netcat deve fazer o que quiser. Ouça na sua máquina e faça um eco para STDOUT:
nc -4 -k -l -v localhost 1026
quando você quiser fechar quando a conexão terminar, não use -k
Existe algum utilitário básico para abrir uma porta TCP de rede específica na minha máquina?
Eu preciso testar como meu programa lida com portas no estado de escuta.
netcat deve fazer o que quiser. Ouça na sua máquina e faça um eco para STDOUT:
nc -4 -k -l -v localhost 1026
quando você quiser fechar quando a conexão terminar, não use -k
Tente iperf, existe uma versão para o Windows. Você pode apenas executá-lo como iperf -s -p 1234
e ele vai escutar na porta 1234. Você pode se conectar a essa porta a partir de uma máquina remota, fazendo algo como:
telnet 192.168.1.1 1234
iperf -c 192.168.1.1 1234
portqry -n 192.168.1.1 -e 1234
Você precisaria obter iperf.exe
ou portqry.exe
para os dois últimos. O iPerf não é projetado estritamente para esta tarefa, mas é ótimo para solucionar problemas de conectividade, disponibilidade de largura de banda, links de testes de estresse, etc.
Parece que esse utilitário fará exatamente o que você deseja, mesmo exibindo os dados recebidos, se desejar: link
Ele tem uma interface gráfica ao invés de apenas uma linha de comando, uma vantagem para alguns.
Este é o uso perfeito para o Wireshark , um analisador de pacotes e protocolos que fica entre a pilha de redes Windows / Linux.
Ele permitirá que você visualize todos os pacotes TCP / UDP recebidos por toda a sua máquina, independentemente da porta. Você também pode dizer ao programa para filtrar apenas os pacotes enviados através de uma determinada porta para análise posterior. A vantagem do Wireshark é que ele fornece mensagens muito detalhadas para cada pacote - origem, destino, porta, endereços MAC, dados, datas, checksums, etc. Ferramenta muito útil (e gratuita!).
As ferramentas netpipes torneira e mangueira sempre serviram bem, simplificando stdin
e stdout
para meus programas usarem na rede.
Semelhante a netcat .
Descrição do Ubuntu:
The netpipes package makes TCP/IP streams usable in shell scripts. It can also simplify client/server code by allowing the programmer to skip all the tedious programming bits related to sockets and concentrate on writing a filter, or other service.
EXAMPLES
This creates a TCP-IP socket on the local machine bound to port 3000.
example$ faucet 3000 --out --verbose tar -cf - .
Every time some process (from any machine) attempts to connect to port 3000 on this machine the faucet program will fork(2) a process and the child
will exec(2) a
tar -cf - .
TCP Listen é a melhor resposta IMHO. Eu olhei e gostei do TCP Builder, mas você precisa de direitos de administrador para executar esse aplicativo, você não precisa deles com ouvinte TCP, e você também precisa instalar o TCP Builder, ou descompactar e copiar um monte de arquivos, enquanto TCP Listener é 1 EXE, nada mais.
O TCP Listener também não precisava de direitos de administrador, e quando eu analisei AV, nada disse que era malicioso. Construtor tinha 1 AV no Virustotal dizer que foi ruim, mas acabou por ser um falso positivo (espero):)
Embora eu tenha criado o Builder sem direitos de administrador, ele não podia ligar o soquete enquanto o Listener podia. Uma vez que fiz todos os meus testes, eu poderia simplesmente deletar o arquivo 1 do Listener e tudo era como antes.
O Netcat teria sido legal, mas não encontrei uma versão que funcionasse com o 2012 ou posterior servidor. Portanto, para testar completamente se o firewall de rede e os firewalls locais permitem que portas TCP específicas se conectem, o ouvinte TCP parece ser a melhor ferramenta para esse trabalho.
Aproveite!
TCPView do kit de ferramentas sysinternals fornece uma visão geral muito boa