<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Linux下的TCP測試工具

    VSole2021-12-08 07:36:31

    如何在 Linux 上安裝 tcpping

    測量到遠程主機的網絡延遲的一種常用方法是使用ping應用程序。該ping工具依賴 ICMP ECHO 請求和回復數據包來測量遠程主機的往返延遲。但是,在某些情況下,ICMP 流量可能會被防火墻阻止,這使得該ping應用程序對于受限制的防火墻后面的主機毫無用處。在這種情況下,你將需要依賴使用 TCP/UDP 數據包的第 3 層測量工具,因為這些第 3 層數據包更有可能繞過常見的防火墻規則。
    一種這樣的第 3 層測量工具是tcpping. 為了測量延遲,tcpping利用所謂的半開放連接技術,基于 TCP 三路握手。也就是說,它通過端口號(默認為 80)向遠程主機發送 TCP SYN 數據包。如果遠程主機正在偵聽該端口,它將以 TCP ACK 數據包響應。否則,它將以 TCP RST 數據包響應。無論哪種方式,tcpping都可以通過定時傳出 SYN 數據包和傳入 ACK(或 RST)數據包來測量遠程主機的往返時間 (RTT) 延遲。

    在 Linux 上安裝tcpping

    tcpping作為 shell 腳本實現,該腳本響應外部工具來執行和報告 RTT 測量。因此,為了安裝tcpping,你首先需要先安裝這些先決條件。

    安裝依賴 tcptraceroute

    要在 Ubuntu 或 Debian 上安裝tcptraceroute
    $ sudo apt-get install tcptraceroute
    
    要在 CentOS 或 RHEL 上安裝tcptraceroute,首先在你的系統上設置 RepoForge,然后運行:
    $ sudo yum install tcptraceroute
    

    安裝依賴 bc

    使用的另一個工具tcpping是GNUbc,它預裝在所有主要的 Linux 發行版上。但是,如果你tcpping在最小 Linux 運行時環境(例如Docker容器、AWS 最小映像 AMI)中運行,則bc可能不會預先安裝。在這種情況下,你需要bc自己安裝。
    在Debian 的 Linux 上安裝:
    $ sudo apt-get install bc
    
    在 Red Hat 的 Linux 上安裝:
    $ sudo yum install bc
    

    安裝 tcpping

    安裝這些必備工具后,最后繼續tcpping從官方源下載。
    $ wget http://www.vdberg.org/~richard/tcpping 
    $ cp tcpping /usr/bin 
    $ chmod 755 tcpping
    

    使用tcpping來衡量延遲

    要使用 測量網絡延遲tcpping,你可以使用以下格式。
    tcpping [-d] [-c] [-r sec] [-x count] ipaddress [端口]
    
    • -d: 在每個結果之前打印時間戳。
    • -c: 使用分列輸出以便于解析。
    • -r:連續探測之間的間隔(以秒為單位)(默認為 1 秒)。
    • -x: 重復 n 次(默認無限制)。
    • [port]: 目標端口(默認為 80)。
    請注意,你需要 root 權限才能運行,tcpping因為它需要調用特權tcptraceroute命令。
    對于任何開放 80 端口的目標 Web 服務器,你可以使用以下方法測量其 RTT 延遲tcpping
    > tcpping www.rumenz.com
    seq 0: tcp response from 42.194.162.109 (42.194.162.109)   33.822 ms
    traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets
    seq 1: tcp response from 42.194.162.109 (42.194.162.109)   33.975 ms
    traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets
    seq 2: tcp response from 42.194.162.109 (42.194.162.109)   32.010 ms
    traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets
    seq 3: tcp response from 42.194.162.109 (42.194.162.109)   32.209 ms
    traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets
    seq 4: tcp response from 42.194.162.109 (42.194.162.109)   30.866 ms
    traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets
    seq 5: tcp response from 42.194.162.109 (42.194.162.109)   34.866 ms
    traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets
    seq 6: tcp response from 42.194.162.109 (42.194.162.109)   32.604 ms
    traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets
    seq 7: tcp response from 42.194.162.109 (42.194.162.109)   30.495 ms
    
