精华内容
下载资源
问答
  • 一个网络PING检测丢包工具,主要用来测试网络丢包率,ping值以及丢包多少,可以测试您的内网或外网的丢包情况,测试网络环境
  • 狂龙网络检测工具是一个方便实用的ping命令工具,在工作中我们常常需要测试一组网络地址是否连通,最常用的方法是利用ping命令检查网络,并帮助分析判定网络的故障。但发现大部人喜欢在运行框中输入ping命令,这样...
  • 使用方法:打开软件出现软件操作窗口,导入要PING的IP地址列表,点击OK,会自动PING列表中的每个IP或域名,红色的代表PING不通,绿色的代表能够PING通,可以按时间进行排序,让你知道每个IP中的PING速度。
  • Ping Monster 是一款免费软件 ping 监控工具,带有一些警报操作,包括电子邮件和声音警报以及 HTTP 发布。 版本 1.9
  • smokeping说明文档.docx

    2020-04-03 18:09:59
    选择机房时,需要知道机房的网络请况,就需要用到网络监控软件smokeping。 1.1--smokeping介绍 smokeping由Perl语言写成,底层依赖于rrdtool和fping。 主要是监视网络性能,包括常规的ping,用echoping监控www服务器...
  • Ping工具汉化.rar

    2019-07-18 23:50:05
    Ping工具,带时间显示,可以同时Ping多个IP,并记录Ping成功率。一款可以ping好多IP的工具,简单好用,不用输入命令,强大的功能
  • cpu锁频工具汉化版

    2013-08-03 13:07:10
    ThrottleStop5汉化版Copyright (c) 2007-2008 OpenLibSys.org. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the ...
  • pinginfoview中文版本

    2021-10-27 19:42:39
    pinginfoview中文版本,ping包的工具,这个不是汉化版本,是我把官网的中文包和软件放在一块就是成中文的了
  • 请结合附件:Ping的实现原理与ping.cpp的内容,编写一个程序,使其能够实现简单的ping的功能,即判断目标网站是否可以连接,然后通过Wireshark进行抓包分析其ICMP协议,指出哪个数据包是ping的请求(request),哪个...

    请结合附件:Ping的实现原理与ping.cpp的内容,编写一个程序,使其能够实现简单的ping的功能,即判断目标网站是否可以连接,然后通过Wireshark进行抓包分析其ICMP协议,指出哪个数据包是ping的请求(request),哪个数据包是对这个请求的回应(reply)(如果reply数据包存在的话)。


     

    相关知识:

     

    ICMP (Internet Control Message Protocol) Internet控制报文协议,它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息(即提供TCP/IP网络上设备、服务协议及路由器可用性的信息),ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告,目的是为了更有效地转发IP数据报和提高交付成功的机会。

    注:控制消息指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

    ICMP的两个主要应用是PingTraceroute

    需要编写程序,实现简单的ping的功能,主要需要了解以下内容:

    要点1ICMP协议相关知识

    ICMP不是高层协议,而是IP层的协议。ICMP报文是装在IP数据报中,作为其中的数据部分

    ICMP报文的格式

    ICMP协议的类型码与代码根据不同情况,各自取值。8bits类型和8bits代码字段:一起决定了ICMP报文的类型,常见的有:

    A.类型8、代码0:回射请求。

    B.类型0、代码0:回射应答。

    C.类型11、代码0:超时。

    ICMP报文的前4个字节是统一的格式,共有三个字段:即类型、代码和检验和。接着的4个字节的内容与ICMP的类型有关。(这8个字节为ICMP报文的首部)

    ICMP报文的种类

    从类型值来看ICMP报文可分为二大类:

    A.差错报告报文

    类型值

    ICMP报文类型

    描述

    3

    终点不可达

    当路由器或主机不能交付数据报 时就向源点发送终点不可达报文

    5

    改变路由(Redirect)

    路由器把改变路由报文发送给主机,让主机知道下次应将数据报发送给另外的路由器(可通过更好的路由)。

    11

    时间超过

    当路由器收到生存时间为零的数据报时,除丢弃该数据报外,还要向源点发送时间超过报文。当终点在预先规定的时间内不能收到一个数据报的全部数据报片时,就把已收到的数据报片都丢弃,并向源点发送时间超过报文

    12

    参数问题

    (Parameter Problem)

    当路由器或目的主机收到的数据报的首部中有的字段的值不正确时,就丢弃该数据报,并向源点发送参数问题报文。

    B.询问报文

    类型值

    ICMP报文类型

    描述

    80

    回送(Echo)

    请求(Request)或回答(Reply)报文

    ICMP回送请求报文是由主机或路由器向一个特定的目的主机发出的询问。收到此报文的主机必须给源主机或路由器发送ICMP回送回答报文。这种询问报文用来测试目的站是否可达以及了解其有关状态。

    13或14

    时间截(Timestamp)请求或回答

    ICMP时间戳请求报文是请某个主机或路由器回答当前的日期和时间。在ICMP时间戳回答报文中有一个32位的字段,其中写入的整数代表从1900年1月1日到当前时刻一共有多少秒。可用来进行时钟同步和测量时间

    要点2IP地址的点分十进制表示

    机器中存放的IP地址是32位二进制代码。以8位为一组,采用点分十进制记法可以进一步提高可读性,如图所示:

