Вместо того, чтобы выполнять последующую обработку с grep, попытайтесь передать --open
опция к Nmap. Это скроет все закрытые или фильтрованные порты. Можно использовать -oG
или -oA
опции произвести "grepable" результаты, также. Вот пример, который делает то, что я думаю, что Вы ищете:
nmap -p 25 --open -oA smtp-servers-%y%m%d 192.168.15.0/24
Результаты были бы в smtp-servers-20120607.nmap
, smtp-servers-20120607.gnmap
, и smtp-servers-20120607.xml
. Можно добраться, IP-адреса для открывают серверы SMTP как так:
awk '/\<25/open/tcp/ {print $2}' smtp-servers-*.gnmap
При реальной необходимости в этом всем в одном конвейере Вы могли бы сделать это как так:
nmap -p 25 --open -oG - 192.168.15.0/24 | awk '/\<25/open/tcp/ {print $2}'
Я видел проблемы как это с моей сетью. Это помогает получить Wi-Fi анализатор, который показывает использование каналов (например, kismit
или wavemon
). Оказывается, что автоматические настройки канала не работали хорошо. Я явно установил канал в маршрутизаторе Wi-Fi, и он помог вполне немного.
Вы используете VPN? Походит на проблему MTU. Если Вы работаете на основе VPN или PPPOE, MTU уменьшается для компенсации издержек уровня VPN или PPPOE. Более длинные пакеты отбрасываются, и скоро бесконечный объем повторений происходит. Чтобы протестировать, если это - проблема, устанавливает MTU в интерфейсе к чему-то маленькому, как 800. Если это решает проблему, увеличьте MTU на 100 (макс. 1500), пока Вы не сужаете максимальный размер.
Нет, я полагаю, что scp просто медленнее затем другие пути по умолчанию. Это было едва 10MB/s на соединении прямого кабеля между двумя ноутбуками (1000 Мбит/с). Одним возможным узким местом может быть также ЦП, который должен зашифровать данные. Мой был в 50% (половина ядра на четырехъядерном ЦП)
http://intermediatesql.com/linux/scrap-the-scp-how-to-copy-data-fast-using-pigz-and-nc/