扫描局域网中Gogs服务器脚本(ruby)

scanGogs.rb

#!/usr/bin/env ruby
require ‘open-uri‘
require ‘thread‘
require ‘english‘

# configs
CONFIG_IPDOMAIN = ‘30.93.41.‘
CONFIG_RANGE = (2..254)
CONFIG_URITEMPLATE = ‘http://%s:3000/user/login‘

# tty
TTY_FG = { Black: 30, Red: 31, Green: 32, Yellow: 33, Blue: 34,
           Magenta: 35, Cyan: 36, White: 37 }.freeze
TTY_BG = { Black: 40, Red: 41, Green: 42, Yellow: 43, Blue: 44,
           Magenta: 45, Cyan: 46, White: 47 }.freeze
TTY_MD = { Reset: 0, Bold: 1, Italics: 3, Underlined: 4 }.freeze

def tty_msg(msg, tty_fg: nil, tty_bg: nil, tty_md: nil)
  if STDOUT.tty? || STDIN.tty? || STDERR.tty?
    "\033[#{TTY_MD[tty_md]};#{TTY_FG[tty_fg]};#{TTY_BG[tty_bg]}m#{msg}\033[0m"
  else
    msg
  end
end

# tty styles
def note_style(msg)
  tty_msg(msg, tty_fg: :Yellow, tty_md: :Underlined)
end

def yes_style(msg)
  tty_msg(msg, tty_fg: :Black, tty_md: :Bold, tty_bg: :Green)
end

def error_style(msg)
  tty_msg(msg, tty_fg: :White, tty_bg: :Red)
end

# main
puts note_style(‘Working...‘)
success_list = []
threads = []
CONFIG_RANGE.each do |n|
  threads << Thread.new do
    s = CONFIG_IPDOMAIN + String(n)
    uri = format(CONFIG_URITEMPLATE, s)
    begin
      open(uri)
      s << yes_style("\t**YES**")
      success_list << uri
    rescue
      s << error_style("\terror") << " #{$ERROR_INFO}\n"
    end
    puts s
  end
end

threads.each(&:join)
puts note_style(‘Result:‘)
success_list.each { |s| puts s }
时间: 2024-11-05 21:53:26

扫描局域网中Gogs服务器脚本(ruby)的相关文章

利用Zabbix的自动注册功能添加局域网中的服务器进行监控

在PMM监控系统的日常使用过程中发现了一些槽点: 1.监控报警功能不熟悉 2.历史数据保存问题 3.莫名其妙的在一段时间内缺失监控数据,导致和开发理论的时候心虚 决定搭建一套zabbix监控环境进行互补 服务端安装: yum -y install http://repo.zabbix.com/zabbix/3.4/rhel/7/x86_64/zabbix-release-3.4-2.el7.noarch.rpm > /dev/null 2>&1 yum install zabbix-s

扫描局域网内存活主机 脚本

#!/bin/bash for i in $(seq 254)   do     {         ping -c 4 192.168.1.$i &>/dev/null         if [ $? -eq 0 ];then           echo "192.168.1.$i is ok!~"         fi     }   done

在局域网中通过端口号扫描服务器IP

简要说明                                                                                                                                                                                                                                                     

在局域网中搭建自己的gis服务器

在局域网中搭建自己的gis服务器 需求        在客户的B/S应用系统中使用电子地图.该系统只可运行于内部网中. 分析        由于系统中的电子地图只能运行于局域网中所以不能采用google地图等.而且客户项目不大,所以不能购买收费的gis服务器. 设计及架构        gis服务器采用开源的geoserver+tomcat.        地图数据可以从国家基础地理信息系统http://nfgis.nsdi.gov.cn/nfgis/chinese/c_xz.htm下载.   

Linux中nginx服务器启动脚本

Linux中nginx服务器启动脚本,将此脚本放入/etc/init.d/目录下,进行启动和关闭,并用chkconfig命令将nginx加入到chkconfig管理中,设置开机自启动. 详细脚本如下: #!/bin/bash #author wangning #date 2017-7-14 #qq 1198143315 #Email [email protected] [ -f /etc/init.d/functions ] && . /etc/init.d/functions #chkc

Linux中配置samba服务器,实现局域网中文件共享。

linux中搭建samba服务,实现局域网中文件共享 Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成.SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务. 实验环境:Linux6.虚拟windows7/10.yum仓库.同一网段. `rpm -q samba` //查看Samba安装与否 `yum install /mnt/Pa

WireShark发现局域网中的ARP病毒

WireShark发现局域网中的ARP病毒 ARP(Address Resolution Protocol)是TCP/IP协议中用来解析网络节点地址的底层协议.网络中流传的ARP病毒或恶意软件利用ARP机制进行地址欺骗.最常见的ARP问题可以分为如下三种类型:1) 网关或服务器IP欺骗:利用ARP机制,冒用局域网中的网关或其他服务器IP地址,把正常应该传给网关或服务器的数据流引向进行ARP欺骗的计算机,从而造成网络中断或时断时续,或数据丢失.2) 隐蔽盗用IP:利用ARP机制,在对方不知情的情况

一个用python简单的封装了aria2的jsonrpc中adduri的脚本

aria2是一个十分牛逼的下载神器,有时候项目需要一个很牛逼的下载中间件的话,aria2是一个不错的选择.其中支持jsonrpc和websocket的特性尤其诱人.但是python用起来还是有点不爽,所以简单封装一下aria2的jsonrpc. 所以,用python简单的封装了aria2的jsonrpc中adduri的脚本. 使用起来非常简单,仅需要三行代码. from pyaria2 import Jsonrpc jsonrpc = Jsonrpc('localhost', 6800) res

如何查找局域网中设备的IP

---恢复内容开始--- 在玩转Raspberry Pi以及以后自己搭建平台的过程中,难免要查找局域网中的设备的IP地址,现在就为大家梳理一下常用的几种方法: 1.通过360路由器卫士等路由器监控设备可以很方便的查找到连接到同一路由器的设备的IP地址 2.使用猎豹免费wifi.360免费wifi等开启电脑热点的软件,可以在这些软件的管理页面上看到连接wifi设备的IP地址 3.除了通过一些软件可以比较方便的查找出局域网中设备的IP地址,如果所有设备都是连接到路由器,可以通过浏览器查找IP地址 在