某个端口的跟踪路由
在说任何话之前,让我告诉你,我在网络相关学科方面没有受过良好的教育。
我是一名软件开发人员,我在端口 8000 的 HTTPS 上编写并公开了一项服务。现在我想知道是否有任何类型的软件可以帮助我跟踪从一个站点到某个站点是否有任何类型的端口阻塞我的服务位置以及拦截器主机的信息。
我尝试过一些 Tracerout 软件,例如 wintrace,但所有这些软件都使用 ICMP 协议,并且没有选项可以在其中提供端口号。
此外,我喜欢在 Windows Server 2003 Windows 防火墙中为传入 ICMP 协议在防火墙中添加一个例外,但我在例外中看不到任何广告协议选项,而是只有广告程序或广告 udp 或 tcp 端口的选项。
请帮忙 问候
Before saying anything let me tell you that i am not well educated int networks related subjects.
I am a software developer and I have written and exposed a Service on HTTPS at port 8000. Now i want to know that if there is any kind of software that can help me to trace if there is any kind of port blocking from one site to my service location with information of blocker host.
I have tried couple of Tracerout software like wintrace but all these uses ICMP protocols and there is no option to provide port number in them.
And moreover i like to ad an exception in Firewall for incoming ICMP protocal in windows server 2003 windows firewall but i can't see anyoption to ad protocol in exception instead there are only options to ad a program or ad a port of udp or tcp.
Please help
Regards
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(2)
NMAP,我的好朋友会为你做这件事:)
经典的例子来自 NMAP 手册诸如 Debian 手册页之类的手册页如下:
nmap -A -T4 scanme.nmap.org
“此示例中使用的唯一 Nmap 参数是
-A
,用于启用操作系统和版本检测、脚本扫描和跟踪路由;-T4 可以加快执行速度;然后是主机名。”
如果您想要更多控制,可以在 NMAP 套件中使用
nping
,例如 NMAP 手册(第 5 章)如下:nping --udp --traceroute -c 13 -p 53 scanme.nmap.org
NMAP, my good friend will do this for you :)
The classic example is from the NMAP manual and manpage such as the Debian manpage follows:
nmap -A -T4 scanme.nmap.org
"The only Nmap arguments used in this example are
-A
, to enable OS and version detection, script scanning, and traceroute;-T4
for faster execution; and then the hostname."If you want even more control you can use
nping
in the NMAP suite, the example in NMAP manual (Chapter 5) follows:nping --udp --traceroute -c 13 -p 53 scanme.nmap.org
无论协议如何,TTL 都会被强制执行。
TTL is enforced regardless of protocol.