Miglior metodo e strumenti per la scansione IP locale

Sto cominciando ad amministrare una networking eterogenea locale (soprattutto postazioni di lavoro Windows, printingnti, apparecchiature di laboratorio, ecc. E un server Linux / Samba) (192.168.1.0/24) piccola ma confusa e non documentata, che si estende su un ufficio di qualche centinaio di m2 zona di fabbrica in due piani. In linea di principio ho accesso a tutte le password e le camere. Nella pratica alcuni degli uffici sono bloccati, i proprietari sono fuori e ci potrebbero essere alcuni dispositivi nascosti che qualcuno che non è raggiungibile per me è collegato alla LAN o che sono stati collegati e dimenticati affatto.

Quando si configurano le printingnti (abbiamo abbastanza un sacco di loro) a volte ho un avviso di collisione. La maggior parte dei dispositivi ottengono i loro IP tramite DHCP, ma non tutti. Alcuni dispositivi utilizzano firewall che bloccano le porte o non rispondono a ping per altri motivi.

  • Quale NIC ha l'indirizzo IP?
  • Sovrapposizione di tavoli da vicino su host Linux legati al bridge e all'ipv6
  • riempimento del tavolo arp
  • Come get un elenco di tutti gli indirizzi IP (e ideali i nomi di un dispositivo) in una LAN?
  • Prestazioni ARP e router
  • Pacchetti arp di Wireshark
  • Vorrei eseguire la scansione della networking per i IP usati – ora manualmente, più tardi forse qualche volta automaticamente anche per catturare dispositivi IP fissi che sono stati spenti durante la prima scansione.

    Qual è il metodo migliore per eseguire una simile scansione e quale strumento devo utilizzare? Poiché il budget è limitato e probabilmente questo task non deve essere fatto regolarmente, preferirei una soluzione open source libera.

    3 Solutions collect form web for “Miglior metodo e strumenti per la scansione IP locale”

    nmap – lo strumento del diavolo.

    Per utilizzare nmap per ping sweep utilizzare:

    nmap -sP 192.168.1.1-255 
    • notare che nmap fornisce ora un frontend grafico chiamato zenmap
    • nmap guida

    Angry IP Scanner – strumento grafico del diavolo

    • Molto esplicativo
    • Date un'occhiata a nast .

      nast -m

      sonde tutti gli host sulla networking utilizzando il protocollo ARP, quindi è abbastanza preciso e FW-aware.

      È libero, OSS e molto potente.

      Utilizzando le richieste ARP è ansible sondare tutti i tipi di dispositivi di networking (non esplicitamente configurati per essere furtivi per questo ovviamente, ma stiamo parlando di un sistema nascosto volontario). ARP funziona sotto il livello IP, quindi è abbastanza preciso. Naturalmente funziona su un segmento di networking fisica, non può attraversare i router (se non è configurato alcun proxy di arp).

    • Per monitorare i dispositivi della networking è ansible dare un'occhiata a ARPwatch , eseguendolo come daemon consente di monitorare continuamente la LAN e di prendere le modifiche IP, flip-flop, nuovi dispositivi collegati e così via

    Potresti voler controllare arp-scan e arping – in combinazione con nmap, questi potrebbero dare risultati positivi su macchine che non rispondono a ICMP ping.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.