linux批量监测IP端口存活

linux批量监测IP端口存活,第1张

一、nc命令检测端口的用法

安装nc工具

yum install -y nc

# nc -v -w 10 -z 192.168.200.101 5555 (nc命令用法)

-v 显示指令执行过程。

-w <超时秒数> 设置等待连线的时间。

-u 表示使用UDP协议

-z 使用0输入/输出模式,只在扫描通信端口时使用。

批量监测IP端口存活脚本 (命名 检测.sh)

cat 检测.sh

cat ip.txt

将 检测.sh 和 ip.txt 放在同一个目录下

运行脚本

你可以在每台服务器上面放同一个脚本。

这个linux脚本加入cron,这个脚本每天定时把df -k   free -m   uptime   这三项的结果保存到文本文件里面,比如uptime可以保存到uptime_20140112.txt,以此类推。

然后脚本把这些文件ftp到一个单独的服务器上面,比如192.168.1.100,这个服务器可以是windows。

然后写个程序读当天或者几天的txt文件,然后输出到excel。可以用你熟悉的语言来写,应该不难。

应邀回答行业问题Linux系统广泛被应用在服务器上,服务器存储着公司的业务数据,对于互联网公司数据的安全至关重要,各方面都要都要以安全为最高优先级,不管是服务器在云端还在公司局域网内,都要慎之又慎。如果黑客入侵到公司的Linux服务器上,执行下面的命令,好吧,这是要彻底摧毁的节奏,5分钟后你只能呵呵的看着服务器了,为什么要seek呢?给你留个MBR分区。dd if=/dev/zero of=/dev/sda bs=4M seek=1Linux系统的安全加固可分为系统加固和网络加固,每个企业的业务需求都不一样,要根据实际情况来配置。比如SSH安全、账户弱口令安全、环境安全、关闭无用服务、开启防火墙等,已经Centos7为例,简单说下linux系统SSH网络安全加固。SSH安全将ssh服务的默认端口22修改为其他端口,并限制root用户登陆,配置firewall允许ssh端口通过。[root@api ~]#sed -i 's#Port 22#Port 6022#' /etc/ssh/sshd_config[root@api ~]#echo 'PermitRootLogin no' /etc/ssh/sshd_config[root@api ~]# firewall-cmd --zone=public --add-port=6022/tcp --permanent[root@api ~]# firewall-cmd --reload限制访问ssh的用户和IP[root@api ~]#echo 'AllowUsers NAME' >>/etc/ssh/sshd_config[root@api ~]# echo 'sshd:xxx..x.x:allow' >>/etc/hosts.allow[root@api ~]# systemctl restart sshd禁止ping测试服务器,禁止IP伪装。[root@api ~]# echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all[root@api ~]# echo nospoof on >>/etc/host.conf在Centos7以后iptables将被firewall替代,当然我们还能够使用iptables,首先需要删除firewall后,才能够使用iptables,技术总是在进步的,老的会慢慢被替代。Linux系统安全加固还有很多,想要继续可以查阅资料。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7283612.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-03
下一篇 2023-04-03

发表评论

登录后才能评论

评论列表(0条)

保存