Как проверить доступность публичного IP-адреса

11

У меня есть несколько общедоступных IP-адресов, предоставленных поставщиком услуг Интернета. Мой вопрос: как проверить, какие IP-адреса уже использованы, а какие еще доступны для использования на новых серверах? Потому что я не знаю, как проверить, и предыдущий ИТ-персонал не оставил никакой информации.

Дэвид Пар
источник
3
Самый быстрый способ, которым я могу придумать, это проверить интерфейсы вашего брандмауэра и правила NAT.
Сейрен
1
Для публичных маршрутизируемых IP-адресов, распространяемых вашим провайдером? Спросите своего провайдера
канадский Люк

Ответы:

8

… И предыдущий ИТ-персонал не оставил никакой информации.

Я чувствую вашу боль от этого. Унаследовать чужой не нанесенный на карту и недокументированный беспорядок в сети не приятно. Как объяснено в этом ответе, вы можете использовать nmapвот так; конечно 192.168.0.1/24, это пример, и его следует изменить на диапазон сети, назначенный системе провайдером:

nmap -sP -PR 192.168.0.1/24

Но это будет полезно только для внутренних IP-адресов, так как -PRопция - это пинг ARP. То есть общедоступные IP-адреса, отсутствующие в локальной сети, не будут генерировать трафик ARP. Так что в вашем случае вы можете просто использовать -sPопцию plain (ping scan) в таком диапазоне

nmap -sP 192.168.0.1/24

И это должно дать вам хороший список всех IP-адресов в этом диапазоне, которые вас пингуют. Но, конечно, есть некоторые крайние случаи, когда отсутствие ответа на эхо-запрос не означает, что IP-адрес не работает. Некоторым устройствам будет назначен IP-адрес, но они не будут отвечать на запросы проверки связи ICMP. Или могут быть мертвые или неактивные устройства с назначенными IP-адресами, но по какой-то причине они не работают.

Поэтому будьте осторожны с данными, полученными при использовании nmapping-сканирования, но это лучше, чем ничего, и это хорошее место для начала вашего сетевого картирования.

Если вам больше нравятся визуальные интерфейсы, я настоятельно рекомендую Angry IP Scanner, который является кроссплатформенным сканером диапазона IP-адресов на основе Java, который отлично справляется не только со pingсканированием сети, но и с предоставлением дополнительных данных, таких как имя хоста (если применимо) и информация об открытых портах.

JakeGould
источник
1
Использование *без побега не будет работать надежно. Поведение будет зависеть от конфигурации оболочки и имен файлов, присутствующих в текущем каталоге.
Касперд
@kasperd Хороший вопрос. Просто использовал пример из другого ответа. Просто отредактировано, чтобы использовать вместо этого косую запись.
JakeGould
2

В дополнение к использованию nmapи другим активным инструментам сканирования вы также должны посмотреть таблицы MAC-адресов на своих межсетевых экранах, маршрутизаторах и коммутаторах.

Эти устройства будут хранить список MAC-адресов и IP-адресов всех устройств, которые обменивались данными в течение определенного периода времени. Часто этот период можно увеличить для получения более подробных результатов.

Zoredache
источник
1

Используйте Angry Ip Scanner для сканирования этих диапазонов Ip и отфильтруйте те, которые отмечены как красные (мертвые).

Angry IP Scanner (или просто ipscan) - это кроссплатформенный сетевой сканер с открытым исходным кодом, разработанный для быстрого и простого использования.

Он широко используется сетевыми администраторами и просто любопытными пользователями по всему миру, включая крупные и малые предприятия, банки и правительственные учреждения.

Он работает на Linux, Windows и Mac OS X, возможно, также поддерживая другие платформы.


источник
0

Что касается поиска IP-адресов, которые уже назначены, вы можете использовать fping. Команда похожа на nmapто, что она пингует все IP-адреса в подсети и показывает, какие из них ответили.

Так как это не команда Linux по умолчанию, вам нужно будет установить его через yum, YasT, apt-getи т.д. ...

использование:

fping -gn 192.168.1.0/24
  • -gПараметр указывает fpingсканировать весь диапазон IP - адресов для указанного маски подсети (/ 24).
  • -nПараметр будет автоматически использовать DNS , чтобы решить , как имена хостов.
EternalHour
источник
0

У вас здесь две разные вещи.

  1. Общедоступные статические IP-адреса, которые ваш провайдер выдает вам за ваши услуги, которые внешний мир должен постоянно находить, например, веб-сервер, шлюз vpn и т. Д.
  2. Для пользовательских IP-адресов это обычно не общедоступные статические IP-адреса. Скорее всего, это динамические IP-адреса, выдаваемые DHCP-сервером.

Чтобы отобразить все это: для статики, они должны будут войти в вашу сеть через ваш брандмауэр. Конфигурация брандмауэра покажет вам, какие сервисы соответствуют каким публичным IP-адресам.

Ваш брандмауэр также может иметь NAT (преобразование сетевых адресов). NAT отображает ваши внутренние частные IP-адреса пользователей на общедоступные маршрутизируемые адреса. Таблица NAT покажет вам все внутренние / внешние сопоставления, которые сейчас активны , но могут пропустить выключенные машины.

Чтобы отобразить все частные IP-адреса, используемые вашими пользователями (при условии, что они динамические), вам нужно найти DHCP-сервер. У этого будет список всех машин, у которых есть аренда, независимо от того, включены они или выключены. Если предыдущий администратор выдал частные статические IP-адреса пользователям, например, у вас возникнут проблемы. Сканирование покажет некоторые, но как насчет выключенных машин, ноутбуков, которые находятся в дороге, и т. Д…

Итак, в общем, найдите эти статические публичные IP-адреса на брандмауэре и получите внутренний частный адрес от DHCP-сервера.

JRS
источник