У меня есть несколько общедоступных IP-адресов, предоставленных поставщиком услуг Интернета. Мой вопрос: как проверить, какие IP-адреса уже использованы, а какие еще доступны для использования на новых серверах? Потому что я не знаю, как проверить, и предыдущий ИТ-персонал не оставил никакой информации.
5 ответов
... и предыдущий ИТ-персонал не оставил никакой информации.
Я чувствую вашу боль от этого. Унаследовать чужой не нанесенный на карту и недокументированный сетевой беспорядок не приятно. Как объяснено в этом ответе, вы можете использовать nmap
следующим образом; конечно, 192.168.0.1/24
является примером и должен быть изменен на диапазон сети, назначенный системе провайдером:
nmap -sP -PR 192.168.0.1/24
Но это было бы полезно только для внутренних IP-адресов, так как опция -PR
- это проверка связи ARP. То есть общедоступные IP-адреса, отсутствующие в локальной сети, не будут генерировать трафик ARP. Так что в вашем случае вы можете просто использовать -sP
(ping scan) в таком диапазоне
nmap -sP 192.168.0.1/24
И это должно дать вам хороший список всех IP-адресов в этом диапазоне, которые пингуют вас назад. Но, конечно, есть некоторые крайние случаи, когда отсутствие ответа на эхо-запрос не означает, что IP-адрес не работает. Некоторым устройствам будет назначен IP-адрес, но они не будут отвечать на запросы проверки связи ICMP. Или могут быть мертвые или неактивные устройства с назначенными IP-адресами, но по какой-то причине они не работают.
Так что будьте осторожны с данными, полученными при использовании ping-сканирования nmap
, но это лучше, чем ничего и является хорошим местом для начала вашего сетевого картирования.
Если вам больше нравятся визуальные интерфейсы, я бы настоятельно рекомендовал Angry IP Scanner, который является кроссплатформенным сканером диапазона IP-адресов на основе Java, который отлично справляется не только с ping
сканирования вашей сети, но и предоставляет дополнительные данные, такие как имя хоста ( если применимо) и информация об открытых портах.
В дополнение к использованию nmap
и других активных инструментов сканирования, вы также должны посмотреть таблицы MAC-адресов на своих межсетевых экранах, маршрутизаторах и коммутаторах.
Эти устройства будут хранить список MAC-адресов и IP-адресов всех устройств, которые обменивались данными в течение определенного периода времени. Часто этот период можно увеличить для получения более подробных результатов.
Что касается поиска IP-адресов, которые уже назначены, вы можете использовать fping
. Команда похожа на nmap
тем, что она проверяет все IP-адреса в подсети и показывает, какие из них ответили.
Поскольку это не команда Linux по умолчанию, вам нужно будет установить ее через yum
, YasT
, apt-get
и т.д.
использование:
fping -gn 192.168.1.0/24
- Параметр
-g
указываетfping
сканировать весь диапазон IP-адресов для указанной маски подсети (/24). - Параметр
-n
автоматически использует DNS для разрешения имен хостов.
У вас здесь две разные вещи.
- Общедоступные статические IP-адреса, которые ваш провайдер выдает вам за ваши услуги, которые внешний мир должен постоянно находить, например, веб-сервер, шлюз vpn и т.д.
- Для пользовательских IP-адресов это, как правило, не публичные статические IP-адреса. Скорее всего, это динамические IP-адреса, выдаваемые DHCP-сервером.
Чтобы отобразить все это: для статики, они должны будут войти в вашу сеть через ваш брандмауэр. Конфигурация брандмауэра покажет вам, какие сервисы соответствуют каким публичным IP-адресам.
Ваш брандмауэр также может иметь NAT (преобразование сетевых адресов). NAT отображает ваши внутренние частные IP-адреса пользователей на общедоступные маршрутизируемые адреса. Таблица NAT покажет вам все внутренние / внешние сопоставления, которые сейчас активны, но могут пропустить выключенные машины.
Чтобы отобразить все частные IP-адреса, используемые вашими пользователями (если они динамические), вам нужно найти DHCP-сервер. У этого будет список всех машин, у которых есть аренда, независимо от того, включены они или выключены. Если предыдущий администратор выдал частные статические IP-адреса пользователям, например, у вас возникнут проблемы. Сканирование покажет некоторые, но как насчет выключенных машин, ноутбуков, которые находятся в дороге, и т. Д…
Итак, в общем, найдите эти статические публичные IP-адреса на брандмауэре и получите внутренний частный адрес от DHCP-сервера.
Используйте Angry Ip Scanner для сканирования этих диапазонов Ip и отфильтруйте те, которые отмечены как красные (мертвые).
Angry IP Scanner (или просто ipscan) - это кроссплатформенный сетевой сканер с открытым исходным кодом, разработанный для быстрого и простого использования.
Он широко используется сетевыми администраторами и просто любопытными пользователями по всему миру, включая крупные и малые предприятия, банки и правительственные учреждения.
Он работает на Linux, Windows и Mac OS X, возможно, также поддерживая другие платформы.