포트 스캐닝에 Nmap 사용 + 기타 도구 사용

포트 스캐닝에 Nmap 사용 + 기타 도구 사용

Nmap은 많은 Linux 배포판과 함께 번들로 제공되는 잘 알려진 유틸리티이며 Windows 및 기타 여러 플랫폼에서도 사용할 수 있습니다. 기본적으로 스캐닝 및 매핑 도구인 Nmap이 당신을 위해 할 수 있는 일은 많습니다.

오늘 우리는 포트 스캐닝을 위해 Nmap을 사용하는 방법을 살펴보고 있습니다 . 포트 스캐닝은 주소가 지정되지 않은 백도어가 없도록 하기 때문에 네트워크 관리의 필수 작업입니다. 네트워크 보안의 가장 기본적인 형태 중 하나입니다.

이 포스트의 방법 부분으로 들어가기 전에, 우리는 약간 옆으로 돌아가서 Nmap과 그것의 GUI 사촌 Zenmap을 먼저 소개할 것입니다. 그런 다음 장치에서 사용하지 않는 포트를 열어 두지 않도록 주의해야 하는 포트와 주의해야 하는 방법에 대해 설명합니다. 그런 다음 이 게시물의 핵심을 살펴보고 Nmap을 포트 스캔에 사용하는 방법을 보여드리겠습니다. 그리고 포트 스캐닝을 위한 Nmap의 실행 가능한 대안이 될 수 있는 다른 도구가 꽤 많이 있으므로(일부는 도구를 훨씬 더 낫거나 사용하기 쉽습니다) 마침내 포트 스캐닝을 위한 최고의 Nmap 대안을 검토할 것입니다.

엔맵 소개

Nmap은 네트워크 매퍼를 의미합니다. 호스트와 서비스를 검색하는 데 사용할 수 있는 검색 도구로 네트워크의 "맵"을 구축하여 이름을 따온 것입니다. 이 도구는 특수하게 조작된 패킷을 대상 호스트에 보내고(ping과 비슷하지만 반드시 ICMP를 사용할 필요는 없음) 받는 응답을 분석하여 작동합니다.

Nmap의 주요 용도는 컴퓨터에서 사용할 수 있는 서비스를 분석하는 것입니다. IP 주소 스캐너로도 사용할 수 있습니다. 이 도구는 호스트와 해당 서비스를 검색할 수 있으며 운영 체제 등도 검색할 수 있습니다. 스크립팅을 사용하면 고급 서비스 탐지, 취약성 탐지 등에 도구를 사용할 수도 있습니다. 전반적으로 이것은 많은 상황에서 잘 사용할 수 있는 다재다능한 도구입니다.

무료 오픈 소스 명령줄 도구인 Nmap은 Linux 전용 유틸리티로 시작되었지만 이후 Windows, Solaris, HP-UX, OS X, AmigaOS를 포함한 대부분의 BSD 변형을 포함한 다른 많은 운영 체제로 이식되었습니다. 그리고 아이릭스.

엔맵의 잘생긴 사촌: 젠맵

그래픽 사용자 인터페이스로 작업하는 것을 선호한다면 Zenmap은 Nmap의 오픈 소스 GUI 프론트 엔드입니다. 사용자 인터페이스가 가장 정교하지는 않지만 제 역할을 잘 수행합니다. 이 도구는 Nmap과 동일한 개발자가 제공하므로 통합이 잘 될 것으로 기대할 수 있습니다. 이를 사용하여 네트워크에 연결된 모든 컴퓨터의 모든 포트를 스캔할 수 있습니다. 그런 다음 발견한 열린 포트에서 후속 테스트를 수행합니다. 전체 스캔을 수행하거나 모든 TCP 포트를 스캔하거나 모든 UDP 포트를 스캔할 수도 있습니다. 테스트가 테스트된 장치에서 연결로 기록되지 않는 은폐 방법론을 사용하는 강력한 스캔도 있습니다. 하지만 시간이 오래 걸릴 수 있습니다. 하나의 장치에 대해 90분 이상 걸릴 것으로 예상합니다.

포트란 무엇입니까?