    在实验代码中,使用到的两个函数inet_addr()和Inet_ntoa()完成的就是32位二进制表示的IP地址与点分十进制记法之间的转换:

    inet_addr函数(点分十进制->32位二进制)需要一个字符串作为其参数,该字符串指定了以点分十进制格式表示的IP地址(例如:192.168.0.16)。而且inet_addr函数会返回一个适合分配给S_addr的u_long类型的数值。

    Inet_ntoa函数(32位二进制->点分十进制)会完成相反的转换,它接受一个in_addr结构体类型的参数并返回一个以点分十进制格式表示的IP地址字符串

    注:在vs2013以上的版本会出现这个两个无法使用的错误信息及相对应的解决方法如图所示:

    这两个函数是随IPv6出现的新函数,对于IPv4地址和IPv6地址都适用。对比与使用方法可参见:https://blog.csdn.net/gujintong1110/article/details/45390653

    要点3:校验和的计算(具体实现可参见参考代码ping.cpp)

    在发送数据时,为了计算数据包的检验和。应该按如下步骤:

    1.把校验和字段设置为0;

    2.把需要校验的数据看成以16位为单位的数字组成,依次进行二进制反码求和;

    3.把得到的结果存入校验和字段中

    在接收数据时,计算数据包的检验和相对简单,按如下步骤:

    1.把首部看成以16位为单位的数字组成,依次进行二进制反码求和,包括校验和字段;

    2.检查计算出的校验和的结果是否为0;

    3.如果等于0,说明被整除,校验和正确。否则,校验和就是错误的,协议栈要抛弃这个数据包。

    注:IP、ICMP、UDP和TCP报文头都有检验和字段,大小都是16bit这四种报文的校验和算法一样,但是在作用范围存在不同:

    IP校验和只校验20字节的IP报头;

    ICMP校验和覆盖整个报文(ICMP报头+ICMP数据)

    UDP和TCP校验和不仅覆盖整个报文,而且还有12个字节的IP伪首部,包括源IP地址(4字节)、目的IP地址(4字节)、协议(2字节)、TCP/UDP包长(2字节)

    另外UDP、TCP数据报的长度可以为奇数字节,所以在计算校验和时需要在最后增加填充字节0(填充字节只是为了计算校验和,可以不被传送)

    要点4:两个关键函数sendto()recvfrom()

    ①sendto()用于已连接的数据报或流式套接口发送数据。

    对于sendto()函数,成功则返回实际传送出去的字符数,失败返回-1,错误原因存于errno 中。

    ②recvfrom()用于从(已连接)套接口上接收数据,并捕获数据发送源的地址

    对于recvfrom()函数,成功则返回接收到的字符数,失败则返回-1,错误原因存于errno中。

    注:可以通过WSAGetLastError()得到错误代码,对应MSDN参考文档即可知道错误的原因。

    具体解析可参见:https://blog.csdn.net/qq_32744005/article/details/51772694

     

    -------------------------------------------------------------------------------------------------------------------------------------------------

    鉴于之前网络编程课就已经做过ping的实验了,所以这个代码就不用打了,直接贴上来,偷懒一下...

    -------------------------------------------------------------------------------------------------------------------------------------------------

    代码:

     

    #define _CRT_SECURE_NO_WARNINGS

    #define _WINSOCK_DEPRECATED_NO_WARNINGS

    #include <stdio.h>

    #include <winsock2.h>

    #pragma comment(lib, "WS2_32")

     

    typedef struct _IPHeader

    {

        unsigned char      iphVerLen;

        unsigned char      ipTOS;

        unsigned short     ipLength;

        unsigned short     ipID;

        unsigned short     ipFlags;

        unsigned char     ipTTL;

        unsigned char     ipProtocol;

        USHORT    ipChecksum;

        ULONG     ipSource;

        ULONG     ipDestination;

    } IPHeader, *PIPHeader;

    typedef struct icmp_hdr

    {

        unsigned char   icmp_type;

        unsigned char   icmp_code;

        unsigned short  icmp_checksum;

        unsigned short  icmp_id;

        unsigned short  icmp_sequence;

        unsigned long   icmp_timestamp;

    } ICMP_HDR, *PICMP_HDR;

     

    typedef struct _EchoRequest {

        ICMP_HDR icmphdr;

        char cData[32];

    }ECHOREQUEST, *PECHOREQUEST;

     

    #define REQ_DATASIZE 32

    typedef struct _EchoReply {

        IPHeader iphdr;

        ECHOREQUEST echoRequest;

    }ECHOREPLAY, *PECHOREPLAY;

     

    USHORT checksum(USHORT* buff, int size)

    {

        u_long cksum = 0;

        while (size > 1)

        {

            cksum = cksum + *buff;

            buff = buff + 1;

            size = size - sizeof(USHORT);

        }

        if (size == 1)

        {

            USHORT u = 0;

            u = (USHORT)(*(UCHAR*)buff);

            cksum = cksum + u;

        }

     

        cksum = (cksum >> 16) + (cksum & 0x0000ffff);

        cksum = cksum + (cksum >> 16);

        u_short  answer = (u_short)(~cksum);

        return (answer);

    }

    int main() {

        WSADATA wsaData;

        WORD version = MAKEWORD(2, 2);

        int ret = WSAStartup(version, &wsaData);

        if (ret != 0) {

            printf(" 加载Winsock库错误! \n");

            return 0;

