Как предложил Caleb, nmap
должен быть предпочтительный инструмент в этом случае. С nmap
можно сделать как это:
nmap 127.0.0.1 -p 80,21-25
учиться, открыты ли один или несколько портов (в этом порте в качестве примера #s 21-25, и 80) или закрываются на конкретном IP-адресе. В моей машине я получаю следующий вывод:
Starting Nmap 5.00 ( http://nmap.org ) at 2011-04-21 15:29 IST
Interesting ports on localhost (127.0.0.1):
PORT STATE SERVICE
25/tcp closed smtp
26/tcp closed rsftp
27/tcp closed nsw-fe
28/tcp closed unknown
29/tcp closed msg-icp
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
Nmap для Windows может быть загружен отсюда.
Можно ограничить соединение TCP для интерфейса с помощью iptables.
#iptables -A INPUT -p tcp -i eth0 --syn -m limit --limit 1/s --limit-burst 3 -j RETURN
--limit 1/s: Maximum average matching rate in seconds
--limit-burst 3: Maximum initial number of packets to match