[PLN] scripts escaneo de la red

Blackhold blackholdmailer en gmail.com
Jue Sep 20 00:40:22 CEST 2012


Pau:  tincctl dump nodes
et retorna la llista de nodes IPs i tal...
aixo us pot servir pel que deies al principi
a més els nodes tinc 1.1 son compatibles amb els 1.0
per tant podeu tenir un node "Monitor" amb tinc 1.1

:)

2012/9/20 Blackhold <blackholdmailer a gmail.com>:
> mmmm.... no sé si con BMX/OLSR está lo mismo, pero con BGP u OSPF
> tienes un listado de las subredes que están operativas.
>
> sería ver como se mira esta tabla y sería mucho más eficiente (y no
> tener que mandar paquetes icmp) mirar la tabla en lugar de hacer
> pings.
>
> vale, le estoy preguntando a pau y me dice que en la versión 1.1
> tienes algunas herramientas interesantes para hacer cosas de estas....
>
> hitz a eniac:~ $ tincctl --help
> Usage: tincctl [options] command
>
> Valid options are:
>  -c, --config=DIR        Read configuration options from DIR.
>  -n, --net=NETNAME       Connect to net NETNAME.
>      --pidfile=FILENAME  Read control cookie from FILENAME.
>      --help              Display this help and exit.
>      --version           Output version information and exit.
>
> Valid commands are:
>  start                      Start tincd.
>  stop                       Stop tincd.
>  restart                    Restart tincd.
>  reload                     Reload configuration of running tincd.
>  pid                        Show PID of currently running tincd.
>  generate-keys [bits]       Generate new RSA and ECDSA public/private keypairs.
>  generate-rsa-keys [bits]   Generate a new RSA public/private keypair.
>  generate-ecdsa-keys        Generate a new ECDSA public/private keypair.
>  dump                       Dump a list of one of the following things:
>    nodes                    - all known nodes in the VPN
>    edges                    - all known connections in the VPN
>    subnets                  - all known subnets in the VPN
>    connections              - all meta connections with ourself
>    graph                    - graph of the VPN in dotty format
>  purge                      Purge unreachable nodes
>  debug N                    Set debug level
>  retry                      Retry all outgoing connections
>  reload                     Partial reload of configuration
>  disconnect NODE            Close meta connection with NODE
>  top                        Show real-time statistics
>  pcap                       Dump traffic in pcap format
>
> Report bugs to tinc a tinc-vpn.org.
>
>
> por cierto, pau me comenta también que qMp (qmp.cat), también
> trabajará sobre tinc....
>
>
> un saludo!
>
> 2012/9/19 David Rubert <david.rubert a gmail.com>:
>> Buenas, el otro día descubrí una librería para python que me resultó
>> muy interesante, y es que te permite ejecutar comandos de shell de una
>> manera muy sencilla dentro de python, ganando así la potencia de
>> scripting de python y la variedad de comandos existentes en el shell.
>> La librería se llama sh [0]
>>
>> A parte, el comando de shell fping es muy útil para hacer escaneos de red [1]
>>
>> Estaba pensando en un script con estas dos herramientas que consultara
>> los nodos vivos dentro de la PLN, he hecho algo como lo que os pongo
>> en el correo, el problema que veo es que para escanear una red /24 se
>> tira un minuto o así, escanear la red completa /8 podría ser un buen
>> rato.
>>
>> ¿Cómo emprenderíais este tema? ¿Qué herramientas utilizaríais vosotros
>> para solucionar este tema?
>>
>> ¿Alguien  se anima a hacer un script que escanee todas las IP's vivas
>> de la red y obtenga los archivos node.json de todos los nodos?
>>
>> [0] http://amoffat.github.com/sh/index.html
>> [1] http://fping.sourceforge.net/
>>
>> _______________________________________________
>> PLN mailing list
>> PLN a marsupi.org
>> https://lists.marsupi.org/listinfo/pln
>>


More information about the PLN mailing list