        }

        char szDestIp[100];

        printf("输入所要连接的外网地址:\n");

        scanf("%s", szDestIp);

     

     

        SOCKET sRaw = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);

     

        SOCKADDR_IN dest;

        dest.sin_family = AF_INET;

        dest.sin_port = htons(0);

        dest.sin_addr.S_un.S_addr = inet_addr(szDestIp);

        ECHOREQUEST echoReq;

     

        echoReq.icmphdr.icmp_type = 8;

        echoReq.icmphdr.icmp_code = 0;

        echoReq.icmphdr.icmp_id = (USHORT)GetCurrentProcessId();

        echoReq.icmphdr.icmp_checksum = 0;

        echoReq.icmphdr.icmp_sequence = 0;

        memset(&echoReq.cData, 'E', 32);

        USHORT   nSeq = 0;     SOCKADDR_IN from;

        int nLen = sizeof(from);

     

     

        int fail = 0;

        int success = 0;

     

        int i = 0;

        int a[4];

     

        int isFail = 0;

     

        int timeQ;

        while (TRUE) {

            static int nCount = 0;   int nRet;

            if (nCount++ == 4)   break;

            echoReq.icmphdr.icmp_checksum = 0;

            echoReq.icmphdr.icmp_timestamp = GetTickCount();

            echoReq.icmphdr.icmp_sequence = nSeq++;

            echoReq.icmphdr.icmp_checksum = checksum((USHORT*)&echoReq, sizeof(echoReq));

            nRet = sendto(sRaw, (char*)&echoReq, sizeof(echoReq), 0, (SOCKADDR *)&dest, sizeof(dest));

            if (nRet == SOCKET_ERROR) {

     

                printf(" sendto() failed: %d \n", WSAGetLastError());

                system("pause");

                return 0;

     

            }

     

            ECHOREPLAY echoReply;

            nRet = recvfrom(sRaw, (char*)&echoReply, sizeof(ECHOREPLAY), 0, (sockaddr*)&from, &nLen);

            if (nRet == SOCKET_ERROR) {

                if (WSAGetLastError() == WSAETIMEDOUT) {

                    printf(" timed out\n");

                    printf("时间超时\n");

                    fail++;

                    continue;

                }

                printf(" recvfrom() failed: %d\n", WSAGetLastError());

     

                isFail = 1;

     

                printf("来自172.16.4.42的回复:无法访问目标主机\n");

     

     

                success++;

                continue;

            }

            if (nRet < sizeof(ECHOREPLAY)) {

                printf(" Too few bytes from %s \n", inet_ntoa(from.sin_addr));

     

     

            }

     

            if (echoReply.echoRequest.icmphdr.icmp_type != 0) {

                printf(" nonecho type %d recvd \n", echoReply.echoRequest.icmphdr.icmp_type);

                system("pause");

                return 0;

            }

     

            if (echoReply.echoRequest.icmphdr.icmp_id != GetCurrentProcessId()) {

                printf(" someone else's packet! \n");

                system("pause");

                return 0;

            }

            printf(" %d bytes Reply from %s: \n", nRet, inet_ntoa(from.sin_addr));

     

     

            printf(" icmp_seq = %d. ", echoReply.echoRequest.icmphdr.icmp_sequence);

            int nTick = GetTickCount();

            success++;

            printf(" time: %d ms", nTick - echoReply.echoRequest.icmphdr.icmp_timestamp);

     

            a[i] = nTick - echoReply.echoRequest.icmphdr.icmp_timestamp;

            i++;

     

            printf(" TTL= %d ", echoReply.iphdr.ipTTL);

            //printf(echoReply.echoRequest.cData);

            printf(" \n");

            Sleep(1000);

        }

     

        printf("%s 的ping的统计信息:\n", szDestIp);

        printf("数据包:已发送 = %d,已接收 = %d,丢失 = %d\n", success, success, fail);

        if (isFail != 1) {

     

            printf("往返程的估计时间:(以毫秒记)\n");

            int timeC = a[0];

            int timeD = a[0];

            int timeA = a[0];

            int j;

     

            for (j = 1; j < 4; j++) {

     

                if (timeC < a[j]) {

     

                    timeC = a[j];

                }

                if (timeD > a[j]) {

     

                    timeD = a[j];

     

                }

     

                timeA = timeA + a[j];

     

            }

            timeA = timeA / 4;

            printf("最短 = %d 最长 = %d 平均 = %d\n", timeD, timeC, timeA);

        }

        else {

     

        }

     

        WSACleanup();

        system("pause");

        return 0;

    }

     

    -------------------------------------------------------------------------------------------------------------------------------------------------

     

    解释:编写ping程序发送数据包,主要用了两个函数-sendtorecvfrom。这两个函数是基于udp协议的。

     

    -------------------------------------------------------------------------------------------------------------------------------------------------

     

    测试:

    Cmd

     

    自己编写的ping程序

     

     

    -------------------------------------------------------------------------------------------------------------------------------------------------

    问题1:Ping的实现原理与ping.cpp的内容,编写一个程序,使其能够实现简单的ping的功能,即判断目标网站是否可以连接

     

    由实验结果可知,ping 123.125.114.144(百度网址)可以有返回的数据包,说明可以ping通。证明该目标网站可以连接

    ------------------------------------------------------------------------------

    使用wireshark工具抓包分析:(具体过程可以参考实验9)

