Решил все-так немного задокументировать, а то уже сам запутался чего там нагорожено, потом по группам разнесу. В большинстве случаев в случае успешной операции выдается [OK], в случае ошибки [ERROR], ну и в логических операциях [TRUE] и [FALSE].
А в целом это web-интерфейс для моей библиотеки которая по частям использовалась и сейчас используется в куче разномастных проектиков и проектищ :)))
http://api.acisi.ru/okpage - Выводит страницу содержащую [OK] (Это небольшая часть моего прокси-детектора).
http://api.acisi.ru/norm_ip?arg1=219.134.213.10 - Проверяет переданный IP-адрес на корректность (лишние разряды, буквы, в целом стандарт IPv4).
http://api.acisi.ru/intranet?arg1=192.168.12.3 - Определяем принадлежит ли указанный адрес диапазону зарезервированных для внутренних подсетей.
http://api.acisi.ru/ipextract?arg1=http://hidemyass.com/proxy-list/6 - Извлекаем IP-адреса присутствующие на WEB-странице (Обходит всякие хитрожопые защиты, кроме картинок конечно, но такой задачи заказчик и не ставил)
http://api.acisi.ru/nmapqueue?arg1=183.89.78.32 - Многопоточный nmap сканер, заданный IP-адрес ставит в очередь на обработку, в процессе обработки у него будет сменятся статус, в конце обработки будут выведены результаты сканирования. Из особенностей использование конвейера, что позволило загружать в систему тысячи хостов для анализа и потом по окончании сканирования разбирать результаты. Использовался в системе массового обнаружения уязвимостей.
Завтра продолжение...
