Пингование неизвестного ip: Получение неизвестного IP-адреса из известного адреса MAC с помощью ARP?

Содержание

Получение неизвестного IP-адреса из известного адреса MAC с помощью ARP?



Я нахожусь на платформе Windows (Win7), и у меня есть сценарий, в котором я знаю адреса MAC устройств, но их IPs динамически выбираются при загрузке.

Я хочу написать пакетный скрипт, который пингует эти конкретные устройства, чтобы убедиться, что они живы. В сети есть много других устройств, которые я не хочу пинговать, просто набор из 10 конкретных MACs, с которых я хочу получить адрес IP, а затем пинговать только их. Все они находятся в адресной схеме 10.1.(1-255). (1-255)

Это все, что я знаю, я могу пинговать весь спектр адресов, а затем

arp -a > arp.txt

... для вывода документа, содержащего список адресов IPs и связанных с ними адресов MAC в этом формате

Interface: 192.168.2.27 --- 0xb
  Internet Address      Physical Address      Type
  192.168.2.1           00-1f-90-c0-25-fd     dynamic   
  192. 168.2.3           00-00-aa-a1-d3-78     dynamic   
  192.168.2.16          ac-72-89-a7-7e-98     dynamic   
  192.168.2.17          78-45-c4-2f-71-0b     dynamic   
  192.168.2.18          68-b5-99-8e-1c-35     dynamic   
  192.168.2.24          b8-ac-6f-30-00-34     dynamic   
  192.168.2.26          00-90-a9-6f-e0-be     dynamic   

Мой вопрос заключается в том, как я могу (с помощью пакетного скрипта или другого автоматизированного метода) найти строку интересующего меня адреса MAC и поместить адрес IP в переменную, которую затем смогу использовать.

В UNIX я могу grep, но в Windows я в растерянности.

Заранее спасибо за любую помощь.

windows batch-file ping mac-address arp
Поделиться Источник eumoria     02 апреля 2014 в 19:34

2 ответа


  • Получение Mac-адреса для данного IP-адреса

    Есть ли какой-нибудь способ получить mac-адрес для данного ip-адреса из таблицы ARP без указания имени интерфейса ?? Я знаю процедуру получения mac-адреса с помощью вызова ioctl, но в этом случае я должен предоставить имя интерфейса .

    |find "2c-27-d7-ef-f8-77"') do echo %i

    (напишите %%i вместо %i , если вы используете его в пакетном файле)

    Поделиться Stephan     02 апреля 2014 в 20:14


    Похожие вопросы:


    Получение адреса MAC и адреса IP устройства из приложения Android

    Как я могу получить адреса MAC и IP устройства из приложения Android?


    Пинг / получение адреса MAC из IP, игнорирование кэша ARP

    Для конфигурационного программного обеспечения ряда встроенных устройств мы должны найти устройства по адресу IP. Для любого заданного адреса IPv4 нам нужно узнайте адрес MAC (потому что адрес MAC...


    Поиск MAC адреса из IP адреса

    Я работаю над модулем, который имеет архитектуру клиент-сервер. И я должен аутентифицировать подключающуюся одноранговую машину на основе адреса MAC . Во время установки я храню зашифрованный список...


    Получение Mac-адреса для данного IP-адреса

    Есть ли какой-нибудь способ получить mac-адрес для данного ip-адреса из таблицы ARP без указания имени интерфейса ?? Я знаю процедуру получения mac-адреса с помощью вызова ioctl, но в этом случае я...


    Как я могу обновить кэш arp для определенного адреса MAC?

    Я пытаюсь создать программу VB .Net, которая определяет, находится ли устройство на моем беспроводном LAN (с включенным DHCP), чтобы я мог предпринимать определенные действия в зависимости от того,...


    ARP-пакет с использованием цели MAC

    Я посылаю запросы ARP на некоторые Ip-адреса, но, как вы знаете, хост не всегда имеет один и тот же адрес IP. Я хочу сначала отправить ARP запроса и сохранить mac-адреса хостов,которые отвечают, а...


    Разбор IP адреса из ARP команды BATCH

    Хорошо, мне нужно установить адрес IP mac-адреса из команды ARP-A в переменную. Вот что я получаю от команды arp-a: C:>Арп-а Interface: 192.168.1.17 --- 0xb Internet Address Physical Address Type...


    Поиск адреса локальной сети IP и MAC с помощью кода PHP

    Поиск адреса локальной сети IP и MAC с помощью кода PHP. Ниже приведен код, работающий на Windows. Но это не сработало на Raspberry Pi. Пожалуйста, помогите мне. $ipadd =...


    Как получить ip-адрес и mac-адрес из вывода arp через Python regex?

    Я хотел бы получить mac-адреса и соответствующие ip-адреса (например, в виде словаря с mac-адресом в качестве ключей и ip-адресов) в качестве значения из вывода командной строки arp на Ubuntu. $ arp...


    Почему привязка pdst с целевого IP-адреса и привязкой широковещательный MAC-адрес вместо целевой Mac-адрес

    В книге Черная шляпа Python страница № 53 называется restore_target. Почему мы указываем ip - адрес шлюза и не указываем его mac-адрес ? Я имею в виду, что если мы собираемся транслировать наш пакет...

    PING — сетевая диагностика на IP-уровне

    Команда PING это, пожалуй, самая используемая сетевая утилита командной строки. PING присутствует во всех версиях всех операционных систем с поддержкой сети и является простым и удобным средством опроса узла по имени или его IP-адресу.

    Для обмена служебной и диагностической информацией в сети используется специальный протокол управляющих сообщений ICMP (Internet Control Message Protocol). Команда

    ping позволяет выполнить отправку управляющего сообщения типа Echo Request (тип равен 8 и указывается в заголовке ICMP-сообщения) адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде. В поле данных отправляемого icmp-пакета обычно содержатся символы английского алфавита. В ответ на такой запрос, опрашиваемый узел дожжен отправить icmp-пакет с теми же данными, которые были приняты, и типом сообщения Echo Reply (код типа в ICMP-заголовке равен 0) . Если при обмене icmp-сообщениями возникает какая-либо проблема, то утилита ping выведет информацию для ее диагностики.

    Формат командной строки:

    ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]] [-w таймаут] конечноеИмя

    Параметры:

    -t - Непрерывная отправка пакетов. Для завершения и вывода статистики используются комбинации клавиш Ctrl + Break (вывод статистики и продолжение), и Ctrl + C (вывод статистики и завершение).
    -a - Определение адресов по именам узлов.
    -n число - Число отправляемых эхо-запросов.

    -l размер - Размер поля данных в байтах отправляемого запроса.
    -f - Установка флага, запрещающего фрагментацию пакета.
    -i TTL - Задание срока жизни пакета (поле "Time To Live").
    -v TOS - Задание типа службы (поле "Type Of Service").
    -r число - Запись маршрута для указанного числа переходов.
    -s число - Штамп времени для указанного числа переходов.
    -j списокУзлов - Свободный выбор маршрута по списку узлов.
    -k списокУзлов - Жесткий выбор маршрута по списку узлов.
    -w таймаут - Максимальное время ожидания каждого ответа в миллисекундах.

    Примеры использования:

    ping google.com - эхо-запрос к узлу с именем google.com с параметрами по умолчанию - количество пакетов равно 4, длина массива данных = 32 байта.

    ping -6 ya.ru - пинг узла ya.ru с использованием протокола Ipv6

    ping -a 192.168.1.50 - выполнить пинг с определением имени конесного узла по его адресу.

    ping -s 192.168.0.1 computer - пинг узла computer от источника 192.168.0.1. Используется когда на компьютере имеется несколько сетевых интерфейсов.

    ping w 5000 ya.ru - пинг с таймаутом ожидания равным 5 секунд ( по умолчанию — 4 сек).

    ping -n 5000 -l 1000 ab57.ru - опрос узла ab57.ru 5000 раз, пакетами с данными длиной в 1000байт. Допустимая максимальная длина данных — 65500.

    ping -n 1 -l 3000 -f ya.ru - пинг с запретом фрагментации пакета.

    ping -n 1-r 3 ya.ru - отправить 1 эхо-запрос на узел ya.ru с отображением первых 3-х переходов по маршруту.

    ping -i 5 ya.ru - пинг с указанием времени жизни TTL=5. Если для достижения конечного узла потребуется большее количество переходов по маршруту, то маршрутизатор, прервавший доставку ответит сообщением ”Превышен срок жизни (TTL) при передаче пакета.”

  • Применение PING для пошаговой диагностики проблем доступа в Интернет:
  • Обобщенная схема соединения компьютера (планшета, ноутбука домашней сети) с удаленным конечным узлом можно представить следующим образом:

    В качестве домашней сети используется наиболее распространенная сеть с IP-адресами 192.168.1.0 /255.255.255.0 . Речь идет об IPv4 – IP протоколе версии 4, где для адресации используется 4 байта. IP- адреса принято представлять в виде десятичных значений байтов, разделяемых точками. Каждое устройство в сети должно иметь свой уникальный адрес. Кроме адреса, в сетевых настройках используется

    маска сети ( маска подсети). Маска имеет такой же формат представления, как и адрес. Комбинация адреса и маски определяет диапазон адресов, которые принадлежат локальной сети - 192.168.1.0-192.168.1.255. Первый и последний адреса диапазона не назначаются отдельным сетевым устройствам, поскольку используются в качестве адреса сети и широковещательного адреса. Обычно адрес роутера делают равным 192.168.1.1 или 192.168.1.254. Это не является обязательным стандартом, но на практике используется довольно часто. Единичные биты маски определяют постоянную часть IP-адреса сети, а нулевые — выделяемые отдельным узлам. Значение 255 - это байт с установленными в единицу битами. Маска сети служит средством определения диапазона IP-адресов, принадлежащих локальной сети. Устройства с такими адресами достижимы локально, без использования маршрутизации. Маршрутизация — это способ обмена данными с сетевыми устройствами не принадлежащими к данной локальной сети через специальное устройство -
    маршрутизатор
    ( router, роутер ). Маршрутизаторы представляют собой специализированные компьютеры с несколькими сетевыми интерфейсами и специализированным программным обеспечением обеспечивающим пересылку IP-пакетов между отправителем и получателем, находящимися в разных сетях. В такой пересылке могут участвовать несколько маршрутизаторов, в зависимости от сложности маршрута. Домашний роутер — простейшая разновидность маршрутизатора, который обеспечивает пересылку пакетов, адресованных во внешние сети следующему по маршруту маршрутизатору в сети провайдера. Следующий маршрутизатор проверяет достижимость адреса конечного узла локально, и либо пересылает ему данные, либо передает их следующему маршрутизатору в соответствии с таблицей маршрутов. Так происходит до тех пор, пока данные не достигнут получателя или закончится время жизни пакета.

    Команда PING можно использовать для диагностики отдельных узлов:

    ping 127.0.0.1 - это пинг петлевого интерфейса. Должен выполняться без ошибок, если установлены и находятся в работоспособном состоянии сетевые программные компоненты.

    ping свой IP или имя - пинг на собственный адрес или имя. Должен завершаться без ошибок, если установлены все программные средства протокола IP и исправен сетевой адаптер.

    ping IP-адрес роутера - должен выполняться, если исправна сетевая карта компьютера, исправен кабель или беспроводное соединение, используемые для подключения к роутеру и исправен сам роутер. Кроме того, настройки IP должны быть такими, чтобы адрес компьютера и роутера принадлежали одной подсети. Обычно это так, когда сетевые настройки выполняются автоматически средствами DHCP-сервера маршрутизатора.

    ping yandex.ru - выполнить опрос узла с именем yandex.ru. Если опрос завершается с ошибкой, то причиной может быть не только отсутствие связи с маршрутизатором провайдера, но и невозможность определения адреса узла yandex.ru из-за проблем с программными средствами разрешения имен.

    ping 8.8.8.8 - выполнить опрос узла с IP-адресом 8.8.8.8 . Если опрос по адресу выполняется без ошибок, а опрос по имени завершается сообщением о неизвестном узле, то проблема в разрешении имен. Причиной может быть неработоспособность DNS-сервера провайдера. В этом случае, можно попробовать сменить его в настройках сетевого соединения на публичные DNS сервера Google с адресами 8.8.4.4 и 8.8.8.8. Также, проблема может быть вызвана плохим качеством связи с провайдером, что сопровождается слишком большим временем отклика и пропаданием пакетов.

    ping -t yandex.ru - выполнять ping до нажатия комбинации CTRL+C, При нажатии CTRL+Break - выдается статистика и опрос узла продолжается.

    ping -n 1000 -l 500 192.168.1.1 - выполнить ping 1000 раз с использованием сообщений, длиной 500 байт. Пинг пакетами стандартной длины в 32 байта может выполняться без ошибок, а на длинных — с ошибками, что характерно для беспроводных соединения при низком уровне сигнала в условиях интенсивных помех.

    ping -n 1 -r 9 -w 1000 yandex.ru - выполнить ping 1 раз (ключ -n 1), выдавать маршрут для первых 9 переходов (-r 9), ожидать ответ 1 секунду (1000мсек)

    В результате выполнения данной команды отображается и трассировка маршрута:

    Обмен пакетами с yandex.ru [87.250.251.11] с 32 байтами данных:
    Ответ от 87.250.251.11: число байт=32 время=36мс TTL=54
    Маршрут: 81.56.118.62 ->
    81.56.112.1 ->
    10.109.11.9 ->
    10.109.11.10 ->
    195.34.59.105 ->
    195.34.52.213 ->
    195.34.49.121 ->
    195.34.52.213 ->
    87.250.239.23

    Статистика Ping для 87.250.251.11:

    Пакетов: отправлено = 1, получено = 1, потеряно = 0
    (0% потерь)
    Приблизительное время приема-передачи в мс:
    Минимальное = 36мсек, Максимальное = 36 мсек, Среднее = 36 мсек

    В данном примере, между отправителе и получателем пакетов выстраивается цепочка из 9 маршрутизаторов. Нужно учитывать тот факт, что в версии утилиты ping.exe для Windows, число переходов может принимать значение от 1 до 9. В случаях, когда этого значения недостаточно, используется команда tracert

    Отсутствие эхо-ответа не всегда является признаком неисправности, поскольку иногда по соображениям безопасности, некоторые узлы настраиваются на игнорирование эхо-запросов, посылаемых PING. Примером может служить узел microsoft.com и некоторые маршрутизаторы в сетях небольших провайдеров.

