Bagaimana cara mendapatkan daftar semua alamat IP (dan idealnya nama perangkat) pada LAN?


37

Jaringan kami memberikan kesalahan bahwa ada konflik alamat IP dan saya ingin mencari tahu semua alamat IP perangkat itu. (Saya juga butuh itu sebelumnya). (pembaruan / klarifikasi: Saya mencari berbasis Windows juga.)

Ada saran?

Saya telah membaca saran untuk berbagai alat (Lihat @ Lan, Pemindai IP Marah) dan saya mencari saran dari orang-orang yang telah menggunakan ini atau alat lainnya.


Jawaban:


35

Menggunakan nmap untuk melakukan sapuan subnet adalah salah satu cara cepat dan sederhana untuk melakukan hal ini yang telah saya gunakan sebelumnya, berbagai opsi akan memungkinkan Anda untuk melakukan pemeriksaan yang lebih terperinci juga.


1
Untuk menetapkan target pemindaian nmap Anda, tentukan gateway default Anda dengan menjalankan ipconfigdari prompt perintah. Menggunakannya di bidang sasaran, misalnya Target: 192.168.1.1/24. Kemudian klik scan.
Shaun Luttin


36

Jika ada kotak unix di jaringan, Anda dapat mencoba arp-scan:

Pemindai ARP | Halaman manual Linux

$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     00:c0:9f:09:b8:db       QUANTA COMPUTER, INC.
192.168.0.3     00:02:b3:bb:66:98       Intel Corporation
192.168.0.5     00:02:a5:90:c3:e6       Compaq Computer Corporation
192.168.0.6     00:c0:9f:0b:91:d1       QUANTA COMPUTER, INC.
192.168.0.12    00:02:b3:46:0d:4c       Intel Corporation
192.168.0.13    00:02:a5:de:c2:17       Compaq Computer Corporation
192.168.0.87    00:0b:db:b2:fa:60       Dell ESG PCBA Test
192.168.0.90    00:02:b3:06:d7:9b       Intel Corporation
192.168.0.105   00:13:72:09:ad:76       Dell Inc.
192.168.0.153   00:10:db:26:4d:52       Juniper Networks, Inc.
192.168.0.191   00:01:e6:57:8b:68       Hewlett-Packard Company
192.168.0.251   00:04:27:6a:5d:a1       Cisco Systems, Inc.
192.168.0.196   00:30:c1:5e:58:7d       HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec).  13
responded

1
Alat yang sangat berguna.
Dering Ø

1
Sangat praktis, meskipun perhatikan bahwa ini memberi Anda produsen NIC, bukan nama jaringan perangkat.
Craig

10

Cepat dan kotor (di Linux):

$ ping -b 192.168.1.255
$ arp -a

baru saja mencobanya. mungkinkah beberapa host tidak menanggapi siaran? atau apakah ini hal yang salah saya mengkonfigurasi subnetmask pada mereka?
lImbus

Tidak, beberapa tidak dapat merespons (firewall?).
Ivan

Memang benar bahwa banyak host tidak akan menanggapi siaran, tetapi +1 untuk menjalankan arp -a setelah menjalankan nmap. :)
jns

Maksud saya ping, bukan nmap
jns.

FWIW, arp -abekerja untuk saya di Windows 10 juga.
pseudosavant

8

Seperti yang disebutkan nmap ( http://nmap.org/ ) mungkin merupakan opsi yang baik, cepat dan gratis. Hanya berhati-hatilah dengan itu, ada beberapa opsi yang sangat agresif yang dapat merusak mesin.

Perintah ini akan melakukan sapuan sederhana dari subnet yang dipilih dan harus benar-benar aman.

nmap -rP 192.168.1.1/24

Jelas, ganti dengan informasi jaringan Anda sendiri.

Anda menyebutkan bahwa alamat IP rangkap diidentifikasi. Kedua mesin seharusnya menghasilkan layar peringatan, yang seharusnya memungkinkan Anda untuk mengidentifikasi mesin. Jika DHCP digunakan, maka permintaan lain harus dibuat dan masalahnya mungkin telah diselesaikan sendiri.