     

     

    问题2:然后通过Wireshark进行抓包分析其ICMP协议,指出哪个数据包是ping的请求(request),哪个数据包是对这个请求的回应(reply)(如果reply数据包存在的话)。

     

    通过实验结果可知,ping 123.125.114.144(百度网址)可以有返回的数据包,说明可以其中可以看见是使用ICMP协议,通过上图红框圈出的标记,可以看见request和reply。

    request是请求的意思,所有可以知道这个数据包时ping的请求,reply是回应的意思,可以知道这个数据包是对请求的回应。

     


    通过这个实验,我们认识了ping代码的编写。深刻地认识了udp的原理。

    UDP

    UDP 是User Datagram Protocol的简称, 中文名是用户数据报协议,是OSI(Open System Interconnection,开放式系统互联) 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,IETF RFC 768是UDP的正式规范。UDP在IP报文的协议号是17。

    UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。在OSI模型中,在第四层——传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖,但是即使是在今天UDP仍然不失为一项非常实用和可行的网络传输层协议。

    与所熟知的TCP(传输控制协议)协议一样,UDP协议直接位于IP(网际协议)协议的顶层。根据OSI(开放系统互联)参考模型,UDP和TCP都属于传输层协议。UDP协议的主要作用是将网络数据流量压缩成数据包的形式。一个典型的数据包就是一个二进制数据的传输单位。每一个数据包的前8个字节用来包含报头信息,剩余字节则用来包含具体的传输数据。

    --来自百度百科--  https://baike.baidu.com/item/UDP/571511?fr=aladdin

     

    由这个实验可以看出udp和tcp的不同,udp建立连接需要三次握手,结束连接四次挥手。而udp不需要这个步骤。

     

    编写ping程序有什么用呢?其实我们可以编写ping程序来进行dos攻击或ddos攻击。针对以上的程序,我们把ping ip地址,该为指定ip(想要攻击的目标),使用while循环来进行不断的发送数据包,就可以进行dos攻击。如果我们抓了不少肉鸡的话。可以几台肉鸡乃至10几台肉鸡来对某个服务器ip一起发送ping请求。可以把这个服务器打掉。

     

    https://blog.csdn.net/pygain/article/details/52134480 - 浅谈DOS与DDOS攻击的原理

    DOS粗略讲解:

     

    1.TCP饿死:

     

    UDP这种传输方式不会控制自己在通信通道里的流量,可理解为不讲道理的人。他们来到了一个热闹地区的KFC中,但是他们不买东西只排队将所有食物的价格都问一遍,占满所有的座位和过道。而常规的TCP服务通过自己的弹窗机制来控制流量,好比讲道理的人,座位被占满了,TCP自然会离开KFC导致正常的服务不能进行。最终的结果就是UDP将整个通道打满堵死。

    2.攻击原理

    DOS攻击:一台或多台计算机对受攻击服务器的某一个端口发送大量无关的UDP报文,导致整个通道内的正常服务无法进行。

    DDOS攻击:大量的肉鸡对服务器的不同端口发送巨型流量的UDP报文,无法通关关闭端口的方式来进行隔离,破坏力极强,严重会造成服务器当机。

    展开全文
  • 网络拓扑图制作软件FPinger5.0网络拓扑图制作软件 汉化版,不过没汉化全。也算是不错了。1.此汉化版是本人自己为了方便使用而做的,利用FPinger5.0原程序提供的打包功能,重新打包而成,安装时可直接选择中文语言。 ...
  • 软件介绍: tcping用于监控TCP,可以查看到服务器PING值信息,即使在禁PING的网络环境下也能使用,用于查看监控服务器,还能监听到服务器的端口是否正常状态,查看PING的返回时间,检查服务器网络是否正常。需要在...
  • SmokePing 是一款监控网络状态和稳定性的开源软件(它是 RRDTool 的作者开发的),通过它可以监控如延时,丢包率,是否 BGP 多线等网络状况;smokeping 会向目标设备和系统发送各种类型的测试数据包,测量、记录,并...

    什么是 Smokeping ?

    SmokePing 是一款监控网络状态和稳定性的开源软件(它是 RRDTool 的作者开发的),通过它可以监控如延时,丢包率,是否 BGP 多线等网络状况;smokeping 会向目标设备和系统发送各种类型的测试数据包,测量、记录,并通过图形化地展示网络的时延情况,进而能够清楚的判断出网络的即时通信情况;

    可以用于监控群晖主机的网络状态,也可以用于监控多台 vps 的运行状态,支持通过邮件报警。

    安装

    在群晖上以 Docker 方式安装。

    在注册表中搜索 smokeping ,选择第一个 linuxserver/smokeping,版本选择 latest

    docker 文件夹中,创建一个新文件夹,并将其命名为 smokeping,并在 smokeping 中建两个子目录,分别命名为 configdata

    文件夹装载路径备注
    /docker/smokeping/data/data数据库和应用数据目录
    /docker/smokeping/config/config配置文件目录