    Использование PING в командных файлах.

    Нередко, команда PING используется для организации задержек в командных файлах. Выполняется пингование петлевого интерфейса с указанием нужного значения счетчика пакетов, задаваемого параметром -n. Посылка эхо-запросов выполняется с интервалом в 1 секунду, а ответ на петлевом интерфейсе приходит практически мгновенно, поэтому задержка будет приблизительно равна счетчику минус единица:

    ping -n 11 127.0.0.1 - задержка в 10 секунд.

    Команда PING используется в командных файлах для определения доступности IP-адресов. Поскольку, результат опроса никак не отражается в переменной ERRORLEVEL , то вместо ее анализа используется поиск определенных признаков в данных стандартного вывода PING. Если внимательно посмотреть на сообщения программы ping.exe при опросе доступного и недоступного узла, то можно заметить, что они значительно отличаются

    ping 456.0.0.1 - ping на несуществующий адрес

    Ответ на такую команду может отличаться от конкретной версии утилиты, и может быть приблизительно таким

    При проверке связи не удалось обнаружить узел 456.0.0.1. Проверьте имя узла и повторите попытку.

    ping yandex.ru - ping на адрес узла yandex.ru

    Ответ на ping доступного узла:

    Обмен пакетами с yandex.ru [87.250.250.11] по 32 байт:
    Ответ от 87.250.250.11: число байт=32 время=10мс TTL=55

    Таким образом, для решения задачи определения доступности узла в командном файле, достаточно проанализировать характерные слова в выводе ping.exe при успешном ответе. Наиболее характерно в данном случае наличие слова TTL. Оно никогда не встречается при возникновении ошибки и состоит всего лишь из символов английского алфавита. Для поиска "TTL" в результатах ping.exe удобнее всего объединить ее выполнение в цепочку с командой поиска строки символов FIND.EXE (конвейер ping и find). Если текст найден командой FIND, то значение переменной ERRORLEVEL будет равно 0

    ping -n 1 COMPUTER | find /I "TTL" > nul
    if %ERRORLEVEL%==0 goto LIVE
    ECHO computer недоступен
    подпрограмма обработки недоступного состояния
    ...
    Exit
    :LIVE - начало подпрограмм ы обработки состояния доступности узла
    ...
    ...

    В более простом варианте можно использовать команды:

    PING yandex.ru |find "TTL=" && ECHO Yandex pingable - команда ECHO выполняется, если значение ERRORLEVEL, установленное FIND равно 0, т.е узел yandex.ru отвечает на ping.

    PING Server64 |find "TTL=" || ECHO Server64 not pingable - команда ECHO выполняется, если значение ERRORLEVEL, установленное FIND не равно 0, т.е. узел Server64 не ответил на ping.

    Весь список команд CMD Windows     |     На главную страницу.

    Возвращается неправильный IP-адрес - Windows Server

    • Чтение занимает 2 мин

    В этой статье

    В этой статье содержится решение проблемы, возвращаемой неправильным IP-адресом при ping сервере с помощью его имени NetBIOS.

    Применяется к:   Windows Server 2012 R2
    Исходный номер КБ:   981953

    Симптомы

    У вас есть компьютер, на Windows Server 2008 или Windows Server 2008 R2. Когда сервер с несколькими IP-адресами пытается самостоятельно деспинговать с помощью своего имени NetBIOS, возвращается неправильный IP-адрес.

    Причина

    При выполнении ping с именем, а не IP-адресом, имя должно быть разрешено к IP-адресу. Если имя сервера, IP-адрес возвращается в качестве адреса сетевого адаптер, который находится в верхней или нижней части порядка привязки сети. Обычно это будет последний установленный сетевой адаптер, который может не быть интерфейсом, который вы ожидаете использовать. Поэтому команда ping возвращает неправильный IP-адрес.

    Примечание

    Если в сетевом адаптере имеется несколько адресов, предпочтительнее использовать адреса IPv6.

    Решение

    Чтобы решить эту проблему, можно изменить адаптер, на который выбран IP-адрес, перемещая предпочтительный адаптер в верхнюю или нижнюю часть привязки. Для скрытого адаптера, который не фигурировал в списке, можно создать файл Hosts, использующий имя сервера и предполагаемый IP-адрес. Примером скрытого адаптера является виртуальный адаптер кластера неудачной работы Майкрософт.

    Изменение порядка привязки

    Чтобы изменить порядок привязки, выполните следующие действия:

    1. Нажмите кнопку Начните, а затем нажмите панель управления.

    2. Щелкните Сеть и Интернет, а затем нажмите кнопку Network and Sharing Center.

    3. Изменение параметров сетевого адаптера в зависимости от операционной системы:

      • Для Windows Server 2008 нажмите кнопку Управление настройками адаптеров.

      • Для Windows Server 2008 R2 нажмите параметры адаптер изменить.

    4. Нажмите кнопку Упорядока, указать макет, а затем нажмите кнопку Меню.

    5. В меню Advanced нажмите кнопку Advanced Параметры.

    6. В окне Подключения выберите сетевой адаптер, который вам нужен.

    7. Переместите этот сетевой адаптер в верхнюю часть списка или в нижнюю часть списка. Это можно сделать с помощью кнопок UP ARROW и DOWN ARROW.

    8. Нажмите кнопку ОК.

    Изменение файла "Хостс"

    Для скрытого адаптера невозможно изменить порядок привязки с помощью действий в разделе "Как изменить порядок привязки". Для скрытых адаптеров необходимо добавить запись в файл Hosts, использующий предназначенное имя хоста и IP-адрес.

    Чтобы изменить файл Hosts, выполните следующие действия:

    1. Нажмите кнопку кнопку Все программы.

    2. Щелкните аксессуары, щелкните правой кнопкой мыши Блокнот, а затем нажмите кнопку Выполнить в качестве администратора.

    3. или предодокайте подтверждение.

    4. В командную строку введите следующую команду и нажмите ВВОД:

      cd %windir%\System32\Drivers\Etc  
      
    5. В командной подсказке введите хосты блокнота и нажмите кнопку ENTER.

    6. В нижней части файла, открываемого на шаге 5, добавьте новую запись для предназначенного IP-адреса с помощью следующего формата: IP_Address Hostname
      Например, для IP-адреса 10.0.0.1 для Server01 введите:
      10.0.0.1Server01

    7. В меню File нажмите кнопку Сохранить, а затем Блокнот.

    8. В командной подсказке введите ipconfig/flushdns и нажмите кнопку ENTER. Он будет перезагружать файл Hosts без перезапуска компьютера или сервера.

    Примечание

    Если вы хотите получить определенный адрес IPv4 для сетевого адаптер, можно использовать параметр -4. Например, можно использовать следующую команду:
    ping -4 <host name>

    Если вы хотите использовать адреса IPv4 в сети, вы можете Windows использовать адреса IPv4 вместо адресов IPv6. Однако мы не рекомендуем вам это делать. Настоятельно рекомендуется обновить сеть для использования адресов IPv6. Дополнительные сведения о том, как отключить IPv6, щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Майкрософт:

    929852 Отключение некоторых компонентов протокола Интернета версии 6 (IPv6) в Windows Vista, Windows 7 и Windows Server 2008

    Дополнительные сведения

    Дополнительные сведения о функции getaddrinfo можно получить на следующем веб-сайте MSDN:
    Функция getaddrinfo

    Примеры использования правил межсетевого экрана (для версий NDMS 2.11 и более ранних)

    NOTE: В данной статье показана настройка версий ОС NDMS 2.11 и более ранних. Настройка актуальной версии ПО представлена в статье "Примеры использования правил межсетевого экрана".

    Для защиты вашей локальной сети от атак и проникновения злоумышленников из Интернета в роутерах серии Keenetic по умолчанию работает межсетевой экран. В большинстве случаев настроек по умолчанию достаточно для обеспечения безопасности и не требуется дополнительная настройка межсетевого экрана. Но если это необходимо для решения определенных задач, интернет-центр предоставляет гибкие возможности по настройке правил сетевого экрана.

     

    В данной статье приведем практические примеры использования правил Межсетевого экрана в интернет-центрах серии Keenetic.
    Теорию и подробное описание работы с межсетевым экраном в интернет-центрах серии Keenetic можно найти в статье: «Описание работы с межсетевым экраном»

     

    Рассмотрим следующие примеры:

     

    Внимание! Для запрета доступа в Интернет в правилах сетевого экрана мы будем указывать протокол передачи данных TCP, т.к. Интернет построен на базе сетевых протоколов передачи данных TCP/IP.

     

    Пример 1. Разрешить доступ в Интернет только одному определенному компьютеру локальной сети, а для всех остальных заблокировать доступ.

     

    В данном примере нужно создать два правила для интерфейса локальной сети Home network.
    Сначала создаем разрешающее правило, в котором указываем IP-адрес источника (IP-адрес компьютера, которому будет разрешен доступ) и тип протокола TCP.

     

    Затем создаем запрещающее правило, в котором указываем в качестве IP-адреса источника подсеть (192.168.1.0 c маской 255.255.255.0) и тип протокола TCP.

     

     

     

    Предупреждение! Настройку данного правила следует выполнять с компьютера, IP-адрес которого разрешен для доступа в Интернет. В противном случае, после применения указанных выше правил, вы потеряете доступ к веб-конфигуратору интернет-центра. Если же такое произошло, назначьте вручную разрешенный IP-адрес в настройках сетевого адаптера и затем выполните подключение к веб-конфигуратору.

     

     

    Пример 2. Заблокировать доступ в Интернет только для одного определенного компьютера локальной сети.

     

    В данном примере нужно создать одно правило для интерфейса локальной сети Home network.

    Создаем запрещающее правило, в котором указываем IP-адрес источника (IP-адрес компьютера, которому будет запрещен доступ) и тип протокола TCP.

     

     

     

    Пример 3. Заблокировать доступ к определенному веб-сайту из локальной сети.

     

    В данном примере заблокируем доступ всем компьютерам локальной сети к веб-сайту социальной сети знакомств Love.Ru

     

    Внимание! В настройках правил межсетевого экрана интернет-центра серии Keenetic нельзя использовать доменные имена, а можно указать только IP-адреса.

    В связи с чем, перед настройкой правил нужно выяснить IP-адрес(а) нужного вам веб-сайта. Один сайт может иметь несколько разных IP-адресов (обычно это касается крупных ресурсов, таких yandex.ru, google.com, vk.com и др).

     

    Первый способ узнать IP-адрес сайта — использовать специальную команду nslookup <имя веб-сайта>
    Например, в командной строке операционной системы выполним команду nslookup love.ru

    Результат выполнения указанной выше команды позволит увидеть IP-адреса, на которых размещается веб-сайт (в нашем примере сайт использует 4 IP-адреса).

     

    Второй способ узнать IP-адрес сайта — воспользоваться одним из специальных онлайн-сервисов (например, 2ip.ru).
    В специальной строке нужно будет указать имя интересующего вас сайта и нажать кнопку Проверить. После этого вы увидите все IP-адреса, на которых работает сайт.

     

    Теперь, выяснив IP-адреса веб-сайта, можно приступать к созданию правил межсетевого экрана.

     

    Внимание! Веб-сайты могут работать не только на протоколе HTTP, но и на протоколе HTTPS.

     

    Так как в нашем примере сайт использует 4 IP-адреса, создадим для интерфейса локальной сети Home network 8 правил для блокировки трафика по протоколам: 4 для HTTP и 4 для HTTPS.
    Создаем запрещающие правила, в котором указываем IP-адрес назначения (IP-адрес сайта, к которому будет запрещен доступ) и тип протокола (HTTP и HTTPS).

     

     

     

    Пример 4. Разрешить определенному компьютеру локальной сети доступ только к одному указанному веб-сайту.

     

    В данном примере разрешим компьютеру локальной сети с IP-адресом 192.168.1.40 доступ только к веб-сайту свободной энциклопедии Википедия. Доступ же к другим сайтам Интернета будет заблокирован для указанного компьютера.

     

    Сначала определим IP-адрес нужного нам веб-сайта. В нашем примере это сайт ru.wikipedia.org и его IP-адрес 91.198.174.192. Подробную информацию о том как определить IP-адрес(а) сайта можно найти в Примере 3 данной статьи.

     

    В данном примере нужно создать три правила для интерфейса локальной сети Home network.

    Сначала создаем разрешающие правила, в которых указываем IP-адрес источника (IP-адрес компьютера, которому будет разрешен доступ), IP-адрес назначения (IP-адрес веб-сайта, к которому будет разрешен доступ) и тип протокола HTTP и HTTPS.

