আমি কীভাবে আমার নেটওয়ার্কে অব্যবহৃত আইপি ঠিকানাগুলি খুঁজতে লিনাক্স ব্যবহার করব?


28

আমি একটি নেটওয়ার্কে দুটি কম্পিউটারের (এ এবং বি) অ্যাক্সেস পেয়েছি। উভয় 255.255.255.128 একটি সাবনেট মাস্ক একটি স্ট্যাটিক আইপি এড্রেস পেয়েছি (আমি চেক করা যে একটি DHCP সার্ভার ব্যবহৃত হচ্ছে না হয়)। আমি একই মেশিনে একাধিক আইপি ঠিকানা কনফিগার করতে চাই এবং তাই আমি জানতে চাই যে সাবনেটে ইতিমধ্যে সমস্ত আইপি ঠিকানা ব্যবহার করা হচ্ছে।

একটি থেকে আগের প্রশ্ন , আমি চেষ্টা nmap -sP -PR 172.16.128.*কমান্ড, কিন্তু আমি তার ফলাফলের সম্পর্কে সন্দিহান আছি হিসাবে একই কমান্ড আমার দুই কম্পিউটার (A এবং B) উপর বিভিন্ন ফলাফল দেয়। A তে, ফলাফলটি দেখায়, ইতিমধ্যে ব্যবহৃত 8 টি আইপি ঠিকানাগুলির একটি তালিকা (ধারণা করা হয়), এ এবং বি এর অন্তর্ভুক্ত

Nmap done: 256 IP addresses (8 hosts up) scanned in 1.23 seconds

তবে বি-তে ফলাফলটি ভিন্ন অর্থাত্,

Nmap done: 256 IP addresses (0 hosts up) scanned in 0.00 seconds

বি-তে ফলাফল এমনকি নিজের আইপি ঠিকানা পাশাপাশি এ-এর আইপি ঠিকানাও দেখায় না!

আমি এখানে ঠিক কী করছি? রেড হ্যাট লিনাক্স (আরএইচইল) এর সমস্ত আইপি ঠিকানাগুলি ব্যবহার করা হচ্ছে যা আমার কম্পিউটারের একটি অংশ যার সাবনেটে ব্যবহৃত হচ্ছে তা আবিষ্কার করার কোনও বুদ্ধিমান উপায় আছে?

RHEL: 6.5
Nmap version: 5.51

9
কে নেটওয়ার্ক পরিচালনা করে? আপনার হোস্টগুলিতে নির্বিচার আইপি ঠিকানা বরাদ্দ করার কি তাদের অনুমতি আছে?
রজার লিপসক্বে

4
হ্যাঁ আমার অনুমতি আছে। এটা একটা ভালো প্রশ্ন.
বিশাল শর্মা

11
সঠিক উত্তর পাওয়ার একমাত্র উপায় হ'ল আপনার নেটওয়ার্ক প্রশাসককে জিজ্ঞাসা করা। আপনি যে কোনও কিছুই ঝুঁকিপূর্ণ হওয়ার কারণে ভুল কারণ ডিভাইসগুলি বন্ধ করা, রিবুট করা, প্রতিক্রিয়াবিহীন ইত্যাদি হতে পারে
জোন বেন্টলে

7
রজার এবং জনের মন্তব্যগুলি সম্পূর্ণ করার জন্য, যদি আপনার নেটওয়ার্কের আইপিগুলি ম্যানুয়ালি এবং ডিএইচসিপি ছাড়াই নির্ধারিত হয় তবে কোথাও একটি রেজিস্টার থাকতে হবে (এটি একটি ডেটাবেস, একটি এক্সেল শীট বা একটি পুরানো কাগজ ডিরেক্টরি হোক) যেখানে প্রতিটি আইপি বরাদ্দ রেকর্ড করা হয় এবং লোকেরা নেটওয়ার্ক পরিচালনার অবশ্যই এই তথ্য থাকতে হবে এবং ব্যবহার করতে হবে। কোনও প্রযুক্তিগত সমাধান নিশ্চিত করবে না যে আপনি অনিচ্ছাকৃতভাবে অন্য কোনও মেশিনের আইপি চুরি করছেন না (এটি ডাউন সার্ভার বা দূরবর্তী ব্যবহারকারীর ল্যাপটপ হতে দিন)। যদি এই রেজিস্টারটি হারিয়ে বা অস্তিত্বহীন থাকে তবে একটি সম্পূর্ণ তালিকা প্রয়োজনীয়।
জাকিনস্টার