    端口

    端口不能冲突

    本地端口容器端口类型
    858080TCP

    环境

    可变
    TZ设置为 Asia/Shanghai
    PGID<gid> 设为 1000
    PUID<uid> 设为 1000

    运行

    在浏览器中输入 http://群晖IP:8580,就能看到主界面了

    配置文件

    配置文件在 /docker/smokeping/config 目录中,知道了用途可以方便后面的修改

    文件用途
    Alerts报警设置
    Database采样频率设置
    General常规设置
    httpd.confApache Web 服务器设置
    pathnames路径设置
    Presentation模板文件
    Probes探针设置
    Slaves主从模式时,从机设置
    ssmtp.conf邮件服务器设置
    Targets监控目标设置

    Database

    打开 smokeping/config/Database 文件,全部采用了默认值,也就是 300 秒(5 分钟)ping 20 次

    Probes

    编辑 smokeping/config/Probes 文件,将 dns 中的 google.com 改为了 baidu.com,其他都是默认的

    邮件报警

    第一步、编辑 ssmtp.conf

    配置生效需要重启容器

    除了密码都在下面👇

    Debug=YES
    # Config file for sSMTP sendmail
    #
    # The person who gets all mail for userids < 1000
    # Make this empty to disable rewriting.
    
    root=wbsu2003@88.com
    
    # The place where the mail goes. The actual machine name is required no
    # MX records are consulted. Commonly mailhosts are named mail.domain.com
    
    mailhub=smtp.88.com:465
    AuthUser=wbsu2003@88.com
    AuthPass=88邮箱设置的专用密码
    UseSTARTTLS=NO
    
    UseTLS=YES
    
    # Where will the mail seem to come from?
    rewriteDomain=88.com
    
    # The full hostname
    hostname=linuxserver-smokeping1
    
    # Are users allowed to set their own From: address?
    # YES - Allow the user to specify their own From: address
    # NO - Use the system generated From: address
    FromLineOverride=YES
    

    老苏用的是 88 邮箱,相关参数可以在 设置 中找到

    设置完成后,可以通过 『终端机』 进入容器内进行 Email 发送调试,命令行下输入 ssmtp -v wbsu2003@hotmail.com ,再依次输入:

    To: wbsu2003@hotmail.com
    From: wbsu2003@88.com
    Subject: alert <回车2次>
    
    test123 <ctrl+D>
    

    去收件箱查看邮件

    第二步、编辑 Alerts

    修改红框部分

    • to:接收报警的邮箱,也可以是自定义脚本;
    • from:发送报警信息的邮箱,也就是上一步在 ssmtp.conf 中设置的邮箱;

    下面是报警触发的条件

    设的比较低是想更容易触发报警,实际应用延时可以设在 200ms

    *** Alerts ***
    to = wbsu2003@hotmail.com
    from = wbsu2003@88.com
     
    +rttdetect
    type = rtt
    pattern = <20,<20,<20,<20,<20,>20,>20,>20
    comment = 连续3次延时20以上
    
    +lossdetect
    type = loss
    pattern = ==0%,==0%,==0%,==0%,==0%,>0%,>0%,>0%
    comment = 突然有丢包
    

    Targets

    Internet Sites 基本上是我们正常无法访问的站点,所以需要进行修改,不然会没有数据

    编辑 smokeping/config/Targets 文件

    编辑之前请先做好备份

    格式一目了然,采用了是分层结构,用+表示,例如第一层“+”,第二层“++”一次类推可以增加也可以修改

    下面👇这段来自 https://wzfou.com/smokeping/,但根据我们前面设置的 ProbesAlerts进行了微调

    + Other
    menu = 三大网络监控
    title = 监控统计
    probe = FPing
    
    ++ dianxin
    menu = 电信网络监控
    title = 电信网络监控列表
    host = /Other/dianxin/dianxin-bj /Other/dianxin/dianxin-hlj /Other/dianxin/dianxin-tj /Other/dianxin/dianxin-sc /Other/dianxin/dianxin-sh /Other/dianxin/dianxin-gz
    
    +++ dianxin-bj
    menu = 北京电信
    title = 北京电信
    host = 202.96.199.133
    alerts = rttdetect,lossdetect
     
    +++ dianxin-hlj
    menu = 黑龙江电信
    title = 黑龙江电信
    host = 219.147.198.242
    alerts = rttdetect,lossdetect
     
    +++ dianxin-tj
    menu = 天津电信
    title = 天津电信
    host = 219.150.32.132
    alerts = rttdetect,lossdetect
     
    +++ dianxin-sc
    menu = 四川电信
    title = 四川电信
    host = 61.139.2.69
    alerts = rttdetect,lossdetect
     
    +++ dianxin-sh
    menu = 上海电信
    title = 上海电信
    host = 116.228.111.118
    alerts = rttdetect,lossdetect
     
    +++ dianxin-gz
    menu = 广东电信
    title = 广东电信
    host = 113.111.211.22
    alerts = rttdetect,lossdetect
     
    ++ liantong
    menu = 联通网络监控
    title = 联通网络监控列表
    host = /Other/liantong/liantong-bj /Other/liantong/liantong-hlj /Other/liantong/liantong-tj /Other/liantong/liantong-sc /Other/liantong/liantong-sh /Other/liantong/liantong-gz
     
    +++ liantong-bj
    menu = 北京联通
    title = 北京联通
    host = 61.135.169.121
    alerts = rttdetect,lossdetect
     
    +++ liantong-hlj
    menu = 黑龙江联通
    title = 黑龙江联通
    host = 202.97.224.69
    alerts = rttdetect,lossdetect
     