     

     

    Затем создаем запрещающее правило, в котором указываем IP-адрес источника (IP-адрес компьютера, которому будет запрещен доступ) и тип протокола TCP (для блокирования Интернета).

     

     

     

    Пример 5. Разрешить доступ из локальной сети в Интернет только по определенным протоколам (сервисам, службам).

     

    Разрешим доступ компьютерам локальной сети в Интернет только по протоколам HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, а весь остальной трафик заблокируем. 

     

    В данном примере нужно создать правила для интерфейса локальной сети Home network.

    Сначала создаем разрешающие правила, в которых указываем значение Любой в полях IP-адрес источника и IP-адрес назначения, а в поле Протокол выбираем из списка нужный тип протокола (сервиса или службы).

    А затем создаем два запрещающих правила, в которых указываем значение Любой в полях IP-адрес источника и IP-адрес назначения, а в поле Протокол значение TCP и UDP для блокирования доступа в Интернет.

     

    Обращаем ваше внимание, что для корректной работы Интернета необходима работа службы доменных имен DNS (TCP/53, UDP/53), которая позволяет преобразовывать символьные имена сайтов/доменов в IP-адреса (и наоборот).

     

    В нашем примере получился следующий набор правил сетевого экрана:

     

     

    Пример 6. Разрешить удаленное управление интернет-центром.

     

    Внимание! По умолчанию доступ к управлению интернет-центром (к его веб-конфигуратору) из внешней сети (из Интернета) заблокирован. Это реализовано с целью безопасности устройства и локальной сети.

    Доступ к устройству из Интернета возможен только при наличии "белого" публичного IP-адреса на внешнем интерфейсе (WAN), через который роутер подключается к глобальной сети. Желательно, чтобы это был статический или постоянный IP-адрес. Если же IP-адрес для выхода в Интернет динамический (т.е. меняется каждый раз при новом соединении с провайдером), нужно воспользоваться сервисом динамического DNS (дополнительная информация представлена в статье «Настройка и использование сервиса динамического DNS от No-IP»).

     

    В данном примере создадим правило межсетевого экрана для возможности удаленного управления роутером из Интернета (в частности для подключения к веб-конфигуратору устройства).
    В дополнении к этому разрешим выполнение пинг-запросов ICMP на роутер из Интернета (это позволит проверять доступность устройства в сети).

    В целях повышения безопасности удаленное управление и пинг роутера со стороны внешней сети разрешим только с определенного публичного IP-адреса (в нашем примере с IP-адреса 93.94.95.96).

    Внимание! Не открывайте доступ к веб-конфигуратору интернет-центра и не разрешайте выполнение пинг-запросов для всех пользователей со стороны публичной (глобальной) сети.

     

    В нашем примере нужно создать правила для интерфейса внешней сети Broadband connection (ISP). Нужно создавать правила для интерфейса, через который осуществляется выход в Интернет (это может быть PPPoE, PPTP, USB LTE, Yota и др.).

     

    Создаем разрешающее правило, в котором указываем в поле IP-адрес источника (публичный IP-адрес компьютера, с которого будет разрешен доступ из Интернета) и в поле Протокол выбираем TCP/80 (HTTP).

     

    Затем создаем аналогичное правило, только для протокола ICMP (для работы утилиты ping).

     

     

    Таким образом пинг интернет-центра (по протоколу ICMP) и доступ к его веб-конфигуратору (по протоколу HTTP) будут возможны из Интернета, только с определенного IP-адреса.

    Обращаем ваше внимание, что в веб-браузере для доступа к веб-конфигуратору интернет-центра нужно использовать публичный WAN IP-адрес роутера в глобальной сети (его можно посмотреть в веб-конфигураторе интернет-центра в окне Системный монитор на вкладке Система в поле Адрес IPv4). Адрес в браузере нужно начинать с http://, т.е. http://IP-адрес (например, http://89.88.87.86).

     

     

    Пример 7. Заблокировать обращения к интернет-центру с IP-адресов определенной подсети со стороны Интернета или внешней сети.

     

    Предположим, что вы обнаружили частые попытки обращений (атаки) из Интернета на WAN-порт роутера с неизвестных IP-адресов.
    Например, попытки подключения идут с разных IP-адресов, но все они принадлежат одной подсети 115.230.121.x.

    В данном случае на внешнем интерфейсе интернет-центра (через который осуществляется доступ в Интернет) нужно заблокировать доступ к WAN-порту для IP-адресов подсети 115.230.121.x.

     

    Создайте запрещающие правила для трафика TCP/UDP/ICMP(пинг), где в качестве IP-адреса источника нужно установить значение Подсеть и указать номер подсети и маску.  

    Обращаем ваше внимание, что при использовании маски подсети с префиксом /24 (255.255.255.0) IP-адрес подсети должен заканчиваться на 0 (в нашем примере это 115.230.121.0).

     

     

     

     

    Примечание

     

     

    Вопрос: Возможно ли с помощью правил Межсетевого экрана заблокировать трафик только между двумя хостами локальной сети?

    Ответ: С помощью правил Межсетевого экрана заблокировать трафик между двумя хостами одной локальной сети нельзя, так как хосты находятся в одном сегменте и обмен между ними проходит на втором уровне модели OSI. Межсетевой экран работает на третьем уровне модели OSI.
    Заблокировать трафик возможно только между всеми хостами, которые находятся в разных сегментах сети, включением функции isolate-private (блокирует связь полностью между сегментами), или с помощью отдельных правил Межсетевого экрана, блокируя доступ только для некоторых хостов.

     

    KB-4985

    Тестирование соединений с помощью Ping-запросов | Answer

    Команда "Ping" является одним из первых средств, которые нужно использовать для проверки подключения к компьютеру, маршрутизатору и Интернету. Она выполняется в командной строке, однако получить основные сведения о подключении достаточно просто. Вся процедура не займет больше 30 секунд.

    1. Чтобы выполнить команду ping, последовательно выберите пункты Пуск > Выполнить.
    2. В окне запуска программы введите cmd и нажмите кнопку ОК. Появится окно с черным фоном и белой командной строкой.
    3. Введите ping и через пробел IP-адрес или DNS-адрес.
    4. Нажмите клавишу Enter, чтобы выполнить команду. Три полезных примера:
      1. ping 127.0.0.1 ("замыкание на себя" — компьютер пытается обратиться к самому себе. Эта проверка позволяет определить, может ли компьютер передавать трафик Ethernet. Отсутствие ответа после выполнения этой команды указывает на проблему с операционной системой.)
      2. ping 192.168.1.1 (Если после выполнения этой команды получен ответ "Превышен интервал ожидания для запроса.", введите команду ping 192.168.0.1. Если и в этом случае интервал ожидания превышен, это означает, что компьютер не подключается к маршрутизатору.)
      3. ping www.netgear.com. (Эта команда позволяет определить возможность подключения к компьютерам в Интернете.)

    Если проблемы с подключением отсутствуют, результат выполнения команды ping должен быть аналогичен тому, который указан на снимке экрана ниже. Три интересующих нас результата отмечены красными стрелками.

    Первый результат означает, что компьютер, с которым мы связываемся, отвечает. (DNS-адрес" www.netgear.com" преобразуется командой ping в эквивалентный IP-адрес 10.1.1.86.) Это демонстрирует наличие подключения к Интернету и работоспособность соответствующего удаленного компьютера. Веб-сайт www.netgear.com работает постоянно, поэтому этот адрес можно использовать для проверки связи.

    Второй результат показывает, что потери переданных пакетов Ethernet составляют "0%". Это наилучший возможный результат выполнения команды. Он указывает на небольшую загруженность сети и отсутствие необходимости отправлять одну и ту же информацию повторно.

    Третий результат представляет собой среднее время ответа. "Среднее = 0 мс" — это наилучший возможный результат. Возможно, такие быстрые ответы могут быть получены только от компьютеров, находящихся в вашей сети.

    Интерпретация результатов выполнения команды при наличии проблем

    В отношении оборудования NETGEAR наиболее вероятной проблемой может быть превышение интервала ожидания запроса. Это указывает на отсутствие подключения. Обратитесь к разделу Не удается войти в систему маршрутизатора или Отсутствие доступа к Интернету через маршрутизатор.

    Другой наиболее вероятной проблемой может быть сообщение об ошибке "Неизвестный хост", которая указывает лишь на то, что указанный DNS- или IP-адрес не существует. Возможно, при его вводе была допущена ошибка.

    Другие проблемы обычно не входят в сферу компетентности службы поддержки NETGEAR. Зачастую они возникают на стороне интернет-провайдера. В таком случае рекомендуется обратиться к своему интернет-провайдеру. Неоднозначная ситуация возникает тогда, когда процент потери переданных пакетов отличается от значения 0 %. Иногда это указывает на наличие серьезной проблемы, а иногда это не является признаком какой-либо неполадки. Однако если потери выше 5 %, это однозначно указывает на проблему.

    Если среднее время ответа превышает 500 мс, возможно, существует проблема с задержкой в сети. В этом случае так же рекомендуется обратиться к своему интернет-провайдеру.

    Ограничения, связанные с выполнением команды ping

    • Это средство не подходит для диагностики кратковременных проблем.
    • Хорошие результаты выполнения команды достаточно объективны, тогда как неудовлетворительные результаты могу быть вызваны различным набором любых проблем, поэтому им не всегда стоит полностью доверять.
    • Для выполнения команды ping используются ICMP-пакеты, приоритет которых достаточно низкий. Они передаются с меньшей скоростью, чем обычный сетевой трафик. Некоторые компьютеры не принимают ICMP-пакеты, а, значит, полностью блокируют команду проверки связи.
    • Если IP-адрес имеется в результатах выполнения команды трассировки маршрута, это НЕ означает, что такой IP-адрес должен обязательно отвечать на запросы команды проверки связи.

    Обновлено:11/28/2016 | Article ID: 22332

    Обнаружение хостов |


    Обнаружение хостов

    Одна из первейших задач при исследовании любой сети это сократить (иногда довольно большой) набор IP диапазонов до списка активных или интересных хостов. Сканирование каждого порта каждого IP адреса медленно и необязательно. Конечно же то, что делает хост интересным для исселедования во многом определяется целями сканирования. Сетевые администраторы возможно будут заинтересованы только в хостах, на которых запущена определенная служба, в то время как тем, кого интересует безопасность, будут интересны все устройства с IP адресами. Задачи администраторов по обнаружению работающих хостов в сети могут быть удовлетворены обычным ICMP пингом, людям же, которые тестируют способность сети противостоять атакам из вне, необходимо использовать разнообразные наборы запросов с целью обхода брандмауэра.

    Посколько задачи, требующие обнаружения хостов столь различны, Nmap предоставляет большое разнообразие опций для различных методов. Задачу обнаружения хостов иногда называют пинг сканированием (ping scan), однако она намного превосходит использование обычных ICMP запросов ассоциирующихся с вездесущими ping утилитами. Пользователи могут полностью пропустить шаг пинг сканирования с помощью опции сканирования с целью составления списка (-sL) или просто отключив его (-PN), или сканировать сеть с помощью произвольных комбинаций мультипортовых TCP SYN/ACK, UDP и ICMP запросов. Целью всех этих запросов является получение ответов, указывающих, что IP адрес в настоящее время активен (используется хостом или сетевым устройством). В большинстве сетей лишь небольшой процент IP адресов активен постоянно. Это особенно характерно для адресных пространств вида 10.0.0.0/8. Такие сети имеют 16 млн. IP адресов, но я видел, как они используются компаниями, в которых не более тысячи машин. Функция обнаружения хостов может найти эти машины в этом необъятном море IP адресов.

    Если не задано никаких опций обнаружения хостов, то Nmap посылает TCP ACK пакет на порт 80 и запрос на ICMP эхо ответ кажодй целевой машине. Исключение составляет ARP сканировании всех целей в сети. Для непривилегированных пользователей Unix оболочки, вместо ACK пакета посылается SYN используя системный вызов connect Эти умолчания равнозначны опциям -PA -PE. Такое сканирование достаточно для локальных сетей, но для исследования безопасности необходимо использовать более сложные наборы запросов.

    Опции -P* (определяющие тип пинг сканирования) могут комбинироваться. Вы можете увеличить шансы обхода строго брандмауэра посылая множество запросов различных типов, используя различные TCP порты/флаги и ICMP коды. Также имейте в виду, что даже если вы определите различные -P* опции, по умолчанию применительно к целям локальной сети будет производиться и ARP сканирование (-PR), т.к. оно почти всегда быстрее и более эффективно.

    По умолчанию после обнаружения хостов Nmap начинает сканирование портов каждой активной машины. Так будет, даже если вы укажите на использование нестандартных методов обнаружения хостов, например, с использованием UDP запросов (-PU). Прочтите об опции -sP, чтобы узнать, как выполнить только обнаружение хостов, или используйте опцию -PN, чтобы пропустить обнаружение хостов и осуществить сканирование портов всех целевых машин. С помощью следующих опций можно настраивать функцию обнаружения хостов:

    -sL (Сканирование с целью составления списка)

    Это тип сканирования является "упрощенной" версией функции обнаружения хостов, при помощи которого просто будет создан список хостов заданной сети без посылки каких-либо пакетов целевым машинам. По умолчанию Nmap все же будет осуществлять обратное разрешение DNS с целью узнавания имен хостов. Часто бывает удивительно, как много полезной информации могут содержать обычные имена хостов. Например, fw.chi это имя брандмауэра одной Чикагской компании. В конце Nmap также сообщает общее количество IP адресов. Этот тип сканирования также является хорошим способом проверить, что вы действительно знаете IP адреса необходимых вам целей. Если имена хостов содержат неизвестные вам доменные имена, то стоит провести дальнейшее исследование, чтобы избежать сканирования сети не той компании, которая вам нужна.