In one sentence, ports are the network gateways into equipment. Let’s explain. Computers can do many different things at once. And several of these things may require access to the network. But typically, computers have only one physical network interface. Ports were invented to let different processes share a common network interface.

For example, thinks of a server that’s running both a web server and an FTP server, a very common combination. When a request comes in, how does the operating system know if it should send it to the web or FTP servers? Using ports. A request for the webserver will use port 80 while a request for FTP server will use port 22.

포트는 물리적인 것이 아니라 네트워크에서 전송되는 데이터 패킷의 헤더에 추가되는 0에서 65535 사이의 숫자일 뿐입니다. 그리고 그것들은 무작위도 아닙니다. 글쎄, 실제로 그들은 때때로 있습니다. 그의 나중에 더.

이 모든 것이 작동하는 데 중요한 것은 모든 사람이 어떤 포트를 무엇에 사용할지 동의한다는 것입니다. 예를 들어, 앞에서 언급한 웹 서버는 요청이 포트 80을 사용할 것으로 예상합니다. 그러면 웹 브라우저는 포트 80을 사용하여 웹 서버에 요청을 보내야 합니다.

잘 알려진 항구

포트 표준화를 통해 초기에 어떤 포트가 해결되었는지에 대한 합의가 필요합니다. Internet Assigned Numbers Authority(IANA, IP 주소도 할당하는 동일한 조직)는 특정 용도에 대한 공식 포트 번호 할당을 유지 관리할 책임이 있습니다.

IANA의 통제 하에 처음 1024개의 포트는 공식적으로 다른 서비스에 할당되었습니다. 사실 이것은 완전히 사실이 아닙니다. 일부 포트 할당은 IANA에서 공식적으로 승인하지 않습니다. 사용할 수 있었고 일부 조직에서는 종종 IANA가 할당을 제어하기 시작하기 전에 목적을 위해 사용하기 시작했으며 사용을 통해 사용이 중단되었습니다.

오늘날 우리 중 많은 사람들이 이러한 포트 중 몇 개에 대해 잘 알고 있습니다. 앞에서 언급했듯이 웹용 포트는 80이고 FTP용 포트는 21입니다. 또한 SSH의 경우 포트 22 또는 DNS의 경우 53에 익숙합니다. 처음 1024개의 포트가 모두 할당된 것은 아니며 일부는 여전히 사용할 수 있지만 그 수는 줄어들고 있습니다.

기타 포트

잘 알려진 포트는 처음 1024개를 설명하고 나머지 64512개는 어떻습니까? 음, 포트 1024에서 49151은 우리가 등록된 포트라고 부르는 것입니다. 그것들은 또한 IANA에 의해 통제되고 할당됩니다. 모든 조직은 특정 목적을 위해 요청할 수 있습니다. 이것은 예를 들어 포트 1433이 Microsoft SQL 서버용 포트가 되거나 포트 47001이 Windows 원격 관리 서비스용 포트가 된 방법입니다. 하지만 인터넷은 그 범위내의 여러 포트가 IANA에 등록되지 않은 채 특정 용도로 사용됩니다.

49152에서 65535 사이의 포트를 임시 포트라고 합니다. 스트림을 구별하기 위해 애플리케이션에서 일시적으로 사용됩니다. 웹 서버를 생각해 보십시오. 여러 클라이언트가 동시에 연결할 수 있습니다. 모두 포트 80을 사용했다면 서버가 올바른 요청자에게 응답을 보내는지 확인하기 어려울 수 있습니다. 따라서 초기 연결은 포트 80에서 수행되고 그 후에 서버와 클라이언트는 나머지 교환에 사용될 임시 포트 번호에 "동의"합니다.

조언: 사용하지 않는 포트는 닫아두세요

컴퓨터에서 포트 상태는 열림, 닫힘 또는 은폐 중 하나일 수 있습니다. 열린 포트는 컴퓨터가 해당 포트의 연결 요청을 능동적으로 "수신"하고 있음을 의미합니다. 활성 포트입니다. 닫힌 포트는 이름에서 알 수 있듯이 들어오는 연결을 허용하지 않습니다. 대신 포트가 닫혀 있다는 모든 요청에 ​​응답합니다. 스텔스 포트는 약간 다릅니다. 해당 포트에 연결을 시도하는 장치는 응답조차 하지 않습니다.