    +++ liantong-tj
    menu = 天津联通
    title = 天津联通
    host = 202.99.96.68
    alerts = rttdetect,lossdetect
     
    +++ liantong-sc
    menu = 四川联通
    title = 四川联通
    host = 119.6.6.6
    alerts = rttdetect,lossdetect
     
    +++ liantong-sh
    menu = 上海联通
    title = 上海联通
    host = 210.22.84.3
    alerts = rttdetect,lossdetect
     
    +++ liantong-gz
    menu = 广东联通
    title = 广东联通
    host = 221.5.88.88
    alerts = rttdetect,lossdetect
     
    ++ yidong
    menu = 移动网络监控
    title = 移动网络监控列表
    host = /Other/yidong/yidong-bj /Other/yidong/yidong-hlj /Other/yidong/yidong-tj /Other/yidong/yidong-sc /Other/yidong/yidong-sh /Other/yidong/yidong-gz 
     
    +++ yidong-bj
    menu = 北京移动
    title = 北京移动
    host = 221.130.33.52
    alerts = rttdetect,lossdetect
     
    +++ yidong-hlj
    menu = 黑龙江移动
    title = 黑龙江移动
    host = 211.137.241.35
    alerts = rttdetect,lossdetect
     
    +++ yidong-tj
    menu = 天津移动
    title = 天津移动
    host = 211.137.160.5
    alerts = rttdetect,lossdetect
     
    +++ yidong-sc
    menu = 四川移动
    title = 四川移动
    host = 218.201.4.3
    alerts = rttdetect,lossdetect
     
    +++ yidong-sh
    menu = 上海移动
    title = 上海移动
    host = 117.131.19.23
    alerts = rttdetect,lossdetect
     
    +++ yidong-gz
    menu = 广东移动
    title = 广东移动
    host = 211.136.192.6
    alerts = rttdetect,lossdetect
    

    因为有中文,要使用 utf-8 格式

    配置生效需要重启容器

    如果是用默认的 GB18030 编码保存,中文会乱码

    而正常显示应该是这样的

    随着时间的推移,逐步会产生数据

    当触发了设定的延迟( rttdetect )或者丢包( lossdetect )条件时,会收到邮件提醒

    而如果邮件设置有问题,会在 config 目录中生成 dead.letter 文件,用于记录触发过的报警

    下载之后打开文件内容是下面👇这样的

    参考文档

    oetiker/SmokePing: The Active Monitoring System
    地址:https://github.com/oetiker/SmokePing

    SmokePing - About SmokePing
    地址:https://oss.oetiker.ch/smokeping/

    How to install SmokePing – sleeplessbeastie’s notes
    地址:https://sleeplessbeastie.eu/2020/06/19/how-to-install-smokeping/

    Smokeping安装与配置-免费开源网络性能监控工具可视化主/从部署 - 挖站否-挖掘建站的乐趣
    地址:https://wzfou.com/smokeping/

    ssmtp-命令行发送邮件 | Hom
    地址:https://gohom.win/2016/10/07/ssmtp/

    展开全文
  • ATKKPING 是一款ping的增强程序,网络丢包率测试软件。主要用来进行丢包测试用,可以测试您的内网或外网的丢包情况,从而帮您解决一系列网络问题。测试网络环境!ping值以及丢包多
  • Linux shell ping命令多并发#!/bin/bash#多线程批量ping,有时候多线程使用过多,会导致系统崩溃#用此方法可以进行多并发#创建5个进程thread=5#创建管道文件tem_fifofile=/tmp/$$.fifomkfifo $tmp_fifofileexec 8 $...

    Linux shell ping命令多并发

    #!/bin/bash

    #多线程批量ping,有时候多线程使用过多,会导致系统崩溃

    #用此方法可以进行多并发

    #创建5个进程

    thread=5

    #创建管道文件

    tem_fifofile=/tmp/$$.fifo

    mkfifo $tmp_fifofile

    exec 8 $tmp_fifofile

    rm $tmp_fifofile

    #删除文件描述符8,并不会正在的删除此文件,此文件还存在

    for i in 'seq $thread'

    do

    echo 8

    #创建一个管道文件,向里面传入了空值,其实随便什么都行。

    done

    for i in {1....254}

    do

    read -u 8

    #read -u 这个参数是读取文件描述符 8,如果文件描述符中没有东西,那就一直会等待。

    {

    ip=192.168.1.$i

    ping -c1 -W $ip /dev/null

    if [ $ -eq 0 ];then

    echo "$ip is up"

    else

    echo "$ip is down"

    fi

    echo 8

    #执行完后,文件描述符没东西了,那就要再添加进去,不然没得读了,也没得取了。

    }

    #整体来说就是一次就5个5个来进行多并发,就怕多了导致系统有问题

    done

    wait

    #用户暂停当前进程并释放该进程持有的所有资源。

    echo "ping 完了~~~"

    Linux shell ping命令多并发 相关文章

    linux基础

    Linux学习 介绍 1.桌面环境 ?UNIX/Linux 本身是没有图形界面的,我们通常在 UNIX/Linux 发行版上看到的图形界面实际都只是运行在 Linux 系统之上的一套软件。 ?Linux 上的这套软件以前是 XFree86,现在则是 xorg(X.Org),而这套软件又是通过 X 窗口系统(X