    Т.к. целью является просто составление списка целевых хостов, то опции с большим уровнем функциональности, такие как сканирование портов, определение ОС или пинг сканирование не могут сочетаться с рассматриваемой опцией. Если вы хотите отключить пинг сканирование, но хотите использовать опции с таким высоким уровнем функциональности, то почитайте об опции -PN.

    -sP (Пинг сканирование)

    Эта опция указывает Nmap произвести пинг сканирование (определение хостов), а затем вывести список доступных хостов, т.е. тех, которые ответили на запросы. Определение маршрутов и NSE скрипты также используются, если необходимо, однако дальнейшее тестирование (как сканирование портов или определение ОС) не производится. По умолчанию эта опция считается как бы на один шаг более тщательной, чем сканирование с целью составления простого списка хостов, и может быть использована в этих же целях. Она позволяет произвести исследование целевой сети без привлечения внимания. Знание, какие хосты в сети в данный момент работают, для атакующих ценне, чем просто список IP адресов и сетевых имен, предоставляемых опцией -sL.

    Эта опция также полезна системным администраторам. Она может быть использована для подсчета количества работающих в сети машин или мониторинга доступности сервера. Это часто называют "пинг чисткой" (ping sweep) и результаты, предоставляемые этой опцией, заслуживают больше доверия, чем обычное пингование широковещательных адресов, т.к. большинство хостов не отвечают на подобные запросы.

    По умолчанию опцией -sP посылаются запрос на ICMP это ответ и TCP ACK пакет на порт 80. Когда используется непривилегированным пользователем, посылается только SYN пакет (используя системные вызов connect) на порт 80 целевой машины. Когда привилегированный пользователь производит сканирование целей локальной сети, то используются ARP запросы до тех пор, пока не будет задано --send-ip. Для большей гибкости опция -sP может быть скомбинирована с любой из опций -P* (за исключением -PN). Если используется какой-либо из этих типов запросов и опции для задания номеров портов, то запросы по умолчанию (ACK и это ответы) опускаются. Когда между машиной с Nmap и целевой сетью расположен строгий брандмауэр, то рекомедуется использование таких расширенных методов сканирования. Иначе некоторые из хостов могут быть не определены, т.к. брандмауэр заблокировал запрос или ответ.

    -PN (Не использовать пинг сканирование)

    Указывает Nmap полностью пропустить этап обнаружения хостов. Обычно, Nmap использует этот этап для обнаружения активных машин, к которым можно применить более углубленное сканирование. По умолчанию Nmap производит углубленное сканирование, такое как сканирование портов, определение версии или определение ОС только обнаруженных работающих хостов. После отключения этапа обнаружения хостов опцией -PN, Nmap будет производить сканирование каждого заданого целевого IP адреса. Так что, если для сканирования будет определена сеть с адресным пространством класса B (/16), то будет произведено сканирование всех 65,536 IP адресов. Т.к. этап обнаружения хостов и составления списка целей сканирования пропущен, то Nmap будет исполнять запрошенные функции, как если бы каждый IP адрес был активен. Для машин локальной сети будет произведено ARP сканирование (пока не зададите --send-ip), т.к. Nmap необходимы MAC адреса для дальнейшего сканирования целевых хостов. Раньше эта опция задавалась флагом P0 (используется нуль), но была переименова, чтобы избежать путаницы с пингованием с использованием IP протокола PO (используется буква O).

    -PS <список_портов> (TCP SYN пингование)

    Эта опция посылает пустой TCP пакет с установленным SYN флагом. Порт по умолчанию - 80 (можно задать во время компилирования изменяя DEFAULT_TCP_PROBE_PORT_SPEC в nmap.h). Альтернативные порты задаются в качестве параметров. Синтаксис такой же как и для опции -p за исключением того, что спецификаторы типа T: недопустимы. Примеры: -PS22 и -PS22-25,80,113,1050,35000. Имейте в виду, что между списком портов и -PS не должно быть пробела. Если заданы несколько запросов, то они будут посланы параллельно.

    Установленные флаг SYN указывает удаленной системе, что вы пытаетесь установить соединение. Если порт назначения закрыт, то в ответ посылается RST (сброс) пакет. Если порт открыт, то удаленная система предпримет второй шаг в 3-ех этапной последовательности установки TCP соединения путем ответа SYN/ACK TCP пакетом. Система, на которой работает Nmap, сбрасывает почти установленное соединение отвечая RST пакетом вместо ACK, что привело бы к установке полного соединения. RST пакет посылается ядром системы, на которой работает Nmap, в ответ на непредвиденный SYN/ACK пакет, а не самой Nmap.

    Nmap не важно открыт порт или закрыт. Ответы пакетами RST или SYN/ACK описанными выше, указывают Nmap на то, что хост доступен и может отвечать на запросы.

    На Unix машинах, только пользователь с правами root, как правило, может посылать и принимать сырые TCP пакеты. Для непривилегированного пользователя для каждого целевого порта инициируется системный вызов connect. Поэтому при попытке установить соединение на целевой хост посылается SYN пакет. Если на вызов connect приходит быстрый ответ или отказ типа ECONNREFUSED, значит TCP стек получил SYN/ACK или RST пакет, и хост помечается как доступный. Если соединение не устанавливается по причине истечения времени (timeout), то хост помечается как не работающий. Этот механизм также используется для соединений с использованием протокола IPv6, т.к. построение сырых пакетов IPv6 еще не реализовано в Nmap.

    -PA <список_портов> (TCP ACK пингование)

    Этот тип пингования очень похож на описанный выше. Разница состоит в том, как вы могли догадаться, что вместо установки SYN флага устанавливается TCP ACK флаг. Такой ACK пакет имеет своей целью распознавание данных во время установленного TCP соединения, но такого соединения не существует, поэтому удаленные хосты всегда будут отвечат на такой запрос RST пакетом, тем самым выдавая свое существование.

    Опция -PA использует тот же порт по умолчанию, что и SYN запросы (80), и так же может принимать в качестве параметра список портов в том же формате. Если эту опцию пытается использовать непривилегированный пользователь или задана цель в формате IPv6, то используется механизм с использованием вызова connect описанный выше. Этот механизм несовершенен, т.к. при использовании вызова connect вместо ACK пакета посылается SYN.

    Причина, по которой Nmap предоставляет оба типа пингования (SYN и ACK), состоит в повышении шансов обхода брандмауэров. Многие администраторы конфигурируют роутеры или другие простые брандмауэры на блокировку входящих SYN пакетов за исключением тех, что предназначены для публичных служб, таких как веб сайт или почтовый сервер. Тем самым предотвращаются все остальные соединения, и в то же время пользователи могут беспрепятственно выходить в Интернет. Такой подход не требует много ресурсов от брандмауэров/роутеров и широко поддерживается различными аппаратными и программными фильтрами. для реализации такого подхода имеет опцию --syn. Когда брандмауэр использует такие правила, то запросы с установленным флагом SYN (-PS), посланные на закрытые порты, с большой вероятностью будут заблокированы. В таких случаях более выгодно использовать запросы с флагом ACK, т.к. они не попадают под эти правила.

    Другим популярным типом сетевого экрана является брандмауэр блокирующий все непредвиденные пакеты. Изначально эта функция поддерживалась только в наиболее продвинутых брандмауэрах, хотя с годами она становится все популярнее. Использующийся в Linux сетевой экран Netfilter/iptables реализует этот механизм с помощью опции --state, которая категоризирует пакеты в зависимости от состояния соединения. Против таких систем лучше использовать пакеты SYN, т.к. непредвиденные пакеты ACK с большой вероятностью будут распознаны как фиктивные и заблокированы. Решение такого затруднительного положение состоит в том, чтобы посылать и SYN и ACK запросы путем задания опций -PS и -PA.

    -PU <список_портов> (UDP пингование)

    Еще одной функцией используемой для обнаружения хостов является UDP пингование, которая посылает пустой (пока не задана опция --data-length) UDP пакет на данные порты. Список портов задается в том же формает, что и для описанных выше опций -PS и -PA. Если порты не заданы, то по умолчанию используется 31338. Порт по умолчанию может быть задан во время компиляции путем изменения DEFAULT_UDP_PROBE_PORT_SPEC в nmap.h. По умолчанию выбран не распростаненный порт, т.к. отправка запросов на открытые порты нежелательна для этого типа сканирования.

    Целью запроса UDP является получение в ответ ICMP пакета с ошибкой "порт недостижим". Это указывает Nmap на то, что машина работает и доступна. Другие типы ICMP ошибок, такие как хост/сеть недоступна или превышение TTL указывают на то, что машина выключена или недоступна. Отсутствие ответа интерпретируется этим же путем. Если такой запрос посылается на открытый порт, то большинство служб просто игнорируют пустой пакет и не посылают никакого ответа. Поэтому портом по умолчанию является 31338, т.к. он вряд ли будет использоваться какой-либо службой. Лишь некоторые службы, такие как Character Generator (chargen) protocol, ответят на пустой UDP пакет, и это также укажет Nmap на то, что машина доступна.

    Основным преимуществом такого типа сканирования является то, что он позволяет обходить брандмауэры, фильтрующие только TCP запросы. Например, однажды у меня был беспроводной широкополосный роутер Linksys BEFW11S4. Внутренний интерфейс этого устройства фильтровал по умолчанию все TCP порты, в то время как в ответ на UDP запросы посылалось сообщение об ошибке "порт недостижим", что делало его работу бесполезной.

    -PE; -PP; -PM (Типы пинг пакетов ICMP)

    В дополнении к нестандратным методам обнаружения хостов с помощью TCP и UDP запросов, Nmap может посылать и стандартные пакеты, используемые вездесущей программой ping. Nmap посылает ICMP пакет типа 8 (эхо запрос) на целевой IP адрес, ожидая в ответ от доступного хоста пакет типа 0 (эхо ответ). К сожалению для сетевых исследователей, многие хосты и брандмауэры теперь блокируют такие пакеты вместо того, чтобы ответить на них, как это требуется в RFC 1122. По этой причине сканеры использующе только ICMP запросы редко бывают полезны при сканировании неизвестных целей в Интернете. Но они могут быть полезны системным администраторам, занимающимся мониторингом внутренней сети. Используйте опцию -PE, чтобы активировать такой тип сканирования.

    Но Nmap использует не только стандратный эхо запрос. В стандарте ICMP (RFC 792) также определены запросы временной метки, информационные запросы и запросы адресной маски с кодами 13, 15 и 17 соответственно. Хотя они служат для того, чтобы узнать какую-либо информацию, такую как адресную маску или текущее время, они могут быть легко применены для обнаружения целей. Система, которая отвечает на них, работает и доступна. В настоящее время Nmap не использует информационные запросы, т.к. они не получиил широкого распространения. Стандарт RFC 1122 наставивает на том, что «хост НЕ ДОЛЖЕН посылать такие сообщения». Запросы временной метки или адресной маски могут быть посланы путем задания опций -PP и -PM соответственно. Ответ на запрос временной метки (ICMP код 14) или на запрос адресной маски (код 18) указывают на то, что хост доступен. Эти запросы могут быть полезны, когда администраторы блокируют пакеты эхо запросов, но забывают о том, что другие типы ICMP запросов могут быть использованы в тех же целях.

    -PO <список_протоколов> (пингование с использованием IP протокола)

    Новейшей опцией для обнаружения хостов является пингование с использованием IP протокола, которая посылает IP пакеты с номером протокола, указанным в заголовке пакета. Список протоколов задается в том же формате, что и список портов в описанных выше опциях обнаружения хостов с помощью протоколов TCP и UDP. Если не указан ни один протокол, то по умолчанию будут использованы IP пакеты ICMP (протокол 1), IGMP (протокол 2) и IP-in-IP (протокол 4). Протоколы по умолчанию могут быть заданы во время компиляции путем изменения DEFAULT_PROTO_PROBE_PORT_SPEC в nmap.h. Имейте в виду, что для ICMP, IGMP, TCP (протокол 6) и UDP (протокол 17), пакеты посылаются с "правильными" заголовками протокола, в то время как для остальных протоколов пакеты посылаются без дополнительной информации после IP заголовка (пока не задана опция --data-length).

    При использовании этого метода ожидаются ответы по протоколу исходного запроса, либо ICMP сообщение о недостижимости, что свидетельствует о том, что данный протокол не поддерживается удаленным хостом. Оба варианта ответа означают, что целевой хост доступен.

    -PR (ARP пингование)

    Одной из наиболее популярных сфер применения Nmap является сканирование локальных сетей (LAN). В большинстве локальных сетей, особенно тех, которые используют диапазоны частных адресов определенные в RFC 1918, большое количество IP адересов не используется в любой момент времени. Когда Nmap пытается послать сырой IP пакет, такой как ICMP эхо запрос, операционная система должна определить MAC-адрес (ARP) соответствующий целевому IP, чтобы правильно адресовать фрейм. Это часто бывает медленно и проблематично, т.к. операционные системы не были написаны с учетом того, что им придется посылать миллионы ARP запросов недоступным хостам в короткий промежуток времени.

