LAN पर सभी IP पतों (और आदर्श रूप से डिवाइस के नाम) की सूची कैसे प्राप्त करें?


37

हमारे नेटवर्क ने एक त्रुटि दी कि एक आईपी पता संघर्ष था और मैं यह खोजना चाहूंगा कि सभी डिवाइस आईपी पते क्या हैं। (मुझे पहले भी इसकी आवश्यकता है)। (अद्यतन / स्पष्टीकरण: मैं एक विंडोज़-आधारित की भी तलाश कर रहा हूँ।)

कोई सुझाव?

मैंने विभिन्न उपकरणों के लिए सुझाव (लुक @ लैन, एंग्री आईपी स्कैनर) पढ़े हैं और मैं उन लोगों के सुझावों की तलाश कर रहा हूं जिन्होंने इन या अन्य उपकरणों का उपयोग किया है।


जवाबों:


35

सबनेट का एक स्वीप करने के लिए नैम्प का उपयोग करना ऐसा करने का एक त्वरित और सरल तरीका है जिसका मैंने पहले उपयोग किया है, विभिन्न विकल्प आपको अधिक विस्तृत निरीक्षण भी करने की अनुमति देंगे।


1
अपने नैम्प स्कैन के लक्ष्य को निर्धारित करने के लिए, ipconfigकमांड प्रॉम्प्ट से चलकर अपना डिफ़ॉल्ट गेटवे निर्धारित करें । लक्ष्य क्षेत्र में इसका उपयोग करें, जैसे लक्ष्य 192.168.1.1/24:। फिर स्कैन पर क्लिक करें।
शॉन लुटिन

संबंधित उत्तर: serverfault.com/a/30742/199688
लकी

36

यदि नेटवर्क पर एक यूनिक्स बॉक्स है, तो आप arp-scan की कोशिश कर सकते हैं:

एआरपी स्कैनर | लिनक्स मैन पेज

$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     00:c0:9f:09:b8:db       QUANTA COMPUTER, INC.
192.168.0.3     00:02:b3:bb:66:98       Intel Corporation
192.168.0.5     00:02:a5:90:c3:e6       Compaq Computer Corporation
192.168.0.6     00:c0:9f:0b:91:d1       QUANTA COMPUTER, INC.
192.168.0.12    00:02:b3:46:0d:4c       Intel Corporation
192.168.0.13    00:02:a5:de:c2:17       Compaq Computer Corporation
192.168.0.87    00:0b:db:b2:fa:60       Dell ESG PCBA Test
192.168.0.90    00:02:b3:06:d7:9b       Intel Corporation
192.168.0.105   00:13:72:09:ad:76       Dell Inc.
192.168.0.153   00:10:db:26:4d:52       Juniper Networks, Inc.
192.168.0.191   00:01:e6:57:8b:68       Hewlett-Packard Company
192.168.0.251   00:04:27:6a:5d:a1       Cisco Systems, Inc.
192.168.0.196   00:30:c1:5e:58:7d       HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec).  13
responded

1
बहुत काम का उपकरण।
अंगूठी Ø

1
निश्चित रूप से आसान है, हालांकि ध्यान दें कि यह आपको एनआईसी का निर्माता देता है, न कि डिवाइस का नेटवर्क नाम।
क्रेग

10

त्वरित और गंदे (लिनक्स पर):

$ ping -b 192.168.1.255
$ arp -a

बस कोशिश की कि बाहर। क्या यह हो सकता है कि कुछ होस्ट ब्रॉडकास्ट का जवाब न दें? या यह एक निश्चित बात है कि मैंने उन पर सबनेटमास्क को गलत तरीके से रखा है?
lImbus

नहीं, कुछ प्रतिसाद नहीं दे रहा है (फ़ायरवॉल?)।
इवान

यह सच है कि कई होस्ट प्रसारण पर प्रतिक्रिया नहीं देंगे, लेकिन एनएपी चलाने के बाद ar -a चलाने के लिए +1। :)
JNS

