Comment obtenir une liste de toutes les adresses IP (et idéalement des noms de périphériques) sur un réseau local?


37

Notre réseau a donné l'erreur de créer un conflit d'adresses IP et j'aimerais trouver toutes les adresses IP des périphériques. (J'ai aussi eu besoin de ça avant). (mise à jour / clarification: je recherche aussi un système Windows.)

Aucune suggestion?

J'ai lu des suggestions pour divers outils (Look @ Lan, Angry IP Scanner) et je recherche des suggestions de personnes qui ont utilisé ces outils ou d'autres.


Réponses:


35

Utiliser nmap pour effectuer un balayage du sous-réseau est un moyen simple et rapide de le faire que j'ai déjà utilisé. Les différentes options vous permettront également d'effectuer une inspection plus détaillée.


1
Pour définir la cible de votre analyse nmap, déterminez votre passerelle par défaut en exécutant à ipconfigpartir de l'invite de commande. Utilisez - le dans le champ cible, par exemple Cible: 192.168.1.1/24. Puis cliquez sur numériser.
Shaun Luttin


36

S'il y a une boîte unix sur le réseau, vous pouvez essayer arp-scan:

Scanner ARP | Page de manuel Linux

$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     00:c0:9f:09:b8:db       QUANTA COMPUTER, INC.
192.168.0.3     00:02:b3:bb:66:98       Intel Corporation
192.168.0.5     00:02:a5:90:c3:e6       Compaq Computer Corporation
192.168.0.6     00:c0:9f:0b:91:d1       QUANTA COMPUTER, INC.
192.168.0.12    00:02:b3:46:0d:4c       Intel Corporation
192.168.0.13    00:02:a5:de:c2:17       Compaq Computer Corporation
192.168.0.87    00:0b:db:b2:fa:60       Dell ESG PCBA Test
192.168.0.90    00:02:b3:06:d7:9b       Intel Corporation
192.168.0.105   00:13:72:09:ad:76       Dell Inc.
192.168.0.153   00:10:db:26:4d:52       Juniper Networks, Inc.
192.168.0.191   00:01:e6:57:8b:68       Hewlett-Packard Company
192.168.0.251   00:04:27:6a:5d:a1       Cisco Systems, Inc.
192.168.0.196   00:30:c1:5e:58:7d       HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec).  13
responded

1
Outil très pratique.
Bague Ø

1
Certainement pratique, mais notez que cela vous donne le fabricant de la carte réseau, pas le nom de réseau du périphérique.
Craig

10

Rapide et sale (sous Linux):

$ ping -b 192.168.1.255
$ arp -a

viens d'essayer ça. pourrait-il être certains hôtes ne répondent pas aux émissions? ou est-ce une chose sûre que j'ai mal configuré le masque de sous-réseau sur eux?
Imbus

Non, certains ne pourraient pas répondre (pare-feu?).
Ivan

Il est vrai que de nombreux hôtes ne répondent pas aux diffusions, mais +1 pour exécuter arp -a après avoir exécuté nmap. :)
JNN

Je voulais dire ping, pas nmap
JNS

FWIW, a également arp -atravaillé pour moi sur Windows 10.
pseudosavant

8

Comme mentionné, nmap ( http://nmap.org/ ) est probablement une bonne option, rapide et gratuite. Faites attention, il y a des options très agressives qui pourraient faire planter des machines.

Cette commande effectuera un balayage de ping simple du sous-réseau sélectionné et devrait être complètement sûre.

nmap -rP 192.168.1.1/24

Évidemment, remplacez par vos propres informations de réseau.

Vous avez mentionné qu'une adresse IP en double avait été identifiée. Les deux machines devraient avoir généré un écran d'avertissement, ce qui devrait vous permettre d'identifier les machines. Si DHCP est utilisé, une autre requête doit avoir été générée et le problème peut s'être résolu automatiquement.


