web-dev-qa-db-fra.com

Comment faire un ping de toutes les adresses IP en LAN en utilisant Terminal?

J'essaye de cingler tous les systèmes disponibles dans le réseau local en utilisant la commande de terminal.

Quelqu'un peut-il me dire comment faire cela?

2
KVK

Vous pouvez installer une application appelée nmap.

Sudo apt-get install nmap

Ensuite, vous pouvez vérifier l’ensemble du réseau pour toutes les adresses IP connectées en tapant ce qui suit:

nmap -sP 192.168.1.1/24

La commande ci-dessus analysera toutes les adresses IP commençant par 192.168.1.1 à 192.168.1.254 et vous montrera toutes les adresses IP ayant répondu.

Vous pouvez analyser d’autres plages d’adresses IP telles que 192.168.0.1 - 192.168.1.254 en saisissant ce qui suit:

nmap -sP 192.168.0.1/23

Une analyse typique peut renvoyer quelque chose comme ce qui suit:

terrance@terrance-ubuntu:~$ nmap -sP 10.0.0.1/24

Starting Nmap 6.40 ( http://nmap.org ) at 2015-12-24 00:20 MST
Nmap scan report for Linksys03773 (10.0.0.1)
Host is up (0.00078s latency).
Nmap scan report for terrance-ubuntu (10.0.0.100)
Host is up (0.00020s latency).
Nmap scan report for Android (10.0.0.148)
Host is up (0.099s latency).
Nmap scan report for PC (10.0.0.149)
Host is up (0.0014s latency).
Nmap scan report for 10.0.0.150
Host is up (0.0016s latency).
Nmap scan report for 10.0.0.165
Host is up (0.011s latency).
Nmap scan report for 10.0.0.169
Host is up (0.010s latency).
Nmap scan report for 10.0.0.179
Host is up (0.014s latency).
Nmap scan report for Android (10.0.0.181)
Host is up (0.093s latency).
Nmap scan report for Android (10.0.0.188)
Host is up (0.043s latency).
Nmap scan report for Android (10.0.0.196)
Host is up (0.014s latency).
Nmap scan report for 10.0.0.253
Host is up (0.0013s latency).
Nmap done: 256 IP addresses (12 hosts up) scanned in 4.46 seconds

J'espère que ça aide!

7
Terrance

fping est une autre commande permettant d'envoyer une requête ping à toutes les adresses IP du réseau local.

fping -a -r 0 -g 192.168.9.0/24

192.168.9.48
192.168.9.71
192.168.9.72
192.168.9.73
192.168.9.75
192.168.9.79
192.168.9.81
192.168.9.82
ICMP Redirect from 192.168.9.4 for ICMP Echo sent to 192.168.9.83
192.168.9.84
192.168.9.85
192.168.9.87
192.168.9.88
192.168.9.90
192.168.9.92
192.168.9.104
192.168.9.106
192.168.9.108
192.168.9.109
192.168.9.116
192.168.9.117
ICMP Host Unreachable from 192.168.9.214 for ICMP Echo sent to 192.168.9.1
192.168.9.120
ICMP Host Unreachable from 192.168.9.214 for ICMP Echo sent to 192.168.9.2

-a Affiche les systèmes en vie.

-r n Nouvelle limite (3 par défaut). C'est le nombre de fois qu'une tentative de ping sur une cible sera effectuée, sans compter le premier essai.

-g addr/mask Génère une liste de cibles à partir d'un masque de réseau IP fourni ou d'une adresse IP de début et de fin. Spécifiez le masque de réseau ou le début/fin dans la partie cibles de la ligne de commande. Si un réseau avec un masque de réseau est donné, les adresses de réseau et de diffusion seront exclues.

Pour analyser une plage d'adresses IP allant de 192.168.0.1 à 192.168.0.9, exécutez simplement:

Sudo fping -s -g 192.168.0.1 192.168.0.9 -r 1

Cela produira:

192.168.0.1 is alive
192.168.0.7 is alive
192.168.0.2 is unreachable
192.168.0.3 is unreachable
192.168.0.4 is unreachable
192.168.0.5 is unreachable
192.168.0.6 is unreachable
192.168.0.8 is unreachable
192.168.0.9 is unreachable

9 targets
2 alive
7 unreachable
0 unknown addresses

14 timeouts (waiting for response)
16 ICMP Echos sent
2 ICMP Echo Replies received
0 other ICMP received

0.05 ms (min round trip time)
0.44 ms (avg round trip time)
0.84 ms (max round trip time)
2.183 sec (elapsed real time)

Ici est le manuel Ubuntu pour utiliser fping avec différentes options.

3
d a i s y

Il y a 2 façons:

  • Utilisez nmap pour analyser des sous-réseaux locaux entiers à l’aide d’une seule commande. Par exemple: nmap -sP 192.168.0.1/24
  • Utilisez arp-scan, il envoie des paquets ARP aux hôtes du réseau local et affiche les réponses reçues. Par défaut, ce n'est pas installé. Alors installez-le avec la commande Sudo apt-get install arp-scan.

Une fois que c'est accompli. Lancez cette commande pour analyser tout le réseau local sur l'interface spécifiée (par exemple, votre interface réseau est nommée eth0):

Sudo arp-scan --interface=eth0 --localnet

ou donnez un sous-réseau spécifique:

Sudo arp-scan --interface=eth0 192.168.0.1/24
2
Tung Tran

Le moyen le plus simple d’envoyer une requête ping à tous les hôtes d’un réseau local consiste à utiliser IPv6:

ping6 -nc2 ff02::1%eth0

Le drapeau -n signifie qu’aucun DNS inversé ne sera exécuté. Sans cela, il serait ralenti en essayant de procéder à un reverse DNS sur des adresses de liens locaux, ce qui ne fonctionnera pas de toute façon.

Le drapeau -c2 signifie qu’il n’enverra que deux pings avant de se terminer.

L'adresse ff02::1 est une adresse anycast ciblant tous les hôtes du lien.

Enfin, %eth0 est la notation ajoutée aux adresses IPv6 locales pour indiquer quelle interface utiliser. Ce sera généralement eth0 ou wlan0.

Vous pouvez faire la même chose avec IPv4, mais cela implique une étape supplémentaire pour rechercher l'adresse de diffusion du segment.

$ ifconfig eth0
eth0      Link encap:Ethernet  HWaddr b8:ae:ed:a4:08:97  
          inet addr:172.20.124.289  Bcast:172.20.124.255  Mask:255.255.255.0
          inet6 addr: fe80::baae:edff:fea4:897/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:92446832 errors:0 dropped:669 overruns:0 frame:0
          TX packets:52031936 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:97720895471 (97.7 GB)  TX bytes:18694928767 (18.6 GB)
$ ping -bnc2 172.20.124.255

Ici, j’ai utilisé pour la première fois ifconfig pour voir quelle est l’adresse IP de eth0 puis je l’envoie au ping. De plus, j'ai besoin de l'indicateur -b pour indiquer à ping que je souhaite réellement envoyer une requête ping à une adresse de diffusion.

0
kasperd