ping 호스트 스크립트
1342 단어 Web스크립트NetWorkeachstatistics
hosts
[root@serv~]# more /etc/hosts
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 localhost.localdomain localhost
::1 localhost6.localdomain6 localhost6
192.168.70.178 serv
hosts ping , hosts IP
[root@serv ~]# more ping.sh
#!/bin/bash
#ping all host from /etc/hosts
#grab /etc/hosts and ping each address
cat /etc/hosts |grep -v '^#' |grep -v '^
|grep -v '^127.0.0.1'|while read LINE
do
address=`awk '{ print }'`
for machine in $address
do
ping -c 1 $machine
done
done
exit 0
127.0.0.1 localhost.localdomain
192.168.70.178
[root@serv ~]# ./ping.sh
PING 192.168.70.178 (192.168.70.178) 56(84) bytes of data.
64 bytes from 192.168.70.178: icmp_seq=1 ttl=64 time=0.017 ms
--- 192.168.70.178 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.017/0.017/0.017/0.000 ms
PING servyou_web (192.168.70.178) 56(84) bytes of data.
64 bytes from servyou_web (192.168.70.178): icmp_seq=1 ttl=64 time=0.013 ms
--- servyou_web ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.013/0.013/0.013/0.000 ms
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Fortinet FortiWeb Web Application Firewall Policy BypassFrom: Geffrey Velasquez Date: Wed, 2 May 2012 20:33:23 -0500...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.