1
Untuk versi nmap yang lebih baru, perintahnya adalah: nmap -r -sn 192.168.1.0/24
simpleuser

8

Daftar alamat IP pada LAN akan sangat membantu, karena masalahnya ada dua mesin yang mencoba menggunakan alamat IP yang sama.

Saya menyarankan agar Anda mencoba untuk menemukan alamat MAC dari dua mesin yang berbenturan.

Perangkat apa yang mencatat konflik alamat IP? Apakah itu server, router, dll? Beberapa platform (Solaris dan BSD) akan mencatat alamat MAC dari host yang menyinggung bersama dengan pesan kesalahan. Jika alamat IP yang dimaksud berada dalam salah satu kelompok DHCP Anda, ada baiknya juga memeriksa log server DHCP Anda untuk mengetahui alamat MAC yang akan digunakan untuk menetapkan alamat IP tersebut.

Gagal itu, saya akan merekomendasikan login ke router default dari subnet bahwa masalah ini terjadi, dan memantau tabel ARP. Seharusnya ada satu alamat IP yang membalik antara beberapa alamat MAC; lagi, kedua alamat MAC tersebut mewakili perangkat yang Anda minati.

Setelah Anda memiliki alamat MAC dari kedua perangkat, Anda harus dapat mengikatnya ke port switch tertentu. Pertanyaan ini memberikan informasi lebih lanjut tentang cara melakukannya. Anda juga dapat menggunakan alat pencarian OUI untuk membantu mengidentifikasi produsen masing-masing perangkat.


1
Jika ada server DHCP yang mencoba menetapkan IP itu, harus ada entri log yang berisi alamat MAC yang menyinggung.
Kara Marfia

Dengan alamat MAC, Anda juga dapat mencari produsen perangkat atau NIC menggunakan standards.ieee.org/regauth/oui/index.shtml
bk1e

@ Kara, bk1e: keduanya poin bagus, jawab diperbarui sesuai.
Murali Suriar

5

NMap harus memberi Anda apa yang Anda cari (atau ZenMap jika Anda menginginkan antarmuka yang ramah).

Sebagai bonus tambahan, itu juga akan mendeteksi semua layanan yang dijalankan komputer lain, dan mungkin membuat IDS Anda (sistem deteksi intrusi) menjadi aneh.


3

Saya selalu menjadi penggemar Angry IP Scanner.
Ya, tidak fitur lengkap seperti NMAP, tetapi dapat menampilkan sedikit data dengan cepat.


Juga tersedia untuk platform lain, seperti Java. Saya sudah menggunakannya di Mac dan Linux selama bertahun-tahun.
AveryFreeman


2

Jika Anda memiliki akses ke router yang bertindak sebagai gateway default untuk subnet yang dimaksud, maka daftar cache ARP di router (saya percaya itu hanya "tampilkan arp" pada perangkat Cisco IOS) adalah cara terbaik untuk pergi.

Jawaban lain di utas ini (ping sweeps, nmap, ping broadcast, dll) cenderung tidak memadai hari ini dengan begitu banyak sistem yang menjalankan firewall berbasis personal / host yang memblokir ping, dll.

Cache arp router mungkin masih belum 100%. Itu tidak akan menampilkan host apa pun yang belum berkomunikasi dalam periode waktu habis arp, atau setidaknya yang belum berkomunikasi dari subnet dalam periode waktu habis arp. Tetapi dalam kebanyakan kasus itu jauh lebih mungkin untuk memberi Anda hasil yang lebih lengkap daripada metode lainnya.



2

Saya sarankan menggunakan Fing . Ini adalah pemindai jaringan sederhana yang tersedia untuk Windows, Mac, Linux, dan bahkan untuk perangkat seluler untuk jaringan nirkabel (perangkat Android dan iOS). Dan itu dapat dengan mudah digunakan dalam scripting.


1

Ada beberapa aplikasi yang saya gunakan yang disebut "ciuman bersih" yang memindai dan menghasilkan peta jaringan pdf untuk Anda.

Ini didasarkan pada pemantauan server / produk manajemen yang disebut "The Dude" yang dibuat oleh mikrotik.

http://www.mikrotik.com/download/KTN_1.0beta1.zip
Persyaratan: Windows XP / 2000/2003 / Vista dengan Internet Exporer 6 atau lebih baik.


Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.