Jacob Bunk Nielsen <spam@bunk.cc> wrote:
>> Jeg har hu lavet følgene:
>Der ser ud som om du bare burde have kigget på nmap fra starten af.
Som Jacob skriver - så er der nok ikke meget der er bedre til at
pingscanne parallelt. Så hvis det er det du vil, så brug den. Det er
multiplatform og kører på alt fra diverse unix-platforme til Win32.
Jeg har testet lidt på nmap og fundet at den bedste måde er at køre
den aggressivt og checke de resterende mindre aggressivt efterflg.
# Nmap run completed at Fri Jan 14 00:00:51 2005 -- 570 IP addresses
(511 hosts up) scanned in 12.359 seconds
@echo off
:: === Pingscan 2.1, Lars Kim Lund, 31.07.2002
:: ===========================================
:: === Tilpasset til nmap 3.75, 21.11.2004 LKL
pushd d:\nmap
del pass*.*
for /f %%f in ('dir /b host.*') do (
for /f %%g in (%%f) do echo %%g >>pass1.tmp)
nmap.exe -sP -v -T 5 -R -iL pass1.tmp -oM pass1.log
for /f "tokens=2" %%f in ('type pass1.log ^| find "Status: Down") do (
echo %%f>>pass2.tmp)
nmap.exe -sP -v -T 4 -R -iL pass2.tmp -oM pass2.log
for /f "tokens=2" %%f in ('type pass2.log ^| find "Status: Down") do (
echo %%f>>pass3.tmp)
nmap.exe -sP -v -T 3 -R -iL pass3.tmp -oM pass3.log
copy /y scan.log scan.old
del scan.log
for /l %%f in (1,1,4) do type pass%%f.log | find "Status:">>scan.log
----
Derefter er det blot at parse scan.log og scan.old og lave noget
rapportering, alarmering og hvad man nu ellers kan finde på. Og her er
Perl på hjemmebane.
Jeg laver en Followup-To news:dk.edb.sysadmin, der nok er mere
relevant, da nmap dybest set ikke har så meget med perl at gøre.
HTH,
--
Lars Kim Lund
http://www.net-faq.dk/