Поиск устройств в локальной сети: Почему приложение запрашивает разрешение на поиск устройств в локальной сети в iOS 14

Содержание

Почему приложение запрашивает разрешение на поиск устройств в локальной сети в iOS 14

В iOS 14 Apple серьезно пересмотрела подход к конфиденциальности пользователей. Мало того, что компания добавила в обновление продвинутые возможности Safari для предотвращения отслеживания хакерами и рекламодателями, так теперь iPhone или iPad показывает оранжевую или зеленую точку всякий раз, когда приложение запрашивает доступ к микрофону или камере устройства соответственно. Однако на этом в Купертино не остановились и добавили возможность ограничить доступ приложений к локальной сети и устройствам, которые там находятся.

Большинству приложений его нужно ЗАПРЕТИТЬ

Зачем приложение запрашивает разрешение на поиск в локальной сети iOS 14

Если вы видите сообщение вроде «Приложение Instagram запрашивает разрешение на поиск устройств в Вашей локальной сети и подключение к ним», это значит, что приложение хочет «бесшумно» подключаться к другим устройствам в локальной сети, в том числе для сбора информации.

По сути вы пускаете приложение в свою домашнюю сеть и в дальнейшем оно сможет подключиться, например, к другому устройству или компьютеру.

Если видите такое сообщение, подумайте, прежде чем соглашаться

Зачем это нужно? Некоторым приложениям действительно необходим доступ к локальной сети — например, если речь идет о приложении для управления роутером. Или если вы проигрываете трек в Spotify и хотите отправить его на колонку по AirPlay или с помощью функции Spotify Connect. Но зачем такой доступ нужен тому же Instagram? А Facebook? Очевидно, не для того, чтобы проигрывать вам музыку. Эксперты по информационной безопасности считают, что приложения пользуются этим для сбора информации, которая нужна им для показа таргетинговой рекламы. Например, если вы гуглили с компьютера «диваны», то в следующий раз, когда откроете «Истории» в Instagram, вы наверняка увидите рекламу диванов.

Вернее, РАНЬШЕ приложения могли творить такое безобразие. В iOS 14 можно взять под контроль приложения, которые имеют доступ к вашей домашней сети.

Как отключить приложению доступ к локальной сети в iOS 14

Во-первых, внимательно читайте всплывающие окна, которые появляются при запуске приложений. Зачастую никто не обращает на них внимание и просто нажимает «Да» или «ОК». Приложение не получит доступ к вашей локальной сети, пока вы сами ему не разрешите. Но если вы ранее разрешили доступ или хотите посмотреть, какие приложения используют данную функциональность, воспользуйтесь инструкцией ниже.

  1. Откройте приложение «Настройки».
  2. Выберите «Конфиденциальность».
  3. Зайдите в меню «Локальная сеть».
  4. Откройте меню «Локальная сеть»

Здесь вы увидите все приложения, которые имеют доступ к устройствам в вашей локальной сети (или пытались его получить). Я, например, оставил доступ только для Spotify (иначе не получится пользоваться Spotify Connect) и Mi Home, поскольку это приложение используется для управления устройствами умного дома. Зачем доступ нужен приложению AliExpress или «Яндекс.Навигатору», так и не понял, поскольку эти приложения никак не связаны с моей локальной сетью и работают без проблем и без лишних доступов.

Ограничьте доступ приложениям, которым он не нужен

А какие приложения запрашивали доступ у вас? Расскажите в нашем чате в Telegram.

Конечно, не всегда понятно, когда приложению действительно нужен доступ к локальной сети для корректной работы, поэтому я бы советовал пользоваться интуицией и просто проверять, как приложение будет работать без данного доступа. Если ничего не изменится, давать ему лишние разрешения точно не стоит.

Разрешение на поиск устройств в локальной сети в iOS 14

При создании новой операционной системы iOS 14 компания Apple серьезно отнеслась к защите личных данных пользователя. Можно отметить существенные изменения в этом плане в браузере Safari, где были добавлены фильтры, которые не позволяют отслеживать некоторые действия владельцев. Необходимость возникла после многочисленных жалоб на ненужную рекламу и атаки хакеров. Теперь приложение показывает на панели задач салатовую или алую точку, когда какая-либо утилита пытается запросить доступ к видеокамере или микрофону гаджета.

Но на этом разработчики не остановились и внедрили блокировку доступа некоторых программ к домашней сети и гаджетам, которые к ней подключены.

Фото: поиск устройств в локальной сети в iOS 14

Для чего программы требуют доступ к устройствам сети пользователя?

После обновления операционной системы до версии iOS 14 периодически у владельцев устройств будет появляться надпись «Такое-то приложение запрашивает разрешение на поиск устройств в вашей локальной сети и подключение к ним». Интересно, правда? То есть некие программы, которые, например, установлены на телефоне пользователя, хотят «полазать» по всем гаджетам в доме, подключенным к домашнему интернету. Собственно, до нововведения блокировки в ОС эти самые утилиты ходили и собирали о вас данные, не спрашивая вашего разрешения.

Зачем им это нужно? Все дело в таргетированной рекламе. Если вы на смартфоне просматривали страницы о соседнем кафе, то после перехода на ноутбук в этом же приложении будет появляться реклама разных точек общепита (и не факт, что из вашего населенного пункта). Часто такие запросы отправляют социальные сети.

Стоит ли соглашаться на запрос?

Есть приложения, которым для работы необходимо иметь доступ к различным девайсам в вашем доме. Например, утилита для управления сетью Wi-Fi не сможет функционировать без доступа к коммутатору (роутеру). Если вы слушаете музыку с разных устройств, а плейлист создан на iPhone, то Spotify можно разрешить доступ к другим аппаратным средствам в доме.

Понравилась статья? Подпишись на наш телеграм канал. Там новости выходят быстрее!

Но стоит подумать над тем, зачем любой социальной сети требуется доступ к другим сетевым ресурсам. А все для того, чтобы собрать о пользователях больше информации, а потом завалить его рекламой на каждом устройстве.

Как заблокировать доступ приложениям к устройствам локальной сети в iOS 14?

К счастью, в новой операционке есть функция, которая позволяет предотвратить невидимые «прогулки» по вашей сети различным программам. Следует внимательно читать всплывающие сообщения на каждом домашнем устройстве, чтобы лишний раз предотвратить действия одних утилит или разрешить доступ другим нужным программам.

Также можно посмотреть, какие приложения могут спрашивать доступ, и запретить им раз и навсегда это делать следующим образом:

  1. Необходимо обновить все устройства до последней версии программного обеспечения. Мобильные устройства — до iOS 14.
  2. Перейти в меню Настройки.
  3. Далее выбрать раздел Конфиденциальность.
  4. Здесь следует выбрать пункт Локальная сеть.
  5. Появится список из утилит, которые имеют доступ к ресурсам.
  6. Напротив каждого приложения расположен тумблер, при помощи которого можно разрешить или запретить доступ.

Если вы нечаянно разрешили какой-то программе свободно перемещаться по сети, то в данном разделе можно прекратить сбор информации о вас.

Роман Владимиров, эксперт по товарам Apple, менеджер компании pedant.ru. Консультант сайта appleiwatch.name, соавтор статей. Работает с продукцией Apple более 10 лет.

Как управлять доступом к приложениям в локальной сети в iOS 14 • Оки Доки

Когда дело доходит до безопасности и конфиденциальности, Apple всегда была законодателем моды. Будь то надежная блокировка активации или ограниченный режим USB, компания из Купертино всегда показала пример, которому должны следовать остальные. И с iOS 14, технологический гигант поднял свою известную навязчивую идею для надежной конфиденциальности на другой уровень, представив несколько первоклассных функций, включая «Ограничение доступа к локальной сети». В отличие от ранее, приложения должны запрашивать разрешение на поиск и подключение к устройствам в локальной сети. Кроме того, пользователи iPhone могут управлять локальным сетевым доступом приложений в iOS 14 для лучшего контроля.

