... और पिछले आईटी कर्मियों ने कोई जानकारी नहीं छोड़ी।
मुझे इस पर आपका दर्द महसूस हो रहा है। किसी और के अनमैप्ड और अनजाने नेटवर्क गड़बड़ी का पता लगाना सुखद नहीं है। जैसा कि इस उत्तर में बताया गया है कि आप इसnmap
तरह का उपयोग कर सकते हैं ; बेशक 192.168.0.1/24
एक उदाहरण है और आईएसपी द्वारा सिस्टम को सौंपी गई नेटवर्क रेंज में बदला जाना चाहिए:
nmap -sP -PR 192.168.0.1/24
लेकिन यह केवल आंतरिक आईपी पते के लिए फायदेमंद होगा क्योंकि -PR
विकल्प एआरपी पिंग स्कैन है। मतलब कि सार्वजनिक आईपी पते एक लैन पर नहीं एआरपी ट्रैफ़िक उत्पन्न कर रहे हैं। तो आपके मामले में, आप -sP
इस तरह एक सीमा पर सादे (पिंग स्कैन) विकल्प का उपयोग कर सकते हैं
nmap -sP 192.168.0.1/24
और आपको उस सीमा में सभी IP पतों की एक अच्छी सूची देनी चाहिए जो आपको वापस पिंग करते हैं। लेकिन निश्चित रूप से, कुछ किनारे मामले हैं जहां पिंग प्रतिक्रिया की कमी का मतलब यह नहीं है कि आईपी पता मर चुका है। कुछ उपकरणों का एक आईपी पता उन्हें सौंपा जाएगा, लेकिन यह ICMP पिंग अनुरोधों का जवाब नहीं देगा। या आईपी के साथ मृत या निष्क्रिय डिवाइस हो सकते हैं, लेकिन किसी कारण से वे काम नहीं कर रहे हैं।
इसलिए डेटा के साथ सावधान रहें जो आपको nmap
पिंग स्कैन का उपयोग करने से मिलता है , लेकिन यह आपके नेटवर्क मैपिंग यात्रा शुरू करने के लिए कुछ भी नहीं है और एक अच्छी जगह से बेहतर है।
यदि आप दृश्य इंटरफेस में अधिक हैं, तो मैं अत्यधिक गुस्से में आईपी स्कैनर की सिफारिश करूंगा जो एक क्रॉस प्लेटफॉर्म है, जावा-आधारित आईपी एड्रेस रेंज स्कैनर जो न केवल ping
आपके नेटवर्क को स्कैन करने का एक बड़ा काम करता है , बल्कि होस्टनाम जैसे अतिरिक्त डेटा भी प्रदान करता है (यदि लागू) और खुले बंदरगाहों पर भी जानकारी।