मेरा मतलब पिंग था,
नपम

FWIW, arp -aविंडोज 10 पर भी मेरे लिए काम किया।
छद्मोत्सव २

8

जैसा कि उल्लेख nmap ( http://nmap.org/ ) शायद एक अच्छा, त्वरित और मुफ्त विकल्प है। बस इसके साथ सावधान रहें, कुछ बहुत ही आक्रामक विकल्प हैं जो मशीनों को क्रैश कर सकते हैं।

यह कमांड चयनित सबनेट का एक सरल पिंग स्वीप करेगा और पूरी तरह से सुरक्षित होना चाहिए।

nmap -rP 192.168.1.1/24

जाहिर है, अपनी खुद की नेटवर्क जानकारी के साथ बदलें।

आपने उल्लेख किया है कि एक डुप्लिकेट आईपी पते की पहचान की गई थी। दोनों मशीनों को एक चेतावनी स्क्रीन उत्पन्न करनी चाहिए, जिससे आपको मशीनों की पहचान करने की अनुमति मिलनी चाहिए। यदि डीएचसीपी का उपयोग किया जाता है, तो एक और अनुरोध उत्पन्न होना चाहिए और समस्या का समाधान हो सकता है।


नैम्प के बाद के संस्करणों के लिए, कमांड है: nmap -r -sn 192.168.1.0/24
सरल

8

LAN पर IP पतों की एक सूची सीमित मदद की होगी, क्योंकि समस्या यह है कि दो मशीनें एक ही IP पते का उपयोग करने की कोशिश कर रही हैं।

मेरा सुझाव है कि आप उन दो मशीनों के मैक पते को खोजने का प्रयास करें जो क्लैशिंग हैं।

IP पते के संघर्ष में किस उपकरण ने प्रवेश किया? क्या यह एक सर्वर, राउटर, आदि था? कुछ प्लेटफ़ॉर्म (सोलारिस और बीएसडी) त्रुटि संदेश के साथ आक्रामक मेजबान के मैक पते को लॉग करेंगे। यदि प्रश्न में आईपी पता आपके डीएचसीपी पूल में से एक के भीतर है, तो यह मैक पते के लिए अपने डीएचसीपी सर्वर के लॉग की जांच करने के लायक है, यह उस आईपी पते को असाइन करने का प्रयास है।

असफल होने पर, मैं सबनेट के डिफ़ॉल्ट राउटर पर लॉगिंग की सिफारिश करूंगा कि यह समस्या हो रही है, और एआरपी तालिका की निगरानी कर रहा है। एक आईपी पता होना चाहिए जो कई मैक पते के बीच फ़्लिप करता है; फिर से, उन दो मैक पते उन उपकरणों का प्रतिनिधित्व करते हैं जो आप में रुचि रखते हैं।

एक बार जब आपके पास दो उपकरणों के मैक पते होते हैं, तो आपको उन्हें विशिष्ट स्विच पोर्ट में टाई करने में सक्षम होना चाहिए। यह प्रश्न कैसे करना है, इस बारे में अधिक जानकारी प्रदान करता है। आप प्रत्येक डिवाइस के निर्माता की पहचान करने में मदद करने के लिए एक OUI लुकअप टूल का उपयोग कर सकते हैं ।


1
अगर वहाँ एक डीएचसीपी सर्वर उस आईपी को असाइन करने की कोशिश कर रहा है, तो एक लॉग एंट्री होनी चाहिए जिसमें आपत्तिजनक मैक एड्रेस हो।
कारा मार्फिया

मैक पता के साथ, आप भी डिवाइस या एनआईसी के निर्माता का उपयोग कर देख सकते हैं standards.ieee.org/regauth/oui/index.shtml
bk1e

@ काड़ा, bk1e: दोनों अच्छे अंक, उत्तर तदनुसार अद्यतन।
मुरली सुरियार

5

NMap आपको वह देना चाहिए जो आप खोज रहे हैं (या यदि आप एक फ्रेंडली इंटरफ़ेस चाहते हैं तो ZenMap )।

