Miglior metodo e strumenti per la scansione IP locale

Sto cominciando ad amministrare una networking eterogenea locale (soprattutto postazioni di lavoro Windows, printingnti, apparecchiature di laboratorio, ecc. E un server Linux / Samba) (192.168.1.0/24) piccola ma confusa e non documentata, che si estende su un ufficio di qualche centinaio di m2 zona di fabbrica in due piani. In linea di principio ho accesso a tutte le password e le camere. Nella pratica alcuni degli uffici sono bloccati, i proprietari sono fuori e ci potrebbero essere alcuni dispositivi nascosti che qualcuno che non è raggiungibile per me è collegato alla LAN o che sono stati collegati e dimenticati affatto.

Quando si configurano le printingnti (abbiamo abbastanza un sacco di loro) a volte ho un avviso di collisione. La maggior parte dei dispositivi ottengono i loro IP tramite DHCP, ma non tutti. Alcuni dispositivi utilizzano firewall che bloccano le porte o non rispondono a ping per altri motivi.

  • Voci dinamiche ARP che si trasformano in voci statiche ARP
  • tcpdump sull'interface quando pingere host non esistenti sulla networking locale
  • Informazioni del mittente non memorizzate nella ricezione durante una richiesta ARP
  • Quando le entrate ARP STALE diventano FAILATE quando non vengono mai utilizzate?
  • La macchina risponde sempre all'indirizzo IP 192.168.1.2, che non è impostato sulla macchina
  • L'indirizzo MAC nella tabella arp non corrisponde al MAC reale, perché?
  • Vorrei eseguire la scansione della networking per i IP usati – ora manualmente, più tardi forse qualche volta automaticamente anche per catturare dispositivi IP fissi che sono stati spenti durante la prima scansione.

    Qual è il metodo migliore per eseguire una simile scansione e quale strumento devo utilizzare? Poiché il budget è limitato e probabilmente questo task non deve essere fatto regolarmente, preferirei una soluzione open source libera.

    3 Solutions collect form web for “Miglior metodo e strumenti per la scansione IP locale”

    nmap – lo strumento del diavolo.

    Per utilizzare nmap per ping sweep utilizzare:

    nmap -sP 192.168.1.1-255 
    • notare che nmap fornisce ora un frontend grafico chiamato zenmap
    • nmap guida

    Angry IP Scanner – strumento grafico del diavolo

    • Molto esplicativo
    • Date un'occhiata a nast .

      nast -m

      sonde tutti gli host sulla networking utilizzando il protocollo ARP, quindi è abbastanza preciso e FW-aware.

      È libero, OSS e molto potente.

      Utilizzando le richieste ARP è ansible sondare tutti i tipi di dispositivi di networking (non esplicitamente configurati per essere furtivi per questo ovviamente, ma stiamo parlando di un sistema nascosto volontario). ARP funziona sotto il livello IP, quindi è abbastanza preciso. Naturalmente funziona su un segmento di networking fisica, non può attraversare i router (se non è configurato alcun proxy di arp).

    • Per monitorare i dispositivi della networking è ansible dare un'occhiata a ARPwatch , eseguendolo come daemon consente di monitorare continuamente la LAN e di prendere le modifiche IP, flip-flop, nuovi dispositivi collegati e così via

    Potresti voler controllare arp-scan e arping – in combinazione con nmap, questi potrebbero dare risultati positivi su macchine che non rispondono a ICMP ping.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.