Управление доступом к локальной сети приложений на iPhone

Для непосвященных конфиденциальность локальной сети обеспечивает повышенную прозрачность при подключении приложений к устройствам в домашней сети. Если приложение взаимодействует с устройствами, использующими Bonjour или любые другие локальные сетевые протоколы, разработчик этого приложения должен добавить поддержку разрешений конфиденциальности локальной сети в последней итерации iOS.

Теперь, когда вы знаете, что это за новая функция конфиденциальности, давайте подробно рассмотрим, как вы можете разрешить / запретить доступ приложений к вашей домашней сети!

Разрешить / запретить приложениям иметь доступ к вашей локальной сети

1. Запустите приложение «Настройки» на вашем iPhone под управлением iOS 14.

2. Теперь нажмите на конфиденциальность.

3. Затем нажмите на Локальную сеть.

4. На следующем экране вы должны увидеть список всех приложений, которые запросили разрешение на поиск и связь в локальной сети.

Если вы хотите запретить доступ любого приложения к вашей локальной сети, просто выключите переключатель, расположенный рядом с ним.

Если вы когда-нибудь передумали и хотите, чтобы приложение получило доступ к вашей локальной сети, все, что вам нужно сделать, это вернуться на этот самый экран и затем включить переключатель.

Возьмите под контроль приложения, которые имеют доступ к вашей домашней сети

Действительно, iOS 14 уничтожила Android, когда речь заходит о безопасности и конфиденциальности. Несмотря на то, что Android играет довольно неплохую догоняющую игру благодаря огромным улучшениям в нескольких отделах, в том числе в сфере конфиденциальности, предложение Apple далеко впереди. А поскольку в последней версии iOS отмечены все важные поля с такими функциями, как виджеты на главном экране, библиотека приложений и, конечно же, очень удобный пользовательский элемент управления «Назад», этот пробел кажется слишком большим, чтобы его можно было заполнить в ближайшее время.

Post Views: 68

Контроль доступа в локальных сетях

Хорошо настроенная локальная сеть работает как часы. Но в случае возникающих проблем и сбоев необходимо выполнить комплексную работу — провести анализ локальной сети.

Контроль локальной сети включает:

  • измерение скорости передачи данных в ней;
  • просмотр IP-адресов всех устройств, которые в данный момент работают в ЛС;
  • анализ трафика — благодаря этому процессу можно быстро определить неработающий узел ЛС.

Выполнив полный анализ локальной сети, можно определить компьютер, на котором есть проблемы, и остановить их распространение на другие узлы.

Как провести сканирование скорости локальной сети

Скорость передачи данных — один из основных показателей «здоровья» локальной сети. Возникающие в сети предприятия сбои могут быть вызваны конфликтом адресов или нарушением протоколов. Узнать скорость передачи данных можно с помощью специального программного обеспечения или штатного средства Windows — командной строки.

Как измерить скорость локальной сети посредством «Командной строки»

Чтобы запустить «Командную строку», нажмите кнопку «Пуск» на экране вашего компьютера или ноутбука. Далее в поле «Поиск» наберите «Командная строка.

В консоли пропишите следующую команду: ipconfig /all. Среди выданной информации вам понадобится «Основной шлюз». Напротив этих слов будет выведен адрес вашего роутера.

Задаем далее команду вида ping , например Ping 192.168.100.1. Через несколько секунд вы получите результат в миллисекундах. Если значение превышает 1500 мс, рекомендуем вам выполнить анализ трафика и дополнительно каждый компьютер проверить антивирусом.

С помощью сторонних программ

Часто системные администраторы используют для настройки корпоративных сетей специальное программное обеспечение. Часто в таких программах также есть функция измерения скорости передачи данных.

Одно из подобных решений — Интернет Контроль Сервер. Этот интернет-шлюз имеет комплекс возможностей, нужных для управления пользователями и трафиком в корпоративной сети любой организации. Кроме того, он позволяет установить скорость интернет-соединения для каждого компьютера и даже для определенного IP-адреса. Это позволяет ограничить доступ к ресурсам, не предназначенным для решения рабочих задач.

Как просмотреть IP-адреса устройств, которые подключены к вашей локальной сети

Чтобы быть уверенным, что к сети подключаются только нужные пользователи, у системного администратора корпоративной сети должна быть возможность в любой момент просмотреть активные соединения.

Монитор соединений в ИКС отображает информацию обо всех подключенных устройствах.

Подобная задача возникают и в домашней сети — например, когда трафик расходуется слишком быстро, и возникает ощущение, что каким-то образом к роутеру подключаются сторонние пользователи. Здесь может помочь версия ИКС для дома — использовать все функции интернет-шлюза можно бесплатно. Интернет-шлюз поможет контролировать скорость соединений, настроить родительский контроль, защитить сеть от вирусов и атак.

Оцените возможности ИКС для домашней или корпоративной сети во время бесплатного тестирования.

Возврат к списку

Поиск VoIP-оборудования в локальной сети

SIPVicious

В случае поиска IP-телефонов и VoIP-устройств в локальной сети, на первичном этапе оптимально использовать утилиту svmap.py из комплекта утилит SIPVicious, которые часто используются хакерами для поиска IP-PBX.

Разумеется, помимо разведки внутренней сети компании для поиска VoIP-устройств, можно сканировать чужие сети с целью поиска в них незащищенных IP-АТС для целей совершения сетевых атак. Однако знайте, что атаки на чужие сервера сурово караются Уголовным Кодексом.

Скачиваем на сервер и распаковываем пакет утилит SIPVicious:

wget http://sipvicious.googlecode.com/files/sipvicious-0.2.8.tar.gz
tar xvf sipvicious-0.2.8.tar.gz
cd sipvicious-0.2.8

Запускаем приложение. /svmap.py, которому в качестве параметра указываем подсеть адресов, в которой производим сканирование:

./svmap.py 10.0.12.0/24

По результатам сканирования мы увидим все устройства, которые откликнулись по протоколу SIP и на порту 5060. Это — стандартное поведение практически всех VoIP-устройств в стандартных настройках безопасности:

Поиск с помощью nmap.

Может оказаться и так, что устройства не откликаются на порт 5060. В этом случае задача становится несколько сложнее, так как поиск сетевым сканером выдаст список всех сетевых устройств.

Запускаем утилиту в режиме Ping-сканирования (-sP) и повышенной информативности (-v)

nmap -v -sP 10.0.12.0/24

В случае, если команда nmap не заустилась, необходимо её установить: #yum install nmap
На первом скрине видно, что в сети обнаружено 35 устройств, которые полностью или частично могут оказаться нужными нам устройствами.

Далее видно, что для ряда устройств было обнаружена информация о производителе. Нередко именно это дает однозначное представление о том, что мы ищем, т.к. в данном случае Grandstream — именно производитель VoIP-оборудования.

В случае, если выдача команды nmap не помещается на экран, рекомендуем использовать вывод команды в файл таким образом: nmap -v -sP 10.0.12.0/24 > nmap.txt

Поиск устройств

Поиск устройств

Kaspersky Security Center позволяет искать устройства на основании заданных критериев. Результаты поиска можно сохранить в текстовом файле.

Функция поиска позволяет находить следующие устройства:

  • клиентские устройства в группах администрирования Сервера администрирования и его подчиненных Серверов;
  • нераспределенные устройства под управлением Сервера администрирования и его подчиненных Серверов.

Чтобы искать клиентские устройства, входящие в группу администрирования, выполните следующие действия:

  1. В дереве консоли выберите папку группы администрирования.
  2. В контекстном меню папки группы администрирования выберите пункт Поиск.
  3. На закладках окна Поиск укажите критерии, по которым нужно выполнить поиск устройств, и нажмите на кнопку Найти.

В результате устройства, соответствующие заданным критериям поиска, отобразятся в таблице в нижней части окна Поиск.

Чтобы искать нераспределенные устройства, выполните следующие действия:

  1. В дереве консоли выберите папку Нераспределенные устройства.
  2. В контекстном меню папки Нераспределенные устройства выберите пункт Поиск.
  3. На закладках окна Поиск укажите критерии, по которым нужно выполнить поиск устройств, и нажмите на кнопку Найти.

В результате устройства, соответствующие заданным критериям поиска, отобразятся в таблице в нижней части окна Поиск.

Чтобы искать устройства независимо от того, входят они в состав групп администрирования или нет, выполните следующие действия:

  1. В дереве консоли выберите узел Сервер администрирования.
  2. В контекстном меню узла выберите пункт Поиск.
  3. На закладках окна Поиск укажите критерии, по которым нужно выполнить поиск устройств, и нажмите на кнопку Найти.

В результате устройства, соответствующие заданным критериям поиска, отобразятся в таблице в нижней части окна Поиск.

В окне Поиск вы можете также искать группы администрирования и подчиненные Серверы администрирования с помощью раскрывающегося списка в правом верхнем углу окна. Поиск групп администрирования и подчиненных Серверов администрирования недоступен при открытии окна Поиск из папки Нераспределенные устройства.

Для поиска устройств вы можете использовать в полях ввода окна Поиск регулярные выражения.

Полнотекстовый поиск в окне Поиск доступен:

  • на закладке Сеть в поле Описание;
  • на закладке Оборудование в полях Устройство, Производитель, Описание.
В начало

15 нововведений конфиденциальности в iOS 14 и iPadOS 14

В iOS 14 Apple значительно обновила настройки конфиденциальности: приложениям стало сложнее отслеживать активность в сети, а пользователям — доступно больше данных для анализа. Рассказываем, что изменилось в возможностях конфиденциальности в iOS и iPadOS 14.

Новые функции конфиденциальности в iOS 14 и iPadOS 14

1. Открытая политика конфиденциальности приложений в App Store

В App Store для iOS 14 и iPadOS 14 Apple обязует разработчиков приложений указывать в описании приложений, какие именно данные пользователя будут доступны программе. Прозрачность в политике конфиденциальности призвана повысить информированность пользователя о своей безопасности при установке каждого конкретного приложения. Правда, будет ли Apple проверять эти данные, пока не известно.

Функция не доступна в первой бете iOS 14 для разработчиков.

2. Оповещение о копировании данных из буфера обмена

iOS 14 и iPadOS 14 оповещают, когда приложение копирует текст из буфера обмена, — вверху экрана появляется соответствующий баннер. На первый взгляд незначительное, но важное улучшение конфиденциальности уже уличило ряд приложений, ежесекундно копирующих данные буфера, в том числе TikTok. 

Новая функция iOS 14 уличила TikTok в краже информации

3. Отчет о трекерах в Safari

Теперь Safari блокирует трекеры, которые собирают пользовательские данные. Отчет с сайтами, на которых были заблокированы трекеры, можно посмотреть в меню Safari в разделе Traking report. Данные включают общее количество заблокированных трекеров, процент посещенных сайтов, которые использовали трекеры, и трекер с наибольшим количеством контактов среди всех сайтов. Также доступен список сайтов, которые вы посещали в течение 30 дней, с количеством заблокированных трекеров.

4. Мониторинг надежности паролей

iCloud Keychain в iOS и iPadOS 14 анализирует надежность сохраненных в Safari паролей. Если пароль был взломан или используется на нескольких сайтах, система попросит сменить пароль. Ознакомиться с рекомендациями по безопасности можно в настройках: Пароли > Рекомендации по безопасности. 

5. Вход на сайты с помощью Apple ID

В прошлом году Apple представила функцию быстрого и безопасного входа на сайты с помощью идентификатора Apple ID (Face ID, Touch ID или код-пароля устройства). Например, при входе с Apple можно скрыть адрес электронной почты — система генерирует случайный.

С iOS и iPadOS 14 Apple предоставляет разработчикам API для интеграции функции «Вход с Apple» на большее количество сайтов. 

Что нового в iOS 14. Лучшие функции в одной статье

6. Авторизация на сайтах через Face или Touch ID

С релизом финальной сборки iOS и iPadOS 14 осенью появится возможность входа на сайты в Safari с помощью Face и Touch ID. Беспарольная аутентификация по стандарту WebAuthn позволит заменить ввод логина и пароля на биометрию. Такая аутентификация не только облегчит вход на сайты, но и сделает его более безопасным.

7. Индикаторы активных камеры и микрофона

iOS 14 и iPadOS 14 появились новые индикаторы конфиденциальности в правом верхнем углу экрана. Оранжевый значок оповещает о том, что приложение использует микрофон, зеленый – камеру (и соответственно, микрофон). Какое именно приложение использует камеру или микрофон, можно увидеть вверху в пункте управления.

8. Запрет на отслеживание активности в сети

Благодаря новой функции iOS и iPadOS 14 приложения теперь запрашивают разрешение на отслеживание активности пользователя в сети (ранее они это делали без спроса по умолчанию). Активировать запрос можно по пути: Настройки > Конфиденциальность > Tracking > включите тумблер Трекинг-запросы приложениями.

9. Поддержка сторонних устройств в приложении «Локатор»

В iOS 14 и iPadOS 14 приложение «Локатор» поддерживает сторонние устройства и аксессуары. При помощи новой сетевой технологии «Локатор» можно будет использовать не только для поиска устройства Apple, но и устройств других производителей, присоединившихся к программе.  

10. Возможность скрывать точное местоположение

С выходом iOS 14 и iPadOS 14 можно скрывать свою точную геопозицию для выбранных приложений. По умолчанию при доступе приложения к локации программа использует точные геоданные. Отключить точное местоположение можно по пути: Настройки > Конфиденциальность > Службы геолокации. Затем зайдите в нужное приложение и уберите тумблер с пункта «Точная геопозиция». 

11. Возможность скрывать приложения в библиотеке 

Библиотека приложений — значительное обновление домашнего экрана, появившееся с iOS 14. С помощью нового способа организации рабочего стола можно не только упорядочить все скаченные приложения, но и скрыть иконки приложений с главного экрана, добавив их в библиотеку. Перейдите в режим редактирования экрана и попытайтесь удалить нужное приложение: система предложит вам добавить программу в библиотеку приложений. Приложение будет скрыто с главного экрана, но не удалено с устройства.

Кроме того, можно настроить так, чтобы новые приложения сразу уходили в библиотеку. Для этого зайдите в Настройки > Экран «Домой» > поставьте галочку на варианте «В библиотеку (App Library only)».

Функция недоступна в iPadOS 14.

12. Доступ приложений к избранным фото

iOS 14 и iPadOS 14 ограничивают доступ сторонних приложений к вашим фотографиям. В разделе Настройки > Конфиденциальность > Фото теперь можно выбрать, будет ли у приложения доступ ко всей библиотеке устройства или только некоторым фото. При активации пункта «Выбранные фото» приложение позволит отправить только те фото, которые вы уже отправляли ранее в этом приложении (без доступа ко всем остальным фото). При каждом новом заходе приложение будет спрашивать, отправить выбранные ранее фото или дать доступ новым. 

13. Конфиденциальность в локальной сети

В iOS 14 приложения начали запрашивать разрешение на поиск и подключение к устройствам в вашей локальной сети. Разрешить или запретить доступ приложениям можно, перейдя в Настройки > Конфиденциальность > Локальная сеть. В списке программ будут приложения, обменивающиеся данными с устройствами в вашей локальной сети. 

14. Частный адрес для сетей Wi-Fi

В iOS 14 и iPadOS 14 появилась функция безопасности, которая не позволяет сетевым операторам отслеживать ваш iPhone или iPad при подключении к Wi-Fi. Благодаря включенному по умолчанию параметру «Использовать частный адрес» в настройках Wi-Fi любого соединения ваш iPhone и iPad генерирует случайный адрес.

