如何在 Linux 上安装 tcpping
测量到远程主机的网络延迟的一种常用方法是使用ping应用程序。该ping工具依赖 icmp echo 请求和回复数据包来测量远程主机的往返延迟。但是,在某些情况下,icmp 流量可能会被防火墙阻止,这使得该ping应用程序对于受限制的防火墙后面的主机毫无用处。在这种情况下,你将需要依赖使用 tcp/udp 数据包的第 3 层测量工具,因为这些第 3 层数据包更有可能绕过常见的防火墙规则。
一种这样的第 3 层测量工具是tcpping. 为了测量延迟,tcpping利用所谓的半开放连接技术,基于 TCP 三路握手。也就是说,它通过端口号(默认为 80)向远程主机发送 TCP SYN 数据包。如果远程主机正在侦听该端口,它将以 TCP ACK 数据包响应。否则,它将以 TCP RST 数据包响应。无论哪种方式,tcpping都可以通过定时传出 SYN 数据包和传入 ACK(或 RST)数据包来测量远程主机的往返时间 (RTT) 延迟。
在 Linux 上安装tcpping
tcpping作为 shell 脚本实现,该脚本响应外部工具来执行和报告 RTT 测量。因此,为了安装tcpping,你首先需要先安装这些先决条件。
安装依赖 tcptraceroute
要在 Ubuntu 或 Debian 上安装tcptraceroute:
$ sudo apt-get install tcptraceroute登录后复制
要在 CentOS 或 RHEL 上安装tcptraceroute,首先在你的系统上设置 RepoForge,然后运行:
$ sudo yum install tcptraceroute登录后复制
安装依赖 bc
使用的另一个工具tcpping是GNUbc,它预装在所有主要的 Linux 发行版上。但是,如果你tcpping在最小 Linux 运行时环境(例如Docker容器、AWS 最小映像 AMI)中运行,则bc可能不会预先安装。在这种情况下,你需要bc自己安装。
在Debian 的 Linux 上安装:
$ sudo apt-get install bc登录后复制
在 Red Hat 的 Linux 上安装:
$ sudo yum install bc登录后复制
安装 tcpping
安装这些必备工具后,最后继续tcpping从官方源下载。
$ wget http://www.vdberg.org/~richard/tcpping $ cp tcpping /usr/bin $ chmod 755 tcpping登录后复制
使用tcpping来衡量延迟
要使用 测量网络延迟tcpping,你可以使用以下格式。
tcpping [-d] [-c] [-r sec] [-x count] ipaddress [端口]登录后复制
- -d: 在每个结果之前打印时间戳。
- -c: 使用分列输出以便于解析。
- -r:连续探测之间的间隔(以秒为单位)(默认为 1 秒)。
- -x: 重复 n 次(默认无限制)。
- [port]: 目标端口(默认为 80)。
请注意,你需要 root 权限才能运行,tcpping因为它需要调用特权tcptraceroute命令。
对于任何开放 80 端口的目标 Web 服务器,你可以使用以下方法测量其 RTT 延迟tcpping。
tcpping www.rumenz.com seq 0: tcp response from 42.194.162.109 (42.194.162.109) 33.822 ms traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets seq 1: tcp response from 42.194.162.109 (42.194.162.109) 33.975 ms traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets seq 2: tcp response from 42.194.162.109 (42.194.162.109) 32.010 ms traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets seq 3: tcp response from 42.194.162.109 (42.194.162.109) 32.209 ms traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets seq 4: tcp response from 42.194.162.109 (42.194.162.109) 30.866 ms traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets seq 5: tcp response from 42.194.162.109 (42.194.162.109) 34.866 ms traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets seq 6: tcp response from 42.194.162.109 (42.194.162.109) 32.604 ms traceroute to rumenz.com (42.194.162.109), 255 hops max, 60 byte packets seq 7: tcp response from 42.194.162.109 (42.194.162.109) 30.495 ms登录后复制
对于任意远程主机,在运行tcpping. 要检查远程 TCP 端口是否打开,你可以使用nc如下命令。
$ nc -vn登录后复制
-t: 连续 TCPing ,直到使用 Ctrl+C 键停止
tcping -t 1.1.1.1 80登录后复制
-n 5: TCPing 5次后停止
tcping -i 5 1.1.1.1 80登录后复制
-w 0.5: 设置超时时间为 0.5秒(1秒=1000毫秒),单位 秒
tcping -w 0.5 1.1.1.1 80登录后复制
-d:在每行返回信息中加入时间信息
tcping -d 1.1.1.1 80登录后复制
-s: 当 TCPing 测试成功后(在超时时间以内返回 TCPing 延迟数据)自动停止 TCPing
tcping -s 1.1.1.1 80登录后复制
-4: 优先 IPv4(如果一个域名有 IPv4 和 IPv6 解析,那么走 IPv4)
tcping -s 1.1.1.1 80登录后复制
-6:优先 IPv6(如果一个域名有 IPv4 和 IPv6 解析,那么走 IPv6)
tcping -6 www.rumenz.com 80登录后复制
--file: TCPing 将逐行循环遍历文件内的 服务器IP/域名 信息(一行一个,支持端口,例如:1.1.1.1 443)
tcping --file rumenz.txt登录后复制
以上就是Linux下的TCP测试工具的详细内容,更多请关注慧达安全导航其它相关文章!
免责 声明
1、本网站名称:慧达安全导航
2、本站永久网址:https//www.huida178.com/
3、本站所有资源来源于网友投稿和高价购买,所有资源仅对编程人员及源代码爱好者开放下载做参考和研究及学习,本站不提供任何技术服务!
4、本站所有资源的属示图片和信息不代表本站的立场!本站只是储蓄平台及搬运
5、下载者禁止在服务器和虚拟机下进行搭建运营,本站所有资源不支持联网运行!只允许调试,参考和研究!!!!
6、未经原版权作者许可禁止用于任何商业环境,任何人不得擅作它用,下载者不得用于违反国家法律,否则发生的一切法律后果自行承担!
7、为尊重作者版权,请在下载24小时内删除!请购买原版授权作品,支持你喜欢的作者,谢谢!
8.若资源侵犯了您的合法权益,请持 您的版权证书和相关原作品信息来信通知我们!QQ:1247526623我们会及时删除,给您带来的不便,我们深表歉意!
9、如下载链接失效、广告或者压缩包问题请联系站长处理
10、如果你也有好源码或者教程,可以发布到网站,分享有金币奖励和额外收入!
11、本站资源售价只是赞助,收取费用仅维持本站的日常运营所需
12、因源码具有可复制性,一经赞助,不得以任何形式退款。
13、本文内容由网友自发贡献和站长收集,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系1247526623@qq.com
转载请注明出处: 慧达安全导航 » Linux下的TCP测试工具
发表评论 取消回复