前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >监控线上服务的小脚本

监控线上服务的小脚本

作者头像
用户3094376
发布2018-09-12 11:27:31
3770
发布2018-09-12 11:27:31
举报
文章被收录于专栏:gaoqin31gaoqin31

利用shell脚本定时扫描线上服务是否开启,发邮件到相关人的邮箱。需要安装nmap yum install nmap 。

代码语言:javascript
复制
nmap [Scan Type(s)] [Options] {target specification}
代码语言:javascript
复制
参数:
[扫瞄类型]:主要的扫瞄类型有底下几种:
    -sT:扫瞄 TCP 封包已建立的连线 connect() !
    -sS:扫瞄 TCP 封包带有 SYN 标签的资料
    -sP:以 ping 的方式进行扫瞄
    -sU:以 UDP 的封包格式进行扫瞄
    -sO:以 IP 的协定 ( protocol ) 进行主机的扫瞄
[扫瞄参数]:主要的扫瞄参数有几种:
    -PT:使用 TCP 里头的 ping 的方式来进行扫瞄,可以获知目前有几部电脑存活(较常用)
    -PI:使用实际的 ping (带有 ICMP 封包的) 来进行扫瞄
    -p :这个是 port range ,例如 1024-, 80-1023, 30000-60000 等等的使用方式
[Hosts 位址与范围]:这个有趣多了,有几种类似的类型
    192.168.0.100  :直接写入 HOST IP 而已,仅检查一部;
    192.168.0.0/24 :为 C Class 的型态,
    192.168.*.*  :嘿嘿!则变为 B Class 的型态了!扫瞄的范围变广了!
    192.168.0.0-50,60-100,103,200 :这种是变形的主机范围啦!很好用吧!
代码语言:javascript
复制
代码语言:javascript
复制
#!/bin/bash
interface="http://192.168.7.63/monitor.php"
server=(\
"192.168.1.244:8300:大厅db代理" \
"192.168.1.244:6300:斗地主db代理" \
"192.168.1.244:80:http服务器"\
)
for str in ${server[@]}
  do
  IFS=':'
  arr=($str)
  nmap -sS ${arr[0]} -p ${arr[1]} | grep ${arr[1]} | grep open
  if [ $? -eq 0 ]; then
  else
    curl -d "ip=${arr[0]}&port=${arr[1]}&service=${arr[2]}" "$interface"
  fi
done
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2016-09-27 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档