Navigation

    Logo
    • Register
    • Login
    • Search
    • Recent
    • Tags
    • Unread
    • Categories
    • Unreplied
    • Popular
    • GitHub
    • Docu
    • Hilfe
    1. Home
    2. Deutsch
    3. Skripten / Logik
    4. Teamspeakserver überwachen

    NEWS

    • Neuer Blog: Fotos und Eindrücke aus Solingen

    • ioBroker@Smart Living Forum Solingen, 14.06. - Agenda added

    • ioBroker goes Matter ... Matter Adapter in Stable

    Teamspeakserver überwachen

    This topic has been deleted. Only users with topic management privileges can see it.
    • Beliar_666
      Beliar_666 last edited by

      Hallöle, ist es möglich einen Teamspeakserver incl. Port zu überwachen? Port wäre sehr wichtig, weil auf dem Server unter der IP mehreres läuft, was jeweils nur durch Domain oder Port direkt ansprechbar ist. Selbst wenn ich die Domain des TS überwachen würde, würde es nichts bringen, da unter der Domain eben auch eine Webseite liegt.

      Es führt also eigentlich nichts um den Port des TS-Servers herum. Es sei denn es gibt eine andere möglichkeit den Onlinestatus des TS-Servers zu überwachen.

      Grüssle

      1 Reply Last reply Reply Quote 0
      • BuZZy
        BuZZy last edited by

        Sowas eventuell?

        https://www.teamspeak3.com/teamspeak-server-status.php

        Gruß

        1 Reply Last reply Reply Quote 0
        • D
          Denwo last edited by

          bei Linux wäre das dann denke mal "nmap"

          Beispiel: https://forum.ubuntuusers.de/topic/bash … t-pruefen/

          Damit könntest du weiter arbeiten.

          1 Reply Last reply Reply Quote 0
          • Beliar_666
            Beliar_666 last edited by

            Ich meinte eigentlich eher um den Onlinestatus per IOBroker abzufragen…. 😉

            1 Reply Last reply Reply Quote 0
            • D
              Denwo last edited by

              @Beliar_666:

              Ich meinte eigentlich eher um den Onlinestatus per IOBroker abzufragen…. 😉 `

              Ja genau, dafür kannst du nmap nehmen. z.B. bei Blocky execute Befehl und dann Antwort auswerten.

              der Befehl

              nmap -sU -p 9987 IPTS3SERVER
              

              sollte dir dann etwas ausspucken.

              weiß jetzt aber nicht, wenn man bei Blocky den exec Befehl nimmt wie man sich das Ergebnis anzeigen lassen kann, nicht getestet.

              edit: gerade gefunden…. musst es nur auf nmap anpassen anstatt ping

              viewtopic.php?f=21&t=21785

              1 Reply Last reply Reply Quote 0
              • First post
                Last post

              Support us

              ioBroker
              Community Adapters
              Donate

              880
              Online

              31.8k
              Users

              79.9k
              Topics

              1.3m
              Posts

              3
              5
              423
              Loading More Posts
              • Oldest to Newest
              • Newest to Oldest
              • Most Votes
              Reply
              • Reply as topic
              Log in to reply
              Community
              Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen
              The ioBroker Community 2014-2023
              logo