আপনার শেলটি কোনও সম্ভাব্য ফাইলের নাম হিসাবে এটি প্রসারিত করার চেষ্টা করছে না তা নিশ্চিত করার জন্য আপনার ওয়াইল্ড কার্ডেড আইপি ঠিকানাগুলি উদ্ধৃত করা উচিত। উদাহরণস্বরূপ,nmap -sP -PR '172.16.128.*'
রোয়াইমা

উত্তর:


39

ইথারনেট ল্যানে থাকা যেকোনও ভাল আচরণের ডিভাইস প্রায় কোনও ট্র্যাফিক উপেক্ষা করার জন্য বিনামূল্যে, তাই পিংস, পোর্ট স্ক্যান এবং এর মতো সমস্ত বিশ্বাসযোগ্য নয়। ডিভাইসগুলি, তবে, এআরপি অনুরোধগুলি উপেক্ষা করার জন্য নিখরচায় নয় af আপনি নির্দিষ্ট করেছেন যে আপনি কোনও স্থানীয় নেটওয়ার্ক স্ক্যান করছেন, আপনি যা চান তা করার নূন্যতম-ভঙ্গুর পদ্ধতিটি আমি একটি দূরবর্তী ঠিকানার সাথে সংযোগ স্থাপনের চেষ্টা করা, তারপরে আমার এআরপি ক্যাশে দেখুন find

এখানে একটি সাধারণ, ফিল্টারবিহীন ডিভাইস (যেমন, কোনও একটি যা আইপি ট্রাফিকের কয়েকটি শ্রেণিকে উপেক্ষা করার জন্য কনফিগার করা হয়নি):

[me@risby tmp]$ ping -c 1 -W 1 192.168.3.1
PING 192.168.3.1 (192.168.3.1) 56(84) bytes of data.
64 bytes from 192.168.3.1: icmp_seq=1 ttl=64 time=0.351 ms
[...]
[me@risby tmp]$ arp -a -n|grep -w 192.168.3.1
? (192.168.3.1) at b8:27:eb:05:f5:71 [ether] on p1p1

এখানে একটি ফিল্টারিং ডিভাইস ( সমস্ত ট্র্যাফিক iptablesউপেক্ষা করার জন্য একটি এক লাইনের সাথে কনফিগার করা ):

[me@risby tmp]$ ping -c 1 -W 1 192.168.3.31
[...]
1 packets transmitted, 0 received, 100% packet loss, time 0ms
[me@risby tmp]$ arp -a -n|grep -w 192.168.3.31
? (192.168.3.31) at b8:27:eb:02:e4:46 [ether] on p1p1

এখানে একটি ডিভাইস যা কেবল নিচে রয়েছে; একটি ম্যাক ঠিকানার অভাব নোট করুন:

[me@risby tmp]$ ping -c 1 -W 1 192.168.3.241
[...]
1 packets transmitted, 0 received, 100% packet loss, time 0ms
[me@risby tmp]$ arp -a -n|grep -w 192.168.3.241
? (192.168.3.241) at <incomplete> on p1p1

এই পদ্ধতিটি অচল নয় - এটি একটি ডিভাইসের জন্য বন্ধ করা ডিভাইসগুলি মিস করে - তবে এটি এখনও আমি সবচেয়ে স্বল্পতম ভয়ঙ্কর পদ্ধতি চেষ্টা করেছি।

সম্পাদনা করুন : এরিক ডুমিনিল, হ্যাঁ, এটি কেবল স্থানীয় নেটওয়ার্কে কাজ করে; অনুচ্ছেদ দেখুন।

বিশাল, পদ্ধতিগুলি কার্যকরীভাবে অভিন্ন। লিওর উত্তরে উদ্ধৃত পাঠ্যটি নোট করুন nmap:

কোনও সুবিধাভোগী ব্যবহারকারী যখন স্থানীয় ইথারনেট নেটওয়ার্কে লক্ষ্যগুলি স্ক্যান করার চেষ্টা করেন, নির্দিষ্ট না করাতে এআরপি অনুরোধগুলি ব্যবহৃত হয় --send-ip

তার পদ্ধতিতে টাইপিং কম জড়িত। খনি কোনও বিশেষাধিকার ছাড়াই করা যেতে পারে, এবং আপনাকে বাস্তবে কী ঘটছে তার আরও ভাল ধারণা দিতে পারে । তবে দুটি ক্ষেত্রেই একই জিনিসটি তারে করা হয়।


