नेटवर्क पर होस्ट की स्थिति जानें


11

एक वीएलएएन पर किसी विशेष कार्य केंद्र का पता लगाने का सबसे अच्छा तरीका क्या है?

मुझे कभी-कभी ऐसा करने की आवश्यकता होती है, अगर एक कार्य केंद्र आईपी पता, एक एसीएल इनकार पर दिखाता है

  1. धार का उपयोग
  2. उच्च बैंडविड्थ उपयोग (टॉप टॉकर्स)
  3. खर्राटे का अलर्ट

    जिस तरह से मैं इसे अब,

    • उसी वीएलएएन में एक कोर स्विच में लॉगऑन
    • IP पता पिंग करें,
    • ARP तालिका से मैक को पुनः प्राप्त करें
    • मैक पता देखने के लिए कि यह किस स्विच से सीखा गया था
    • उस स्विच पर लॉगऑन करें और तब तक दोहराएं जब तक मैं वर्कस्टेशन का पता नहीं लगा लेता

कभी-कभी यह ~ 7 स्विच में प्रवेश कर सकता है, इस नेटवर्क के लिए विशिष्ट चुनौतियां हैं कि मैं इस समय कुछ भी नहीं कर सकता हूं। प्रत्येक वीएलएएन पर कुछ सौ उपयोगकर्ताओं के साथ विशाल वीएलएएन (/ 16)

सभी सिस्को दुकान में, सिस्को स्विच का उपयोग करके कम से कम बजट के साथ, मेजबान मशीनों को ट्रैक करने के लिए अधिक कुशल तरीका होना चाहिए?

EDIT: अधिक विवरण जोड़ने के लिए

विशेष रूप से मैं स्विच-पोर्ट की तलाश कर रहा हूं जो उपयोगकर्ता से जुड़ा है? कुछ इतिहास भी महान होगा .. क्योंकि मेरा दृष्टिकोण केवल तब तक काम करता है जब उपयोगकर्ता अभी भी जुड़ा हुआ है, और जब मैं सुबह में लॉग की समीक्षा करता हूं, तो कोई मूल्य नहीं है, लेकिन डिवाइस अब कनेक्ट नहीं है।

कोई केंद्रीय DNS या सक्रिय निर्देशिका नहीं है यह एक अतिथि नेटवर्क की तरह है, जहां केवल इंटरनेट का उपयोग प्रदान किया जाता है। मैं कुछ प्रबंधन और थोड़ी सुरक्षा प्रदान करने की कोशिश करता हूं।

मैंने कोशिश की "शो आईपी dhcp बाइंडिंग। inc" यह मुझे एक अजीब मैक देता है (2 अतिरिक्त वर्णों के साथ) जो कि संबंधित डिवाइस मैक नहीं है, मैंने अभी तक इस पर ध्यान नहीं दिया है, लेकिन एआरपी सटीक है और मैं अधिक चिंतित हूं स्विच पोर्ट खोजने के साथ अपमानजनक मशीन से जुड़ा है।

उम्मीद है कि यह कुछ स्पष्टीकरण प्रदान करता है


2
आपके "शो आईपी dhcp बाइंडिंग | inc" के बारे में: सामने के अतिरिक्त अक्षर मीडिया प्रकार हैं। यदि आप पहले दो वर्णों को हटाते हैं, तो आप क्लाइंट मैक के साथ छोड़ दिए जाते हैं। दो अंक प्रतिनिधित्व तालिका 2 में हैं: freesoft.org/CIE/RFC/1700/24.htm
some_guy_long_gone

@legioxi, यह मानता है कि डिवाइस मैक का उपयोग करके खुद को निष्क्रिय कर देगा। यदि यह एक स्ट्रिंग का उपयोग करता है, तो यह वही हो सकता है जो सर्वर दिखाता है।
रिकी बीम

जवाबों:


13

Layer2 traceroute (cisco के लिए) पर एक नज़र डालें .. Cdp को btw चलना चाहिए ...