열려 있는 모든 포트는 컴퓨터에 대한 열린 문입니다. 그리고 악의적인 사용자는 이러한 열린 문을 악용하여 컴퓨터에 액세스하려고 할 것입니다. 예를 들어 FTP를 실제로 사용하지 않지만 FTP 포트 21이 열려 있다고 가정해 보겠습니다. 그런 다음 해커는 이 열린 포트를 사용하여 컴퓨터에서 실행 중인 FTP 소프트웨어의 취약점을 악용하여 악성 소프트웨어를 주입할 수 있습니다.

그리고 FTP를 사용하지 않는 경우 FTP 서버를 업데이트하지 않았을 수 있으며 악용 가능한 취약점이 포함되어 있을 수 있습니다. 이것이 사용되지 않는 포트가 닫히거나 은폐되었는지 확인하는 것이 중요한 이유입니다.

사용하는 포트도 보호

실제로 사용하고 있는 게시물은 아직 열려 있고 악의적인 활동에 사용될 수 있습니다. 이것이 열려 있는 포트를 보호해야 하는 이유입니다. 여러 가지 방법으로 수행할 수 있으며 가장 기본적인 것은 운영 체제와 기타 소프트웨어를 최신 상태로 유지하는 것입니다. 대부분의 소프트웨어 게시자는 발견된 취약점을 해결하기 위해 자주 패치를 출시합니다. 자신을 보호할 수 있는 또 다른 방법은 방화벽과 침입 탐지 및/또는 방지 시스템을 사용하는 것입니다.

포트 스캐닝에 Nmap 사용

Using Nmap for port scanning is super easy. If you were expecting a detailed tutorial, you’re in for a pleasant surprise. It’s just not necessary. Port scanning is Nmap’s primary function and, simply put, scanning for ports is just a matter of typing in the command followed by the IP address or hostname of the device you want to scan.

# nmap scanme.nmap.org Starting nmap ( https://nmap.org ) nmap scan report for scanme.nmap.org (64.13.134.52) Not shown: 994 filtered ports PORT STATE SERVICE 22/tcp open ssh 25/tcp closed smtp 53/tcp open domain 70/tcp closed gopher 80/tcp open http 113/tcp closed auth nmap done: 1 IP address (1 host up) scanned in 4.99 seconds

Simple enough, no? Perhaps you need something a bit more elaborate, though. Let’s run the command once more but, this time, we’ll add a few options. -p0- specifies to scan every possible TCP port, -v specifies to be verbose about it, -A enables aggressive tests such as remote OS detection, service/version detection, and the Nmap Scripting Engine (NSE), and -T4 enables a more aggressive timing policy to speed up the scan. Here’s the result.