    ARP сканирование позволяет Nmap вместо ARP запросов использовать свои собственные оптимизированные алгоритмы. И если Nmap получает ответ, то ей даже нет необходимости беспокоиться о других типах обнаружения хостов, основанных на IP пакетах. Этот делает ARP сканирование более быстрым и надежным. Поэтому оно применяется по умолчанию для сканирования локальных сетей. Даже если указаны другие типы сканирования (как -PE или -PS), Nmap все равно использует ARP сканирование для машин локальной сети. Если вы абсолютно не хотите использовать такой тип сканирования, то задайте опцию --send-ip.

    --traceroute (Отслеживать путь к хосту)

    Отслеживание осуществляется после сканирования, используя результаты этого сканирования для определения порта и протокола, с помощью которых можно будет достичь цели. Процедура работает со всеми типами сканирования кроме сканирования с использованием системного вызова connect (-sT) и "ленивого" (idle) сканирования (-sI). Все отслеживания используют динамическую модель таймингов Nmap и осуществляются параллельно.

    Процедура отслеживания маршрута работает путем посылки пакетов с низким TTL (time-to-live (временем-жизни) в попытке получить в ответ ICMP сообщение Time Exceeded (Превышение Времени Жизни) от промежуточных узлов между сканером и целевым хостом. Стандартные реализации процедуры отслеживания маршрута начинают с TTL равным 1, а затем увеличивают его до тех пор, пока не будет достигнут целевой хост. В реализации же этой процедуры в Nmap сначала устанавливается высокий TTL, а затем TTL уменьшается, пока не станет равным 0. Это позволяет Nmap использовать "умные" алгоритмы кэширования с целью увеличения скорости отслеживания маршрута. В среднем Nmap посылает 5-10 пакетов на хост, в зависимости от условий в сети. В случае сканирования единственной подсети (напр. 192.168.0.0/24), возможно будет необходимо послать только один пакет на каждый хост.

    --reason (Показать причины состояний портов и хостов)

    Показывает информацию о причинах, по которым каждый порт установлен в какое-либо состояние, и по которым каждый хост работает или нет. Эта опция выводит тип пакета, по которому было определено состояние порта или хоста. Например, RST пакет от закрытого порта или эхо ответ от работающего хоста. Информация, которую может предоставить Nmap, определяется типом сканирования или пингования. SYN сканирование и SYN пингование (-sS и -PS) описываются очень детально, а информация о сканировании с использованием TCP соединений (-sT) ограничена реализацией системного вызова connect. Эта функция автоматически активируется при использовании опции отладки (-d), и результаты ее работы хранятся в XML файлах, даже если эта опция не была задана.

    -n (Не производить разрешение DNS имен)

    Указывает Nmap никогда не производить обратное разрешение DNS имен каждого обнаруженного активного IP адереса. Преобразование DNS может быть медленным даже со встроенным в Nmap параллельным преобразователем IP адресов, поэтому данная опция может сократить время сканирования.

    -R (Производить разрешение DNS имен для всех целей)

    Указыват Nmap всегда производить обратное разрешение DNS имен для каждого целевого IP адреса. Обычно DNS преобразование применяется только к доступным хостам.

    --system-dns (Использовать системный DNS преобразователь)

    По умолчанию Nmap преобразует IP адреса путем посылки запросов непосредственно серверам имен, указанным в вашей системе, и последующим анализом ответов. Многие запросы (часто десятки) исполняются параллельно для увеличения производительности. Задайте эту опцию, чтобы использовать ваш системный преобразователь IP адресов (один IP адрес за один системный вызов getnameinfo). Это медленно и редко бывает полезно, до тех пор, пока вы не найдете ошибку в параллельном преобразователе Nmap (если найдете, известите нас, пожалуйста). Системный преобразователь всегда используется для сканирования с использованием протокола IPv6.

    --dns-servers <server1>[,<server2>[,...]] (Сервера для обратного разрешения DNS)

    По умолчанию Nmap определяет DNS сервера (для разрашения rDNS) из вашего resolv.conf файла (Unix) или из реестра (Win32). Вы можете использовать эту опцию для задания альтернативных серверов. Эта опция игнорируется, если вы используете --system-dns или сканирование по протоколу IPv6. Использование нескольких DNS серверов частно увеличивает скорость сканирования, особенно если вы выбираете официальные сервера для IP пространства вашей цели. Эта опция также может увеличить незаметность, т.к. ваши запросы могут быть перенаправлены любым рекурсивным DNS сервером в Интернете.

    Эта опция также бывает полезна при сканировании частных сетей. Иногда лишь некоторые сервера имен предоставляют правильную rDNS информацию, и вы можете даже не знать, где они. Вы можете просканировать сеть на наличие открытого порта 53 (возможно с помощью фукнкции определения версии), затем попробовать составить список (-sL) указывая по очереди все сервера имен в опции --dns-servers до тех пор, пока не найдете тот, который работает.

    Все о команде PING - проверка базовой связи между двумя хостам

    Все системные администраторы и ИТ-специалисты хорошо знакомы с командой ping. Это команда для проверки базовой связи между двумя хостами, такими как хост-сервер или хост-хост.

    Все о команде Ping и как она работает

    PING означает Packet InterNet Groper. Утилита или программа для определения того, доступен ли конкретный IP-адрес из вашей сети или хост / сервер. Утилита Ping обычно используется для проверки сетевых ошибок и диагностики этой проблемы. Механизм работы прост, он отправляет пакет на указанный IP-адрес /хост /адрес сервера, ожидает ответа от этого хоста и измеряет время ответа. Это также называется задержкой.

    Таким образом, вы можете узнать, доступен ли хост из вашей сети и как быстро вы получаете ответ от этого хоста после того, как вы отправили запрос Ping. Маленький пинг, или низкая латентность означает более отзывчивое соединение, особенно в приложениях, где время — это все (например, онлайн-игры). Обычно пинг измеряется в миллисекундах (мс). Более высокая латентность означает, что у вас есть определенные проблемы с вашей сетью. Хотя эта задержка сильно варьируется в зависимости от маршрутизации и вашего местоположения. Если вы находитесь в Украине, и вы пинговали хост из Украины, тогда задержка будет ниже. Но если вы находитесь в Украине, и пингуете хост из Бангладеш, то определенно ваша латентность будет выше из-за вашего местоположения.

    PING является основным методом устранения неполадок для любых подключений. Ping отправит сообщение серверу / хосту, где будет метка «PING», и получит копию сообщения с этого хоста / сервера. Ping вычислит «Время прохождения сообщения в оба конца» (или RTT), которое получает пакет от определенного сервера / хоста.

    В каждой современной операционной системе установлен этот инструмент Ping. Таким образом, вы можете найти эту утилиту для каждой ОС, просто вызвав её с терминала (если вы работаете на операционной системе UNIX / Linux) или из командной строки / MS DOS Prompt (если вы используете операционную систему MS Windows).

    Примечание. Некоторые хосты или сервер могут блокировать или не разрешать какой-либо запрос Ping или ICMP для обеспечения безопасности.

    Рассмотрим примеры Ping, используя ОС Linux Ubuntu 20 LTS. Вы можете использовать любой дистрибутив Linux.

    Версия ping

    Чтобы узнать версию, откройте терминал и введите команду приведенную ниже.

     

    На экране вы уведите установленные версии Ping.

     

    Выполнение Ping

    Есть несколько различий, когда вы выполняете тест Ping(пингуете) из ОС на базе MS Windows и UNIX / Linux.

    Простая команда ping принимает только один параметр имя хоста или его IP-адрес, который вы хотите пропинговать. Простой пример ping показан внизу. Откройте терминал и введите следующее:

     

    Здесь sedicomm.com — это имя хоста или хост.

    С помощью указанной команды вы увидите что-то вроде этого:

    Вам нужно остановить команду Ping, нажав CTRL + C. Иначе она будет выполняться бесконечно. После каждой команды Ping, будет отображаться суммарный отчет.

    Min: Минимальное время, которое требуется, чтобы получить ответ от хоста, который был отправлен с вашего конца.

    Avg: Среднее время, необходимое для получения ответа от хоста, который был отправлен с вашего конца.

    Max: Максимальное время, которое требуется, чтобы получить ответ от хоста, который был отправлен с вашего конца.

    Также вы увидите TTL, который означает «Time To Live». Ping использует числовое значение TTL, при попытке достичь заданный хост по пути маршрута. TTL ограничивает время передачи данных по сети для разных целей, таких как записи DNS, HTTP, ICMP и т. д.

    Ping локальной / частной сети

    Чтобы пропинговать вашу локальную / частную сеть, вам нужно ввести IP-адрес хоста

     

    Здесь, 192.168.1.5 — это хост, на котором будет выполняться пинг в локальной сети(у вас в локальной сети должно быть устройство с таким ip).
    Вы увидите что-то подобное.

     

    Количество пинг запросов

    Обычно, когда вы запускаете простую команду Ping без каких-либо дополнительных параметров, она будет пинговать бесконечно, пока вы используете любую ОС Linux.

    Чтобы пинговать хост, допустим, 10 раз, необходимо использовать :

     

    Здесь вы можете увидеть, что запрос пинг отработал 10 раз, а затем был отображает отчет о пинговании.

    Если вы работаете с ОС Windows, введите это в командной строке

     

    Различные размеры пакета

    По умолчанию ping отправляет 64-байтовый запрос, если вы используете ОС Linux, и 32-байтовый, если вы используете ОС Windows. Если вы хотите изменить размер пакета, выполните следующие действия:

    ping -s 100 -c 6 sedicomm.com

     

    Здесь вы можете видеть, что размер пакета не 64, а 100 байт.

    или

    В ОС Windows введите следующие

     

    Увеличение или уменьшение временного интервала

    По умолчанию ping ожидает в течение 1 секунды перед отправкой следующего пакета к целевому хосту. Вы можете увеличить или уменьшить это время с помощью опции -i, в соответствии с вашими требованиями.

    Давайте увеличим интервал времени пинга на 3 секунды.

     

    Он отправит запрос ping с интервалом в 3 секунды.

    Если вы хотите уменьшить интервал времени пинга, выполните команду:

    sudo ping -i 0.2 sedicomm.com

     

    Потоки с помощью ping

    Потоки используются для скорейшей отправки пакетов и для проверки производительности сети. Чтобы сделать это, введите команду, приведенную ниже в терминал.

    sudo ping -f sedicomm.com

     

    Нажмите CTRL + C, чтобы остановить выполнение. Вы увидите что-то вроде того что показано на картинке. Но учтите, что содержимое может отличаться в зависимости от выбранного хоста и качества вашего интернет-соединение.

    Ping с итоговой статистикой

    Если вы хотите просмотреть отчет статистики сводки Ping, используйте следующий метод. Используйте опцию -q для просмотра только сводки по выполнению Ping.

    ping -c 5 -q sedicomm.com

     

    Здесь вы можете видеть, что в терминал не выводиться обращение/ответ от хоста. Выводится исключительно отчет.

    Ping тайм-аут

    Если вы используете параметр -w команды Ping, то это задает крайнее время для завершения вывода Ping. Оно укажет общее количество секунд, в течение которых команда Ping должна отправлять пакеты на этот удаленный хост.

     

    Таким образом, приведенная выше команда будет пинговать хост в течение 6 секунд, а затем она будет автоматически завершена и отобразит результат.

    Объяснение вывода Ping

    При пинговании хоста вы получите иной из рассмотренных ранее результатов ping.

    Узел назначения недоступен

    Если выводится «Destination Host Unreachable», то причиной является отсутствие маршрута от локальной хост-системы для пакетов, которые были отправлены на целевой хост или удаленный маршрутизатор, то есть сообщается, что у нет маршрута к хосту назначения.

    Истекло время запроса

    Если вы видите «Время ожидания запроса», это означает или указывает, что не было получено сообщений о возвратном сигнале в течение времени (по умолчанию 1 секунда) или времени, которое вы установили, когда вы пинговали этот узел. Это может быть вызвано различными причинами; Наиболее распространенными являются перегрузка сети, сбой запроса ARP, фильтрация пакетов / межсетевой экран, ошибка маршрутизации, неисправность кабеля или проблема с коммутатором / маршрутизатором и т. д.

    Неизвестный запрос хоста / Ping не смог найти хост

     

    Может быть, вы неверно написали имя хоста, который хотите пропинговать. Обратите внимание, что мы намеренно ошибочно набрали имя хоста, когда пинговали.

    Для каждого результата ping вы должны иметь 0% потери пакетов с хорошей задержкой или более низким временем отклика. Время задержки, зависит от того, какую среду передачи (UTP, кабель оптоволоконной связи, Wi-Fi) вы используете.

     

    Спасибо за уделенное время на прочтение статьи!

    Если возникли вопросы, задавайте их в комментариях.

    Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

    Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Cisco от Академии Cisco, курсы Linux от Linux Professional Institute на платформе SEDICOMM University.

    Также вам может быть полезно почитать о том, как узнать IP-адрес гостевой виртуальной машины.

    Курсы Cisco и Linux с трудоустройством!

    Спешите подать заявку! Осталось пару мест. Группы стартуют 22 июля, а следующая 19 августа, 23 сентября, 21 октября, 25 ноября, 16 декабря, 20 января, 24 февраля.

    Что Вы получите?

    • Поможем стать экспертом в сетевом администрировании и получить международные сертификаты Cisco CCNA Routing & Switching или Linux LPI.
    • Предлагаем проверенную программу и учебник экспертов из Cisco Networking Academy и Linux Professional Institute, сертифицированных инструкторов и личного куратора.
    • Поможем с трудоустройством и сделать карьеру. 100% наших выпускников трудоустраиваются.

