07Protocol-Field-Compress0x03Authentication-Protocol0x08Address-and-Control-Field-Compress0x04Quality-Protocol0x0DMultilink-Protocol配置参数选项的协商过程中,可能发生两种情况:1) 接收方无法识别发送方所发送的配置参数类型接收方不识别类型域中填充的内容,这时接收方就会给发送方发送一个Config-Reject消息以告诉对方自己不支持它所发送的参数类型,此时Config-Reject报文中填充自己不支持的参数选项。发送方收到Config-Reject消息后就可以去掉那些不被接收方支持的配置参数,重新组包发送Config-Request报文给接收方,直到收到接收方发来的Config-Ack消息就算协商成功。2)接收方识别发送方所发送的配置参数类型,但不认可其参数值接收方识别发送方所发送的配置参数类型,但不认可其参数值,这时接收方就会给发送方发送一个Config-Nak消息,该报文中填充自己所能够支持的参数值,发送方在受到Config-Nak消息后就可以从中获得接收方所支持的参数值,重新组包发送Config-Request报文给接收方,直到收到接收方发来的Config-Ack消息就算协商成功。2.3 认证协议PPP协议提供了可选的认证配置参数选项,缺省情况下点对点通信时的两端是不进行认证的。认证方式是在LCP阶段协商确认的,在LCP链路配置报文中,不可一次携带多种认证方式,必须二者择其一(PAP/CHAP)。PAP(Password Authentication Protocol密码认证协议)认证时二次握手,直接在网络上传送明文的用户名和密码,因此该协议安全性不高。CHAP(Challenge Hand Authentication Protocol挑战性握手认证协议)认证是三次握手,只在网络上传送验证方和被验证方的主机名,并不传送密码,且由验证方主动发起。因此相比之下CHAP比PAP更安全。2.4 NCP协议NCP协议的数据报文是在网络侧协议阶段被交换的,在这个阶段所需的一些配置参数选项协商完成后,就可以进行网络层的通信。NCP协议主要包括IPCP、IPXCP等,最常见的就是IPCP协议。IPCP控制协议主要是完成IP网络层协议通信所需配置参数选项的协商。IPCP 在运行的过程中,主要是完成点对点通信设备的两端动态的协商IP地址。IPCP的数据报文同LCP的数据报文类似,只不过LCP协议是在链路建立阶段协商配置参数选项,IPCP是在网络层协议阶段协商配置参数选项。在实际的数据报文交换过程中IPCP数据报文仅涉及以下几种:Config-Request、Config-Ack、Config-Nak和Config-Reject。根据两端设备的配置选项可将IPCP的协商过程分为“静态”和“动态”。静态、动态是相对的概念,两者的区分是在于互连设备IP地址的获取过程。静态协商,即不协商,点对点的通信设备两端在PPP协商之前已配置好了IP地址,所以无须在网络层协议阶段协商IP地址,而双方唯一要做的就是告诉对方自身的IP地址,最理想的情况如下图所示:动态协商,即一端配置为动态获取IP地址,另一端通过手动方式配置IP地址,且允许给对端分配IP地址,最理想的情况如下图所示:IPCP阶段完成后,PPP链路即正常建立,可进行点对点通信。

linux查看网络链接状况命令

netstat 参数如下:

-a

显示所有socket,包括正在监听的。

-c 每隔1秒就重新显示一遍,直到用户中断它。

-i 显示所有网络接口的信息,格式同“ifconfig -e”。

-n 以网络IP地址代替名称,显示出网络连接情形。

-r 显示核心路由表,格式同“route -e”。

-t 显示TCP协议的连接情况。

-u 显示UDP协议的连接情况。

-v 显示正在进行的工作。

1. netstat -an | grep LISTEN

0.0.0.0的就是每个IP都有的服务,写明哪个IP的就是绑定那个IP的服务。

2. netstat -tln

用来查看linux的端口使用情况

3. /etc/init.d/vsftp start

是用来启动ftp端口~!

4. netstat

查看已经连接的服务端口(ESTABLISHED)

5. netstat -a

查看所有的服务端口(LISTEN,ESTABLISHED)

6. sudo netstat -ap

查看所有的服务端口并显示对应的服务程序名

7. nmap <扫描类型><扫描参数>

例如:

nmap localhost

nmap -p 1024-65535 localhost

nmap -PT 192.168.1.127-245

当我们使用 netstat

-apn 查看网络连接的时候,会发现很多类似下面的内容:

Proto Recv-Q Send-Q Local Address

Foreign Address State PID/Program name

tcp 0 52 218.104.81.152:7710

211.100.39.250:29488 ESTABLISHED 6111/1

显示这台服务器开放了7710端口,那么这个端口属于哪个程序呢?

我们可以使用 lsof -i :7710 命令来查询:

COMMAND PID USER FD TYPE DEVICE SIZE

NODE NAME

sshd 1990 root 3u IPv4 4836 TCP *:7710

(LISTEN) 54com.cn

这样,我们就知道了7710端口是属于sshd程序的。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7155195.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-02
下一篇 2023-04-02

发表评论

登录后才能评论

评论列表(0条)

保存