2
এটি কেবল একই স্থানীয় নেটওয়ার্কের ডিভাইসগুলির সাথে কাজ করে? আমি এটি আমার সার্ভারে চেষ্টা করেছি, পিংয়ের অনুরোধগুলি অন্তর্হীন কোথাও ফেলে দেওয়া হয়েছে এবং এর সাথে আমি কোনও প্রাসঙ্গিক লাইন খুঁজে পাই না arp
এরিক ডুমিনিল

উত্তরের জন্য ধন্যবাদ. আমি কেবল জানতে চেয়েছিলাম যে আপনার পদ্ধতিটি কীভাবে @ লিওর সাথে তুলনা করে? এটি কি কোনও উপায়ে এর চেয়ে ভাল (কারণ অন্যথায় এটি কেবল একটি কমান্ড ব্যবহার করা সহজ)।
বিশাল শর্মা

2
@ বিশালশর্মা, এরিকডুমিনিল: উপরে সম্পাদনা দেখুন।
ম্যাথহ্যাটার

কেবল স্পষ্ট করে বলতে গেলে, এর অর্থ কি এই যে @ লিওর পদ্ধতিটি কেবল তখনই আপনার অনুরূপ হবে যখন কোনও সুবিধাভোগী ব্যবহারকারী ব্যবহার করবেন এবং তাই যখন এটি কোনও সুবিধাবঞ্চিত ব্যবহারকারী দ্বারা ব্যবহার করা হবে, তখন এর ফলাফলটি সম্পূর্ণ / ভুল হবে না? এছাড়াও, সুবিধাপ্রাপ্ত ব্যবহারকারী দ্বারা আপনি কী বোঝাতে চেয়েছেন যে কোনও ব্যবহারকারী সুডো অ্যাক্সেস পেয়েছেন?
বিশাল শর্মা

1
@ বিশালশর্মা আপনার মন্তব্যের প্রথম অংশটি সঠিক। সুবিধাযুক্ত ব্যবহারকারীর মধ্যে কিছু অন্তর্ভুক্ত রয়েছে sudo -u root(প্রায়শই সংক্ষিপ্ত sudo), তবে কেবল রুট হিসাবে লগ ইন করা বা সম্পন্ন করা /bin/su, সুতরাং ছাতা শব্দটি।
ম্যাডহ্যাটার মোনিকাকে

20

যেহেতু কোনও ডিভাইস এআরপি অনুরোধগুলি উপেক্ষা করতে পারে না, তাই আমি নামের একটি সরঞ্জাম ব্যবহার করতে চাই arp-scan। এটি বেশিরভাগ ভাণ্ডারে পাওয়া যায়।

আপনি যখন --localnetস্যুইচ দিয়ে কমান্ডটি চালাবেন এটি আপনাকে আপনার পুরো অভ্যন্তরীণ নেটওয়ার্কের একটি ওভারভিউ দেয়।

sudo arp-scan --localnet

আমার নেটওয়ার্কে সমস্ত আইপি-ও ম্যাক ঠিকানাগুলির একটি তালিকা আমাকে দেয়। স্ক্যান করার জন্য কোনও নেটওয়ার্ক পরিসীমা নির্দিষ্ট করাও সম্ভব।

sudo arp-scan 172.16.128.0/25

আপনার যদি একাধিক নেটওয়ার্ক ইন্টারফেস কনফিগার করা থাকে তবে আপনি স্যুইচটি দিয়ে যেটি ব্যবহার করতে চান তা নির্দিষ্ট করতে পারেন -I

sudo arp-scan -I eth0 172.16.128.0/25

সম্ভাব্য স্যুইচগুলি সম্পর্কে আরও তথ্য https://linux.die.net/man/1/arp-scan এ বা চালিয়ে পাওয়া যাবে man arp-scan


প্রতিশ্রুতিবদ্ধ সরঞ্জামের মতো দেখায়, তবে এটি আরএইচএল 6.5 এর সাথে আসে না (আমার ক্ষেত্রে এটি অন্তত অন্তর্ভুক্ত নয়)।
বিশাল শর্মা

@ વિશালশর্মা এটি দুর্ভাগ্যজনক। এটি সেন্টোসের জন্য উপলব্ধ তাই আমি ভাবতাম যে এটি আরএইচইএল-তেও পাওয়া উচিত।
সংক্ষিপ্ত

