Как проверить с помощью ping-запросов весь IP в LAN с помощью Терминала?

Я пытаюсь проверить с помощью ping-запросов все системы, доступные в локальной сети с помощью терминальной команды.

Кто-либо может сказать мне, как сделать это?

2
задан 24 December 2015 в 10:16

4 ответа

Можно установить приложение, названное nmap.

sudo apt-get install nmap

Тогда можно проверить всю сеть на все связанные IP-адреса путем ввода в следующем:

nmap -sP 192.168.1.1/24

вышеупомянутая команда просканирует все IP-адреса, запускающиеся в 192.168.1.1 до 192.168.1.254, и покажет Вам всем дюйм/с, который ответил.

можно просканировать другие диапазоны IP-адреса как 192.168.0.1 - 192.168.1.254 путем ввода в следующем:

nmap -sP 192.168.0.1/23

А типичное сканирование могло бы возвратить что-то как следующее:

terrance@terrance-ubuntu:~$ nmap -sP 10.0.0.1/24

Starting Nmap 6.40 ( http://nmap.org ) at 2015-12-24 00:20 MST
Nmap scan report for Linksys03773 (10.0.0.1)
Host is up (0.00078s latency).
Nmap scan report for terrance-ubuntu (10.0.0.100)
Host is up (0.00020s latency).
Nmap scan report for android (10.0.0.148)
Host is up (0.099s latency).
Nmap scan report for PC (10.0.0.149)
Host is up (0.0014s latency).
Nmap scan report for 10.0.0.150
Host is up (0.0016s latency).
Nmap scan report for 10.0.0.165
Host is up (0.011s latency).
Nmap scan report for 10.0.0.169
Host is up (0.010s latency).
Nmap scan report for 10.0.0.179
Host is up (0.014s latency).
Nmap scan report for android (10.0.0.181)
Host is up (0.093s latency).
Nmap scan report for android (10.0.0.188)
Host is up (0.043s latency).
Nmap scan report for android (10.0.0.196)
Host is up (0.014s latency).
Nmap scan report for 10.0.0.253
Host is up (0.0013s latency).
Nmap done: 256 IP addresses (12 hosts up) scanned in 4.46 seconds

я надеюсь, что это помогает!

8
ответ дан 2 December 2019 в 01:26

fping является другой командой для проверки с помощью ping-запросов всего IP в LAN.

fping -a -r 0 -g 192.168.9.0/24

192.168.9.48
192.168.9.71
192.168.9.72
192.168.9.73
192.168.9.75
192.168.9.79
192.168.9.81
192.168.9.82
ICMP Redirect from 192.168.9.4 for ICMP Echo sent to 192.168.9.83
192.168.9.84
192.168.9.85
192.168.9.87
192.168.9.88
192.168.9.90
192.168.9.92
192.168.9.104
192.168.9.106
192.168.9.108
192.168.9.109
192.168.9.116
192.168.9.117
ICMP Host Unreachable from 192.168.9.214 for ICMP Echo sent to 192.168.9.1
192.168.9.120
ICMP Host Unreachable from 192.168.9.214 for ICMP Echo sent to 192.168.9.2

-a Выставочные системы, которые живы.

-r предел Повторной попытки n (значение по умолчанию 3). Это - количество раз, попытка проверки с помощью ping-запросов цели будет предпринята, не включая первую попытку.

-g addr/mask Генерируют целевой список от предоставленной сетевой маски IP, или запуск и конечный IP. Определите сетевую маску или запустите/закончите в целевой части командной строки. Если сеть с сетевой маской будет дана, то сетевые и широковещательные адреса будут исключены.

Для сканирования диапазона IP-адресов от 192.168.0.1 до 192.168.0.9 просто выполненный:

sudo fping -s -g 192.168.0.1 192.168.0.9 -r 1

, Который произведет:

192.168.0.1 is alive
192.168.0.7 is alive
192.168.0.2 is unreachable
192.168.0.3 is unreachable
192.168.0.4 is unreachable
192.168.0.5 is unreachable
192.168.0.6 is unreachable
192.168.0.8 is unreachable
192.168.0.9 is unreachable

9 targets
2 alive
7 unreachable
0 unknown addresses

14 timeouts (waiting for response)
16 ICMP Echos sent
2 ICMP Echo Replies received
0 other ICMP received

0.05 ms (min round trip time)
0.44 ms (avg round trip time)
0.84 ms (max round trip time)
2.183 sec (elapsed real time)

Здесь руководство человечности для использования fping с различными вариантами.

3
ответ дан 2 December 2019 в 01:26

Существует 2 пути:

  • Использование nmap для сканирования всех локальных подсетей только в одной команде. Например: nmap -sP 192.168.0.1/24
  • Использование arp-scan, это отправляет пакеты ARP в хосты в локальной сети и отображает любые ответы, которые получены. По умолчанию это не установлено. Так установите его командой sudo apt-get install arp-scan.

, Как только это выполняется. Запустите эту команду для сканирования всей локальной сети в указанном интерфейсе (Например, сетевой интерфейс называют eth0):

sudo arp-scan --interface=eth0 --localnet

или дают определенную подсеть:

sudo arp-scan --interface=eth0 192.168.0.1/24
2
ответ дан 2 December 2019 в 01:26

Самый простой способ проверить с помощью ping-запросов все хосты на LAN с IPv6:

ping6 -nc2 ff02::1%eth0

-n флаг означает, что никакой обратный DNS не будет выполнен. Без этого это было бы замедлено путем попытки выполнить обратный DNS на локальных для ссылки адресах, который не собирается работать так или иначе.

-c2 флаг означает, что отправит только два ping перед завершением.

адрес ff02::1 является альтернативным адресом, предназначающимся для всех хостов на ссылке.

Наконец %eth0 нотация, добавленная к локальным для ссылки адресам IPv6 для указания который интерфейс использовать. Обычно это будет eth0 или wlan0.

можно сделать то же с IPv4, но это включает дополнительный шаг для поиска широковещательного адреса для сегмента.

$ ifconfig eth0
eth0      Link encap:Ethernet  HWaddr b8:ae:ed:a4:08:97  
          inet addr:172.20.124.289  Bcast:172.20.124.255  Mask:255.255.255.0
          inet6 addr: fe80::baae:edff:fea4:897/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:92446832 errors:0 dropped:669 overruns:0 frame:0
          TX packets:52031936 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:97720895471 (97.7 GB)  TX bytes:18694928767 (18.6 GB)
$ ping -bnc2 172.20.124.255

Здесь я сначала использовал ifconfig для наблюдения то, что IP-адрес eth0, и затем я проверяю с помощью ping-запросов его. Дополнительно мне нужно эти -b флаг, чтобы сказать ping, что я действительно хочу проверить с помощью ping-запросов широковещательный адрес.

0
ответ дан 2 December 2019 в 01:26

Другие вопросы по тегам:

Похожие вопросы: