сценарий удара, который проверяет на, открывается/закрывает порты и текущую ssh версию

Я пытаюсь записать сценарий удара, который проверяет все порты, если они закрываются или открываются и если текущая ssh версия хороша или нужна в обновлении.

ниже код, я был вычислен, но я думаю, что он мог быть улучшен -

$ ssh -p115 -vv exampel@xxx.com && /usr/lib/ubuntu-release-upgrader/check-new-release

я уже знаю, что все серверы, с которыми я работаю, достижимы портом 115.

я не уверен если его даже возможный получить текущую версию, не входя в систему сервера.

0
задан 7 February 2019 в 07:15

2 ответа

я не уверен если его даже возможный получить текущую версию, не входя в систему сервера.

При выполнении системы контроля инфраструктуры как Nagios существует, вероятно, плагин или сценарий для этого, но давайте предположим, что Вы застреваете с базовыми серверами по любой причине.

Общая рекомендация к nmap Ваши серверы от другой системы, но это может стать медленным, и только покрывает интерфейсы, которые Вы не забываете зондировать. Так как необходимо будет войти в серверы так или иначе, Вы могли бы также выполнить a netstat проверять на порты прослушивания во всех интерфейсах кроме обратной петли. Это было бы строгим надмножеством портов, которые на самом деле доступны от любого интерфейса (iptables и другие правила фильтрации могут отбросить определенные порты из этого списка), но это - FAST и не страдает от ложных отрицательных сторон.

Который приводит к сценарию как это:

#!/usr/bin/env bash
# USAGE: check_servers <host1> <host2> ...
for h in "$@"; do

  ssh -p115 -T "$h" <<'EOF'

echo -e "\n+++++ HOSTNAME: $(hostname) +++++"

echo ===== Checking for open ports =====
# Get all listening TCPv4/6 ports, then display non-loopback ones
netstat -tln | awk '$4 ~ /^[0-9:].*/ {print $4}' | grep -Ev '^(127\.|::1:|.*%lo)'

echo ===== Checking for new release =====
/usr/lib/ubuntu-release-upgrader/check-new-release

EOF

done
0
ответ дан 26 October 2019 в 08:34

Использовать nmap (Вы можете иметь к sudo apt install nmap сначала. Читать man nmap. Перечитать man nmap, и сделайте что-то как (МОИ системные выполнения sshd на порте 22):

sudo nmap -sV -p22 --version-all  localhost

Starting Nmap 7.01 ( https://nmap.org ) at 2019-02-07 09:22 EST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.6 (Ubuntu Linux; protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds
2
ответ дан 26 October 2019 в 08:34

Другие вопросы по тегам:

Похожие вопросы: