Kaip tinklo administratoriui labai svarbu suprasti, kurie IP adresai šiuo metu naudojami tinkle.

Kartais gali būti naudinga žinoti, kas yra prisijungęs prie jūsų tinklo. Pavyzdžiui, jums gali tekti patikrinti tam tikrų įrenginių būseną (nesvarbu, ar jie yra aukštyn, ar žemyn), rasti atsarginius statinius IP adresus arba atlikti įrenginių inventorizaciją. Be to, ši informacija taip pat gali padėti nustatyti bet kokią neteisėtą prieigą prie tinklo ir bendrinamų išteklių.

Nors prijungtus IP galite patikrinti maršrutizatoriaus konfigūracijos puslapyje, jame nerodomi statiniai IP adresai. Laimei, yra keletas kitų būdų, leidžiančių rasti visus IP adresus tinkle. Panagrinėkime kai kuriuos iš jų.

IP adresų paieška tinkle naudojant arp

arp yra integruota komandų eilutės programa, naudojama sistemos ARP talpyklai peržiūrėti ir modifikuoti. Taip pat pripratę rasti sistemos MAC adresą tam tikram IP adresui, nes ARP talpykla saugo sistemos, su kuria palaiko ryšį, IP ir MAC adresų susiejimą.

Naudodami komandą arp taip pat galite rasti visus savo tinklo IP adresus. Jei arp nėra iš anksto įdiegtas jūsų Linux kompiuteryje arba per klaidą pašalintas, galite jį įdiegti naudodami šią paprastą komandą:

instagram viewer

„Debian“ pagrindu sukurtuose platinimuose, įskaitant „Ubuntu“:

sudo apt install net-tools

RHEL pagrįstuose paskirstymuose:

sudo dnf įdiegti net-tools

„Arch“ pagrindu sukurtuose platinimuose:

sudo pacman -S net-tools

Norėdami rasti visus IP adresus tinkle, naudokite komandą arp be jokių argumentų:

arp

Sistemoje „Windows“ tą pačią informaciją galite gauti naudodami -a vėliava:

arp -a

IP adresų paieška tinkle naudojant Nmap

Nmap yra nemokamas atvirojo kodo įrankis, naudojamas tinklo nuskaitymas ir kartografavimas. Naudodami Nmap galite sužinoti, kas yra prisijungęs prie jūsų tinklo, jų IP ir MAC adresus, operacinės sistemos informaciją ir teikiamas paslaugas. Tai kelių platformų įrankis, prieinamas tiek „Linux“, tiek „Windows“.

Norėdami rasti visus IP adresus tinkle, naudokite komandą nmap:

sudo nmap -sn /

Tarkime, norėdami rasti visus IP adresus tinkle 192.168.22.0/24, turite paleisti:

sudo nmap -sn 192.168.22.0/24

The -sn parinktis nurodo Nmap atlikti tik pagrindinio kompiuterio nuskaitymą (netikrinti prievadų).

Norėdami spausdinti tik IP adresus ir pašalinti kitą informaciją, naudokite toliau pateiktą komandą.

sudo nmap -sn / | grep ataskaita | awk '{ spausdinti 5 USD }'

Aukščiau pateikta komanda (su vėliava -sn) veikia tik „Linux“.

Taip pat galite rasti OS informaciją, susietą su šiais IP adresais, naudodami šią komandą:

sudo nmap -sT -O /

Naudojant Angry IP Scanner

„Angry IP Scanner“ yra atvirojo kodo ir kelių platformų IP adresų ir prievadų skaitytuvas, kuris siunčia ping kiekvieną IP adresą apibrėžtame diapazone, kad patikrintų, ar jis gyvas ir reaguoja. Kiekvienam gyvam kompiuteriui jis nustato pagrindinio kompiuterio pavadinimą, MAC adresą, aparatūros gamintoją ir atvirus prievadus.

Taip pat galite eksportuoti nuskaitytus rezultatus į CSV, TXT ir XML failus. „Angry IP Scanner“ galima naudoti „Linux“, „Windows“ ir „MacOS“.

„Angry IP Scanner“ diegimas sistemoje „Linux“.

„Linux“ platinimuose, tokiuose kaip „Ubuntu“, „Debian“ ir „Fedora“, galite lengvai įdiegti „Angry IP Scanner“ atsisiųsdami DEB arba RPM paketą iš „GitHub“ leidimų puslapio arba naudodami wget komandą.