अतिरिक्त बोनस के रूप में, यह उन सभी सेवाओं का भी पता लगाएगा जो अन्य कंप्यूटर चला रहे हैं, और संभवतः आपकी आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) को बेकार कर देते हैं।


3

मैं हमेशा एंग्री आईपी स्कैनर का प्रशंसक रहा हूं।
हां, NMAP के रूप में पूर्ण रूप से चित्रित नहीं है, लेकिन जल्दी से काफी डेटा दिखा सकता है।


अन्य प्लेटफार्मों के लिए भी उपलब्ध है, क्योंकि यह जावा है। मैं इसे सालों से मैक और लिनक्स पर इस्तेमाल कर रहा हूं।
एवरीफ्रेमैन

3

आपने यह नहीं कहा कि क्या यह लिनक्स ऐप होना चाहिए था।

यदि आप विंडोज का उपयोग कर सकते हैं, तो उन्नत आईपी स्कैनर मुफ्त है और बहुत अच्छी तरह से काम करता है।


2

यदि आपके पास राउटर तक पहुंच है जो प्रश्न में सबनेट के लिए डिफ़ॉल्ट गेटवे के रूप में कार्य कर रहा है, तो राउटर पर एआरपी कैश को सूचीबद्ध करें (मेरा मानना ​​है कि यह सिस्को आईओएस डिवाइस पर सिर्फ "शो अर्प" है) जाने का सबसे अच्छा तरीका है।

इस थ्रेड के अन्य उत्तर (पिंग स्वीप्स, नैमप, ब्रॉडकास्टिंग पिंग्स इत्यादि) इन दिनों अपर्याप्त होने की संभावना है, क्योंकि व्यक्तिगत / होस्ट आधारित फायरवॉल जो पिंग पिंग्स इत्यादि को चालू करते हैं।

रूटर एआरपी कैश हो सकता है अभी भी 100% नहीं हो। यह किसी भी मेजबान को नहीं दिखाएगा जिसने arp टाइमआउट अवधि के भीतर संचार नहीं किया है, या कम से कम जिसने arp टाइमआउट अवधि के भीतर सबनेट से संचार नहीं किया है। लेकिन ज्यादातर मामलों में यह आपको किसी अन्य विधि की तुलना में अधिक पूर्ण परिणाम प्राप्त करने की अधिक संभावना है।


2

पुराने (अच्छे) बुरे दिनों में, मैं WS_PING नामक एक उपकरण का उपयोग करता था - वही लोग जो आदरणीय WS_FTP प्रदान करते थे।

यह केवल एक परीक्षण है, लेकिन आप इसे http://www.whatsupgold.com/products/ws_ping-propack/ से हड़प सकते हैं - यह सब कुछ जो आप चाहते हैं और विंडोज 95 से करेंगे!


2

मैं सुझाव देता हूं कि फिंग का उपयोग करें । यह एक साधारण नेटवर्क स्कैनर है जो विंडोज, मैक, लिनक्स और यहां तक ​​कि वायरलेस नेटवर्क (एंड्रॉइड और आईओएस डिवाइस) के लिए मोबाइल उपकरणों के लिए उपलब्ध है। और इसे आसानी से स्क्रिप्टिंग में इस्तेमाल किया जा सकता है।


1

मैं कहा जाता है का उपयोग एक छोटे से एप्लिकेशन "शुद्ध चुंबन" है कि स्कैन नहीं है और आप के लिए एक PDF नेटवर्क मानचित्र उत्पन्न करता है।

यह एक सर्वर मॉनीटरिंग / प्रबंधन उत्पाद पर आधारित है जिसे मिकरोटिक द्वारा बनाया गया "ड्यूड" कहा जाता है।

http://www.mikrotik.com/download/KTN_1.0beta1.zip
आवश्यकताएँ: विंडोज एक्सपी / 2000/2003 / विस्टा इंटरनेट एक्सप्रेशर 6 या बेहतर के साथ।


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.