Проверить, активна ли на вашем устройстве эта функция, можно по пути: Настройки > Wi-Fi > нажимаете на нужную сеть. Пункт «Использовать частный адрес» должен быть активен.

15. Поддержка зашифрованных DNS

Финальные версии iOS 14 и iPadOS 14 будут поддерживать зашифрованные DNS, которые используют протоколы DoH (DNS-over-HTTPS) и DoT (DNS-over-TLS). Эта мера поможет предотвратить вмешательство хакеров в DNS-запросы в сетевом трафике и уберечь пользователя от кражи данных.

Оцените пост

[всего: 2 рейтинг: 5]

Смотрите похожее

iOS 14 iPadOS 14

Как найти IP-адреса устройств в вашей локальной сети

Иногда бывает полезно знать, какие другие устройства находятся в вашей локальной сети. Например, предположим, что вам нужно знать, работает ли определенное устройство (например, компьютер, планшет или маршрутизатор) и отвечает ли оно. Если у вас есть ПК или Mac, вы можете просто перейти к соответствующей настройке сети, чтобы узнать, что такое IP-адрес, но некоторые устройства, такие как принтеры и мобильные телефоны, не всегда предоставляют простой способ сделать это.

К счастью, в Mac OS X есть очень полезная команда, встроенная в Терминал, которая называется ping , и ее можно использовать именно для этого. Ping можно использовать либо в форме командной строки, либо из сетевой утилиты , а также существует множество других бесплатных приложений, которые могут помочь вам создать карту локальной сети с помощью команды ping.

В этой статье показано, как определить IP-адреса всех устройств, подключенных к вашей локальной сети.

Как использовать эхо-запрос

Первое, что нужно сделать, это открыть Terminal из папки Applications -> Utilities или просто ввести Terminal в Spotlight ( CMD  +  ПРОБЕЛ ) и щелкнуть значок, когда он будет найден.

Когда Терминал открыт, вы можете попробовать выполнить команду ping , введя пример в командной строке. Просто введите ping www.google.com (и нажмите Введите ) или любой другой адрес веб-сайта, и вы должны увидеть некоторые результаты, указывающие на то, что веб-сайт (или отдельный сервер) отвечает.

Должно отображаться что-то вроде следующего:

Используйте команду Ping в Терминале, чтобы увидеть все устройства, присутствующие в вашей локальной сети. в миллисекундах, сколько времени потребовалось для завершения проверки связи.Как правило, чем дальше находится машина (или чем медленнее сеть, к которой она подключена), тем выше будет время пинга.

Команда ping будет повторяться вечно, пока вы не нажмете CTRL + C , чтобы остановить ее. Некоторые версии UNIX (на которых основана OS X) включают специальную версию ping, которая позволяет отправлять широковещательные сообщения, на которые ответит каждое принимающее устройство. К сожалению, OS X не включает эту версию, но есть другой способ заставить большинство устройств реагировать.

Вам нужно знать 2 вещи:

  1. IP-адрес вашего устройства
  2. Ваша маска подсети

Оба эти элемента находятся в разделе «Сеть» в «Системных настройках». Откройте Системные настройки и щелкните значок Сеть  , затем выберите вкладку TCP/IP вверху, как показано ниже:

Ваши IP- и MAC-адреса отображаются в настройках сети

. В моем случае IP-адрес — 192.168.2.100, а маска подсети — 255.255.255.0.

Теперь вам нужно найти любые значения 0 в маске подсети, преобразовать их в 255 и поместить их в ту же позицию в поле IP-адреса, а затем пропинговать этот сетевой адрес. Например, в моем адресе подсети на четвертой позиции стоит ноль, поэтому мой «специальный» адрес для пинга будет 192.168.2.255.

Теперь просто введите этот адрес в команду ping в Терминале, например:

пинг 192.168.2.255

Каждое устройство в вашей локальной сети должно отвечать на этот эхо-запрос.Однако обратите внимание, что некоторые устройства и компьютеры могут быть настроены вместо для ответа на запросы проверки связи.

После выполнения этой команды я вижу следующий вывод:

Пропингуйте специальный адрес, чтобы увидеть, какие машины отвечают

В этом случае только одна машина в моей домашней сети ответила (по адресу 192.168.2.101).

Существует также альтернативная команда arp (протокол разрешения адресов), которую можно использовать для получения информации о каждом устройстве в локальной сети.Введите arp -a в поле Terminal , и вы увидите ответ, аналогичный следующему, в котором перечислены все известные устройства.

Команду ARP можно использовать для обнаружения локальных сетевых устройств.

Машина с адресом 192.168.2.104 на самом деле является ПК (!) в моей локальной сети. В результатах команды arp есть полезная информация, которая называется MAC-адресом — в основном это физический аппаратный адрес сетевого адаптера на каждой машине, который также может помочь вам идентифицировать каждый компьютер.В этом случае используется MAC-адрес e8:3:9a:37:66:22 . Я проверил это в командной строке в Windows, введя ipconfig /all , что дает следующую информацию:

Другой компьютер в моей локальной сети был обнаружен ARP

Приложения для поиска компьютеров в вашей сети

В Mac App Store также есть несколько приложений, которые могут помочь вам довольно легко найти IP-адреса и сведения обо всех машинах в вашей сети. Один из лучших бесплатных называется IP Scanner, который является бесплатным (в домашних сетях до 6 устройств) и представляет всю информацию в удобном списке, например, имя устройства, IP-адрес и MAC (аппаратный адрес).

IP Scanner довольно удобно показывает вам детали всех локальных машин

Прежде чем уйти

После более чем 20 лет работы с компьютерами Mac, как старыми, так и новыми, я думаю, что есть инструмент, который будет полезен каждому владельцу Mac, испытывающему проблемы с производительностью.

CleanMyMac — это универсальное приложение для очистки Mac с самым высоким рейтингом, которое может быстро диагностировать и решать множество распространенных (но иногда утомительных) проблем одним нажатием кнопки.Это также решает многие проблемы, описанные в разделе об ускорении на этом сайте, поэтому загрузите CleanMyMac, чтобы восстановить скорость своего Mac уже сегодня.


Поиск подключенных устройств (и ответов) с помощью обнаружения в локальной сети

Использование PingPlotter

Инструмент обнаружения в локальной сети PingPlotter может сделать больше, чем просто идентифицировать устройства — он может помочь вам решить проблемы с новой точки зрения.

Тест:

Как вы думаете, сколько устройств сейчас подключено к вашей домашней сети?

Это 10? 20? Два? Вы считали свой телевизор? А как насчет ноутбука того хитрого соседа, который постоянно пытается проникнуть в ваш Wi-Fi?

А как насчет вашей офисной локальной сети?

Должно быть больше 100, верно? Между рабочими станциями, принтерами и любыми странными вещами, которые подключают ваши коллеги, вероятно, слишком много всего, чтобы сосчитать в одиночку.

И этого следовало ожидать. Я имею в виду, что в следующем году количество подключенных к сети устройств, по прогнозам, превысит отметку в 50 миллиардов — это шесть устройств на каждого человека на земле! Представьте себе геркулесову задачу следить за всеми ними. На самом деле, велика вероятность, что отслеживание этих устройств буквально ваша работа .

Так как же упорядочить сотни устройств в локальной сети, будь то компьютеры, серверы, планшеты или тостеры? Что еще более важно, как вы убедитесь, что ваши устройства IoT из расширяющегося списка подключены и работают с Интернетом вещей…предмет?

К счастью, существует ряд инструментов, помогающих облегчить поиск, сопоставление и мониторинг множества подключенных устройств, разбросанных по сети. Разные программы делают это по-разному, но результаты одинаковы: целая сеть демистифицируется одним нажатием кнопки.

Сетевое обнаружение может спасти жизнь, и PingPlotter отлично справляется с этим.