    Как проходит обучение?

    • Проводим вечерние онлайн-лекции на нашей платформе или обучайтесь очно на базе Киевского офиса.
    • Спросим у вас об удобном времени для практик и подстроимся: понимаем, что времени учиться мало.
    • Если хотите индивидуальный график — обсудим и осуществим.
    • Выставим четкие дедлайны для самоорганизации. Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.

    А еще поможем Вам:

    • отредактировать резюме;
    • подготовиться к техническим интервью;
    • подготовиться к конкурсу на понравившуюся вакансию;
    • устроим на работу в Cisco по программе Cisco Incubator, New Graduate и Experienced. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
    Чтобы учиться на курсах Cisco CCNA Routing & Switching и Linux LPI, подайте заявку или получите бесплатную консультацию.

    windows 7 - Определить неизвестный IP в нашей сети

    Я не могу предоставить глобальное решение для вашей проблемы, только частичное. Вы можете добавить это к технике switch , чтобы расширить диапазон ваших возможностей.

    Если пользователь, запускающий виртуальную машину, подключен к вашей локальной сети через Wi-Fi, вы можете идентифицировать его / ее с помощью трассировки. Причина в том, что вы показали нам, что виртуальная машина имеет IP-адрес в вашей локальной сети, следовательно, она находится в конфигурации с мостовой схемой .По техническим причинам соединения Wi-Fi не могут быть соединены мостом, поэтому все гипервизоры используют изящный трюк вместо реальной конфигурации моста: они используют proxy_arp , см., Например, эту запись в блоге Bodhi Zazen для объяснения того, как это работает для KVM, и эта страница для VMWare.

    Поскольку вместо виртуальной машины на ARP-запросы есть компьютер, traceroute будет идентифицировать узел раньше виртуальной машины. Например, это результат моей трассировки с другого компьютера в моей локальной сети:

      Мой traceroute [v0.85]
    asusdb (0.0.0.0) Пн 1 июн 11:45:03 2015
                            Клавиши: Справка Режим отображения Перезапустить статистику Порядок выхода полей
                                                                                               Пакеты Пинги
     Host Loss% Snt Last Avg Best Wrst StDev
      1. расал.z.lan 0,0% 1 6,0 6,0 6,0 6,0 0,0
      2. FB.z.lan
      

    rasal - это хост-машина, FB - гость, я выдаю его с третьего компьютера (asusdb).

    В Windows правильная команда -

      tracert 10.0.0.131
      

    В Linux можно сделать то же самое с очень удобной утилитой mtr :

      мтр 10.0.0.131
      

    Это дополняет, а не заменяет технику переключения. Если ваш traceroute показывает, что между вашим компьютером и виртуальной машиной нет промежуточных переходов, то, по крайней мере, вы будете знать, что можете исключить все компьютеры LAN, подключенные через Wi-Fi, ограничив диапазон ваших возможностей и сделав метод коммутатора эффективным. вероятность, , если у вас есть управляемый коммутатор или вы хотите отключать кабели в коммутаторе один за другим.

    В качестве альтернативы вы можете подделать как техническую проблему и отключить все Ethernet-соединения, вынуждая ваших пользователей использовать Wi-Fi, пока ваш виновник не заглотит наживку.

    Ping [компьютер] получить странный IP-адрес

    Я почти уверен, что @hyperslug ударил его по голове. При использовании OpenDNS в качестве вашего DNS-провайдера, если вы попытаетесь разрешить неизвестное имя, они вернут IP-адрес, который «перенаправит» ваш браузер на их страницу «результатов» под брендом . Вы никогда не увидите страницу «404» при использовании OpenDNS.

    Если бы вы использовали DNS-серверы вашего интернет-провайдера и попытались выполнить запрос PING sam , вы бы получили:

      C: \> ping sam
    Запрос Ping не может найти хост Sam.Пожалуйста, проверьте имя и попробуйте снова.
      

    Чтобы исправить это (при условии, что вы хотите разрешить sam по имени и не должны вводить IP-адрес), вам необходимо поместить запись в файл HOSTS для «sam».

    Из вашей таблицы маршрутизации я вижу, что вы находитесь в сети 192.168.52.x, а ваш компьютер - 192.168.52.152. Я также вижу, что ваш шлюз по умолчанию - 192.168.52.1. Вы не упомянули IP-адрес sam .Для целей этого упражнения предположим, что sam - 192.168.52.201.

    Я предполагаю, что ваша среда - это Windows. Вам нужно отредактировать файл % windir% \ system32 \ drivers \ etc \ hosts. Если вы никогда не использовали файл hosts и , вам, вероятно, сначала придется переименовать % windir% \ system32 \ drivers \ etc \ hosts.sam в % windir% \ system32 \ drivers \ etc \ hosts.

    Откройте файл в своем любимом текстовом редакторе (например, в Блокноте), и вы увидите нечто очень похожее на:

      # Copyright (c) 1993–1999 Microsoft Corp.#
    # Это пример файла HOSTS, используемого Microsoft TCP / IP для Windows.
    #
    # Этот файл содержит сопоставления IP-адресов с именами хостов. Каждый
    # запись должна храниться в отдельной строке. IP-адрес должен
    # следует поместить в первый столбец, за которым следует соответствующее имя хоста.
    # IP-адрес и имя хоста должны быть разделены хотя бы одним
    # космос.
    #
    # Кроме того, комментарии (например, эти) могут быть добавлены к отдельным
    # строк или после имени машины, обозначенного символом '#'.
    #
    # Например:
    #
    № 102.54.94.97 rhino.acme.com # исходный сервер
    # 38.25.63.10 x.acme.com # x клиентский хост
    
    127.0.0.1 локальный хост
      

    В конце файла hosts добавьте строку:

      192.168.52.201 сам
      

    Сохраните файл, и все готово.

    Сеть

    - "ping: unknown host google.com", но IP-адреса работают нормально

    На этот вопрос уже есть ответы здесь :

    Закрыт 3 года назад.

    Недавно я обновился с Ubuntu 12.04 до Ubuntu 14.04. После перезапуска у меня подключен Wi-Fi и / или подключение к локальной сети без доступа в Интернет. Я использую Toshiba Satellite C855D.

      $ sudo lshw -C сеть
    
      *-сеть
           описание: Беспроводной интерфейс
           продукт: Wi-Fi адаптер RTL8188CE 802.11b / g / n
           поставщик: Realtek Semiconductor Co., Ltd.
           физический идентификатор: 0
           информация об автобусе: pci @ 0000: 02: 00.0
           логическое имя: wlan0
           версия: 01
           серийный: c0: d9: 62: 8d: 39: 85
           ширина: 64 бита
           часы: 33 МГц
           возможности: pm msi pciexpress bus_master cap_list ethernet физический беспроводной
           конфигурация: broadcast = yes driver = rtl8192ce driverversion = 3.13.0-24-generic firmware = N / A ip = 192.168.0.109 latency = 0 link = yes multicast = yes wireless = IEEE 802.11bgn
           ресурсы: irq: 16 ioport: 3000 (размер = 256) память: f0200000-f0203fff
      *-сеть
           описание: интерфейс Ethernet
           продукт: RTL8101E / RTL8102E PCI Express Fast Ethernet контроллер
           поставщик: Realtek Semiconductor Co., Ltd.
           физический идентификатор: 0
           информация об автобусе: pci @ 0000: 06: 00.0
           логическое имя: eth0
           версия: 05
           серийный: 00: 8c: fa: 49: e0: 4d
           размер: 10 Мбит / с
           емкость: 100 Мбит / с
           ширина: 64 бита
           часы: 33 МГц
           возможности: pm msi pciexpress msix vpd bus_master cap_list физический ethernet tp mii 10bt 10bt-fd 100bt 100bt-fd автосогласование
           конфигурация: автосогласование = при широковещании = да драйвер = r8169 версия драйвера = 2.3LK-NAPI duplex = половина прошивки = rtl_nic / rtl8105e-1.fw latency = 0 link = no multicast = yes port = MII speed = 10Mbit / s
           ресурсы: irq: 41 ioport: 2000 (размер = 256) память: f0104000-f0104fff память: f0100000-f0103fff
      

      $ ifconfig -a
    
    eth0 Link encap: Ethernet HWaddr 00: 8c: fa: 49: e0: 4d
              ВВЕРХ ТРАНСЛЯЦИИ МУЛЬТИКАСТ MTU: 1500 Метрическая система: 1
              Пакеты RX: 0 ошибок: 0 отброшено: 0 переполнений: 0 кадров: 0
              Пакеты TX: 0 ошибок: 0 отброшено: 0 переполнений: 0 носитель: 0
              коллизии: 0 txqueuelen: 1000
              Байт RX: 0 (0.0 B) Байты TX: 0 (0,0 B)
    
    lo Link encap: Локальный шлейф
              inet адрес: 127.0.0.1 Маска: 255.0.0.0
              inet6 адрес: :: 1/128 Область: Хост
              ВЫПОЛНЕНИЕ ЗАПИСИ ВВЕРХ MTU: 65536 Метрическая система: 1
              Пакеты RX: 727 ошибок: 0 отброшено: 0 переполнений: 0 кадров: 0
              Пакеты TX: 727 ошибок: 0 сброшено: 0 переполнений: 0 несущая: 0
              коллизии: 0 txqueuelen: 0
              Байт приема: 56993 (56,9 КБ) байтов передачи: 56993 (56,9 КБ)
    
    wlan0 Link encap: Ethernet HWaddr c0: d9: 62: 8d: 39: 85
              inet адрес: 192.168.0.109 Bcast: 192.168.0.255 Маска: 255.255.255.0
              inet6 адрес: fe80 :: c2d9: 62ff: fe8d: 3985/64 Объем: Ссылка
              ВВЕРХ ТРАНСЛЯЦИИ МУЛЬТИКАЛТА MTU: 1500 Метрическая система: 1
              RX пакетов: 1934 ошибок: 0 отброшено: 0 переполнений: 0 кадров: 0
              Пакеты TX: 61 ошибка: 0 сброшено: 0 переполнено: 0 несущая: 0
              коллизии: 0 txqueuelen: 1000
      

      $ пинг 8.8.8.8
    
    PING 8.8.8.8 (8.8.8.8) 56 (84) байтов данных.
    64 байта из 8.8.8.8: icmp_seq = 1 ttl = 47 time = 47,2 мс
    64 байта из 8.8.8.8: icmp_seq = 2 ttl = 47 время = 44,8 мс
    64 байта из 8.8.8.8: icmp_seq = 3 ttl = 47 time = 43,6 мс
    64 байта из 8.8.8.8: icmp_seq = 4 ttl = 47 time = 156 мс
      

      $ пинг google.com
    
    ping: неизвестный хост google.com
      

      $ nslookup google.com 8.8.8.8
    
    Сервер: 8.8.8.8
    Адрес: 8.8.8.8 # 53
    
    Неавторитетный ответ:
    Имя: google.com
    Адрес: 190.167.241.187
    Имя: google.com
    Адрес: 190.167.241.178
    Имя: google.com
    Адрес: 190.167.241,163
    Имя: google.com
    Адрес: 190.167.241.183
    Имя: google.com
    Адрес: 190.167.241.177
    Имя: google.com
    Адрес: 190.167.241.172
    Имя: google.com
    Адрес: 190.167.241.153
    Имя: google.com
    Адрес: 190.167.241.162
    Имя: google.com
    Адрес: 190.167.241.167
    Имя: google.com
    Адрес: 190.167.241.152
    Имя: google.com
    Адрес: 190.167.241.168
    Имя: google.com
    Адрес: 190.167.241.182
    Имя: google.com
    Адрес: 190.167.241.157
    Имя: google.com
    Адрес: 190.167.241.173
    Имя: google.com
    Адрес: 190.167.241.148
    Имя: google.com
    Адрес: 190.167.241.158
      

      $ cat /etc/resolvconf/resolv.conf.d/head
    
    # Динамический файл resolv.conf (5) для преобразователя glibc (3), созданный resolvconf (8)
    # НЕ РЕДАКТИРУЙТЕ ЭТОТ ФАЙЛ ВРУЧНУЮ - ВАШИ ИЗМЕНЕНИЯ БУДУТ ПЕРЕЗАПИСАНЫ
    сервер имен 8.8.8.8
      

      $ перезапуск сети службы sudo
    
    стоп: задание не выполнено при остановке
    начало: задание уже выполняется: сеть
      

      $ нм-инструмент
    
    Инструмент NetworkManager
    
    Состояние: подключено (глобальное)
    
    - Устройство: eth0 ---------------------------------------------- -------------------
      Тип: проводной
      Драйвер: r8169
      Состояние: недоступен
      По умолчанию: нет
      Аппаратный адрес: 00: 8C: FA: 49: E0: 4D
    
      Возможности:
        Обнаружение несущей: да
        Скорость: 100 Мб / с
    
      Проводные свойства
        Перевозчик: выкл.
    
