Я начинаю администрировать небольшую, но запутанную и плохо документированную локальную гетерогенную сеть (в основном рабочие станции Windows, принтеры, лабораторное оборудование и т. Д. И один сервер Linux / Samba) (192.168.1.0/24), занимающий несколько сотен квадратных метров офиса и Заводская площадь в два этажа. В принципе у меня есть доступ ко всем паролям и комнатам. На практике некоторые офисы заблокированы, владельцы отсутствуют, и могут быть какие-то скрытые устройства, которые кто-то, недоступный для меня, подключил к локальной сети или которые были подключены и вообще забыты.
При настройке принтеров (у нас их довольно много) я иногда получаю предупреждение о столкновении. Большинство устройств получают свои IP-адреса через DHCP, но не все. Некоторые устройства используют брандмауэры, которые блокируют порты и не отвечают на эхо-запросы по другим причинам.
Я хочу просканировать сеть на наличие используемых IP-адресов - только сейчас вручную, позже, возможно, несколько раз автоматически, чтобы также обнаружить фиксированные IP-устройства, которые были отключены во время первого сканирования.
Как лучше всего выполнить такое сканирование и какой инструмент мне следует использовать? Поскольку бюджет ограничен и эту задачу, вероятно, не нужно выполнять на регулярной основе, я бы предпочел бесплатное решение с открытым исходным кодом.
Nmap - инструмент дьявола.
Чтобы использовать nmap для проверки связи, используйте:
nmap -sP 192.168.1.1-255
Злой IP-сканер - графический инструмент дьявола
Взгляни на наст.
наст-м
проверяет все узлы в вашей сети с помощью протокола ARP, поэтому он достаточно точен и поддерживает встроенную прошивку.
Он бесплатный, OSS и очень мощный.
Используя запросы ARP, вы можете исследовать все типы сетевых устройств (конечно, не настроенные явно для скрытия от этого, но тогда мы говорим о добровольной скрытой системе). ARP работает на уровне IP, поэтому он довольно точен. Конечно, он работает в физическом сегменте сети, он не может проходить через маршрутизаторы (если, конечно, не настроен прокси-сервер arp).
Чтобы отслеживать устройства в вашей сети, вы можете вместо этого взглянуть на ARPwatch, запуск его как демона позволяет постоянно отслеживать вашу локальную сеть и отслеживать изменения IP, триггеры, новые подключенные устройства и т. д.
Вы могли бы проверить arp-сканирование и арпинг - в сочетании с nmap они могут дать хорошие результаты на машинах, которые не отвечают на пинг ICMP.