# nmap -p0- -v -A -T4 scanme.nmap.org nmap 시작( https://nmap.org ) 00:03에 핑 스캔 완료, 0.01초 경과(총 호스트 1개) scanme.nmap.org 스캔( 64.13.134.52) [65536 포트] 64.13.134.52에서 열린 포트 22/tcp를 발견했습니다. 64.13.134.52에서 열린 포트 53/tcp를 발견했습니다. ETC: 00:11(남은 0:07:33) 00:10에 SYN 스텔스 스캔 완료, 463.55초 경과(총 포트 65536개) 00:10에 서비스 스캔 완료, 6.03초 경과(1개의 호스트에 3개의 서비스) OS 시작 scanme.nmap.org(64.13.134.52)에 대한 감지(시도 #1) 00:10 64.13.134.52에서 Traceroute 시작: 9에서 홉 거리 ​​추측 00:10, 4.04초 경과된 호스트 scanme.nmap.org에 SCRIPT ENGINE 완료 64.13.134.52)가 ... 좋은 것 같습니다. scanme.nmap.org에 대한 Nmap 스캔 보고서(64.13.134.52) 표시되지 않음: 65530 필터링된 포트 포트 상태 서비스 버전 22/tcp 개방형 ssh OpenSSH 4.3(프로토콜 2.0) 25/tcp 폐쇄형 smtp 53/tcp 개방형 도메인 ISC BIND 9.3.4 70/tcp 폐쇄형 고퍼 80/tcp 개방형 http. Fedora)) |_HTML 제목: ScanMe! 113/tcp closed auth 장치 유형: 범용 실행: Linux 2.6.X OS 세부 정보: Linux 2.6.20-1(Fedora Core 5) 가동 시간 추정: 2.457일(2008년 9월 18일 목요일 13:13:24 이후) TCP 시퀀스 예측 : 난이도=204(행운을 빕니다!) IP ID 시퀀스 생성: 모두 0 TRACEROUTE(포트 80/tcp 사용) HOP RTT ADDRESS [간결을 위해 처음 8개 홉을 잘라냄] 9 10.36 metro0.sv.svcolo.com(208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Nmap 완료: 477.23초 만에 1개의 IP 주소(1개의 호스트 위로) 스캔 원시 패킷 전송: 131432(5.783MB) | Rcvd: 359(14.964KB) 0) 25/tcp 폐쇄형 smtp 53/tcp 개방형 도메인 ISC BIND 9.3.4 70/tcp 폐쇄형 gopher 80/tcp 개방형 http Apache httpd 2.2.2 ((Fedora)) |_HTML 제목: ScanMe! 113/tcp closed auth 장치 유형: 범용 실행: Linux 2.6.X OS 세부 정보: Linux 2.6.20-1(Fedora Core 5) 가동 시간 추정: 2.457일(2008년 9월 18일 목요일 13:13:24 이후) TCP 시퀀스 예측 : 난이도=204(행운을 빕니다!) IP ID 시퀀스 생성: 모두 0 TRACEROUTE(포트 80/tcp 사용) HOP RTT ADDRESS [간결을 위해 처음 8개 홉을 잘라냄] 9 10.36 metro0.sv.svcolo.com(208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Nmap 완료: 477.23초 만에 1개의 IP 주소(1개의 호스트 위로) 스캔 원시 패킷 전송: 131432(5.783MB) | Rcvd: 359(14.964KB) 0) 25/tcp 폐쇄형 smtp 53/tcp 개방형 도메인 ISC BIND 9.3.4 70/tcp 폐쇄형 gopher 80/tcp 개방형 http Apache httpd 2.2.2 ((Fedora)) |_HTML 제목: ScanMe! 113/tcp closed auth 장치 유형: 범용 실행: Linux 2.6.X OS 세부 정보: Linux 2.6.20-1(Fedora Core 5) 가동 시간 추정: 2.457일(2008년 9월 18일 목요일 13:13:24 이후) TCP 시퀀스 예측 : 난이도=204(행운을 빕니다!) IP ID 시퀀스 생성: 모두 0 TRACEROUTE(포트 80/tcp 사용) HOP RTT ADDRESS [간결을 위해 처음 8개 홉을 잘라냄] 9 10.36 metro0.sv.svcolo.com(208.185.168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Nmap 완료: 477.23초 만에 1개의 IP 주소(1개의 호스트 위로) 스캔 원시 패킷 전송: 131432(5.783MB) | Rcvd: 359(14.964KB) 범용 실행: Linux 2.6.X OS 세부 정보: Linux 2.6.20-1(Fedora Core 5) 가동 시간 추정: 2.457일(2008년 9월 18일 목요일 13:13:24 이후) TCP 시퀀스 예측: 난이도=204(행운을 빕니다! ) IP ID 시퀀스 생성: 모두 0 TRACEROUTE(포트 80/tcp 사용) HOP RTT ADDRESS [간결함을 위해 처음 8개 홉 잘림] 9 10.36 metro0.sv.svcolo.com(208.185.168.173) 10 10.29(64.nmap133) .134.52) Nmap 완료: 477.23초 동안 1개의 IP 주소(1개의 호스트 위로) 스캔됨 원시 패킷 전송: 131432(5.783MB) | Rcvd: 359(14.964KB) 범용 실행: Linux 2.6.X OS 세부 정보: Linux 2.6.20-1(Fedora Core 5) 가동 시간 추정: 2.457일(2008년 9월 18일 목요일 13:13:24 이후) TCP 시퀀스 예측: 난이도=204(행운을 빕니다! ) IP ID 시퀀스 생성: 모두 0 TRACEROUTE(포트 80/tcp 사용) HOP RTT ADDRESS [간결함을 위해 처음 8개 홉 잘림] 9 10.36 metro0.sv.svcolo.com(208.185.168.173) 10 10.29(64.nmap133) .134.52) Nmap 완료: 477.23초 동안 1개의 IP 주소(1개의 호스트 위로) 스캔됨 원시 패킷 전송: 131432(5.783MB) | Rcvd: 359(14.964KB) 168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Nmap 완료: 477.23초에 1개의 IP 주소(1개의 호스트 업) 스캔 원시 패킷 전송: 131432(5.783MB) | Rcvd: 359(14.964KB) 168.173) 10 10.29 scanme.nmap.org (64.13.134.52) Nmap 완료: 477.23초에 1개의 IP 주소(1개의 호스트 업) 스캔 원시 패킷 전송: 131432(5.783MB) | Rcvd: 359(14.964KB)

