Наша сеть выдала ошибку, указывающую на конфликт IP-адресов, и я хотел бы узнать, какие IP-адреса принадлежат всем устройствам. (Я тоже нуждался в этом раньше). (обновление / уточнение: я тоже ищу Windows.)
Какие-либо предложения?
Я читал предложения по различным инструментам (Look @ Lan, Angry IP Scanner) и ищу предложения от людей, которые использовали эти или другие инструменты.
Если в сети есть unix-бокс, вы можете попробовать arp-scan:
Сканер ARP | Справочная страница Linux
$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1 00:c0:9f:09:b8:db QUANTA COMPUTER, INC.
192.168.0.3 00:02:b3:bb:66:98 Intel Corporation
192.168.0.5 00:02:a5:90:c3:e6 Compaq Computer Corporation
192.168.0.6 00:c0:9f:0b:91:d1 QUANTA COMPUTER, INC.
192.168.0.12 00:02:b3:46:0d:4c Intel Corporation
192.168.0.13 00:02:a5:de:c2:17 Compaq Computer Corporation
192.168.0.87 00:0b:db:b2:fa:60 Dell ESG PCBA Test
192.168.0.90 00:02:b3:06:d7:9b Intel Corporation
192.168.0.105 00:13:72:09:ad:76 Dell Inc.
192.168.0.153 00:10:db:26:4d:52 Juniper Networks, Inc.
192.168.0.191 00:01:e6:57:8b:68 Hewlett-Packard Company
192.168.0.251 00:04:27:6a:5d:a1 Cisco Systems, Inc.
192.168.0.196 00:30:c1:5e:58:7d HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec). 13
responded
С помощью Nmap сканирование подсети - это один быстрый и простой способ сделать это, который я использовал раньше, различные варианты также позволят вам выполнить более детальную проверку.
Быстро и грязно (в Linux):
$ ping -b 192.168.1.255
$ arp -a
Как уже упоминалось, nmap (http://nmap.org/), вероятно, хороший, быстрый и бесплатный вариант. Только будьте осторожны, есть несколько очень агрессивных вариантов, которые могут привести к поломке машины.
Эта команда выполнит простую проверку связи выбранной подсети и должна быть полностью безопасной.
nmap -rP 192.168.1.1/24
Очевидно, замените ее собственной сетевой информацией.
Вы упомянули, что был обнаружен повторяющийся IP-адрес. Обе машины должны были сгенерировать экран предупреждения, который позволит вам идентифицировать машины. Если используется DHCP, то должен был быть сгенерирован другой запрос, и проблема могла быть решена самостоятельно.
Список IP-адресов в локальной сети мало поможет, поскольку проблема заключается в том, что две машины пытаются использовать один и тот же IP-адрес.
Я бы посоветовал вам попытаться найти MAC-адреса двух конфликтующих машин.
Какое устройство зарегистрировало конфликт IP-адресов? Это был сервер, роутер и т. Д.? Некоторые платформы (Solaris и BSD) регистрируют MAC-адрес хоста-нарушителя вместе с сообщением об ошибке. Если рассматриваемый IP-адрес находится в одном из ваших пулов DHCP, также стоит проверить журналы вашего DHCP-сервера на предмет MAC-адреса, которому он пытается назначить этот IP-адрес.
В противном случае я бы порекомендовал войти в маршрутизатор по умолчанию подсети, в которой возникает эта проблема, и контролировать таблицу ARP. Должен быть один IP-адрес, который переключается между несколькими MAC-адресами; опять же, эти два MAC-адреса представляют интересующие вас устройства.
Получив MAC-адреса двух устройств, вы сможете привязать их к определенным портам коммутатора. Этот вопрос предоставляет дополнительную информацию о том, как это сделать. Вы также можете использовать Инструмент поиска OUI чтобы помочь определить производителя каждого устройства.
NMap должен дать вам то, что вы ищете (или ZenMap если вам нужен более дружелюбный интерфейс).
В качестве дополнительного бонуса он также обнаружит все службы, которые работают на других компьютерах, и, возможно, заставит вашу IDS (систему обнаружения вторжений) сходить с ума.
Я всегда был поклонником Angry IP Scanner.
Да, не так полнофункциональный, как NMAP, но может быстро отображать довольно много данных.
Вы не сказали, должно ли это быть приложение для Linux.
Если вы можете использовать Windows, Расширенный IP-сканер бесплатно и очень хорошо работает.
Если у вас есть доступ к маршрутизатору, который действует как шлюз по умолчанию для рассматриваемой подсети, то лучшим вариантом будет перечисление кеша ARP на маршрутизаторе (я считаю, что это просто «show arp» на устройстве Cisco IOS).
Другие ответы в этом потоке (ping-развертки, nmap, широковещательные ping-запросы и т. Д.), Вероятно, будут неадекватными в наши дни, когда так много систем, использующих персональные межсетевые экраны / брандмауэры на основе хоста, которые блокируют пинги и т. Д.
Кэш arp маршрутизатора может все равно не будет 100%. Он не будет отображать какие-либо хосты, которые не обменивались данными в течение периода ожидания arp, или, по крайней мере, которые не обменивались данными из подсети в течение периода ожидания arp. Но в большинстве случаев этот метод с большей вероятностью даст вам более полные результаты, чем любой другой метод.
В старые добрые (плохие?) Времена я использовал инструмент под названием WS_PING - от тех же людей, которые предоставили почтенный WS_FTP.
Это всего лишь проба, но вы можете получить ее из http://www.whatsupgold.com/products/ws_ping-propack/ - он сделает все, что вы хотите, и сделает это из Windows 95!
Я предлагаю использовать Fing. Это простой сетевой сканер, доступный для Windows, Mac, Linux и даже для мобильных устройств для беспроводных сетей (устройств Android и iOS). И его можно легко использовать в сценариях.
Я использую небольшое приложение под названием «Поцелуй сеть», которое сканирует и создает для вас карту сети в формате PDF.
Он основан на продукте для мониторинга и управления сервером под названием "The Dude", разработанном mikrotik.
http://www.mikrotik.com/download/KTN_1.0beta1.zip
Требования: Windows XP / 2000/2003 / Vista с Internet Exporer 6 или лучше.
Сканер Colasoft для Mac один из способов сделать это. Он предоставляет IP-адрес, имя и MAC-адрес.