У меня есть несколько общедоступных IP-адресов, предоставленных поставщиком услуг Интернета. Мой вопрос: как проверить, какие IP-адреса уже использованы, а какие еще доступны для использования на новых серверах? Потому что я не знаю, как проверить, и предыдущий ИТ-персонал не оставил никакой информации.
networking
ip
Дэвид Пар
источник
источник
Ответы:
Я чувствую вашу боль от этого. Унаследовать чужой не нанесенный на карту и недокументированный беспорядок в сети не приятно. Как объяснено в этом ответе, вы можете использовать
nmap
вот так; конечно192.168.0.1/24
, это пример, и его следует изменить на диапазон сети, назначенный системе провайдером:Но это будет полезно только для внутренних IP-адресов, так как
-PR
опция - это пинг ARP. То есть общедоступные IP-адреса, отсутствующие в локальной сети, не будут генерировать трафик ARP. Так что в вашем случае вы можете просто использовать-sP
опцию plain (ping scan) в таком диапазонеИ это должно дать вам хороший список всех IP-адресов в этом диапазоне, которые вас пингуют. Но, конечно, есть некоторые крайние случаи, когда отсутствие ответа на эхо-запрос не означает, что IP-адрес не работает. Некоторым устройствам будет назначен IP-адрес, но они не будут отвечать на запросы проверки связи ICMP. Или могут быть мертвые или неактивные устройства с назначенными IP-адресами, но по какой-то причине они не работают.
Поэтому будьте осторожны с данными, полученными при использовании
nmap
ping-сканирования, но это лучше, чем ничего, и это хорошее место для начала вашего сетевого картирования.Если вам больше нравятся визуальные интерфейсы, я настоятельно рекомендую Angry IP Scanner, который является кроссплатформенным сканером диапазона IP-адресов на основе Java, который отлично справляется не только со
ping
сканированием сети, но и с предоставлением дополнительных данных, таких как имя хоста (если применимо) и информация об открытых портах.источник
*
без побега не будет работать надежно. Поведение будет зависеть от конфигурации оболочки и имен файлов, присутствующих в текущем каталоге.В дополнение к использованию
nmap
и другим активным инструментам сканирования вы также должны посмотреть таблицы MAC-адресов на своих межсетевых экранах, маршрутизаторах и коммутаторах.Эти устройства будут хранить список MAC-адресов и IP-адресов всех устройств, которые обменивались данными в течение определенного периода времени. Часто этот период можно увеличить для получения более подробных результатов.
источник
Используйте Angry Ip Scanner для сканирования этих диапазонов Ip и отфильтруйте те, которые отмечены как красные (мертвые).
источник
Что касается поиска IP-адресов, которые уже назначены, вы можете использовать
fping
. Команда похожа наnmap
то, что она пингует все IP-адреса в подсети и показывает, какие из них ответили.Так как это не команда Linux по умолчанию, вам нужно будет установить его через
yum
,YasT
,apt-get
и т.д. ...использование:
-g
Параметр указываетfping
сканировать весь диапазон IP - адресов для указанного маски подсети (/ 24).-n
Параметр будет автоматически использовать DNS , чтобы решить , как имена хостов.источник
У вас здесь две разные вещи.
Чтобы отобразить все это: для статики, они должны будут войти в вашу сеть через ваш брандмауэр. Конфигурация брандмауэра покажет вам, какие сервисы соответствуют каким публичным IP-адресам.
Ваш брандмауэр также может иметь NAT (преобразование сетевых адресов). NAT отображает ваши внутренние частные IP-адреса пользователей на общедоступные маршрутизируемые адреса. Таблица NAT покажет вам все внутренние / внешние сопоставления, которые сейчас активны , но могут пропустить выключенные машины.
Чтобы отобразить все частные IP-адреса, используемые вашими пользователями (при условии, что они динамические), вам нужно найти DHCP-сервер. У этого будет список всех машин, у которых есть аренда, независимо от того, включены они или выключены. Если предыдущий администратор выдал частные статические IP-адреса пользователям, например, у вас возникнут проблемы. Сканирование покажет некоторые, но как насчет выключенных машин, ноутбуков, которые находятся в дороге, и т. Д…
Итак, в общем, найдите эти статические публичные IP-адреса на брандмауэре и получите внутренний частный адрес от DHCP-сервера.
источник