Router# traceroute mac 0000.0201.0601 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 (2.2.6.6) :Fa0/1 => Fa0/3
con5                 (2.2.5.5        )  :    Fa0/3 => Gi0/1
con1                 (2.2.1.1        )  :    Gi0/1 => Gi0/2
con2                 (2.2.2.2        )  :    Gi0/2 => Fa0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
Layer 2 trace completed
Router# 
Router# traceroute mac 0001.0000.0204 0001.0000.0304 detail 
Source 0001.0000.0204 found on VAYU[WS-C6509] (2.1.1.10)
1 VAYU / WS-C6509 / 2.1.1.10 :
                Gi6/1 [full, 1000M] => Po100 [auto, auto]
2 PANI / WS-C6509 / 2.1.1.12 :
                Po100 [auto, auto] => Po110 [auto, auto]
3 BUMI / WS-C6509 / 2.1.1.13 :
                Po110 [auto, auto] => Po120 [auto, auto]
4 AGNI / WS-C6509 / 2.1.1.11 :
                Po120 [auto, auto] => Gi8/12 [full, 1000M] Destination 0001.0000.0304 
found on AGNI[WS-C6509] (2.1.1.11) Layer 2 trace completed.
Router# 

यह आश्चर्यजनक है, मैं अब इसके साथ खेल रहा हूं। वास्तव में क्या मैं खोज रहा था
hyussuf

9

हम ऐसी चीजों को करने के लिए Cacti पर mactrack प्लगइन का उपयोग करते हैं। काफी अच्छी तरह से काम करता है, ऐतिहासिक डेटा भी उपलब्ध है।

जब तक ARP और MAC एड्रेस टेबल SNMP के माध्यम से उपलब्ध हैं तब तक यह काम करता है। हमारे पास एकमात्र छोटी समस्या यह है कि किसी साइट के लिए परत 3 उदाहरण एक एएसए है। हमने स्क्रिप्ट के माध्यम से ARP तालिका को खींचकर और एक arpwatch फ़ाइल उत्पन्न करके बस इसके चारों ओर काम किया , क्योंकि mactrack उस का समर्थन करता है।

हमारे सेटअप से उदाहरण स्क्रीनशॉट: यहाँ छवि विवरण दर्ज करें

Imgurl लिंक: http://i.imgur.com/h9JQVkC.png


अच्छा! बेहतर हो सकता है कि इमगुर या किसी चीज़ पर एक बड़ी तस्वीर को फेंक दें। मैं इसका ज्यादा हिस्सा नहीं देख सकता। :-)
जॉन जेन्सेन

@JohnJensen हाँ, यह केवल स्टैकएक्सचेंज तस्वीर को स्केलिंग करने के लिए है, यह पूर्ण आकार में अपलोड किया गया है। छवि को किसी अन्य टैब में खोलने का प्रयास करें, उदाहरण के लिए "क्रोम में नए टैब में राइट क्लिक करें"। वैसे भी जवाब के लिए एक लिंक जोड़ देगा।
स्टीफन रैडोवनोविसी

7

सस्ते पर ऐसा करने के कुछ तरीके हैं (अनुसंधान और / या कार्यान्वयन का अभ्यास जो मैं आपको छोड़ दूंगा)।

  1. एक स्क्रिप्ट है जो आपके एज डिवाइसों में से प्रत्येक में लॉग इन करता है और उनमें से मैक एड्रेस टेबल को पकड़ लेता है। आप इसके लिए ट्रंक इंटरफेस को बाहर करना चाहते हैं, लेकिन यह एक हैश बनाने के लिए तुच्छ होगा (या आपके लिए अजगर लोगों के लिए) किनारे की स्विचेस होने के साथ कुंजी और मान एक और हैश है जो मूल रूप से "mac.addr"> इंटरफ़ेस है "। यह आपके किनारे स्विच पर एमएसीएस का पीछा करने की आवश्यकता को समाप्त कर देगा, जो कि ऐसा लगता है कि अधिकांश लेगवर्क है। मैं ऐसा करने के लिए पर्ल Net::Appliance::Sessionया पायथन का उपयोग करने की सिफारिश कर सकता हूं exscript(यह मानता है कि आपके पास एक * NIX बॉक्स तक पहुंच है)।

  2. इस डेटा को क्वेरी करने के लिए एसएनएमपी का उपयोग करें, जो स्क्रिप्ट की आवश्यकता को वास्तव में स्विच और कमांड चलाने के लिए लॉग इन करेगा। मैक एड्रेस टेबलों के लिए MIBs देखने के लिए आप स्वयं हैं, लेकिन आपको आरंभ करने के लिए यहां Google खोज है

  3. यदि आप केवल विंडोज पर हैं, तो आप आपके लिए इसे "अर्ध-स्वचालित" बनाने के लिए SecureCRT या TeraTerm का उपयोग कर सकते हैं, लेकिन उन दोनों में से मेरा अनुभव बहुत सीमित है, इसलिए YMMV।

