Я соглашаюсь с Evan, что запуск является хорошей идеей. Я сделал 4 "миграции файла" за эти годы в моей текущей компании, и каждый раз, когда мы настраиваем новую структуру и скопировали (немного) файлы, создали резервную копию старых совместно используемых файлов и вывели их из эксплуатации.
Одна вещь, которую мы сделали на нашей последней миграции, могла бы работать на Вас. У нас была несколько аналогичная ситуация с тем, что мы назвали нашим "Общим" диском, который был местом, где любой мог читать/писать/удалять. За эти годы много материала накопилось там, поскольку люди совместно использовали материал через группы. Когда мы переместились в новый файловый сервер, мы настраиваем новый каталог Common, но мы ничего не скопировали в него для пользователей. Мы оставили старое Общее на месте (и назвал это Старым Распространенный), сделал это только для чтения, и сказал всем, что у них было 30 дней для копирования чего-либо, что они хотели к новым каталогам. После этого мы скрыли каталог, но мы раскроем его по запросу. Во время этой миграции мы также работали со всеми отделами и создали новые общие каталоги и помогли людям определить дубликаты.
Мы использовали Treesize в течение многих лет для выяснения, который использует дисковое пространство. Мы недавно попробовали Spacehound и некоторые мои коллеги как он, но я продолжаю возвращаться в Treesize.
После нашей новой миграции мы пытались настроить структуру Архива, которую люди могли использовать самостоятельно, но она не работала очень хорошо. У людей просто нет времени для отслеживания то, что активно и что не. Мы смотрим на инструменты, которые могли сделать архивацию автоматически, и в нашем случае она будет работать для периодического перемещения всех файлов, которые не затрагивались в течение 6 месяцев прочь к другой доле.
По умолчанию, nmap только сканирует для "общих" портов (1 000 наиболее распространенных портов на протокол, которому я верю). С тех пор 789 не общий порт, которым это не найдено. Если Вы делаете
nmap -A -vv -p- ip
это должно просканировать порты 1-65535.
Вот nmap документация, которая говорит, какие порты сканируются по умолчанию: http://nmap.org/book/man-port-specification.html
Я не уверен. Это обнаруживает его как "открытый", который является тем, что Вы хотите право? Таким образом, это слушает. Почему это не находится с-A, я не уверен.
Редактирование - это из старой документации, которая не могла бы относиться к Вашей версии. Выполненный man nmap
и сообщите нам, какую версию Вы имеете.
Из документов я вижу:
"Значение по умолчанию должно просканировать все порты между 1 и 1024, а также любые порты, перечисленные в сервисном файле, который идет с nmap".
Так, 789 должен быть просканирован, даже если у Вас нет его в Вашем сервисном файле (так как это маркировано как "неизвестное", я уверен, что это не.)
Таким образом я не знаю. Проверьте свой файл человека на Вашу версию nmap, возможно, его поведение, для которых портов просканировать использование-A отличается от документа, который я нашел?
Этого маловероятен, но могло бы стоить исследовать - различие может быть в Вашем идентификаторе пользователя на машине Linux. Привилегированный по сравнению с непривилегированными пользователями NMap имеют различные типы сканирования по умолчанию. Пользователи с корнем могут сделать TCP сканирования SYN, пользователи без примут значение по умолчанию к подключению TCP ().
Единственным путем Вы могли сделать, который должен изменить сервисный файл Вашего nmap, который не рекомендуется. -A
опция выполняет расширенные настройки, включая обнаружение служб, обнаружение ОС, tracerouting, и т.д. - это не сканирует полный спектр. Если Вы хотите просканировать все 65k порты, используйте опцию -p-
. Кроме этого, Вы только что добрались для определения порта с -p 789
. Ваш наилучший вариант состоит в том, чтобы, вероятно, создать псевдоним, который делает nmap -p 789
, сэкономить себе время.
Если действительно необходимо изменить сервисный файл (/usr/local/share/nmap/nmap-services по умолчанию), найдите строку, которая читает unknown 789/tcp 0.000075
и замените его названием своей программы и поместите число на конец в 0.9
, таким образом, это - верхний порт nmap, включает. Псевдоним был бы намного лучше все же.
nmap -A
является агрессивной командой, поскольку она запускает несколько сценариев в фоновом режиме, и это основная причина, по которой она даст вам больше результатов. Он объединяет определение версии -sV
с определением операционной системы -O
(заглавная буква O, а не цифра ноль) и другие сценарии обнаружения.
По умолчанию Nmap, и если не указан конкретный номер порта, будет сканировать первые 1000 наиболее распространенных портов (они указаны в файле nmap-services, который вы можете редактировать). Агрессивная команда может быть отправлена с портами, которые вы хотите сканировать, поэтому вы не получите результатов для других портов, кроме того, который вы хотите сканировать, TCP 789
nmap -p 789 -A TARGET_IP_ADDRESS_OR_IP_RANGE
, тогда как если вы хотите только проверить порт, 789 в вашем случае открыто/закрыто/фильтровано
nmap -p 789 TARGET_IP_ADDRESS_OR_IP_RANGE
Поскольку -A
выполняет несколько сценариев и является громким (в терминах сетевого трафика), он легко помечается IDS и, скорее всего, будет заблокирован брандмауэрами или IPS. и это может быть одной из причин того, что он не дает правильный статус порта.