… И предыдущий ИТ-персонал не оставил никакой информации.
Я чувствую вашу боль от этого. Унаследовать чужой не нанесенный на карту и недокументированный беспорядок в сети не приятно. Как объяснено в этом ответе, вы можете использовать nmap
вот так; конечно 192.168.0.1/24
, это пример, и его следует изменить на диапазон сети, назначенный системе провайдером:
nmap -sP -PR 192.168.0.1/24
Но это будет полезно только для внутренних IP-адресов, так как -PR
опция - это пинг ARP. То есть общедоступные IP-адреса, отсутствующие в локальной сети, не будут генерировать трафик ARP. Так что в вашем случае вы можете просто использовать -sP
опцию plain (ping scan) в таком диапазоне
nmap -sP 192.168.0.1/24
И это должно дать вам хороший список всех IP-адресов в этом диапазоне, которые вас пингуют. Но, конечно, есть некоторые крайние случаи, когда отсутствие ответа на эхо-запрос не означает, что IP-адрес не работает. Некоторым устройствам будет назначен IP-адрес, но они не будут отвечать на запросы проверки связи ICMP. Или могут быть мертвые или неактивные устройства с назначенными IP-адресами, но по какой-то причине они не работают.
Поэтому будьте осторожны с данными, полученными при использовании nmap
ping-сканирования, но это лучше, чем ничего, и это хорошее место для начала вашего сетевого картирования.
Если вам больше нравятся визуальные интерфейсы, я настоятельно рекомендую Angry IP Scanner, который является кроссплатформенным сканером диапазона IP-адресов на основе Java, который отлично справляется не только со ping
сканированием сети, но и с предоставлением дополнительных данных, таких как имя хоста (если применимо) и информация об открытых портах.