博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
监控线上服务的小脚本
阅读量:4568 次
发布时间:2019-06-08

本文共 1078 字,大约阅读时间需要 3 分钟。

利用shell脚本定时扫描线上服务是否开启,发邮件到相关人的邮箱。需要安装nmap yum install nmap 。

nmap [Scan Type(s)] [Options] {target specification}
参数:[扫瞄类型]:主要的扫瞄类型有底下几种:    -sT:扫瞄 TCP 封包已建立的连线 connect() !    -sS:扫瞄 TCP 封包带有 SYN 标签的资料    -sP:以 ping 的方式进行扫瞄    -sU:以 UDP 的封包格式进行扫瞄    -sO:以 IP 的协定 ( protocol ) 进行主机的扫瞄[扫瞄参数]:主要的扫瞄参数有几种:    -PT:使用 TCP 里头的 ping 的方式来进行扫瞄,可以获知目前有几部电脑存活(较常用)    -PI:使用实际的 ping (带有 ICMP 封包的) 来进行扫瞄    -p :这个是 port range ,例如 1024-, 80-1023, 30000-60000 等等的使用方式[Hosts 位址与范围]:这个有趣多了,有几种类似的类型    192.168.0.100  :直接写入 HOST IP 而已,仅检查一部;    192.168.0.0/24 :为 C Class 的型态,    192.168.*.*  :嘿嘿!则变为 B Class 的型态了!扫瞄的范围变广了!    192.168.0.0-50,60-100,103,200 :这种是变形的主机范围啦!很好用吧!
 
#!/bin/bashinterface="http://192.168.7.63/monitor.php"server=(\"192.168.1.244:8300:大厅db代理" \"192.168.1.244:6300:斗地主db代理" \"192.168.1.244:80:http服务器"\)for str in ${server[@]}  do  IFS=':'  arr=($str)  nmap -sS ${arr[0]} -p ${arr[1]} | grep ${arr[1]} | grep open  if [ $? -eq 0 ]; then  else    curl -d "ip=${arr[0]}&port=${arr[1]}&service=${arr[2]}" "$interface"  fidone

 

转载于:https://www.cnblogs.com/gaoqin31/p/5912796.html

你可能感兴趣的文章
94. Binary Tree Inorder Traversal
查看>>
MongoDB安装及多实例启动
查看>>
[css]我要用css画幅画(三)
查看>>
eletron打包
查看>>
numpy
查看>>
django | 连接mysql数据库
查看>>
labelme2coco问题:TypeError: Object of type 'int64' is not JSON serializable
查看>>
Python字符串操作
查看>>
连接池
查看>>
使用易语言COM对象取文件版本
查看>>
3、将uboot,kernel,rootfs下载到开发板上
查看>>
2.16.10.init进程详解1
查看>>
对redis深入理解
查看>>
centos7 install idea and x-windows
查看>>
Spring Boot + Spring Cloud 构建微服务系统(九):配置中心(Spring Cloud Config)
查看>>
【转】LINQ to SQL语句(1)之Where
查看>>
《基于MVC的javascript web富应用开发》中的一些函数
查看>>
0014---简单的计算
查看>>
自己写的文字轮播(简陋版)
查看>>
TWaver在FTTX设备网管系统中的应用
查看>>