    
    - Устройство: wlan0 [Honey Nut Cheerios] ----------------------------------------- -
      Тип: 802.11 Wi-Fi
      Драйвер: rtl8192ce
      Состояние: подключено
      По умолчанию: да
      Аппаратный адрес: C0: D9: 62: 8D: 39: 85
    
      Возможности:
        Скорость: 18 Мб / с
    
      Беспроводные свойства
        Шифрование WEP: да
        Шифрование WPA: да
        Шифрование WPA2: да
    
      Точки беспроводного доступа (* = текущая точка доступа)
        * Honey Nut Cheerios: Infra, 00: 21: 29: EF: 11: 2D, частота 2437 МГц, скорость 54 Мбит / с, мощность 78 WPA2
        Claro8AD: Infra, 00: 1A: 2B: B0: 69: CD, частота 2462 МГц, скорость 54 Мбит / с, мощность 27 WPA2
        CLAROB5F570: Инфра, 88: 25: 2C: B5: F5: 70, частота 2412 МГц, скорость 54 Мбит / с, мощность 20 WEP
        WIND30: Инфра, 00: 1F: FB: 68: E3: 6C, частота 2427 МГц, скорость 54 Мбит / с, мощность 37 WPA
        dd-wrt_vap: Инфра, 02: 1C: 10: 34: 41: 15, частота 2437 МГц, скорость 54 Мбит / с, мощность 24 WPA
    
      Настройки IPv4:
        Адрес: 192.168.0.109
        Префикс: 24 (255.255.255.0)
        Шлюз: 192.168.0.1
    
        DNS: 8.8.8.8
        DNS: 8.8.4.4
      
    Сеть

    - ping: неизвестный хост google.com и хост недоступен 8.8.8.8

    Я не знаю почему, но когда я пытаюсь проверить связь с любым сайтом или IP-адресом, компьютер отображает эти ошибки. я создаю точку доступа на моей малине с ubuntu mate 16.04 и я создаю соединение между моим ноутбуком и Raspberry для доступа в Интернет.

    Еще я использовал статический ip. Файл / etc / network / interfaces :

     
    #interfaces (5) файл, используемый ifup (8) и ifdown (8)
    # Включить файлы из /etc/network/interfaces.d:
    исходный каталог /etc/network/interfaces.d
    # Петлевой сетевой интерфейс
    авто лоу
    iface lo inet loopback
    
    
    # Сетевой интерфейс ethernet
    #iface eth0 inet dhcp
    авто eth0
    # allow-hotplug eth0
    iface eth0 inet статический
            адрес 192.168.137.150
            маска сети 255.255.255.0
            шлюз 192.168.137.1
            DNS-серверы 8.8.8.8 8.8.4.4
    
    
    # Интерфейс беспроводной сети
    разрешить горячее подключение wlan0
    iface wlan0 inet static
            адрес 192.168.42.1
            маска сети 255.255.255.0
            шлюз 192.168.137.1
            предварительное восстановление iptables
      

    Файл / etc / resolv :

     
    # Динамический файл resolv.conf (5) для преобразователя glibc (3), созданный resolvconf (8)
    # НЕ РЕДАКТИРУЙТЕ ЭТОТ ФАЙЛ ВРУЧНУЮ - ВАШИ ИЗМЕНЕНИЯ БУДУТ ПЕРЕЗАПИСАНЫ
    сервер имен 8.8.8.8
    сервер имен 8.8.4.4
     
     

    Команда ifconfig :

     
    pi @ pi-desktop: ~ $ ifconfig
    eth0 Link encap: Ethernet HWaddr b8: 27: eb: 6b: 8f: c8
              inet адрес: 192.168.137.150 Bcast: 192.168.137.255 Маска: 255.255.255.0
              inet6 адрес: fe80 :: ba27: ebff: fe6b: 8fc8 / 64 Область действия: Ссылка
              ВВЕРХ ТРАНСЛЯЦИИ МУЛЬТИКАЛТА MTU: 1500 Метрическая система: 1
              Пакеты RX: 2239 ошибок: 0 отброшено: 0 переполнений: 0 кадров: 0
              Пакеты TX: 2017 ошибок: 0 сброшено: 0 переполнений: 0 носитель: 0
              коллизии: 0 txqueuelen: 1000
              Байт приема: 148422 (148.4 КБ) Байт передачи: 253060 (253,0 КБ)
    
    lo Link encap: Локальный шлейф
              inet адрес: 127.0.0.1 Маска: 255.0.0.0
              inet6 адрес: :: 1/128 Область: Хост
              ВЫПОЛНЕНИЕ ЗАПИСИ ВВЕРХ MTU: 65536 Метрическая система: 1
              Пакеты RX: 190 ошибок: 0 отброшено: 0 переполнений: 0 кадров: 0
              Пакеты TX: 190 ошибок: 0 сброшено: 0 переполнено: 0 несущая: 0
              коллизии: 0 txqueuelen: 1
              Байт приема: 14290 (14,2 КБ) байтов передачи: 14290 (14,2 КБ)
    
    wlan0 Link encap: Ethernet HWaddr b8: 27: eb: 3e: da: 9d
              inet адрес: 192.168.42.1 Bcast: 192.168.42.255 Маска: 255.255.255.0
              inet6 адрес: fe80 :: ba27: ebff: fe3e: da9d / 64 Объем: Ссылка
              ВВЕРХ ТРАНСЛЯЦИИ МУЛЬТИКАЛТА MTU: 1500 Метрическая система: 1
              Пакеты RX: 2196 ошибок: 0 отброшено: 2196 переполнений: 0 кадр: 0
              Пакеты TX: 47 ошибок: 0 сброшено: 0 переполнений: 0 несущая: 0
              коллизии: 0 txqueuelen: 1000
              Байт приема: 365979 (365,9 КБ) Байт передачи: 6924 (6,9 КБ)
    
     
     

    Файл /etc/dhcp/dhcpd.conf :

     
    #
    # Пример файла конфигурации для ISC dhcpd для Debian
    #
    # Внимание: если файл / etc / ltsp / dhcpd.conf существует, который будет использоваться как
    # файл конфигурации вместо этого файла.
    #
    #
    
    # Параметр ddns-updates-style определяет, будет ли сервер
    # попытка выполнить обновление DNS при подтверждении аренды. Мы по умолчанию используем
    # поведение пакетов версии 2 ('none', поскольку DHCP v2 не
    # есть поддержка DDNS.)
    ddns-update-style нет;
    
    # определения опций, общие для всех поддерживаемых сетей ...
    #option имя-домена "example.org";
    #option domain-name-servers ns1.example.org, ns2.example.org;
    
    время аренды по умолчанию 600;
    max-lease-time 7200;
    
    # Если этот DHCP-сервер является официальным DHCP-сервером для локального
    # сеть, авторитетная директива должна быть раскомментирована.авторитетный;
    
    # Используйте это для отправки сообщений журнала DHCP в другой файл журнала (вы также
    # необходимо взломать syslog.conf для завершения перенаправления).
    лог-объект local7;
    
    # В этой подсети не будет предоставляться никаких услуг, но ее объявление помогает
    # DHCP-сервер для понимания топологии сети.
    
    #subnet 10.152.187.0 netmask 255.255.255.0 {
    #}
    
    # Это очень простое объявление подсети.
    
    #subnet 10.254.239.0 netmask 255.255.255.224 {
    # range 10.254.239.10 10.254.239.20;
    # option Routers rtr-239-0-1.example.org, rtr-239-0-2.example.org;
    #}
    
    # Это объявление позволяет клиентам BOOTP получать динамические адреса,
    # что мы не рекомендуем.
    
    #subnet 10.254.239.32 netmask 255.255.255.224 {
    # range dynamic-bootp 10.254.239.40 10.254.239.60;
    # option broadcast-address 10.254.239.31;
    # опция роутеры rtr-239-32-1.example.org;
    #}
    
    # Немного другая конфигурация для внутренней подсети.
    #subnet 10.5.5.0 netmask 255.255.255.224 {
    # range 10.5.5.26 10.5.5.30;
    # option domain-name-servers ns1.internal.example.org;
    # option domain-name "internal.example.org";
    # опция маска подсети 255.255.255.224;
    # вариант маршрутизаторов 10.5.5.1;
    # option broadcast-address 10.5.5.31;
    # время аренды по умолчанию 600;
    # max-lease-time 7200;
    #}
    
    # Хосты, требующие специальных параметров конфигурации, могут быть перечислены в
    # операторы хоста. Если адрес не указан, адрес будет
    # распределяется динамически (если возможно), но специфичная для хоста информация
    # по-прежнему будет исходить из объявления хоста.
    #host passacaglia {
    # аппаратный Ethernet 0: 0: c0: 5d: bd: 95;
    # filename "vmunix.пассакалия ";
    # имя-сервера "toccata.fugue.com";
    #}
    
    # Для хостов также могут быть указаны фиксированные IP-адреса. Эти адреса
    # также не следует указывать как доступный для динамического назначения.
    # Хосты, для которых были указаны фиксированные IP-адреса, могут загружаться с использованием
    # BOOTP или DHCP. Хосты, для которых не указан фиксированный адрес, могут только
    # загружаться с DHCP, если в подсети нет диапазона адресов
    # к которому подключен клиент BOOTP с флагом dynamic-bootp
    # набор.
    #host fantasia {
    # аппаратный Ethernet 08: 00: 07: 26: c0: a5;
    # Фантазия с фиксированным адресом.fugue.com;
    #}
    
    # Для хостов также могут быть указаны фиксированные IP-адреса. Эти адреса
    # также не следует указывать как доступный для динамического назначения.
    # Хосты, для которых были указаны фиксированные IP-адреса, могут загружаться с использованием
    # BOOTP или DHCP. Хосты, для которых не указан фиксированный адрес, могут только
    # загружаться с DHCP, если в подсети нет диапазона адресов
    # к которому подключен клиент BOOTP с флагом dynamic-bootp
    # набор.
    #host fantasia {
    # аппаратный Ethernet 08: 00: 07: 26: c0: a5;
    # Фантазия с фиксированным адресом.fugue.com;
    #}
    
    # Вы можете объявить класс клиентов, а затем выполнить выделение адресов
    # исходя из этого. В приведенном ниже примере показан случай, когда все клиенты
    # в определенном классе получить адреса в подсети 10.17.224 / 24, и все
    # другие клиенты получают адреса в подсети 10.0.29 / 24.
    
    #class "foo" {
    # совпадение if substring (параметр vendor-class-identifier, 0, 4) = "SUNW";
    #}
    
    # shared-network 224-29 {
    # подсеть 10.17.224.0 маска сети 255.255.255.0 {
    # опция роутеры rtr-224.example.org;
    #}
    # подсеть 10.0.29.0 маска сети 255.255.255.0 {
    # опция роутеры rtr-29.example.org;
    #}
    #  бассейн {
    # разрешить члены "foo";
    # range 10.17.224.10 10.17.224.250;
    #}
    #  бассейн {
    # запретить членам "foo";
    # range 10.0.29.10 10.0.29.230;
    #}
    #}
    
    серверы доменных имен 8.8.8.8 8.8.4.4
    
    # подсеть 192.168.42.0 маска подсети 255.255.255.0
    # {
    # диапазон 192.168.42.10 192.168.42.50;
    # option broadcast-address 192.168.42.255;
    # опция роутеры 192.168.42.1;
    # время аренды по умолчанию 600;
    # max-lease-time 7200;
    # option domain-name "local";
    # option domain-name-servers 8.8.8.8, 8.8.4.4;
    #}
     
     

    isc-dhcp-server статус:

    pi @ pi-desktop: ~ $ service статус isc-dhcp-server
    ● isc-dhcp-server.service - DHCP-сервер ISC IPv4.
       Загружено: загружено (/lib/systemd/system/isc-dhcp-server.service; включено; предустановка поставщика: включено)
       Активно: не удалось (Результат: код выхода) с 20.03.2018 18:15:55 CET; 54мин назад
         Документы: человек: dhcpd (8)
      Процесс: 1116 ExecStart = / bin / sh -ec CONFIG_FILE = / etc / dhcp / dhcpd.conf; если [-f /etc/ltsp/dhcpd.conf]; затем CONFIG_FILE = / etc / ltsp / dhcpd.conf; fi; [-e /var/lib/dhcp/dhcpd.le
     Главный PID: 1116 (код = выход, статус = 1 / ОТКАЗ)
    
    20 мар 18:15:55 pi-desktop sh [1116]: обнаружены ошибки файла конфигурации - выход
    20 мар 18:15:55 pi-desktop sh [1116]: Если вы думаете, что получили это сообщение из-за ошибки, скорее
    20 мар 18:15:55 pi-desktop sh [1116]: чем проблема с конфигурацией, пожалуйста, прочтите раздел об отправке
    20 марта 18:15:55 pi-desktop sh [1116]: ошибки на нашей веб-странице www.isc.org или в файле README
    20 мар 18:15:55 pi-desktop sh [1116]: перед отправкой сообщения об ошибке.На этих страницах объясняется правильный
    20 мар 18:15:55 pi-desktop sh [1116]: процесс и информация, которые мы считаем полезными для отладки ..
    20 мар 18:15:55 pi-desktop sh [1116]: выход.
    20 мар 18:15:55 pi-desktop systemd [1]: isc-dhcp-server.service: Главный процесс завершен, код = exited, status = 1 / FAILURE
    20 мар 18:15:55 pi-desktop systemd [1]: isc-dhcp-server.service: Устройство вошло в состояние сбоя.
    20 мар 18:15:55 pi-desktop systemd [1]: isc-dhcp-server.service: Ошибка с результатом 'exit-code'.
    
    
     

    кто-нибудь может мне помочь?

    Как найти неизвестный статический IP в неизвестной подсети ?? Wireshark ?? [Текст] - PLCS.net

    robertkjonesjr

    14 февраля 2015 г., 11:44

    Если ваш компьютер находится в другой подсети, это не ограничит вашу способность идентифицировать неизвестный IP-адрес. Как правило, вы ищете пакеты ARP, и те, которые являются запросами ARP или являются бесплатными, особенно полезны для этого, и они отправляются в виде широковещательной рассылки уровня 2, поэтому вы их увидите независимо от диапазона IP-адресов.

