Notre réseau a donné une erreur indiquant qu'il y avait un conflit d'adresse IP et j'aimerais savoir quelles sont toutes les adresses IP des appareils. (J'en ai aussi eu besoin auparavant). (mise à jour/clarification: je recherche également une version Windows.)
Aucune suggestion?
J'ai lu des suggestions pour divers outils (Look @ Lan, Angry IP Scanner) et je recherche des suggestions de personnes qui ont utilisé ces outils ou d'autres.
Utiliser nmap pour effectuer un balayage du sous-réseau est un moyen rapide et simple de le faire que j'ai utilisé auparavant, les différentes options vous permettront également d'effectuer une inspection plus détaillée.
S'il y a une boîte Unix sur le réseau, vous pouvez essayer arp-scan:
scanner ARP | page de manuel Linux
$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1 00:c0:9f:09:b8:db QUANTA COMPUTER, INC.
192.168.0.3 00:02:b3:bb:66:98 Intel Corporation
192.168.0.5 00:02:a5:90:c3:e6 Compaq Computer Corporation
192.168.0.6 00:c0:9f:0b:91:d1 QUANTA COMPUTER, INC.
192.168.0.12 00:02:b3:46:0d:4c Intel Corporation
192.168.0.13 00:02:a5:de:c2:17 Compaq Computer Corporation
192.168.0.87 00:0b:db:b2:fa:60 Dell ESG PCBA Test
192.168.0.90 00:02:b3:06:d7:9b Intel Corporation
192.168.0.105 00:13:72:09:ad:76 Dell Inc.
192.168.0.153 00:10:db:26:4d:52 Juniper Networks, Inc.
192.168.0.191 00:01:e6:57:8b:68 Hewlett-Packard Company
192.168.0.251 00:04:27:6a:5d:a1 Cisco Systems, Inc.
192.168.0.196 00:30:c1:5e:58:7d HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec). 13
responded
Rapide et sale (sous Linux):
$ ping -b 192.168.1.255
$ arp -a
Comme mentionné, nmap ( http://nmap.org/ ) est probablement une bonne option, rapide et gratuite. Soyez juste prudent avec cela, il existe des options très agressives qui pourraient planter des machines.
Cette commande effectuera un simple balayage ping du sous-réseau sélectionné et devrait être complètement sûre.
nmap -rP 192.168.1.1/24
De toute évidence, remplacez par vos propres informations réseau.
Vous avez mentionné qu'une adresse IP en double avait été identifiée. Les deux machines devraient avoir généré un écran d'avertissement, qui devrait vous permettre d'identifier les machines. Si DHCP est utilisé, une autre demande aurait dû être générée et le problème peut avoir été résolu automatiquement.
Une liste d'adresses IP sur le LAN sera d'une aide limitée, car le problème est que deux machines essaient d'utiliser la même adresse IP.
Je vous suggère d'essayer de trouver les adresses MAC des deux machines qui s'affrontent.
Quel appareil a enregistré le conflit d'adresse IP? S'agit-il d'un serveur, d'un routeur, etc.? Certaines plates-formes (Solaris et BSD) enregistreront l'adresse MAC de l'hôte incriminé avec le message d'erreur. Si l'adresse IP en question se trouve dans l'un de vos pools DHCP, il convient également de vérifier les journaux de votre serveur DHCP pour l'adresse MAC à laquelle il tente d'attribuer cette adresse IP.
À défaut, je vous recommande de vous connecter au routeur par défaut du sous-réseau sur lequel ce problème se produit et de surveiller la table ARP. Il doit y avoir une adresse IP qui bascule entre plusieurs adresses MAC; encore une fois, ces deux adresses MAC représentent les appareils qui vous intéressent.
Une fois que vous avez les adresses MAC des deux appareils, vous devriez pouvoir les lier à des ports de commutateur spécifiques. Cette question fournit plus d'informations sur la façon de procéder. Vous pouvez également utiliser un outil de recherche OUI pour aider à identifier le fabricant de chaque périphérique.
J'ai toujours été un fan d'Angry IP Scanner.
Oui, pas aussi complet que NMAP, mais peut afficher rapidement un certain nombre de données.
Vous n'avez pas dit s'il fallait que ce soit une application Linux.
Si vous pouvez utiliser Windows, Advanced IP Scanner est gratuit et fonctionne très bien.
Je suggère d'utiliser Fing . Il s'agit d'un simple scanner réseau disponible pour Windows, Mac, Linux et même pour les appareils mobiles pour les réseaux sans fil (appareils Android et iOS). Et il peut facilement être utilisé dans les scripts.
Si vous avez accès au routeur qui agit en tant que passerelle par défaut pour le sous-réseau en question, puis répertoriez le cache ARP sur le routeur (je crois que c'est juste "show arp" sur un appareil Cisco IOS ) est la meilleure solution.
Les autres réponses de ce fil (balayages de ping, nmap, pings de diffusion, etc.) sont susceptibles d'être inadéquates de nos jours avec autant de systèmes exécutant des pare-feu personnels/basés sur l'hôte qui bloquent les pings, etc.
Le cache arp du routeur peut n'est toujours pas à 100%. Il ne montrera aucun hôte qui n'a pas communiqué pendant la période de temporisation d'arp, ou du moins qui n'a pas communiqué hors sous-réseau pendant la période de temporisation d'arp. Mais dans la plupart des cas, il est beaucoup plus probable que vous obteniez des résultats plus complets que toute autre méthode.
Depuis le bon (mauvais?) Vieux temps, j'avais l'habitude d'utiliser un outil appelé WS_PING - des mêmes personnes qui ont fourni le vénérable WS_FTP.
Ce n'est qu'un essai, mais vous pouvez le récupérer sur http://www.whatsupgold.com/products/ws_ping-propack/ - il fera tout ce que vous voulez et le fera à partir de Windows 95!
Colasoft Mac Scanner est une façon de le faire. Il fournit l'adresse IP, le nom et l'adresse MAC.
Il y a une petite application que j'utilise appelée "Kiss the Net" qui scanne et génère une carte réseau PDF pour vous.
Il est basé sur un produit de surveillance/gestion de serveur appelé "The Dude" fabriqué par mikrotik.
http://www.mikrotik.com/download/KTN_1.0beta1.Zip
Configuration requise: Windows XP/2000/2003/Vista avec Internet Exporer 6 ou supérieur.