आशा है कि आप कुछ विचार देता है।


6

मुझे एक स्क्रिप्ट पसंद है जो हर 15 मिनट में पकड़ती है show arpऔर show cam dynउत्पादन करती है, मैं इसे टाइमस्टैम्प करता हूं term exec prompt timestampताकि हमारे पास समय के लिए एक मोटा सहसंबंध हो। फिर मैं एक फ़ाइल के लिए सभी स्विच आउटपुट संलग्न करता हूं ... प्रति दिन एक स्विच प्रति फ़ाइल।

इन सभी लॉग को आसान grepping के लिए एक ही निर्देशिका में रखा जाता है।

यदि आप टोपोलॉजी जानते हैं तो मेजबानों को ढूंढना एक बहुत ही सरल grep अभ्यास बन जाता है ... बिना grep के विंडोज़ में अटकना? साइबरविन का उपयोग करें ...


2

चीजों को सरल क्यों न करें और आईपी पर एक nslookup करें, DNS से ​​होस्टनाम को पकड़ो और एक संपत्ति सूची या प्रबंधन डेटाबेस के माध्यम से कंप्यूटर को खोजने के लिए hostname का उपयोग करें? या यदि आपके पास रिवर्स डीएनएस सेटअप नहीं है तो आप होस्ट नाम खींचने के लिए डीएचसीपी सर्वर में लॉग इन कर सकते हैं।

मुझे पता है कि यह एक सिस्को / सीएलआई विधि नहीं है, लेकिन यह तब काम करना चाहिए जब आपके उपयोगकर्ता 1-1 कंप्यूटरों को सौंपा जाए। यदि आप कई से 1 हैं, तो आप कंप्यूटर के वर्तमान उपयोगकर्ता का पता लगाने के लिए विंडोज / लिनक्स टूल का उपयोग कर सकते हैं।


मुझे नहीं लगता कि ह्युसुफ कंप्यूटर पर कौन है, यह खोजने की कोशिश कर रहा है - जैसा कि यह नेटवर्क इंजीनियरिंग है, और उदाहरण के लिए उसने जो प्रदान किया है, मैं मान रहा हूं कि वह यह निर्धारित करने की कोशिश कर रहा है कि कौन सा भौतिक पोर्ट एक डिवाइस से जुड़ा है, और वह डिवाइस हो सकता है हमेशा वर्कस्टेशन नहीं बनें।
मार्क

यह सच है कि न केवल यह, बल्कि यह एक अतिथि नेटवर्क की तरह है, एकमात्र सेवा जो हम प्रदान करते हैं, वह है इंटरनेट, बीओओडी और छोटी कंपनियों का मिश्रण जो अपने काम को करने के लिए इंटरनेट का उपयोग करते हैं। तकनीकी रूप से सभी प्रकार के उपयोगकर्ताओं के साथ एक दूरस्थ स्थान पर एक आईएसपी। सिस्को राउटर मेरे dhcp सर्वर हैं, जब मैं बाइंडिंग जानकारी को देखता हूं, MAC पूरी तरह से गलत है यहां तक ​​कि एक अतिरिक्त 2 वर्ण हैं जो अभी तक उस पर ध्यान नहीं दिया है।
हायसुफ

इसके अलावा मेरा मुख्य लक्ष्य आक्रामक स्विच पोर्ट का पता लगाना है और डिस्कनेक्ट या 'शट डाउन' करना है ... मैं माफी मांगता हूं, नई लाइन में कैसे पता लगा सकता
हूं

आप मेरे उत्तर पर पोस्ट की गई दो टिप्पणियों में से अधिक विवरण के साथ प्रश्न को अपडेट कर सकते हैं। निश्चित रूप से उत्तर के साथ मदद करने के लिए कुछ अच्छी जानकारी।
some_guy_long_gone

2

आप इसे उसी तरह कर रहे हैं जैसे मैं इसे मैन्युअल रूप से करता हूं।

वहाँ से बाहर सॉफ्टवेयर है कि मैनुअल कदम आप के लिए इसे बाहर ले जाएगा। SolarWinds इंजीनियरिंग टूलकिट में शामिल एक उपकरण, हालांकि दुर्भाग्य से यह सस्ता नहीं है। मुझे यकीन है कि अन्य विकल्प भी हैं।