포트 스캐닝을 위한 몇 가지 Nmap 대안

Nmap만큼 훌륭하고 간단합니다. 포트 스캐닝 도구입니다. 아마도 다른 옵션을 고려하고 싶을 것입니다. 포트를 스캔할 수 있는 제품이 많이 있습니다. 우리가 찾을 수 있는 몇 가지 최고의 도구를 검토해 보겠습니다. 많은 것이 무료이거나 무료 평가판을 제공하므로 자유롭게 사용해보고 귀하의 요구에 맞는지 확인하십시오.

1. SolarWinds 프리 포트 스캐너(무료 다운로드)

SolarWinds 는 네트워킹 도구 분야의 주요 업체 중 하나입니다. 또한 매우 유용한 무료 도구를 꽤 많이 게시하는 것으로도 유명합니다. 솔라 윈즈 무료 포트 스캐너는 그들 중 하나입니다. 이 소프트웨어는 Windows에서만 사용할 수 있으며 GUI를 통해 또는 명령줄 도구로 실행됩니다.

포트 스캐닝에 Nmap 사용 + 기타 도구 사용

기본적으로 SolarWinds Free Port Scanner 는 네트워크를 스캔하여 모든 IP 주소를 감지합니다. 그런 다음 모든 장치에서 검색하도록 선택하거나 장치의 하위 집합을 검색하도록 범위 설정을 변경합니다. 테스트할 포트를 지정할 수도 있습니다. 기본적으로 잘 알려진 포트만 테스트하지만 이를 무시할 수 있습니다. 고급 설정을 사용하면 TCP 또는 UDP 포트만 스캔하고 핑 확인, DNS 확인 또는 OS 식별 테스트를 수행할 수 있습니다.

결과적으로 소프트웨어는 테스트된 모든 장치의 상태 목록을 반환합니다. 이것이 긴 목록이 될 수 있다고 상상할 수 있습니다. 다행히 시스템에서는 필터를 적용할 수 있으며 예를 들어 열린 포트가 있는 장치만 나열할 수 있습니다. 장치를 클릭하면 포트 세부 정보 패널이 나타납니다. 다시 말하지만, 스캔 범위의 모든 포트를 나열하고 다시 필터를 적용하고 열려 있는 포트만 표시할 수 있습니다.

2. PortChecker 포트 스캐너

PortChecker 포트 스캐너는 웹 기반 스캐너입니다. 모든 포트가 검사되는 것은 아니지만 훌륭한 도구입니다. 이 서비스는 가장 중요하고 취약한 잘 알려진 포트 36개를 인터넷에서 액세스할 수 있는지 테스트합니다. 또한 서비스가 열려 있는 각 포트에서 실행 중인지 테스트합니다. 13개의 포트만 테스트하는 더 짧은 스캔을 실행하는 옵션도 있습니다.

포트 스캐닝에 Nmap 사용 + 기타 도구 사용

테스트된 포트에는 FTP 데이터 및 제어, TFTP, SFTP, SNMP, DHCP, DNS, HTTPS, HTTP, SMTP, POP3, POP3 SSL, IMAP SSL, SSH 및 Telnet이 포함되며 주요 포트만 지정합니다. 스캔 결과는 웹 페이지에 표로 표시됩니다. 가장 일반적인 포트에 대한 빠르고 간단한 테스트가 필요한 경우 무료 PortChecker 포트 스캐너가 적합한 도구일 수 있습니다.