Parsisiųsti:Piktas IP skaitytuvas

„Debian“ pagrindu sukurtuose platinimuose:

wget https://github.com/angryip/ipscan/releases/download/3.9.1/ipscan_3.9.1_amd64.deb

Įdiekite paketą naudodami APT:

sudo apt install ./ipscan*.deb

RHEL pagrįstuose paskirstymuose:

wget https://github.com/angryip/ipscan/releases/download/3.9.1/ipscan-3.9.1-1.x86_64.rpm

Tada naudokite DNF, kad įdiegtumėte vietinį paketą:

sudo yum localinstall ipscan*.rpm

Jei norite naujausios programinės įrangos versijos, rekomenduojama rankiniu būdu atsisiųsti iš „GitHub“ puslapio.

„Arch Linux“ galite įdiegti „Angry IP Scanner“ iš Arch User Repository (AUR) naudojant yay:

taip -S ipscan

„Angry IP Scanner“ diegimas sistemoje „Windows“.

Norėdami įdiegti „Angry IP Scanner“ sistemoje „Windows“, atsisiųskite diegimo failą iš „GitHub“ leidimų puslapio. Atsisiuntę dukart spustelėkite diegimo programos failą, kad jį įdiegtumėte.

parsisiųsti: „Angry IP Scanner“ („Windows“)

Norėdami rasti visus savo tinklo IP adresus, paleiskite „Angry IP Scanner“ ir nurodykite IP diapazoną (pradžios ir pabaigos IP adresą) arba tinklo ID su priešdėliu. Taip pat galite nuskaityti IP adresus iš tekstinio failo. Tada spustelėkite Pradėti mygtuką, kad pradėtumėte nuskaitymo procesą.

Kai nuskaitymas bus baigtas, bus rodomi visi nuskaityti IP adresai apibrėžtame diapazone. Taip pat galite įtraukti papildomos informacijos, pvz., MAC adresą, MAC tiekėją, prievadus ir kt. rezultatuose iš Įrankiai > Atnešėjai variantas.

Nuo Įrankiai > Parinktys, galite konfigūruoti kitus parametrus, pvz., nuskaityti neveikiančius pagrindinius kompiuterius, įjungti prievadų nuskaitymą ir pakeisti ping siuntimo metodą bei rodymo nustatymus.

IP adresų įtraukimas į tinklą naudojant Netdiscover

„Netdiscover“ yra dar viena naudinga komandinės eilutės tinklo tyrinėjimo programa, kuri gali aptikti visus aktyvius tinklo pagrindinius kompiuterius naudodama ARP užklausas. Visiems aptiktiems pagrindiniams kompiuteriams rodomi jų IP adresai, MAC adresai ir aparatinės įrangos gamintojas.

Taip pat galite naudoti „Netdiscover“ programą, kad surastumėte visus IP adresus tinkle. Tačiau „Netdiscover“ įrankis galimas tik „Linux“.

„Linux“ paskirstyme galite įdiegti „Netdiscover“ naudodami šias komandas:

„Debian“ pagrindu sukurtuose platinimuose:

sudo apt įdiegti netdiscover

Norėdami įdiegti „Netdiscover“ iš „Snap Store“, pirmiausia įdiekite „snap“ savo sistemoje ir tada paleiskite šią komandą:

sudo snap įdiegti netdiscover-ondra

„Arch Linux“ pirmiausia turėsite įdiegti ir nustatyti yay. Tada įdiekite „Netdiscover“ paleisdami:

taip -S netdiscover

Įdiegę galite naudoti komandą netdiscover, kad surastumėte visus IP adresus tinkle taip:

netdiscover -r /

Atraskite visus IP adresus jūsų tinkle

Žinodami visus IP adresus tinkle, galite nustatyti galimą saugumo riziką ir pašalinti ryšio problemas. Pagrindinės komandos, tokios kaip arp ir netdiscover, gali pateikti prijungtų įrenginių sąrašą pagal jų IP ir MAC adresus, o įrankiai, tokie kaip „Nmap“ ir „Angry IP Scanner“, gali suteikti daugiau įžvalgų apie tiesioginę veiklą šeimininkai.

Kai žinote, kas yra prisijungęs prie jūsų tinklo, sužinoję, kas ir kas naudoja tinklo pralaidumą, galite dar labiau padidinti tinklo saugumą ir efektyvumą.