В дополнение к тестированию сетевых подключений, PingPlotter представляет собой исключительный инструмент для обнаружения сети.Хотя его основные функции по-прежнему необходимы любому ИТ-специалисту, желающему следить за своей сетью, таланты трассировки PingPlotter делают обнаружение локальной сети по-настоящему особенным.

Использование обнаружения в локальной сети

Одним из преимуществ обнаружения в локальной сети является простота использования.

В PingPlotter в меню Инструменты выберите Сканировать локальные устройства .

Откроется окно «Обнаружение локальной сети».PingPlotter автоматически начнет сканирование вашей локальной сети для каждого подключенного устройства. По мере заполнения списка вы сможете увидеть важную информацию, такую ​​как IP-адреса и MAC-адреса устройств, имена хостов (если они доступны) и описания устройств.

Хотя все это удобно, это был бы не PingPlotter, если бы он не пинговал. Вот почему PingPlotter может непрерывно пинговать каждое устройство, предоставляя вам данные о задержке в режиме реального времени для всей вашей локальной сети. Даже лучше? Вы можете переместить определенные устройства в существующую целевую сводку, что позволит вам отслеживать их соединения из одного окна.

Чтобы добавить локальные устройства в целевую сводку, просто нажмите на интересующие вас устройства и нажмите Добавить выбранное в сводку . Кроме того, вы можете добавить все, что обнаружил PingPlotter, нажав Добавить все в сводку . Вуаля! Теперь ваши устройства добавлены на экран сводки. Вы можете отслеживать их, как и любую другую цель, с графиками и предупреждениями.

Решение проблем с обнаружением локальной сети

Итак, вы обнаружили все свои локальные устройства и даже добавили несколько в целевую сводку.

…что теперь?

В случае IoT или других подключенных устройств без встроенных инструментов сетевой диагностики PingPlotter может предоставить вам окно с информацией о состоянии их подключения, что позволит вам устранять неполадки, с которыми вы не могли бы справиться иначе.

Для критически важных устройств (таких как интеллектуальные детекторы утечки воды или IP-камеры безопасности) PingPlotter может служить в качестве монитора времени безотказной работы, предупреждая вас о сбое оборудования в тот момент, когда что-то выходит из строя.

Для этого запустите обнаружение локальной сети как обычно.Как только PingPlotter обнаружит устройства, которые вы хотите отслеживать, выберите и добавьте их на экран сводки.

После добавления мы можем продолжать пинговать устройства через равные промежутки времени, чтобы проверять их состояние. Затем мы можем установить оповещение для каждого устройства, уведомляющее нас, когда потеря пакетов достигает определенного порога (поскольку это будет означать, что устройство перестало отвечать на PingPlotter). Теперь, если ваше подключенное устройство не отвечает из-за проблем с подключением или аппаратного сбоя, PingPlotter подаст сигнал тревоги.

Во многих случаях мы можем пойти дальше. С помощью Local Network Discovery мы действительно можем устранять неполадки подключения IoT или другого подключенного устройства к его службе.

Важно помнить, что мы не технически тестируем подключение устройства к серверу (почему это важно? Потому что перспектива имеет значение!). На самом деле мы тестируем различные части маршрута, используемого устройством, и объединяем все, что мы узнали, чтобы определить вероятную причину проблемы.

Вот простой пример:

Представьте, что у вас проблемы с игровой приставкой, подключенной через Wi-Fi. Вы определенно испытываете отставание, но вы просто не уверены, вы это или они. С PingPlotter и Local Network Discovery у вас есть почти все, что вам нужно, чтобы узнать.

Начнем с трассировки игрового сервера с помощью PingPlotter на отдельной машине. Это даст нам лучшее представление о том, где на самом деле возникает проблема, которую мы наблюдаем. Если мы начинаем видеть высокую и постоянную задержку после первых нескольких прыжков, мы можем начать исключать консоль или другие локальные факторы как виновника.

А что, если все чисто до скрипа? Если проблема не проявляется за пределами нашей локальной сети, нам нужно начать тестирование наших внутренних устройств. Вот тут-то и вступает в игру обнаружение локальной сети. Поскольку мы видим связь между PingPlotter и консолью, мы можем поближе взглянуть на то, что происходит.

Сравнивая то, что мы видим в PingPlotter, с нашим списком распространенных сетевых проблем, мы можем найти причину задержки. Это могут быть беспроводные помехи, насыщение полосы пропускания или что-то совершенно другое.

Это всего лишь два основных примера использования Local Network Discovery для решения проблем, которые могут быть утомительными или утомительными из-за отсутствия встроенных средств диагностики.

Откройте для себя совершенно новый мир

Чем больше устройств мы добавляем в наши сети, тем сложнее становится узнать, что подключено и как оно работает. С помощью такого инструмента, как обнаружение локальной сети PingPlotter, вы можете делать больше, чем просто находить умные розетки и устранять неполадки в телевизорах. Вы можете получать данные с сотен устройств за считанные секунды, отслеживать их состояние в режиме реального времени и понимать проблемы, которые обычно заставляют людей гадать.

Когда вам не нужно ломать голову над тем, что подключено к вашей сети, вы можете сосредоточиться на самом важном: на выполнении задач.

java — Как определить определенные устройства в локальной сети?

Не существует единого способа обнаружения устройств в локальной сети.

Вместо того, чтобы сканировать сеть, устройства обычно либо используют многоадресный или широковещательный протокол, чтобы объявить о своем присутствии, либо они встречаются на (обычно внешнем) предварительно настроенном сервере.

Некоторые устройства используют mDNS — частично основанный на протоколе DNS, они рассылают многоадресные пакеты, чтобы объявить о своем присутствии в сети. Apple использует mDNS в своих продуктах. Он плохо поддерживается на Android и требует дополнительного программного обеспечения в Windows. Имена mDNS обычно находятся в домене .local .

Некоторые устройства используют UPNP и SSDP — линейка продуктов Belkin Wemo делает это. UPNP и SSDP — слишком сложные протоколы, основанные на XML и SOAP, которые являются плохим выбором для устройств с ограниченной оперативной памятью и вычислительной мощностью, таких как ESP8266 и ESP32.

Некоторые устройства используют собственный протокол. Линия Haiku «Big Ass Fan» делает это — они транслируют UDP-пакеты с помощью собственного протокола, который, по крайней мере, изначально был уязвим для множества проблем. Я не рекомендую идти по этому пути, если вы действительно не знаете, что делаете. Другие устоявшиеся протоколы уже имели возможность исправить ошибки. Если у вас нет опыта в разработке протоколов, вы, скорее всего, заново изобретете проблемы, с которыми сталкивались другие протоколы, а не замечательный новый блестящий протокол с возможностью обнаружения.

Устройства такого типа будут либо периодически передавать в широковещательной или многоадресной рассылке пакет, объявляющий о себе, либо то, что вы называете «хабом», будет широковещательно или многоадресно передавать запрос, и устройства будут отвечать на этот запрос.

Не все устройства имеют интерфейс для прямого управления локальной сетью, к которой они подключены. Некоторые просто встречаются с удаленным сервером. В этом случае вы обнаруживаете их, запрашивая у сервера их перечисление, и управляете ими через этот сервер. Продукты Google Nest работают таким образом: первоначальная подготовка выполняется через Bluetooth; после этого приложения взаимодействуют с устройствами через удаленные серверы.

Устройства, встречающиеся таким образом, обычно предварительно настраиваются с именем сервера встречи, но они также могут быть настроены с именем сервера во время подготовки сети (обычно приложение связывается с ними для обмена учетными данными Wi-Fi; оно также может делиться информацией о также сервер рандеву).

Обычно мы не сканируем имена в блоках IP-адресов и не активно ищем новые устройства, если только мы не отлаживаем сеть или не проводим какую-либо проверку безопасности.