3. WebToolHub 오픈 포트 스캐너

열기 포트 스캐너 에서 WebToolHub은 다른 무료 온라인 포트 검사기입니다. 시스템에서는 확인할 IP 주소와 포트 목록을 입력해야 합니다. 한 번에 10개의 포트 번호만 입력할 수 있으므로 더 테스트하려면 여러 번 실행해야 합니다. 그러나 개별 포트 번호를 입력할 필요는 없습니다. 시스템은 10보다 길지 않은 한 21-29와 같은 범위를 지원합니다. 특정 포트를 빠르게 검사하는 데 완전한 취약성 평가 도구보다 더 나은 도구인 것 같습니다.

포트 스캐닝에 Nmap 사용 + 기타 도구 사용

스캔이 완료되면 상당히 빠른 속도로 결과가 각 포트의 상태와 해당 포트에 등록된 서비스와 함께 테이블 형식으로 표시됩니다. 결과 테이블을 CSV 파일로 내보낼 수 있습니다. WebToolHub 사이트에 있는 동안 IP 위치 검사기, 백링크 검사기, WHOIS 조회 기능 및 Ping 테스트와 같은 다른 무료 도구를 살펴보고 싶을 수도 있습니다.

4. IP 지문 네트워크 포트 검사기

IP Fingerprints 는 특정 수의 무료 및 유용한 도구를 찾을 수 있는 또 다른 웹사이트이며, 그 중 Network Port Checker가 있습니다. 이를 사용하려면 확인할 IP 주소와 포트 범위를 입력하기만 하면 됩니다. 스캔한 포트의 수는 제한되지 않지만 500개를 초과하는 포트의 수는 스캔하는 데 시간이 걸릴 수 있으며 큰 범위에서는 끝나지 않을 수 있는 스캔을 시작한다는 경고가 표시됩니다.

포트 스캐닝에 Nmap 사용 + 기타 도구 사용

이 도구는 방화벽을 우회할 수 있다고 주장합니다. SYN 요청을 사용하여 수행됩니다. 따라서 실제 연결은 열리지 않으며 많은 방화벽이 SYN 요청을 통과하도록 합니다. 방화벽을 통과하는지 여부는 완전히 관련이 없습니다. 이것은 해커들이 흔히 사용하는 방법이기 때문에 여전히 매우 좋은 테스트입니다.

5. 무료 포트 스캐너

무료 포트 스캐너 로부터 다운로드 할 수있는 Windows 프리웨어입니다 주요 괴짜 웹 사이트. 이 도구를 사용하여 포트 범위를 스캔할 수 있습니다. 스캔한 포트의 수에는 제한이 없으므로 죽일 시간이 있으면 모든 포트를 스캔하도록 결정할 수 있습니다.

포트 스캐닝에 Nmap 사용 + 기타 도구 사용

기본적으로 도구는 자체 기본 포트 목록에서 열려 있는 포트에 대해 사용자 고유의 IP 주소를 검색하려고 합니다. 예상대로 스캔 기간은 스캔된 포트 수에 비례합니다. 그리고 다른 장치에서 포트를 테스트할 때 속도가 느립니다. 예를 들어 라우터의 모든 포트에 대한 테스트는 하루 종일 걸릴 수 있습니다. 결과는 열려 있거나 닫힌 포트 또는 둘 다를 표시할 수 있습니다. 이 도구에는 문서가 없으며 어떤 테스트 방법이 사용되는지 명확하지 않습니다. 또한 UDP가 아닌 TCP 포트만 테스트하는 것으로 보입니다.

6. 포트 검사기

포트 검사기를 위에서 검토한 PortChecker 포트 스캐너 와 혼동하지 마십시오 . Softpedia 에서 다운로드하는 것이 가장 좋은 Windows 도구입니다 . 소프트웨어에는 설치 프로그램이 없습니다. zip 파일을 다운로드하고 실행 파일을 추출하여 실행하기만 하면 됩니다. 실행 파일은 작고 설치가 필요하지 않으므로 USB 스틱에서 실행할 수 있습니다.