1
Pour les versions ultérieures de nmap, la commande est la suivante: nmap -r -sn 192.168.1.0/24
simpleuser

8

Une liste d'adresses IP sur le réseau local sera d'une aide limitée, car le problème est que deux ordinateurs essaient d'utiliser la même adresse IP.

Je suggérerais que vous essayiez de trouver les adresses MAC des deux machines en conflit.

Quel appareil a enregistré le conflit d'adresse IP? Était-ce un serveur, un routeur, etc.? Certaines plates-formes (Solaris et BSD) consignent l'adresse MAC de l'hôte incriminé avec le message d'erreur. Si l'adresse IP en question se trouve dans l'un de vos pools DHCP, il convient également de consulter les journaux de votre serveur DHCP pour connaître l'adresse MAC à laquelle il tente d'assigner cette adresse IP.

À défaut, je vous recommande de vous connecter au routeur par défaut du sous-réseau sur lequel ce problème se produit et de surveiller le tableau ARP. Il devrait y avoir une adresse IP qui bascule entre plusieurs adresses MAC; encore une fois, ces deux adresses MAC représentent les périphériques qui vous intéressent.

Une fois que vous avez les adresses MAC des deux périphériques, vous devriez pouvoir les lier à des ports de commutateur spécifiques. Cette question fournit plus d'informations sur la façon de procéder. Vous pouvez également utiliser un outil de recherche OUI pour vous aider à identifier le fabricant de chaque périphérique.


1
Si un serveur DHCP tente d’attribuer cette adresse IP, une entrée de journal doit contenir l’adresse MAC incriminée.
Kara Marfia

Avec l'adresse MAC, vous pouvez également rechercher le fabricant du périphérique ou de la carte réseau à l'aide de standards.ieee.org/regauth/oui/index.shtml
bk1e

@ Kara, bk1e: les deux points positifs, réponse mise à jour en conséquence.
Murali Suriar

5

NMap devrait vous donner ce que vous cherchez (ou ZenMap si vous voulez une interface plus conviviale).

En prime, il détectera également tous les services exécutés par les autres ordinateurs et rendra peut-être votre système IDS (système de détection d'intrusion) complètement fou.


3

J'ai toujours été fan d'Angry IP Scanner.
Oui, pas aussi complet que NMAP, mais peut afficher assez de données rapidement.


Également disponible pour d'autres plates-formes, car il s'agit de Java. Je l'utilise sur Mac et Linux depuis des années.
AveryFreeman


2

Si vous avez accès au routeur qui fait office de passerelle par défaut pour le sous-réseau en question, il est préférable de répertorier le cache ARP sur le routeur (je pense que c'est simplement "afficher arp" sur un périphérique Cisco IOS).

Les autres réponses de ce fil (balayages de ping, nmap, pings de diffusion, etc.) risquent de ne pas être suffisantes de nos jours, avec autant de systèmes exécutant des pare-feu personnels / hôtes qui bloquent les pings, etc.

Le cache arp du routeur n'est peut-être toujours pas à 100%. Il ne montrera pas les hôtes qui n'ont pas communiqué pendant le délai d'arp, ou du moins qui n'ont pas communiqué hors sous-réseau dans le délai d'arp. Mais dans la plupart des cas, il est beaucoup plus probable que vous obteniez des résultats plus complets que toute autre méthode.



2

Je suggère d'utiliser Fing . C'est un scanner réseau simple, disponible pour Windows, Mac, Linux et même pour les appareils mobiles pour réseaux sans fil (appareils Android et iOS). Et il peut facilement être utilisé dans les scripts.


1

Il y a une petite application que j'utilise, appelée "kiss the net", qui numérise et génère une carte réseau pdf pour vous.

Il est basé sur un produit de surveillance / gestion de serveur appelé "The Dude", fabriqué par mikrotik.

http://www.mikrotik.com/download/KTN_1.0beta1.zip
Conditions requises: Windows XP / 2000/2003 / Vista avec Internet Exporer 6 ou supérieur.


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.