Описанный вами процесс сканирования блока IP-адресов проблематичен и ненадежен. Единственная причина, по которой это работает, заключается в том, что некоторые маршрутизаторы получают имя устройства из DHCP-запроса устройства (или маршрутизатор может быть настроен на знание имени устройства). Маршрутизатор также обрабатывает DNS для устройств в сети, как правило, перенаправляя их на DNS-серверы интернет-провайдера или на DNS-серверы, для использования которых настроил его владелец сети. Он перехватывает DNS-запросы для устройств, имена которых ему известны, и отвечает на них сам, вместо того, чтобы перенаправлять их на внешний DNS-сервер.24 IP-адреса, если сеть настроена как /8?

Хотя маршрутизатор может перехватывать запросы имен и обратных адресов, он не обязательно будет перехватывать имена для адресов и возвращать имена.

Сканирование также создает ненужный сетевой трафик. В то время как сканирование одного «концентратора» может показаться не таким уж большим, если у вас работает несколько сканеров от разных производителей, оно плохо масштабируется.

Если ваш «концентратор» обходит маршрутизатор для DNS-запросов, он также не сможет разрешать имена, предоставленные маршрутизатором.

Также не все маршрутизаторы это делают. Это не часть архитектуры Интернета, это удобная функция, которую предоставляют некоторые маршрутизаторы. Вы не можете полагаться на его работу.

Вы также можете попытаться выполнить активное сканирование сети, пытаясь связаться с каждым IP-адресом в ней. Мы делаем это для отладки сети, но постоянно запускать это для обнаружения новых устройств было бы враждебным способом взаимодействия с сетью.

Устройства сетевой инфраструктуры — коммутаторы и маршрутизаторы — конечно, поддерживают списки всех активных устройств в сети.Вы можете получить доступ к этим спискам с помощью SNMP (Simple Network Management Protocol), но немногие потребительские коммутаторы и маршрутизаторы поддерживают SNMP. И предоставление доступа к вашей сетевой инфраструктуре случайному программному обеспечению — это кошмар сетевой безопасности.

Лучше всего использовать простой многоадресный/широковещательный протокол, такой как mDNS. Не сканируйте, не объявляйте и не запрашивайте. Он отзывчивый, не нагружает сеть, не зависит от особенностей роутеров и не заставит сетевых администраторов вас ненавидеть.

Удаленный доступ к устройствам в локальной сети с помощью переадресации портов

Прежде чем продолжить, убедитесь, что ваше устройство зарегистрировано и подключено к сети.

Шаг 1 — [необязательно] Установите пакет sshpass (если он не установлен) на вашем устройстве Edge Linux, введя sudo apt-get update && sudo apt-get install -y sshpass в удаленной команде Tool и нажмите RUN, а затем выберите свое устройство Linux.

Шаг 2 — Выполните переадресацию локального порта с помощью команды sshpass, как показано ниже в удаленной команде Tool :

sshpass server -l -p -p ::<порт для прослушивания> 127.0.0.1

< порт локального сервера > = порт устройства/сервера, к которому необходимо получить удаленный доступ через периферию

< порт для прослушивания через > = это порт, через который вы будете подключаться к вашему linux edge для туннелирования сервера в вашей системе через ssh желаемое пограничное устройство Linux

Используя меню Choose Device , выберите нужное устройство, к которому вы хотите подключиться.

Шаг 4 — Выберите порт, который вы выбрали как <порт для прослушивания> в Шаг 2.

Шаг 5 — Нажмите OPEN SESSION и подтвердите свой выбор.


Шаг 6 — Подождите, пока ваш собственный URL-адрес будет предоставлен, и нажмите Копировать в буфер обмена.


Шаг 7 — Теперь вы можете использовать этот URL-адрес для доступа к локальным устройствам/серверам с вашего устройства Linux с помощью переадресации портов.

Устранение неполадок

Если вы столкнулись с какой-либо ошибкой « страница не найдена », убедитесь, что вы пытаетесь получить доступ к тому же порту, через который размещена ваша веб-страница. Если вы не уверены в номере порта, вы можете следовать этому сообщению Techmint.com, чтобы изменить порт вашего сервера на известный.

5 Инструменты для поиска общих папок в локальной сети • Raymond.CC

Обычно в локальной сети большинство рабочих станций или удаленных компьютеров используют динамические IP-адреса, назначаемые службой DHCP.Многие компьютеры, подключенные к сети, могут совместно использовать такие ресурсы, как принтеры, файлы и папки, и иногда бывает полезно получить список того, что находится в общем доступе в сети.

Доступны буквально сотни сетевых инструментов, но вам нужен сетевой сканер, способный сканировать компьютеры, подключенные к сети, и показывать, какие общие ресурсы используются. Просто потому, что ваш собственный компьютер может делиться только тем, что требуется, другие сетевые машины могут непреднамеренно оставлять дыры в безопасности, без необходимости оставляя открытыми общие ресурсы, которые не используются или не требуются.

Чтобы упростить задачу, мы попробовали несколько сетевых инструментов и предложили 5 бесплатных опций, которые могут показать все общие ресурсы в вашей сети и помочь вам определить, что не является проблемой, а без чего вы могли бы обойтись и удалить.

1. SoftPerfect Network Scanner

SoftPerfect Network Scanner — многофункциональный сетевой сканер, способный отображать большое количество информации и выполнять ряд операций. Он может пинговать компьютеры, сканировать прослушиваемые порты TCP и UDP, отображать общие ресурсы в сети, в том числе системные и скрытые, а также выполнять целый ряд других связанных функций.

Кроме того, он позволяет монтировать общие папки как сетевые диски, просматривать через проводник Windows, отправлять сообщения по локальной сети и создавать пакетные файлы. Существует также поддержка удаленного выключения, приостановки, гибернации и Wake-On-LAN. Пользоваться Сетевым сканером очень просто. Просто введите диапазон IP-адресов или вы можете использовать кнопку «Автоматическое определение диапазона IP-адресов» и нажать «Начать сканирование», а затем развернуть дерево для просмотра общих ресурсов.

Помимо возможности сканировать локальные сети на наличие общих папок, он может даже искать общие папки в Интернете.SoftPerfect Network Scanner имеет портативную версию и отдельные 32-битные/64-битные версии. К сожалению, эта программа теперь является условно-бесплатной, но последняя бесплатная версия от 2016 года по-прежнему работает отлично.

Загрузить SoftPerfect Network Scanner


2. Advanced IP Scanner

Несмотря на то, что он не дает таких подробных результатов, как LanSpy, Advanced IP Scanner имеет простой в использовании интерфейс, но при этом предоставляет достаточно полезной информации. информация для большинства пользователей.Программа может получить MAC-адрес и информацию о производителе большинства сетевых устройств, включая беспроводные сетевые маршрутизаторы и адаптеры, смартфоны, планшеты, мультимедийные устройства и т. д.

Общие папки со всех подключенных сетевых устройств также сканируются и отображаются в окно, развернув имя компьютера или дерево адресов. Админ и скрытые шары не отображаются. Advanced IP Scanner поддерживает импорт списков диапазонов IP-адресов, и любое обнаруженное устройство или адрес можно добавить в список избранных.

В поле можно ввести диапазоны или отдельные адреса, а результаты в окне можно сохранить в файле XML/HTML. Также поддерживаются пробуждение по локальной сети, удаленное отключение, ping, RDP и другие способы подключения.

Загрузить Advanced IP Scanner


3.  LanSpy

LanSpy — это полезный инструмент сетевого сканирования, который может собирать большое количество информации об удаленных компьютерах в сети, например о портах TCP/UDP, открытых процессах, файлы и службы, MAC-адрес, сетевой адаптер, информация о домене и т. д.Любую из этих операций можно отключить в параметрах, чем больше вы отключите, тем быстрее будет сканирование.

