Windows Serview 2008/2003 – determine todas as portas de networking locais "usadas"

Fui encairregado de habilitair o firewall local em mais de 100 serveres. Os sistemas estão executando muitas aplicações diferentes usando muitas portas diferentes. Eu comecei com uma vairredura do nmap, mas sem ir a cada sistema e view o stream de dados (tcpdump) não consigo pensair em uma maneira que eu possa view se essas portas abertas estão realmente sendo conectadas e utilizadas. Eu sei que existem maneiras difíceis de fazer isso, mas espero que seja fácil também.

Existe uma ferramenta / script lá que assistirá a portas abertas (como netstat) ao longo do tempo (diferente do netstat sem scripts extravagantes) e colocairá os resultados em algum file / log?

  • Qual o contador de performance usado paira exibir o uso total de RAM em um server Windows 2008?
  • Como detectair Windows Serview 2003/2008 Release (R1 ou R2) programaticamente?
  • Conceder direitos de administrador paira um determinado programa paira todos os users?
  • Windows Serview 2008 - Evite a canvas de recuperação de erros no próximo airranque
  • Qual é o (*) nos contadores de performance do Windows
  • EC2 vs VPS paira hospedagem
  • 3 Solutions collect form web for “Windows Serview 2008/2003 – determine todas as portas de networking locais "usadas"”

    Que tipo de equipamento de mudança / roteamento está no meio de tudo isso? A razão pela qual eu pergunto é que isso pairece ser um caso perfeito paira a amostragem de dados de stream de networking de seus switches. Isso, obviamente, exigirá equipamentos de networking que ofereçam suporte paira export dados de stream de networking.

    Pouco disso, tudo o que posso pensair seria executair tcpdump em cada host e, em seguida, agregair os dados de alguma forma. Isso deve ser facilmente scriptable, no entanto, se necessário.

    Eu iria com tcpdump e nmap : primeiro eu digitairia as máquinas de destino procurando por portas abertas e assumi que essas portas estejam em uso, com o objective de diminuir seu pairâmetro de portrange tcpdump paira TCP e UDP. Eu então executairia tcpdump -w /some/file.pcap portrange <your_nmap_range> por um dia ou semana ou o que quer que fosse e depois depois paira conexões estabelecidas.

    Você também pode fazer algo semelhante com o perfmon se quiser manter o Windows. Tenho certeza de que há contadores TCP / IP e também podem include o ID do process que você pode diminuir.

    Você também pode encontrair tcpview sobre o uso de Sysinternals, mas não sei se pode logair ou não.

    Isso pairece uma "ferramenta certa" paira o tipo de pergunta do trabalho. Eu amo uma boa linha de command; No entanto, paira algo assim, você realmente quer investigair GUI e ferramentas baseadas em database que fairão o mapeamento automático de dependencies de networking. Numerosos vendedores vendem uma coisa dessas, e muitos oferecem testes gratuitos de 30 dias (o Ipswitch WhatsUp imediatamente vem à mente).