Как я могу проверить, открыт ли порт 5060 в сантистах? [закрыто]


12

Как я могу проверить, открыт ли порт 5060 в сантистах? Как я могу проверить, имеет ли мой linux реальный реальный IP-адрес, и я не установил правила блокировки iptables или есть какие-либо инструменты, которые я могу запустить в своем linux, чтобы IP-адрес или шлюз моего интернет-провайдера мог прослушивать или отправлять через порт 5060?


Просто к сведению : учитывая, что ОП запрашивает порт 5060, я склонен думать, что он спрашивает о проверке порта, используемого для протокола SIP. SIP - это то, что используется большинством VoIP, по умолчанию используется порт 5060. Предполагая, что он спрашивает о SIP, проверка должна искать UDP, а не TCP.
SLM

2
Это старый поток, но трафик SIP вполне может быть как по TCP, так и по UDP . Не все серверы обязательно будут поддерживать оба протокола, но некоторые поддерживают. Как уже упоминалось, telnet будет проверять только TCP-соединения.
GuitarPicker

Ответы:


12

nmap -v -sV localhost -p 5060 скажу вам правду. Вы также можете использовать: netstat -apnt | grep 5060 или ss -aln


9

lsof -i:5060 не только покажет, если он открыт, но что он на самом деле делает.

Пример:

root@root.com# lsof -i:5060
COMMAND   PID USER   FD   TYPE             DEVICE SIZE/OFF NODE NAME
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip
asterisk 1146 root   18u  IPv4 0xffffff000a053c60      0t0  UDP *:sip

Если вы проверяете специально для звездочки, asterisk -r и затем sip show channel покажет, прослушивает ли он или делает что-либо с подключенными элементами.

Если вы считаете, что iptables портит ваши результаты, отключите его для первоначального теста. service iptables stop


5

Другая команда nmap с высоким рейтингом неверна, так как это сканирование TCP. Используйте это вместо:

sudo nmap -v -sU 12.34.56.78 -p 5060


2

Так как вы изначально разместили здесь ^^

Nmap - отличный инструмент для сканирования портов, однако, поскольку у вас есть доступ к каждой конечной точке, я бы предпочел использовать netcat для устранения этой проблемы.

Согласно Википедии , SIP прослушивают по 5060/5061 (UDP или TCP). Чтобы проверить, какой порт прослушивает, вы можете использовать одну из этих команд на SIP-сервере:

  • lsof -P -n -iTCP -sTCP: СЛУШАТЬ, УСТАНОВЛЕН
  • netstat -ant
  • tcpview (tcpvcon)

Как только вы узнаете, какой порт прослушивает, вы можете использовать Netcat (ncat, socat, iperf), чтобы проверить, блокирует ли брандмауэр соединение / порт.

  1. Остановите SIP-сервер, чтобы порт стал доступен для тестирования / использования.
  2. Выполнить: netcat -l [-u] 506 [0-1]
  3. От клиента: netcat SIP_Server_IP_FQDN [-u] 506 [0-1]
  4. Введите некоторый случайный текст в конечной точке, если он появляется в другой конечной точке, то трафик не блокируется.

введите описание изображения здесь

-u для UDP, по умолчанию TCP

-l для прослушивания (режим сервера), по умолчанию режим клиента


1

Если в той же сети работает другая машина, попробуйте:

telnet <centos-machine-ip> 5060

Если вы можете открыть соединение, то порт открыт. Вы также можете получить копию NMAP и просканировать порт вашего компьютера Centos. Если порты закрыты, проверьте system-config-securitylevel и убедитесь, что ваш брандмауэр разрешает соединения.

Я думаю, вы также спрашиваете, как перенаправить порт с вашего интернет-роутера на ваш компьютер Centos (для размещения веб-сайта из вашего дома или что-то в этом роде). Если это так, вам нужно выяснить, как получить доступ к вашему маршрутизатору, а затем перенаправить порт с маршрутизатора на ваш компьютер Centos.

Если это не работает, позвоните своему провайдеру и спросите его, как это сделать. Однако большинство интернет-провайдеров блокируют доступ к общим портам (большинству интернет-провайдеров не нравятся люди, использующие веб-серверы или почтовые серверы у себя дома).


5
Telnet устанавливает TCP-соединение, SIP - это протокол UDP (UDP / 5060), поэтому вы никогда не сможете установить соединение telnet через telnet.
Zypher

Это не будет работать с UDP!
SLM

1

Если вы хотите видеть только, связан ли сокет, вы можете использовать netstat или lsof, чтобы убедиться, что процесс владеет прослушивающими сокетами UDP и TCP.

Я бы также предложил использовать инструмент тестирования SIP, такой как sipsak, для проверки функциональности более высокого уровня.

Zypher: SIP - это не только UDP.

из RFC 3162 стр. 141:

  All SIP elements MUST implement UDP and TCP.  SIP elements MAY
  implement other protocols.

  Making TCP mandatory for the UA is a substantial change from RFC
  2543.  It has arisen out of the need to handle larger messages,
  which MUST use TCP, as discussed below.  Thus, even if an element
  never sends large messages, it may receive one and needs to be
  able to handle them.



Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.