    几种Linux系统切换内核启动顺序方法

    CentOS 6 系统更改内核启动顺序方法: 1、查看编辑/etc/grub.conf 文件 vim /etc/grub.conf 2、在grub.conf文件中决定开机使用哪个内核版本做启动的参数是default,默认值为0,代表从最新的内核启动。代表启动的内核版本从上往下依次是0、1、2等。 CentOS 7

    Linux系统命令主要包括文件操作、网络命令和性能命令,本文介绍常用文件操作命令

    Linux Linux Bash编程测试开发小记 2021-02-03 21:37阅读:224评论:1推荐:0编辑Linux常用命令:性能命令测试开发小记 2021-02-02 22:29阅读:372评论:0推荐:0编辑Linux常用命令:网络命令测试开发小记 2021-02-01 07:27阅读:23评论:0推荐:0编辑Linux常用命令:

    Linux下Mysql root用户失去特权怎么办

    问题如下: [root@localhost ~]# mysql -uroot -pEnter password:Welcome to the MySQL monitor. Commands end with ; or \g.Your MySQL connection id is 8Server version: 8.0.20 MySQL Community Server - GPLCopyright (c) 2000, 2020, Oracle and/or it

    运维面试题(一)

    一 基础知识 1 什么是linux的daemon进程和一般进程有什么区别 daemon进程又称为守护 进程,是在系统 启动就运行,系统关闭才停止的进程,独立于终端之外,不与客户端交互。一般进程在关闭终端后就停止了,而daemon进程不会停止。 2 通过free命令查看内存是,

    Linux权限详解 命令之 chmod:修改权限

    权限简介 Linux系统上对文件的权限有着严格的控制,用于如果相对某个文件执行某种操作,必须具有对应的权限方可执行成功。 Linux下文件的权限类型一般包括读,写,执行。对应字母为 r、w、x。 Linux下权限的粒度有 拥有者 、群组 、其它组 三种。每个文件都

    linux服务器安装字体库

    linux服务器安装字体库 需求很简单,就是tomcat项目程序用了验证码,他们说中文字体显示为乱码了,叫我去服务器装字体库 首先开发会给一个fonts.tar.gz的压缩包给我的,解压后有点像windows的字体库。 参考链接: Centos7 安装字体库中文字体:http://www.ma

    Xshell连接docker centos 7

    # 1、下载运行centos:7 docker run -tdi --name test-centos --privileged centos:7 init # 2、进入刚刚运行的容器 docker exec -it test-centos bash # 3、在容器中执行passwd设置登录密码为123456 passwd # 4、 在容器中安装容器的openssh-server yum inst

    【Linux常用工具】CentOS安装Redis-cli

    简介: redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富

    Shell之多网卡IP选择

    function local_ip() { local NUM ARRAY_LENGTH NUM=0 for NIC_NAME in $(ls /sys/class/net|grep -vE "lo|docker0"); do NIC_IP=$(ifconfig $NIC_NAME |awk -F'[: ]+' '/inet/ !/inet6/{print $3}') if [ -n "$NIC_IP" ]; then NIC_IP_ARRAY[$NUM]="$NIC_NA

    展开全文
  • Wake On Lan是一款很好用的远程开机软件,只要你的电脑支持WOL功能(目前大多数电脑都支持),就可以通过使用该软件实现远程开机的功能,支持局域网以及互联网,此外,还支持远程关机、ping、远程桌面、网络扫描、网络...

    Wake On Lan是一款很好用的远程开机软件,只要你的电脑支持WOL功能(目前大多数电脑都支持),就可以通过使用该软件实现远程开机的功能,支持局域网以及互联网,此外,还支持远程关机、ping、远程桌面、网络扫描、网络数据监听等功能。

    Wake On Lan主要功能

    1、唤醒已关闭的远程计算机

    2、关闭远程计算机

    3、ping所选的远程计算机,显示它的状态

    4、一次执行所有定义的计算机的紧急关闭

    5、通过远程桌面连接到远程服务器

    6、监听WOL数据包(帮助排除故障)

    7、安排定时远程开机、关机

    8、支持命令行和GUI图形操作界面

    Wake On Lan使用方法

    1、验证您要控制的主机是否支持WOL。

    2、使用控制面板,配置网络接口卡并启用“Wake on Magic Packet”。

    3、开始WOL程序。默认情况下,它从开始 - > Aquila Technology - > WakeOnLAN访问。

    4、将主机添加到WOL程序。点击文件 - >新建主机。

    5、填写有关主机的一些基本信息:

    Name 名称:这是您用来描述主机的名称。它可以是你想要的任何东西。

    MAC Address MAC地址:必须是启用WOL的网卡的MAC。

    IP Address IP地址:如果使用静态寻址,请在此输入IP地址。如果您使用DHCP,请将此字段留空。

    Broadcast 广播:这是WOL将发送数据包的有向子网广播地址。对于大多数网络,默认值为255.255.255.255是合适的。使用“计算”​​按钮打开一个帮助窗口。有关详细信息,请参阅“计算子网”下面的内容。