4
এটি এপিইএল এ রয়েছে, এন্টারপ্রাইজ লিনাক্সের জন্য ফেডোরার অতিরিক্ত প্যাকেজগুলি।
mattdm

LaBrea চলমান থাকলে কাজ করে না।
জোশডসন

@ জোশুডসন আমি নিশ্চিত যে ল্যাব্রিয়া চলাকালীন অব্যবহৃত আইপি অ্যাড্রেসের জন্য কোনও নেটওয়ার্ক / স্ক্যান করে নেটওয়ার্ক স্ক্যান করা অসম্ভব।
জঘন্য

11

আপনার রেড হ্যাট Red.৫ এ আপনি যে এনএম্যাপের সংস্করণটি চালাচ্ছেন তা আমি জানি না, তবে সাম্প্রতিক প্রকাশের জন্য, সঠিক (এবং দ্রুত) উপায় হিসাবে আমি মনে করি এটি হবে:

nmap -sn -n 172.16.128.0/25

এটি আপনার নেটওয়ার্কের প্রতিটি হোস্টকে তালিকাভুক্ত করবে (সুতরাং, আপনি সেই সাবনেট থেকে অন্য যে কোনও আইপি ব্যবহার করা উচিত হিসাবে এটি ব্যবহার করতে পারেন)।

সম্পাদনা করুন এবং দ্রষ্টব্য: আপনি যে সাবনেটটি উল্লেখ করেছেন তা হ'ল 255.255.255.128, তবে তারপরে আপনি 254 হোস্ট স্ক্যান করে আউটপুটটি দেখান। আমি যদি কিছু মিস না করি তবে এটি 25 / মাস্ক এবং 126 হোস্ট উপলব্ধ available আপনি যদি একটি / 24 স্ক্যান করতে চান তবে সমস্ত 254 হোস্টকে জিজ্ঞাসা করতে উপরের কমান্ডটি পরিবর্তন করুন।

Nmap বই থেকে, -sPবন্ধ এবং প্রতিস্থাপন করা হয় -sn:

-এসএন (কোনও পোর্ট স্ক্যান নেই)

এই বিকল্পটি Nmap কে হোস্ট আবিষ্কারের পরে পোর্ট স্ক্যান না করার কথা বলেছে এবং কেবলমাত্র উপলব্ধ হোস্টগুলি মুদ্রণ করবে যা হোস্ট আবিষ্কার অনুসন্ধানের জন্য প্রতিক্রিয়া জানায়। এটি প্রায়শই একটি "পিং স্ক্যান" হিসাবে পরিচিত, তবে আপনি ট্রেস্রোলেট এবং এনএসই হোস্ট স্ক্রিপ্টগুলি চালানোর জন্যও অনুরোধ করতে পারেন। তালিকার স্ক্যানের চেয়ে এটি ডিফল্টরূপে আরও একধাপ us এটি খুব বেশি মনোযোগ আকর্ষণ না করে কোনও লক্ষ্য নেটওয়ার্কের হালকা পুনর্বিবেচনার অনুমতি দেয়। কতগুলি হোস্ট রয়েছে তা জেনে রাখা প্রতিটি আইপি এবং হোস্টের নামের তালিকা স্ক্যান করে সরবরাহ করা তালিকার চেয়ে আক্রমণকারীদের কাছে বেশি মূল্যবান।

সিস্টেম প্রশাসকরা প্রায়শই এই বিকল্পটিকে মূল্যবান বলে মনে করেন। এটি সহজেই কোনও নেটওয়ার্কে উপলভ্য মেশিনগুলি গণনা করতে বা সার্ভারের উপলব্ধতার উপর নজর রাখতে ব্যবহার করা যেতে পারে। এটিকে প্রায়শই পিং সুইপ বলা হয় এবং ব্রডকাস্ট ঠিকানাটি পিং করার চেয়ে নির্ভরযোগ্য কারণ অনেক হোস্ট সম্প্রচারের প্রশ্নের ক্ষেত্রে উত্তর দেয় না।

