Як отримати список усіх IP-адрес (і в ідеалі імен пристроїв) в локальній мережі?


37

У нашій мережі з’явилася помилка, що виникла конфлікт IP-адреси, і я хотів би знайти всі IP-адреси пристрою. (У мене також це було раніше потрібно). (оновлення / уточнення. Я також шукаю ОС на базі Windows.)

Будь-які пропозиції?

Я читав пропозиції щодо різних інструментів (Look @ Lan, Angry IP Scanner) і шукаю пропозиції у людей, які використовували ті чи інші інструменти.


Відповіді:


35

Використання nmap для розгортання підмережі - це один швидкий і простий спосіб зробити це, яким я користувався раніше, різні варіанти дозволять також зробити більш детальну перевірку.


1
Щоб встановити ціль сканування nmap, визначте шлюз за замовчуванням, запустивши ipconfigз командного рядка. Використовуйте його в цільової області, наприклад , Target: 192.168.1.1/24. Потім натисніть сканування.
Shaun Luttin

Відповідна відповідь: serverfault.com/a/30742/199688
Lucky

36

Якщо в мережі є вікно Unix, ви можете спробувати сканувати арп:

Сканер ARP | Сторінка man Linux

$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     00:c0:9f:09:b8:db       QUANTA COMPUTER, INC.
192.168.0.3     00:02:b3:bb:66:98       Intel Corporation
192.168.0.5     00:02:a5:90:c3:e6       Compaq Computer Corporation
192.168.0.6     00:c0:9f:0b:91:d1       QUANTA COMPUTER, INC.
192.168.0.12    00:02:b3:46:0d:4c       Intel Corporation
192.168.0.13    00:02:a5:de:c2:17       Compaq Computer Corporation
192.168.0.87    00:0b:db:b2:fa:60       Dell ESG PCBA Test
192.168.0.90    00:02:b3:06:d7:9b       Intel Corporation
192.168.0.105   00:13:72:09:ad:76       Dell Inc.
192.168.0.153   00:10:db:26:4d:52       Juniper Networks, Inc.
192.168.0.191   00:01:e6:57:8b:68       Hewlett-Packard Company
192.168.0.251   00:04:27:6a:5d:a1       Cisco Systems, Inc.
192.168.0.196   00:30:c1:5e:58:7d       HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec).  13
responded

1
Дуже зручний інструмент.
Кільце Ø

1
Безумовно, зручно, хоча зауважте, що він дає вам виробника NIC, а не мережеву назву пристрою.
Крейг

10

Швидкий і брудний (на Linux):

$ ping -b 192.168.1.255
$ arp -a

просто спробував це. могли б деякі господарі не реагувати на трансляції? чи це впевнена річ, я неправильно налаштував підмережу на них?
lImbus

Ні, деякі не могли відповісти (брандмауер?).
Іван

Це правда, що багато хостів не відповідатимуть на трансляції, але +1 для запуску arp -a після запуску nmap. :)
jns

Я мав на увазі пінг, а не nmap
jns

FWIW, arp -aпрацював і для мене на Windows 10.
псевдосавант

8

Як згадувалося, nmap ( http://nmap.org/ ) - це, мабуть, хороший, швидкий та безкоштовний варіант. Тільки будьте обережні з цим, є кілька дуже агресивних варіантів, які можуть зірвати машини.

Ця команда виконає просту пінг-схему вибраної підмережі і повинна бути повністю безпечною.

nmap -rP 192.168.1.1/24

Очевидно, замініть власною мережевою інформацією.

Ви згадали, що повторювана IP-адреса була ідентифікована. Обидві машини повинні створити попереджувальний екран, який повинен дозволяти вам ідентифікувати машини. Якщо використовується DHCP, тоді повинен бути сформований ще один запит, і проблема може бути самостійно вирішена.


Для більш пізніх версій птара, команда: птар -r -sn 192.168.1.0/24
simpleuser

8

Перелік IP-адрес у локальній мережі допоможе обмежено, оскільки проблема полягає в тому, що два машини намагаються використовувати одну і ту ж IP-адресу.