Конечно, он также может отображать все общие папки в сети в дереве общих ресурсов для каждого удаленного IP-адреса. Щелчок правой кнопкой мыши по папке позволит вам открыть общий ресурс из контекстного меню. Чтобы просканировать сеть, нажмите кнопку «Плюс», чтобы добавить в список новый диапазон или отдельный адрес.

Или введите в поле, что вы хотите отсканировать (например,грамм. 192.168.0.1 – 192.168.0.200). Когда поиск завершится, просто нажмите на значки в виде дерева, чтобы развернуть соответствующий раздел. Сканирование может занять несколько минут из-за объема собираемых данных. Вы можете экспортировать собранные данные в отчет XML или HTML.

Скачать LanSpy


4. Поиск общих папок

Найти общие папки — это очень простая и очень маленькая программа, которая может отображать список других общих папок в сети.Все, что вам нужно сделать, это ввести начальный диапазон IP-адресов и конечный диапазон IP-адресов и нажать кнопку «Сканировать».

Список подключенных устройств отобразится в окне, просто нажмите значок развернуть дерево, чтобы увидеть список общих ресурсов, поступающих с этого адреса. Если вы хотите скрыть специальные акции со знаком $ рядом с ними, установите флажок перед сканированием. Вы также можете сканировать один хост, установив соответствующий флажок.

Мы столкнулись с окном ошибки при запуске инструмента, которое выглядит как ошибка, но это не влияет на цель программы по сбору сетевых ресурсов.По какой-то странной причине Find Shared Folders поставляется с установщиком размером более 400 КБ, тогда как сам инструмент представляет собой всего лишь отдельный исполняемый файл размером 36 КБ. По этой причине мы размещаем только исполняемый файл.

Скачать Поиск общих папок


5. Поиск общих папок с помощью встроенных инструментов Windows не так интуитивно понятен, как упомянутые выше программы.Однако, если вы просто хотите быстро увидеть, какие папки являются общими на нескольких известных компьютерах, требуется только одна команда из командной строки администратора.

Net View \\IP-адрес или имя компьютера [/All]

Например, мы можем использовать:

net view \\192.168.0.22 /all

net view \\DESKTOP-KDNMJLP /all

Обе эти команды дадут один и тот же результат и выведут список общих ресурсов на одном из моих тестовых ПК, включая скрытые и административные общие ресурсы.Опустите аргумент all, если вы не хотите видеть какие-либо скрытые/административные ресурсы (оканчивающиеся на $).

Если вы хотите просмотреть все общие папки устройств в локальной сети, сначала вам нужно вывести список всех активных машин с помощью команды «arp -a».

Оттуда вы можете запустить команду net для любого адреса, чтобы увидеть, какие папки могут быть общими. Если вы получаете сообщение об отказе в доступе при использовании имени компьютера, вам потребуется ввести имя пользователя и пароль с удаленного компьютера.Сделайте это с помощью команды «net use».

Net Use \\computername password /User:username

Общие папки на этом компьютере теперь будут видны после ввода имени пользователя и пароля.


NetResView

NetResView неофициально занимает шестое место в нашем списке. Это просто из-за того, что мы не можем заставить этот маленький инструмент от NirSoft отображать какую-либо полезную информацию. Однако, когда он был добавлен в наш список в 2013 году (скриншот ниже), он отлично работал в Windows 7, но сегодня, похоже, не работает должным образом в Windows 7 или Windows 10.

Может быть причина, о которой мы не знаем, которая мешает NetResView работать на нас, так что все еще есть шанс, что он может работать на других машинах и в других сетях. Если это так, NetResView является полезным инструментом, поскольку его единственная функция — показывать доступные общие ресурсы на всех компьютерах в сети.

Скачать NetResView

Просмотр IP-адресов устройств локальной сети из командной строки в Mac OS

Если вам нужно просмотреть IP-адреса другого оборудования в той же локальной сети (локальной сети), что и Mac, инструмент командной строки arp работает достаточно хорошо.Вы быстро найдете IP-адреса других устройств и сопутствующие MAC-адреса, которые упростят прямое сетевое подключение и будут полезны для многих других целей, связанных с сетью и устранением неполадок.

Поиск IP-адресов локальных устройств с помощью arp

Чтобы начать работу, запустите приложение «Терминал» из /Applications/Utilities/ (или откройте его с помощью Spotlight и Command+Пробел). Инструмент arp использует ARP (протокол разрешения адресов) для отображения и управления функциями разрешения сетевых адресов. Для целей, которые мы хотим здесь достичь, самое простое использование arp — это с прикрепленным флагом -a:

.

арп-а

Это вернет устройства, найденные в локальной сети, включая другие компьютеры Mac, ПК, маршрутизаторы, iPhone и iPad, с отображением как их IP-адреса в локальной сети, так и их индивидуального MAC-адреса.(В последнем случае вы можете помочь отличить оборудование, сопоставив его с MAC-адресом, найденным в MacOS X или в iOS).

Пример вывода arp -a выглядит следующим образом:
% arp -a
? (192.168.0.1) в 0:0:ca:1:2:3 на en0 ifscope [ethernet]
? (192.168.0.2) по адресу 68:b8:3d:22:1c:42 на en0 ifscope [ethernet]
? (192.168.0.11) в b4:12:23:5a:d3:6f на en0 ifscope [ethernet]
? (192.168.0.255) по адресу ff:ff:ff:ff:ff:ff на en0 ifscope [ethernet]

Как найти IP-адреса устройств в локальной сети с помощью ping и arp

Если вывод не выглядит актуальным или отсутствует IP-адрес, который, по вашему мнению, должен быть там, пропингуйте широковещательный IP-адрес (обычно это последний результат arp -a, заканчивающийся на «.255″), затем снова запустите arp -a вот так.

Первый пинг широковещательного IP:

Терминал% Ping 192.168.0.255
Ping 192.168.0.255 (192.168.0.255 (192.168.0.255): 56 байтов данных
64 байта с 192.168.0.6: ICMP_Seq = 0 TTL = 64 Time = 0,079 мс
64 байта с 192.168.0.1: ICMP_Seq = 0 ttl=64 time=1,922 мс
--- 192.168.0.255 статистика эхо-запросов ---
2 переданных пакета, 2 полученных пакета, +6 дубликатов, 0,0% потери пакетов /39.404/303.510/75.738 мс

Затем снова запустите команду arp -a:

Terminal% arp -a
? (192.168.0.1) в 0:0:ca:1:2:3 на en0 ifscope [ethernet]
? (192.168.0.2) по адресу 68:b8:3d:22:1c:42 на en0 ifscope [ethernet]
? (192.168.0.10) в 22:12:bb:a0:3d:fd на en0 ifscope [ethernet]
? (192.168.0.11) в b4:12:23:5a:d3:6f на en0 ifscope [ethernet]
? (192.168.0.255) по адресу ff:ff:ff:ff:ff:ff на en0 ifscope [ethernet]

Обратите внимание, что в этом примере 192.168.0.10 — это новый IP-адрес по сравнению с предыдущими результатами, так как этот компьютер только что присоединился к сети.

Вы можете игнорировать предложение протокола в конце результатов arp, в этом примере, несмотря на то, что устройства отображаются как «ethernet», на самом деле все они находятся в беспроводной сети с wi-fi на интерфейсе en0.

Обратите внимание, что вы не увидите собственный IP-адрес или MAC-адрес Mac в этом списке. При необходимости вы можете найти свой собственный IP-адрес через Терминал, Системные настройки или с помощью внешней службы, если вы ищете внешний адрес.

Хотя arp работает достаточно хорошо в большинстве случаев и имеет то преимущество, что встроен во все версии Mac OS X, этого может быть недостаточно для всех.Для более продвинутых пользователей nmap — еще лучший вариант инструмента для обнаружения сети, но nmap требует установки либо напрямую, компиляции из исходного кода, либо через что-то вроде homebrew.

Как узнать IP-адреса всех других компьютеров в моей сети?