यदि आप एक इन-इन-सॉल्यूशन या कुछ स्क्रिप्टिंग कार्य के लिए नीचे हैं, तो इस जवाब में जारी किए गए SNMP कमांड पर एक नज़र डालें कि आप इसे CLI SNMP क्लाइंट के साथ सिस्टम से कैसे स्क्रिप्ट कर सकते हैं।

जोड़ने के लिए संपादित: मैं मानता हूं कि आपका "कुल्ला और दोहराना" पिंग और व्हाट्सएप के साथ फिर से शामिल नहीं है। एक बार जब आप मैक पते का निर्धारण कर लेते हैं तो आपको मैक एड करने में सक्षम होना चाहिए | में #### (कोण कोण कोष्ठक गायब)


सही है, केवल एक बार पिंग, "शो मैक जोड़ें | inc ####", कुछ शो cdp पड़ोसी के साथ कई बार
मिलाया

मैं बताता हूं कि मेरे पास इंजीनियरिंग टूलकिट के साथ-साथ उपयोगकर्ता डिवाइस ट्रैकर ( Solarwinds.com/user-device-tracker.aspx ) और 99% समय है, जिसमें मैं अंत में स्विच करने के लिए लॉगिंग करता हूं और बस कर रहा हूं मैन्युअल रूप से। बेशक यह दुर्लभ है मुझे 7 गहरे जाना है, लेकिन यह सिर्फ काम करता है।
मार्क

मेरा एसएनएमपी-फू मजबूत नहीं है, लेकिन यह लिंक बहुत दिलचस्प है, और मुझे कुछ विचार दिए हैं।
हसुफ

1

आप दो बातें पूछ रहे हैं।
1. अपने नेटवर्क पर एक मैक लोकेट करें - मैं आपको एक स्क्रिप्ट / php बनाने की सलाह देता हूं और आपको स्विच / पोर्ट जहां आईपी / मैक एड्रेस स्थित है, वहां देने के लिए सभी मैक एड्रेस-टेबल क्वेरी करने के लिए SNMP का उपयोग करें।

2. अपने (टोरेंट का उपयोग, उच्च बैंडविड्थ उपयोग (टॉप टॉकर्स), स्नो अलर्ट) का उपयोग करनेवाला - अपने नेटवर्क पर प्रवाह की निगरानी के लिए एनओटीपी के रूप में एक समाधान का उपयोग करें । मैं यह एक लंबे समय से पहले इस्तेमाल किया था और बहुत अच्छा था।


1

बस एक सुझाव ... यदि आपके पास कुछ प्रकार के सक्रिय syslog निरीक्षण हैं जो विशिष्ट घटनाओं पर ट्रिगर कर सकते हैं, तो आप एसएनएमपी को एक स्क्रिप्ट लिख सकते हैं जो आईपी को हर स्विच पर देख सकता है ताकि पता चले कि यह उस समय होता है जब घटना होती है।

(क्षमा करें, मुझे सटीक OID नहीं मिल सकते हैं)

संपादित करें: लिंक " एक उत्प्रेरक स्विच पर मैक पते से एक पोर्ट नंबर खोजने के लिए एसएनएमपी का उपयोग करना " मैं कॉम @ वलान चाल के बारे में भूल गया । मानव के लिए आवश्यक सभी सूचनाओं को खोजने के लिए पिंग करने के लिए बहुत सारे टेबल हैं। :-(


1

स्विचमैप एक अन्य उपकरण है जिसका उपयोग मैक पते के पीछे रखने के लिए किया जा सकता है जो स्विचपोर्ट (अन्य चीजों के बीच) के पीछे है।


1

मैंने इस जानकारी को एकत्र करने के लिए netdisco का उपयोग किया है। यह एक होस्टनाम, आईपी पते, मैक पते, आदि के साथ डेटा बेस को क्वेरी करने और स्विच और स्विचपोर्ट को वापस करने की अनुमति देगा। यह कुछ अन्य उपयोगी चीजें भी करेगा।


-3

आपको यह लिंक मददगार लग सकता है

http://arunrkaushik.blogspot.com/2007/10/traceroute-mac-ip.html


आपके उत्तर के मूल विवरणों को शामिल करने के लिए और यदि आवश्यक हो तो संदर्भ सामग्री का लिंक प्रदान करने के लिए इसे आम तौर पर नेट Eng SE पर अच्छी शैली माना जाता है। (क्योंकि, "लिंक रोट" का अर्थ है कि URL कहीं भी उपयोगी नहीं होगा।)
क्रेग कॉन्स्टेंटाइन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.