    Проблема с методом Wireshark заключается в том, что он требует, чтобы неизвестное устройство отправляло эти пакеты; многие делают: при запуске для обнаружения конфликтов IP-адресов, а иногда и периодически для продолжения проверки.Однако не все устройства делают это.

    Иногда вам может повезти, и устройство пытается обнаружить свой шлюз по умолчанию, или, возможно, DNS-сервер, или даже NTP-сервер, поэтому выдает ARP-запрос для этих IP-адресов. Эти пакеты также содержат информацию, которая вам нужна.

    Предполагается, что устройство имеет статический IP-адрес. Если он настроен для DHCP или BOOTP, это большая помощь. Wireshark покажет вам эти запросы - в этом случае затем настройте подходящий сервер для предоставления IP-адреса, и тогда вы узнаете, что это такое.

    Более продвинутые устройства, такие как маршрутизаторы и управляемые коммутаторы, часто отправляют пакеты обнаружения (например, протокол обнаружения Cisco или CDP и другие), которые могут содержать IP-адрес в данных, которые транслируются / многоадресно передаются по сети, поэтому проверка данных в эти пакеты иногда содержат полезную информацию.

    Ваш лучший шанс с помощью этого метода - подключить неизвестное устройство и ваш тестовый компьютер к коммутатору - именно к ним - и выключить и снова включить неизвестное устройство.

    IP-сканеры великолепны - я лично использую nmap или zenmap - но я использую только если я знаю подсеть.Я полагаю, что можно сканировать все возможные диапазоны IP-адресов, но я подозреваю, что это может занять часы / дни / недели? Никогда бы не подумал об этом, поэтому не знаю, как долго. Если у вас есть этот маршрут, предположите, что у неизвестного устройства есть частный IP-адрес, соответствующий RFC 1918. Это предположение значительно сократит пространство для поиска. Конечно, это может быть неверное предположение; вы должны оценить, насколько это может быть достоверно. Я бы начал с этого в 100% случаев, если только устройство не подключено напрямую к Интернету, и возможно, что предприятию были выделены реальные IP-адреса.

    Как сканировать сеть? Лучшие инструменты сканера IP-адресов 2021

    Сетевое сканирование - необходимая задача, но она может начинаться с простой и быстро усложняться по мере роста вашего бизнеса. Поиск IP-адресов в сети вручную возможен, но зачем делать это самому, когда есть так много инструментов, которые могут вам помочь? Инструменты сетевого сканирования не только могут помочь вам найти IP-адреса, но они также могут предоставить дополнительную информацию для мониторинга, устранения неполадок и обеспечения эффективной работы вашей сети.

    Мой лучший выбор в качестве инструмента сканирования сети - SolarWinds ® IP Address Manager, поскольку он работает интуитивно понятным и простым в использовании способом, предлагая широкий набор инструментов и функций. Он более доступен, чем некоторые другие инструменты, и требует более плавного обучения, чтобы понять, с чего начать.

    Как найти IP-адреса устройств в моей сети

    Интересно, как найти IP-адреса в сети? Возможно, вам потребуется знать о статических или динамических IP-адресах.Если у вас есть доступ к маршрутизатору, вы можете просто просмотреть списки клиентов и получить такую ​​информацию, как имя хоста и MAC-адрес . Или вы можете использовать устройство, подключенное к сети, для проверки связи с сетью и просмотра таблиц ARP . Сделано вручную таким образом, вам придется делать все через командную строку. Используйте подсказку «ipconfig» в Windows, чтобы получить настройки сети, а затем «arp -a» для просмотра IP-адресов и MAC-адресов.

    Однако этот метод не работает в подсетях .Это означает, что если в вашей сети несколько подсетей, вам нужно пройти через каждый отдельный маршрутизатор или подсеть, чтобы определить IP-адреса внутри подсети. По мере масштабирования сети становится довольно ясно, что сканирование IP-адресов вручную становится чрезвычайно сложной задачей. Наличие нескольких подсетей и постоянно меняющийся набор устройств, подключающихся к сети и отключающихся от нее, становится проблематичным.

    Вместо того, чтобы пытаться вручную управлять этими аспектами вашей сети, я рекомендую использовать диспетчер IP-адресов (IPAM) .Эти инструменты помогут вам управлять своими IP-адресами и устранять проблемы, а также помогают найти все IP-адреса устройств в вашей сети и определить состояние каждого из них (динамический, статический, доступный, зарезервированный и т. Д.). Некоторые инструменты также интегрируются с DNS и DHCP, и все они обычно представляют данные в визуальном интерактивном формате. Многие также позволяют сохранять результаты сканирования сети и представлять их в электронных таблицах или отчетах.

    Лучшие инструменты сетевого сканирования на 2021 год

    Менеджер IP-адресов SolarWinds

    Это мой лучший выбор для программного обеспечения сетевого сканирования. SolarWinds IP Address Manager (IPAM) с функцией сканера IP-адресов отлично подходит как для начинающих пользователей, так и для малых предприятий, а также для опытных сетевых администраторов и крупных предприятий. Благодаря автоматическому отслеживанию IP-адресов и интегрированному управлению DHCP и DNS вы можете довольно легко отслеживать свои IP-адреса и связанную с ними сетевую информацию.

    © 2020 SolarWinds Worldwide, LLC. Все права защищены.

    Вы также можете увидеть все свои подсети и их структуру , а также в каких подсетях и областях не осталось свободного места.Это позволяет вам отмечать проблемы с емкостью до того, как они станут проблемой, поэтому проблемы с IP-адресом не влияют на производительность. Я также обнаружил, что легко находить неиспользуемые IP-адреса и восстанавливать их, чтобы привести в порядок свои сети.

    Этот IPAM использует чистый и простой интерфейс , без крутого обучения, как некоторые другие менеджеры IP-адресов. Вы можете легко назначать разрешения на управление или контроль другим администраторам или группам администраторов, что позволяет вам просто делегировать задачи в IPAM, а не использовать другой инструмент. Консоль централизованная , что позволяет видеть всю необходимую информацию в одном месте, что снижает вероятность ошибки.

    Я считаю SolarWinds IPAM законченным решением и предпочитаю универсальный легкий инструмент, который можно использовать для сканирования и обслуживания сети. Доступна бесплатная пробная версия , так что вы можете попробовать ее, а затем повысить уровень, чтобы получить доступ к большему количеству функций и большей масштабируемости.

    MyLanViewer

    Это еще один серьезный конкурент на бизнес-уровне для инструментов сетевого сканирования.MyLanViewer - это сканер IP и сети, а также инструмент трассировки и сетевой монитор. Он использует окно в стиле списка друзей для отображения всех ваших сетевых компьютеров, включая важную техническую информацию о каждом из них. Он может сканировать вашу сеть для отслеживания IP-адресов и сообщать вам, когда какие-либо детали меняются. .

    © 2007-2020 С.К. Программное обеспечение. Все права защищены.

    Он также поддерживает удаленное выключение и другие удаленные функции для каждого сетевого компьютера. Он может отслеживать скрытые устройства в ваших подсетях и обнаруживать узкие места в вашем соединении с помощью инструмента traceroute.Я бы сказал, что это - отличный выбор для использования в бизнесе. - он имеет простой в использовании интерфейс и подходит как для начинающих, так и для опытных пользователей.

    Устройство сопоставления топологии сети SolarWinds (NTM)

    Ищете комбинацию для сетевого сканирования и картирования ? Network Topology Mapper разработан для использования уникального многоуровневого метода обнаружения с использованием SNMP v1-v3, ICMP, WMI, CDP, VMware, Hyper-V и других для создания сетевых диаграмм с интегрированными данными топологии уровня 2 и 3 OSI.

    © 2020 SolarWinds Worldwide, LLC. Все права защищены.

    После выполнения автоматического обнаружения для определения вашей WAN или LAN, NTM может построить множество полезных сетевых карт без необходимости повторного сканирования, что может помочь сэкономить ценные ресурсы, полосу пропускания и ваше время. Вы также можете настроить размер и размещение значков и окружающего текста на сетевых картах, чтобы вы могли построить вид топологии, наилучшим образом отвечающий вашим потребностям.

    Имея возможность планировать сканирование сети, NTM может автоматически обнаруживать изменения топологии сети и информировать вас о новых устройствах или изменениях.NTM также может помочь вам легче контролировать сетевую информацию и, поскольку он соответствует стандарту FIPS 140-2, может поддерживать вашу способность демонстрировать соответствие PCI и другим нормам, требующим поддержки актуальной сетевой схемы.

    Вы можете попробовать NTM, загрузив 14-дневную бесплатную пробную версию.

    Angry IP Scanner

    Ищете один из лучших бесплатных инструментов? Это бесплатный инструмент сканирования сети с открытым исходным кодом , способный быстро и эффективно сканировать порты и IP-адреса.Инструмент предоставляет отчет о данных по каждому устройству в сети, включая NetBIOS, MAC и IP-адрес, имя компьютера и имя хоста . Однако инструменты с открытым исходным кодом часто требуют от пользователя большего количества ноу-хау и не являются моим обычным выбором для использования в бизнесе.

    Angry IP Scanner, поддерживаемый angryziber

    Angry IP Scanner также может создавать отчеты в формате XML, CSV и TXT , что полезно для экспорта данных и другой информации в рамках вашего бизнеса. Он использует подход многопоточного сканирования, который использует отдельный поток сканирования для каждого IP-адреса.Это помогает улучшить процесс сканирования и сделать его более точным.

    Выбор лучшего IP-сканера

    Когда я хочу обнаружить IP-адреса в своей сети или сканировать данные в целом, я склоняюсь к использованию инструмента сетевого сканирования, а не к попыткам сделать это вручную . Многие сетевые сканеры имеют простые интерфейсы, а некоторые выходят за рамки простоты использования и чистого внешнего вида. Мне нравится использовать SolarWinds IP Address Manager, поскольку он содержит довольно здоровенное решение в легком пакете с бесплатной пробной версией для людей, которые хотят попробовать его без каких-либо обязательств.

    Рекомендуемая литература

    Окончательное руководство по мониторингу сети: если вы ищете более подробную информацию о том, как контролировать свою сеть и заботиться о ней, посмотрите здесь руководство для новичков, за которым следуют дополнительные инструкции на уровне экспертов.

    Как я могу найти устройство Dante со статическим IP-адресом в неизвестной подсети? | Audinate

    Обзор

    «Неуместными» являются устройства Dante

    , для которых настроен статический IP-адрес, выходящий за пределы подсети, в которой находится компьютер Dante Controller (или, более конкретно, подсеть, настроенная на сетевом интерфейсе, выбранном в Dante Controller. в качестве основного сетевого интерфейса).

    Обнаружение потерянных устройств

    Поскольку устройства Dante используют многоадресную рассылку MDNS, неуместные устройства всегда будут видны в Dante Controller, если компьютер подключен к той же физической сети, что и потерянное устройство.

    Однако неуместное устройство и на компьютере должно быть либо:

    • Оба используют IP-адреса из диапазона адресов Link-Local (от 169.254.1.0 до 169.254.254.255 включительно), или
    • Оба используют IP-адреса вне диапазона адресов Link-Local

    Сначала назначьте компьютеру статический IP-адрес, который находится в диапазоне адресов Link-Local.Если устройство не отображается (как описано ниже), назначьте адрес, который находится за пределами диапазона адресов Link-Local, и повторите попытку.

    Они не будут отображаться на вкладке «Маршрутизация» в обзоре сети, но появятся (выделены красным) на вкладках «Информация об устройстве», «Состояние часов» и «Состояние сети» в обзоре сети:

    Они также появятся (выделены красным) в раскрывающемся списке устройств в представлении устройств (Ctrl + D):

    Восстановление потерянных устройств

    Примечание. «Восстановление» в этом контексте - это не то же самое, что и отказоустойчивое восстановление.

    Чтобы восстановить потерянное устройство:

    1. Убедитесь, что компьютер, на котором запущен Dante Controller, имеет IP-адрес за пределами диапазона адресов Link-Local (либо установите статический адрес, либо используйте DHCP).
    2. Откройте представление устройства для устройства (дважды щелкните устройство на вкладках «Информация об устройстве», «Состояние часов» или «Состояние сети» или откройте «Просмотр устройства» и выберите устройство из раскрывающегося списка).
    3. Запишите IP-адрес, указанный в первой строке раздела «Подробности» (после «Resolved device address on Dante interface is»).
    4. Настройте сетевой интерфейс вашего компьютера со статическим IP-адресом из того же диапазона, что и IP-адрес устройства.Рекомендуется использовать одни и те же значения для первых трех октетов - в этом примере это будет 11.12.13 - а затем выбрать другое число для последнего октета (например, 15). Операционная система предоставит подходящую маску подсети (однако последний октет должен быть нулевым). В Windows вы можете перейти к полю «Маска подсети» для автоматического заполнения поля.
    5. Примените изменения к IP-адресу компьютера и вернитесь в Dante Controller.
      Теперь устройство должно появиться на вкладке «Маршрутизация» в обзоре сети, и его можно настроить с другим адресом (или установить «Получить IP-адрес автоматически») с помощью вкладки «Конфигурация сети» в обзоре устройств.
    6. Настройте сетевой интерфейс компьютера на автоматическое получение IP-адреса (или восстановление его на предыдущий адрес).

    Теперь потерянное устройство появится в основной сети Dante.

    .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *