… А попередній ІТ-персонал не залишав жодної інформації.
Я відчуваю твій біль з цього приводу. Успадкування чужого невміленого та недокументованого мережевого безладу не є приємним. Як пояснено у цій відповіді, ви можете використовувати nmap
так; Звичайно 192.168.0.1/24
, це приклад, і його слід змінити на мережевий діапазон, призначений системою провайдером:
nmap -sP -PR 192.168.0.1/24
Але це було б вигідно лише для внутрішніх IP-адрес, оскільки -PR
опцією є сканування ARP-пінгу. Значення загальнодоступних IP-адрес, що не знаходяться в локальній мережі, не створюватиме ARP-трафік. Тож у вашому випадку ви можете просто скористатися простою -sP
опцією (сканування пінг) у такому діапазоні
nmap -sP 192.168.0.1/24
І це повинно дати вам хороший список усіх IP-адрес у тому діапазоні, які повертають вас назад. Але звичайно, є деякі крайні випадки, коли відсутність відповіді ping не означає, що IP-адреса мертва. Деякі пристрої матимуть призначену їм IP-адресу, але він не відповідатиме на запити ICMP ping. Або можуть бути мертві або спокійні пристрої, призначені IP-адреси, але вони чомусь не працюють.
Тому будьте уважні до даних, отриманих за допомогою nmap
сканування пінг, але краще, ніж нічого, і приємне місце для початку вашої подорожі по мережевому карті.
Якщо ви більше використовуєте візуальні інтерфейси, я б дуже рекомендував Angry IP Scanner, який є крос-платформою, сканером діапазону IP-адрес на базі Java, який виконує не просто ping
сканування вашої мережі, а й надання додаткових даних, таких як ім'я хоста (якщо застосовується) та інформацію про відкриті порти.