Приведенный выше трюк с ping и arp найдет и перечислит все IP-адреса любых устройств или компьютеров в сети. Это означает, что IP-адрес любых подключенных к той же сети компьютеров Mac, ПК с Windows, компьютеров с Linux, устройств iOS, таких как iPhone и iPad, телефонов и планшетов Android в той же сети, даже IP-приставок, таких как Apple TV или Playstation, будет найдено, при условии, что эти устройства и компьютеры подключены к той же локальной сети, что и компьютер, выполняющий поиск.

Знаете ли вы другой полезный способ найти, найти и составить список подключенных к сети устройств и компьютеров в той же сети? Поделитесь с нами в комментариях!

Родственные

MyLanViewer Сетевой/IP-сканер — Мощный сканер IP-адресов для локальной сети (LAN).

     
     
Сетевой/IP-сканер MyLanViewer


MyLanViewer Network/IP Scanner — это мощный сканер IP-адресов для локальной сети (LAN), инструмент whois и traceroute, удаленное выключение и диспетчер Wake On LAN (WOL), сканер и монитор беспроводной сети.Это приложение поможет вам найти все IP-адреса, MAC-адреса и общие папки компьютеров в вашей проводной или беспроводной (Wi-Fi) сети. Программа сканирует сеть и отображает ваши сетевые компьютеры в удобном для чтения окне в стиле списка друзей, которое предоставляет имя компьютера, IP-адрес, MAC-адрес, поставщика сетевой карты, версию ОС, зарегистрированных пользователей, общие папки и другие технические данные для каждого компьютера. . MyLanViewer Network/IP Scanner поддерживает удаленное отключение, пробуждение по локальной сети, блокировку рабочей станции, выход из системы, переход в спящий режим, переход в спящий режим, перезагрузку и отключение питания.Он может отслеживать IP-адрес и показывать уведомления при изменении состояния некоторых компьютеров. MyLanViewer Network/IP Scanner также может просматривать и получать доступ к общим папкам, прерывать сеансы пользователей, отключать общие папки, отображать информацию о сети и обнаруживать мошеннические DHCP-серверы. Программное обеспечение может отслеживать все устройства (даже скрытые) в вашей подсети и отображать уведомления при обнаружении новых устройств (например, чтобы узнать, кто подключен к вашему WiFi-маршрутизатору или беспроводной сети). Программа проста в установке и использовании, имеет удобный и красивый интерфейс.

Как узнать, кто подключен к вашей беспроводной (Wi-Fi) сети с помощью MyLanViewer Network/IP Scanner

    

     
Диспетчер удаленных компьютеров


Remote Computer Manager — это сетевая утилита для удаленного управления компьютером.Программа позволяет сетевым администраторам централизованно управлять сетевыми ПК и выполнять: удаленное управление рабочим столом, удаленное отключение, запуск (выполнение) команд, запуск приложений и процессов, пробуждение по локальной сети через IPv4, пробуждение по локальной сети через IPv6, блокировку рабочей станции, вход в систему. , выход из системы, спящий режим, переход в спящий режим, пробуждение, перезагрузка, выключение питания, блокировка и разблокировка устройств ввода, слияние реестра, копирование файлов, установка пакетов MSI, синхронизация часов и другие удаленные операции для ПК с Windows и Linux. Используя Remote Computer Manager, вы можете выполнять удаленное завершение работы, включение (включение), выключение (выключение) и перезапуск (сброс) удаленного компьютера с помощью Intel AMT (технология активного управления) и AMD DASH (настольная и мобильная архитектура для системы). Аппаратное обеспечение).Программа также может получить список удаленных процессов и служб, удаленный netstat, удаленный снимок экрана, удаленный реестр, удаленный журнал событий и другие сведения для каждого ПК. С помощью приложения вы можете выполнять удаленные операции на одном или нескольких сетевых компьютерах одним щелчком мыши. Удаленные операции могут выполняться автоматически по заданному расписанию, поэтому вы можете организовать полностью автоматическое управление компьютером для своей компании. Программа поддерживает протокол IPv4 и IPv6.

    

     
Прокси-сервер Wake-On-LAN (WOL)


Прокси-сервер Wake-On-LAN — сетевой инструмент, помогающий сетевым администраторам организовать прием и передачу магических пакетов (сигналов пробуждения, которые отправляются через программы, поддерживающие технологию Wake-on-LAN) по сети. .Программа предназначена для защиты сети от нежелательных магических пакетов, для облегчения доставки широковещательного трафика между подсетями и снижения нагрузки на сетевую инфраструктуру между подсетями. Эта утилита работает как прокси-сервер UDP для магических пакетов, который может фильтровать и изменять входящие магические пакеты и перенаправлять их на другие сетевые адреса. Прокси-сервер Wake-On-LAN можно запускать как службу или как процесс запуска. Программа поддерживает адреса IPv4 и IPv6.

    

     
Диспетчер проверки связи ICMP


Ping Manager представляет собой набор сетевых инструментов, основанных на ICMP-запросах, который включает в себя: обычный пинг, сканирование диапазона IP-адресов, трассировку маршрута и пинг пути.Утилита может хранить до 1000 страниц и управлять ими одновременно. Каждая страница имеет уникальную настройку как для ручного, так и для автоматического управления. Полученные результаты работы программы могут быть сохранены в файл txt или csv в ручном или автоматическом режиме.

    

     
Ярлыки в трее (бесплатно)


Ярлыки на панели задач — это инструмент для быстрого доступа к избранным ссылкам и ярлыкам из панели задач.Программа сохраняет ваши любимые ссылки и ярлыки на файлы, папки, приложения, Интернет и сетевые ресурсы, командные строки, системные ресурсы и многое другое. Он позволяет запускать приложения и командные строки от имени администратора. Программа не требует установки и может использоваться на портативных устройствах.

    

     
Сканер прокси Socks (бесплатно)


Socks Proxy Scanner — это приложение, которое помогает вам находить IP-адреса прокси-серверов SOCKS в сети.Сканер Socks может сканировать сеть до 10 000 IP-адресов в секунду. Это действительно быстрый сканер носков, использующий метод сканирования SYN. Эта программа поможет вам найти список носков и сохранить его в текстовый файл.

    

     
Сканер HTTP-прокси (бесплатно)


Http Proxy Scanner — это приложение, которое помогает вам находить IP-адреса прокси-серверов HTTP в сети.Сканер прокси может сканировать сеть до 10 000 IP-адресов в секунду. Это очень быстрый прокси-сканер, использующий метод сканирования SYN. Эта программа поможет вам найти список прокси и сохранить его в текстовый файл.

    

     
Хост-монитор RedEyes (бесплатно)


RedEyes — мощный хост-монитор и сетевой монитор, предназначенный для тестирования производительности и доступности хостов, подключенных к локальной сети или Интернету (рабочие станции, серверы, маршрутизаторы и т. д.) с IP-адресом, а также сервисов, запущенных на этих устройствах, которые работают с TCP и оповещать администраторов в случае сбоя этих устройств или служб.Работоспособность устройства проверяется по протоколам TCP, UDP, HTTP и ICMP. Работоспособность сервисов осуществляется за счет реализации попытки подключения к TCP-порту, на котором запущены сервисы (веб-сервер, почтовый сервер, прокси-сервер, контроллер домена и т.д.).

    

     
Сканер портов TCP/IP (бесплатно)


Сканер портов TCP/IP — это приложение, помогающее находить открытые порты TCP/IP в сети.Сканер портов может сканировать IP-сети до 10 000 портов tcp/ip в секунду. Это действительно быстрый сканер портов tcp/ip, использующий метод сканирования SYN. Программа может сохранять список открытых портов в текстовый файл.

    

     
Общие ресурсы сетевого/IP-сканера (бесплатно)


Сканер сети/IP Общие ресурсы — это приложение, помогающее находить общие папки/ресурсы в сети.

Добавить комментарий

Ваш адрес email не будет опубликован.