Durant un processus de troubleshooting, pour un responsable IT il est primordiale de vérifier si un port est ouvert ou pas sur un système linux, avant de passer à toute autre étape, si par exemple le port est fermé, on pourra tous simplement l’ouvrir sinon on passe à l’état suivant du processus de troubleshooting ( vérifier coté applicatif par exemple ).
Dans cet article, nous allons vous montrer comment vérifier cela en utilisant trois commandes : nc, nmap et telnet.
1- Vérifier le port distant avec la commande « nc » :
nc signifie netcat est un simple utilitaire Unix qui lit et écrit des données sur les connexions réseau, en utilisant le protocole TCP ou UDP.
Syntax de la commande « nc » :
#nc [-options] [IP ou le Nom_Hôte] [Num_Port]
Dans l’exemple ci-dessous, nous allons vérifier si le port 21 (ftp) est ouvert ou non sur le serveur Linux distant 10.65.1.25.
Si le port est ouvert vous aurez le message ci-dessous :
# nc -zvw3 10.65.1.25 21 Connection to 192.168.1.8 21 port [tcp/ftp] succeeded
Sinon vous aurez le message ci-dessous :
# nc -zvw3 10.65.1.25 21 nc: connect to 10.65.1.25 port 21 (tcp) failed: Connection refused
2- Vérifier le port distant avec la commande « telnet » :
La commande telnet est utilisée pour la communication interactive avec un autre hôte.
Syntaxe de la commande Telnet :
#telnet [Nom_Hôte ou IP] [Port]
Si le port est bien ouvert vous aurez le message ci-dessous :
#telnet 10.65.1.25 21 Trying 10.65.1.25... Connected to 10.65.1.25 Escape character is '^]'.
Sinon vous obtiendrez le message suivant :
#telnet 10.65.1.25 21 Trying 10.65.1.25... telnet: Unable to connect to remote host: Connection refused
3- Vérifier le port distant avec la commande « nmap » :
Nmap (Network mapper) est un outil open source puissant qui permet l’exploration des réseaux, l’analyse de sécurité et l’audit.
Bien que Nmap soit couramment utilisé pour les audits de sécurité, les administrateurs systèmes et réseau le trouvent utile pour plusieurs tâches telles que l’inventaire du réseau, la surveillance du temps de disponibilité des hôtes ou des services.
Syntaxe de la commande nmap :
#nmap [-options] [Nom_Hôte ou IP] [-p] [Port]
Si le port est bien ouvert vous aurez le message ci-dessous :
# nmap 10.65.1.25 -p 21 Starting Nmap 7.70 ( https://nmap.org ) at 2020-05-06 12:37 IST Nmap scan report for 10.65.1.25 Host is up (0.00025s latency). PORT STATE SERVICE 21/tcp open ftp Nmap done: 1 IP address (1 host up) scanned in 10.08 seconds
Et dans le cas d’un souci :
# nmap 192.168.1.8 -p 80 Starting Nmap 7.70 ( https://nmap.org ) at 2019-03-16 04:30 IST Nmap scan report for 192.168.1.8 Host is up (0.00036s latency). PORT STATE SERVICE 80/tcp closed http Nmap done: 1 IP address (1 host up) scanned in 13.07 seconds
Pour voir autre commandes intéressant de la commande nmap; je vous invite à voir le guide nmap : les 12 commandes que vous devez connaître.
Vous aimez mes articles ? Encouragez-moi à en écrire d’autres BuyMeACoffee.
nmap : les 12 commandes que vous devez connaître
Protocole du routage
Résoudre l’erreur : WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!
tar: Les 14 commandes les plus utilisé
Fail2Ban : How to protect Linux services