-Sn দিয়ে সম্পন্ন ডিফল্ট হোস্ট আবিষ্কারটি আইসিএমপি প্রতিধ্বনি অনুরোধ, 443 পোর্টে টিসিপি এসওয়াইএন, পোর্ট ৮০-তে টিসিপি এসি এবং ডিফল্টরূপে একটি আইসিএমপি টাইমস্ট্যাম্প অনুরোধ নিয়ে গঠিত। কোনও অনিবদ্ধ ব্যবহারকারী দ্বারা সম্পাদিত হলে, লক্ষ্যমাত্রার 80 এবং 443 পোর্টগুলিতে কেবলমাত্র এসওয়াইএন প্যাকেটগুলি (একটি সংযুক্ত কল ব্যবহার করে) প্রেরণ করা হয়। কোনও সুবিধাভোগী ব্যবহারকারী যখন স্থানীয় ইথারনেট নেটওয়ার্কে লক্ষ্যগুলি স্ক্যান করার চেষ্টা করে, - এরিপি অনুরোধগুলি ব্যবহৃত হয় - স্যান্ড-আইপি নির্দিষ্ট না করা হয়। -Sn বিকল্পটি বৃহত্তর নমনীয়তার জন্য আবিষ্কার অনুসন্ধানের যে কোনও ধরণের (-P * বিকল্পগুলি, -Pn বাদে) একত্রিত করা যেতে পারে। যদি এই প্রোব টাইপ এবং পোর্ট নম্বর বিকল্পগুলির মধ্যে কোনও ব্যবহার করা হয়, তবে ডিফল্ট প্রোবগুলি ওভাররাইড করা হয়। উত্স হোস্ট Nmap চলমান এবং লক্ষ্য নেটওয়ার্কের মধ্যে যখন কঠোর ফায়ারওয়াল থাকে তখন সেই উন্নত কৌশলগুলি ব্যবহার করার পরামর্শ দেওয়া হয়।

Nmap এর পূর্ববর্তী রিলিজগুলিতে, -sn -sP হিসাবে পরিচিত ছিল।

-nক্লায়েন্ট (স্ক্যান দ্রুত বানায়) এর DNS সমাধানের এড়াতে হল:

-n (কোনও ডিএনএস রেজোলিউশন নেই)

Nmap কে সক্রিয় আইপি ঠিকানাগুলির সন্ধানে কখনও কখনও বিপরীত ডিএনএস রেজোলিউশন না করতে বলে। যেহেতু ডিএনএস Nmap এর অন্তর্নির্মিত সমান্তরাল স্টাব রিসলভার দিয়েও ধীর হতে পারে, এই বিকল্পটি স্ক্যানিংয়ের সময়গুলি স্ল্যাশ করতে পারে।

আপনি স্ক্যান বা পরিষেবাদি আরও গভীর করতে অন্য সংমিশ্রণগুলি ব্যবহার করতে পারেন তবে হোস্টগুলি নিজেরাই মুখোশ না নিলে বা সমস্ত কিছু বাদ না দিলে এটি আপনি যা সন্ধান করছেন তা যথেষ্ট হবে।

সূত্র: https://nmap.org/book/man-host-discovery.html


আমি যে আউটপুটটি উল্লেখ করেছি তা হ'ল nmap -sP -PR 172.16.128 কমান্ড of * এই কারণেই এটি 254 হোস্ট স্ক্যান করে।
বিশাল শর্মা

আমার ক্ষেত্রে, নেটওয়ার্ক আইডি 172.16.128.128, সুতরাং আপনার প্রস্তাবিত আদেশটি আমাকে পরিবর্তন করতে হয়েছিল। আমি nmap -sn -n 172.16.128.128/25 ব্যবহার করেছি।
বিশাল শর্মা

আপনি নিশ্চিত নন যে আপনি নেটওয়ার্ক আইডি বলতে কী বোঝাতে চেয়েছিলেন তবে আপনার ডিভাইসে যদি সেই ঠিকানাটি থাকে এবং আপনি যদি আপনার সাবনেটে সমস্ত 254 হোস্ট স্ক্যান করতে চান তবে আপনার nmap -sn -n 172.16.128.1/24পরিবর্তে চালানো উচিত (উপরের উত্তরে আমি যেমন বলেছি, এটি একটি 255.255 স্ক্যান করবে)। 255.0 মুখোশ)
লিও

নেটওয়ার্ক আইডি দ্বারা, আমি বুঝিয়েছি, আইপি_এড্রেস এবং সাবনেট মাস্কের 'লজিকাল এবং' সম্পাদন করে স্ট্রিংটি প্রাপ্ত।
বিশাল শর্মা

আমি দেখি. সুতরাং, আমি পোস্ট করা nmap আদেশ আপনার প্রশ্নের উত্তর দেয়? উভয় ডিভাইস কি একই ঠিকানা ব্যবহার করছে?
লিও

8

পর্ব 1 - fping

এই সরঞ্জামটি নির্দিষ্ট করে দেওয়া নেটওয়ার্ক পরিসরের প্রতিটি জিনিসকে পিং করে এবং আইসিএমপি-এর মাধ্যমে উত্তরগুলি দেখায়।

root@thionite:~# fping -a -g 10.28.1.0/24
10.28.1.1
10.28.1.2
10.28.1.3
10.28.1.4
10.28.1.5
10.28.1.12.....