    Host URI 主机URI:这是主机的Windows Netbios名称,或主机的FQDN。

    Group 组:这是将主机放入的选项组,例如:“服务器”。

    Emergency shutdown 紧急关机:如果选中此框,则当您单击“紧急关闭”按钮时,该主机将关闭。

    Shutdown command line 关机命令行:Windows主机可以直接关机,但其他操作系统(如Linux)需要您在此处输入命令以关闭它们。我通常使用putty命令来做到这一点。将此字段留空以使用Netbios关闭Windows主机。

    IPv4 Interface IPv4接口:该字段选择使用哪个接口发送WOL数据包。例如,您的计算机可能具有多个接口,例如有线和无线,并且一些WOL数据包需要一个或多个外出。

    UDP Port UDP端口:这通常设置为端口9,但是当您需要将路由器穿越到其他子网时,您可以覆盖它。

    TTL TTL:此字段可以覆盖广播数据包的TTL或生存时间。几乎在所有情况下,默认128是令人满意的。

    Delete 删除:使用删除按钮从数据库中删除此主机。

    6、按ok保存更改。

    展开全文
  • PingInfoView1.5.1.0中文版_由NirSoft公司开发,软件体积小不到50KB,简单实用,可以批量导入目标地址进行连续ping测试,ping参数可以直观进行自定义设置,ping结果一目了然。可能是最好用的ping工具之一,或者...
  • SuperScan 3.0汉化纯净

    2018-11-23 21:26:58
    1)通过Ping来检验IP是否在线; 2)IP和域名相互转换; 3)检验目标计算机提供的服务类别; 4)检验一定范围目标计算机的是否在线和端口情况; 5)工具自定义列表检验目标计算机是否在线和端口情况; 6)自定义...
  • Centos7上smokeping安装

    2020-03-16 11:21:51
    Centos7上Smokeping安装 一、安装步骤 1、添加镜像源 wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo 2、安装Apache yum -y install httpd httpd-devel gcc make curl ...
  • Smokeping 网络性能监控 安装使用说明

    千次阅读 2020-04-03 18:12:05
    -Web服务器软件 -Smokeping主服务 -探针 -rrdtool 安装配置smokeping 2.1--环境依赖包安装 2.2--RRDtool 1.2.x或更高版本安装 2.3--FPing安装 2.4--EchoPing安装 2.5--Webserver安装 2.6-...
  • Friendly Pinger 5.0(简称FPinger5.0)是一款适合日常管理的网管软件,能实现基本的监视、定位、检测、追踪等功能。这款软件的最大特点就是可以让我们制作出自己的电子拓扑图,以后,无论是日常管理还是故障定位,...
  • 简体中文:使用PingDude X,您可以轻松,快速地为世界各地的路由器和各种在线服务器测量Ping! 对于游戏玩家或故障定位的完美工具! 支持所有路由器制造商。 德语:使用PingDude X,您可以轻松,快速地测量路由器和...
  • PingInfoView批量PING工具

    2021-08-31 11:03:23
    可以同时ping多个主机名和IP地址, 并且生成一个结果报表。 可以在指定的秒数内自动ping所有主机, 并显示ping成功和失败的次数, 以及平均ping时间。 还可以将ping结果保存到文本/html/xml文件, 或复制到剪贴板。 ...
  • nmap中文版

    2013-06-18 16:14:36
    实用的扫描软件,nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ...
  • 1.此汉化版是本人自己为了方便使用而做的,利用FPinger5.0原程序提供的打包功能,重新打包而成,安装时可直接选择中文语言。 2.在汉化过程中,个人感觉FPinger5.0对中文的支持并不太好。汉化后,部分地方会出现乱码...
  • 本文讲述了IPC摄像头在线监测与发送告警邮件项目的详细实现过程,通过ping检测IPC设备是否在线,通过调用libcurl库实现告警邮件的发送。
  • Tiray Blog Ping 1.3

    2011-06-13 22:09:53
    Tiray Blog Ping 1.3 发布日期:2008-08-30 软件作者:Jason 下载地址: http://www.tiray.net/tiray-blog-ping.aspx 软件简介: ... 全面支持发送中文信息。 Tiray Blog Ping 1.0 发布日期: 2008-05-06
  • HScan v1.20汉化版

    2014-01-30 22:12:32
    ping 扫描主机前ping主机 生成报告: report 用于生成扫描报告; 按F8键中断扫描 3 更新历史: HScan v1 20 <Mar 05 2003> 修正IPC扫描误报的错误 HScan v1 20Beta <Feb 18 2003> IPC扫描增加...
  • softperfect network scanner是一款功能强大的局域网IP扫描软件,该软件非常适合网络管理员,使用它可在规定的IP范围内对当前网络中的电脑进行扫描、获取程序、对计算机执行ping操作、扫描正在监听的TCP端口、显示...
  • PingInfoView中文版使用教程详解

    万次阅读 2020-07-02 13:42:46
    PingInfoView中文版使用教程详解 注意点: 192.168.1.10 主服务器  中间的空格 PingInfoView怎么用? 本文为大家介绍一下PingInfoView工具,PingInfoView是一个增强型的PING工具,使用此工具可以进行多个IP或...
  • 选择机房时,需要知道机房的网络请况,就需要用到网络监控软件smokeping。 smokeping由Perl语言写成,底层依赖于rrdtool和fping。 主要是监视网络性能,包括常规的ping,用echoping监控www服务器性能,监控dns查询...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 15,343
精华内容 6,137
关键字:

中文版ping软件