    對于任意遠程主機,在運行tcpping. 要檢查遠程 TCP 端口是否打開,你可以使用nc如下命令。
    $ nc -vn  
    

    -t  : 連續 TCPing ,直到使用 Ctrl+C 鍵停止

    tcping -t 1.1.1.1 80
    

    -n 5  : TCPing 5次后停止

    tcping -i 5 1.1.1.1 80
    

    -w 0.5 : 設置超時時間為 0.5秒(1秒=1000毫秒),單位 秒

    tcping -w 0.5 1.1.1.1 80
    

    -d :在每行返回信息中加入時間信息

    tcping -d 1.1.1.1 80
    

    -s : 當 TCPing 測試成功后(在超時時間以內返回 TCPing 延遲數據)自動停止 TCPing

    tcping -s 1.1.1.1 80
    

    -4 : 優先 IPv4(如果一個域名有 IPv4 和 IPv6 解析,那么走 IPv4)

    tcping -s 1.1.1.1 80
    

    -6 :優先 IPv6(如果一個域名有 IPv4 和 IPv6 解析,那么走 IPv6)

    tcping -6 www.rumenz.com 80
    

    --file : TCPing 將逐行循環遍歷文件內的 服務器IP/域名 信息(一行一個,支持端口,例如:1.1.1.1 443)

    tcping --file rumenz.txt
    
    linux服務器linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    "請用root用戶執行此腳本!#最近啟動時間?#運行時間(天)?#相同ID的用戶?#密碼過期(天)?#允許root遠程登錄?#僵尸進程數量?#自啟動服務數量?"系統巡檢腳本:Version $VERSION"
    Linux的應用越來越普遍,且絕大多數嵌入式系統都使用的是Linux系統。但近期,黑客對Linux服務器進行DDoS攻擊的次數飆升,受DDoS攻擊影響的有70多個國家,其中77%的攻擊都發生在中國,最容易受攻擊的國家還有法國和荷蘭。黑客主要是利用C&C 服務器來集中管理并執行DDoS攻擊,Linux服務器便成了其主要的攻擊目標。面對如此猖獗的黑客攻擊,Linux服務器如何做好預防工作呢?部署
    假如你想要搭建一個Linux服務器,并且希望可以長期維護的話,就需要考慮安全性能與速度等眾多因素。一份正確的linux基本安全配置手冊就顯得格外重要。#為刪除你系統上的用戶,用下面的命令:[root@c1gstudio]# userdel username#批量刪除方式#這里刪除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "賬號#如果你開著ftp等服務可以把ftp賬號保留下來。for i in adm lp sync shutdown halt mail news uucp operator games gopher ftp ;do userdel $i ;done
    #更改SSH端口,最好改為10000以上,別人掃描到端口的機率也會下降。防火墻要開放配置好的端口號,如果是阿里云服務器,你還需要去阿里云后臺配置開發相應的端口才可以,否則登不上哦!如果你覺得麻煩,可以不用改。#禁用版本1協議, 因為其設計缺陷, 很容易使密碼被黑掉。關鍵在于環境變量的不同,su -的環境變量更全面。#禁止空密碼登陸。保存,用 uusama 賬戶登錄后,直接獲取的就是 root 帳號的權限。
    Linux是一種開源操作系統,它支持各種硬件平臺,Linux服務器全球知名,它和Windows之間最主要的差異在于,Linux服務器默認情況下一般不提供GUI(圖形用戶界面),而是命令行界面,它的主要目的是高效處理非交互式進程,響應時間并不是那么重要,相反,能夠長時間處理高負載才是最關鍵的。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。但是,不安全的默認配置也會帶來各種安全風險。具有開放 SSH 訪問權限的服務器的 root 帳戶可能存在風險。因此,有必要了解 SSH 安全性。這是在 Linux 上保護 SSH 服務器連接的方法。關閉 root 用戶的服務器訪問是一種防御策略,可以防止攻擊者實現入侵系統的目標。例如,您可以創建一個名為exampleroot的用戶,如下所示:useradd?
    如果你的Linux服務器突然負載暴增,告警短信快發爆你的手機,如何在最短時間內找出Linux性能問題所在?來看Netflix性能工程團隊的這篇博文,看它們通過十條命令在一分鐘內對機器性能問題進行診斷。概述 通過執行以下命令,可以在1分鐘內對系統資源使用情況有個大致的了解。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类