포트 스캐닝에 Nmap 사용 + 기타 도구 사용

도구의 사용자 인터페이스는 단순하고 사용하기 쉽습니다. IP 주소를 입력하고 드롭다운 목록에서 포트 번호를 선택하기만 하면 됩니다. 이 도구의 두 가지 주요 제한 사항은 목록에 있는 포트만 스캔할 수 없고 실행할 때마다 하나의 포트만 스캔한다는 것입니다. 제한 사항에도 불구하고 Port Checker 는 특정 포트가 열려 있는지 여부만 확인해야 할 때 훌륭한 도구입니다.


네트워크에 대해 자세히 알려주는 10가지 최고의 핑 스윕 도구

네트워크에 대해 자세히 알려주는 10가지 최고의 핑 스윕 도구

핑 스윕은 여러 가지 방법으로 유용하게 사용될 수 있습니다. 찾을 수 있는 10가지 최고의 Ping 스윕 도구에 대해 논의하고 소개하는 동안 계속 읽으십시오.

웹사이트 모니터링을 위한 6가지 최고의 도구

웹사이트 모니터링을 위한 6가지 최고의 도구

웹 사이트는 중요하며 적절한 성능을 위해 지속적으로 면밀히 모니터링해야 합니다. 다음은 웹사이트 모니터링을 위한 최고의 도구입니다.

성능을 추적하는 6가지 최고의 네트워크 관리 도구

성능을 추적하는 6가지 최고의 네트워크 관리 도구

네트워크 관리 소프트웨어 시장은 매우 혼잡합니다. 최고의 네트워크 관리 도구에 대한 권장 사항을 따라 검색을 단축하십시오.

2022년 개발팀을 위한 최고의 소프트웨어 배포 도구

2022년 개발팀을 위한 최고의 소프트웨어 배포 도구

여러 머신을 관리하는 수고를 덜 수 있는 최고의 소프트웨어 배포 도구를 살펴보겠습니다.

2021년에 검토된 최고의 무료 sFlow 수집기 및 분석기

2021년에 검토된 최고의 무료 sFlow 수집기 및 분석기

sFlow는 수많은 네트워킹 장치에 내장된 흐름 분석 프로토콜입니다. 최고의 무료 sFlow 수집기 및 분석기 상위 5개를 검토합니다.

2021년 최고의 에이전트 없는 인프라 모니터링 도구 및 소프트웨어

2021년 최고의 에이전트 없는 인프라 모니터링 도구 및 소프트웨어

올바른 도구를 선택하는 데 도움이 되도록 최고의 에이전트 없는 인프라 모니터링 도구를 소개하고 각 도구에 대한 빠른 검토를 제공했습니다.

Linux에서 대역폭 모니터링: 2021년 상위 5개 도구

Linux에서 대역폭 모니터링: 2021년 상위 5개 도구

데이터 센터에서 Linux가 점점 더 대중화됨에 따라 Linux에서 대역폭 모니터링을 살펴보고 최고의 도구도 검토하고 있습니다.

SolarWinds Mail Assure – 2021년 검토

SolarWinds Mail Assure – 2021년 검토

이메일 보안은 관리형 서비스 제공업체의 중요한 작업입니다. 그 목적을 위한 최고의 도구 중 하나인 SolarWinds Mail Assure를 검토하고 있었습니다.

2021년 최고의 네트워크 대기 시간 테스트 및 모니터링 도구

2021년 최고의 네트워크 대기 시간 테스트 및 모니터링 도구

대기 시간은 네트워크의 가장 큰 적인 것 같습니다. 이러한 대기 시간 측정 도구는 대기 시간을 테스트하여 문제를 감지하고 찾고 수정하는 방법을 알려줍니다.

2021년 Windows 10용 최고의 네트워크 모니터링 도구

2021년 Windows 10용 최고의 네트워크 모니터링 도구

Windows 네트워크 모니터에는 요구 사항이 제한된 도구가 필요합니다. 오늘은 Windows 10을 위한 최고의 네트워크 모니터링 도구를 살펴보았습니다.