Я б запропонував вам спробувати знайти MAC адреси двох машин, що стикаються.

Який пристрій зареєстрував конфлікт IP-адреси? Це був сервер, маршрутизатор тощо? Деякі платформи (Solaris та BSD) записують MAC-адресу порушного хоста разом із повідомленням про помилку. Якщо відповідна IP-адреса знаходиться в одному з ваших пулів DHCP, також варто перевірити журнали вашого сервера DHCP на MAC-адресу, якій він намагається призначити цю IP-адресу.

Якщо цього не зробити, я б рекомендував увійти до маршрутизатора за замовчуванням підмережі, з якою виникає ця проблема, і контролювати таблицю ARP. Повинна бути одна IP-адреса, яка перемикається між декількома MAC-адресами; знову ж, ці дві MAC-адреси представляють цікаві пристрої.

Коли у вас є MAC-адреси двох пристроїв, ви зможете прив’язати їх до певних портів комутатора. Це питання надає більше інформації про те, як це зробити. Ви також можете скористатися інструментом пошуку OUI, щоб визначити виробника кожного пристрою.


1
Якщо є сервер DHCP, який намагається призначити цю IP-адресу, має бути запис журналу, що містить MAC-адресу, що порушує право.
Кара Марфія

З MAC-адресою ви також можете знайти виробника пристрою або NIC, використовуючи standard.ieee.org/regauth/oui/index.shtml
bk1e

@ Kara, bk1e: обидва хороші моменти, відповідь оновлена ​​відповідно.
Муралі Суріар

5

NMap повинен дати вам те, що ви шукаєте (або ZenMap, якщо ви хочете дружніший інтерфейс).

Як додатковий бонус, він також виявить усі сервіси, що працюють на інших комп’ютерах, і, можливо, зробить вашу IDS (систему виявлення вторгнень) вибитою.


3

Я завжди був шанувальником Angry IP Scanner.
Так, не настільки повнофункціональний, як NMAP, але може швидко показати дані.


Також доступний для інших платформ, оскільки це Java. Я використовую його на Mac і Linux роками.
AveryFreeman

3

Ви не сказали, чи повинен це бути додаток для Linux.

Якщо ви можете використовувати Windows, Advanced IP Scanner є безкоштовним і працює дуже добре.


2

Якщо у вас є доступ до маршрутизатора, який виступає шлюзом за замовчуванням для відповідної підмережі, то перерахування кешу ARP на маршрутизаторі (я вважаю, що це просто "показати арп" на пристрої Cisco IOS) - найкращий шлях.

Інші відповіді в цій темі (пінг-розгортання, nmap, трансляція пінгерів тощо), ймовірно, недостатні в ці дні, оскільки в багатьох системах працює персональний / хост-брандмауер, який блокує пінг-файли тощо

Arp кеш-пам'ять маршрутизатора може все ще не бути 100%. Він не відображатиме жодних хостів, які не спілкувались протягом періоду очікування arp, або принаймні, які не передавали підмережу протягом періоду очікування арп. Але в більшості випадків набагато більше шансів отримати більш повні результати, ніж будь-який інший метод.


2

З добрих (поганих?) Старих часів я використовував інструмент під назвою WS_PING - від тих самих людей, які забезпечували поважний WS_FTP.

Це лише пробна версія, але ви можете взяти її з http://www.whatsupgold.com/products/ws_ping-propack/ - вона зробить все, що вам завгодно, і зробить це з Windows 95!


2

Я пропоную використовувати Fing . Це простий мережевий сканер, який доступний для Windows, Mac, Linux і навіть для мобільних пристроїв для бездротових мереж (пристроїв Android та iOS). І це легко використовувати в сценаріях.


1

Я використовую невелике додаток, яке я називаю "поцілувати мережу", яке сканує та створює для вас мережеву мапу PDF

Він заснований на продукті моніторингу / управління сервером під назвою "Чувак" виробництва Microtik.

http://www.mikrotik.com/download/KTN_1.0beta1.zip
Вимоги: Windows XP / 2000/2003 / Vista з Internet Exporer 6 або новішої версії.


Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.