Как я могу найти IP-адрес моего клиентского мостового маршрутизатора?


11

У меня есть клиентский мост (маршрутизатор LinkSys WRT54GL с прошивкой DD-WRT). Для устройства я указал IP-адрес 192.168.1.2, однако при запуске ipconfig шлюз по умолчанию теперь 192.168.0.1. Точно так же, когда я пытаюсь подключиться к http://192.168.1.2 , я не могу получить доступ к административной странице для маршрутизатора.

Есть идеи?


Tracert даст вам какие-нибудь идеи? Другими словами, проследите, к примеру, DNS вашего интернет-провайдера и посмотрите, какие IP-адреса вы встретили в пути.
Майкл Тодд

1
Мост - это устройство уровня 2. не устройство уровня 3. traceroute работает на layer3.
user23307

Ответы:


8

У меня есть клиентский мост

Ok..

шлюз по умолчанию теперь 192.168.0.1.

потому что у вас есть мост и ваша информация DHCP приходит от маршрутизатора ...

когда я пытаюсь подключиться к http://192.168.1.2 , я не могу получить доступ к административной странице для маршрутизатора.

потому что вы находитесь в сети 192.168.0 и ни ваша машина, ни ваш маршрутизатор ничего не знают о сети 192.168.1. Сделай это:

  1. временно назначьте вашему компьютеру адрес 192.168.1.100
  2. Войдите в 192.168.1.2, перенастройте его для использования 192.168.0.2 (или просто скажите использовать dhcp)
  3. верните ваш компьютер в режим dhcp
  4. прибыль!

4

Вы можете выполнить проверку пинга ( Как я могу пинговать диапазон IP-адресов одновременно ).

Он будет сканировать диапазон IP-адресов и сообщать, какие из них отвечают. Затем вы можете угадать и попытаться подключиться к тем адресам, которые могут быть вашим устройством.

Команда, которая работала для меня в Linux:

el@defiant ~$ nmap -sP 192.168.13.1-255

Starting Nmap 6.01 ( http://nmap.org ) at 2014-02-10 16:48 EST
Nmap scan report for 192.168.13.79
Host is up (0.0016s latency).
Nmap scan report for 192.168.13.84
Host is up (0.00025s latency).
Nmap scan report for 192.168.13.88
Host is up (0.00021s latency).
Nmap scan report for 192.168.13.100
Host is up (0.00056s latency).
Nmap scan report for 192.168.13.108
Host is up (0.00069s latency).
Nmap done: 255 IP addresses (5 hosts up) scanned in 6.17 seconds

Это все IP-адреса, которые отвечали на пинг, я посетил каждый из этих IP-адресов в браузере и обнаружил, что один из них был моим скрытым клиентским мостом.


0

Вы можете принудительно настроить параметры шлюза по умолчанию в свойствах своего адаптера.

Возможно ли, что у вас все еще есть этот набор из того, как было установлено ваше предыдущее соединение?


0

Используете ли вы DHCP на клиентском компьютере? Обычно маршрутизатор должен быть назначен шлюзу (или xxx1 в вашей подсети); В этом случае 192.168.0.1. Вы пытались очистить любой кэш на клиенте? Ex. «ремонт» связи. Имеются ли административные страницы по обе стороны моста?


0

Забавный предварительный вопрос, вы уверены, что находитесь в правильной беспроводной сети? Извините, но опыт научил меня всегда спрашивать об этом в первую очередь.

Вопрос, на который нужно ответить, - откуда появился текущий адрес шлюза по умолчанию. Запустите «ipconfig / all» и проверьте, не написано ли «DHCP Enabled ..... Yes».

Если нет, перейдите в свойства TCP / IP и включите DHCP или вручную настройте параметры IP-адреса клиента.

Если включен DHCP, в поле «DHCP-сервер ....» будет указан сервер, с которого он получил адрес, попробуйте выполнить проверку связи и подключиться к этому адресу через HTTP и HTTPS. Если что-то из этого работает, возможно, в вашей сети несколько устройств в режиме маршрутизатора, найдите и удалите мошенника.

Если сервер не отвечает, возможно, у вас есть старая информация. Запустите «ipconfig / release», чтобы освободить прежнюю аренду DHCP, затем запустите «ipconfig / all», чтобы убедиться, что вы видите ненастроенный интерфейс, и, наконец, запустите «ipconfig / renew», чтобы получить новый адрес, надеюсь, теперь вы увидите пригодный для использования. адреса.

Если вы все еще не работаете, попробуйте настроить клиент вручную и посмотреть, можете ли вы получить доступ к маршрутизатору, и все работает, если это так, ваш DHCP-сервер может быть отключен. Убедитесь, что он настроен правильно и перезапустите его.

Удачи


0

Как найти потерянный IP-адрес беспроводного моста:

Если у вас Linux, nmap решит вашу проблему. Nmap проверит все ваши IP-адреса на наличие ответов.

Предположим, вы знаете, что IP-адрес где-то около 192.168.13.1 -> 192.168.13.150. Но вы не уверены, какой это. Это значительно сократит ваше пространство поиска.

Установите Nmap на Linux

[root@defiant bin]# yum install nmap
   Package 2:nmap-6.01-4.fc17.x86_64 already installed and latest version

Запустите команду nmap:

nmap -sP 192.168.13.80-140

Поймите приведенную выше команду nmap:

Флаг -sP указывает nmap (не искать порты) после обнаружения хоста. 80-140Маркер в конце IP - адрес посредством сканирования IP - адреса 192.168.13.80 через 192.168.13.140.

Команда Nmap производит вывод:

Starting Nmap 6.01 ( http://nmap.org ) at 2013-08-04 23:12 EDT
Nmap scan report for 192.168.13.84
Host is up (0.00019s latency).
Nmap scan report for 192.168.13.99
Host is up (0.0012s latency).
Nmap scan report for 192.168.13.101
Host is up (0.00063s latency).
Nmap scan report for 192.168.13.104
Host is up (0.040s latency).
Nmap scan report for 192.168.13.108
Host is up (0.00068s latency).
Nmap done: 61 IP addresses (5 hosts up) scanned in 1.66 seconds

Интерпретировать вывод:

Итак, это говорит мне о том, что указанные IP-адреса были единственными, отвечающими на эхо-запросы. Я могу взглянуть на каждого из них и сказать, ага, 192.168.13.101 - мой пропавший беспроводной мост. Ввод этого ip-адреса в браузере вызывает имя пользователя / логин того маршрутизатора, который выступает в качестве моста.


0

Перейдите к основному маршрутизатору (соединение с клиентского моста), найдите таблицу dhcp и найдите MAC-адрес клиентского моста. Но вы не можете пинговать это. Короче, похоже на виртуальный IP-адрес.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.