পার্ট 2 - আরপ

যেহেতু ফিনিং ল্যানের সমস্ত কিছুর সাথে কথা বলেছে, এটি সিস্টেমের এআরপি টেবিলে একটি এন্ট্রি যুক্ত হতে পারে। কয়েক মিনিটের মধ্যে এটি পড়ুন, কারণ অর্প টেবিলটি পুরানো এন্ট্রিগুলিকে ফ্লাশ করে।

root@thionite:~# arp -a | grep -v incomplete
? (10.28.1.1) at 00:0d:b9:35:29:c4 [ether] on eth0
? (10.28.1.2) at 68:05:ca:10:53:5f [ether] on eth0
? (10.28.1.3) at d2:f1:6e:54:05:22 [ether] on eth0
? (10.28.1.4) at 00:1a:4d:26:85:ee [ether] on eth0
? (10.28.1.5) at 6e:a6:e5:78:da:ca [ether] on eth0
? (10.28.1.12) at 3c:4a:92:76:85:d8 [ether] on eth0

এও লক্ষ্য করুন যে এআরপি টেবিলটির সর্বাধিক আকার রয়েছে এবং কার্নেলটি পুরানো এবং কম ব্যবহারের এন্ট্রিগুলি উড়িয়ে দেবে।

সব একসাথে রাখুন

 fping -a -g 10.28.1.0/24 && arp -a | grep -v incomplete > arp.txt

তারপরে আপনার অবসর সময়ে arp.txt ব্রাউজ করুন।


5

IPv6,

ধরে নিবেন না যে আইপিভি 4 আপনার একমাত্র বিকল্প। অনেকগুলি আধুনিক অপারেটিং সিস্টেম আইপিভি 6 ঠিকঠাকভাবে পরিচালনা করে, এমনকি আপনার আইএসপি ভি 6 সংযোগ সরবরাহ করে না।

এমনকি এমন ডিভাইসগুলি থাকতে পারে যা কেবলমাত্র আইভিভি 6, বা অন্যান্য প্রোটোকল দ্বারাও অ্যাক্সেসযোগ্য।

Https://en.wikedia.org/wiki/Multicast_address#IPv6- তে নথিভুক্ত একাধিক সহজ মাল্টিকাস্ট ঠিকানা রয়েছে তবে আপনার জন্য আকর্ষণীয় একটি হল ff02 :: 1

root@thionite:~# ping6 -I eth0 ff02::1
PING ff02::1(ff02::1) from fe80::4261:86ff:fec4:cbaa%eth0 eth0: 56 data bytes
64 bytes from fe80::4261:86ff:fec4:cbaa%eth0: icmp_seq=1 ttl=64 time=0.047 ms
64 bytes from fe80::21a:4dff:fe26:85ee%eth0: icmp_seq=1 ttl=64 time=0.215 ms (DUP!)
64 bytes from fe80::6a05:caff:fe10:535f%eth0: icmp_seq=1 ttl=64 time=0.233 ms (DUP!)
64 bytes from fe80::226:55ff:feda:299c%eth0: icmp_seq=1 ttl=64 time=0.334 ms (DUP!)
64 bytes from fe80::20d:b9ff:fe35:29c4%eth0: icmp_seq=1 ttl=64 time=0.501 ms (DUP!)
64 bytes from fe80::21e:c2ff:fe13:36bf%eth0: icmp_seq=1 ttl=64 time=0.512 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:85d8%eth0: icmp_seq=1 ttl=1 time=0.518 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:8506%eth0: icmp_seq=1 ttl=1 time=0.757 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:e550%eth0: icmp_seq=1 ttl=1 time=0.772 ms (DUP!)
64 bytes from fe80::60cc:69ff:fe4f:7db0%eth0: icmp_seq=1 ttl=64 time=0.992 ms (DUP!)
64 bytes from fe80::90e4:77ff:fe32:3232%eth0: icmp_seq=1 ttl=64 time=1.00 ms (DUP!)
64 bytes from fe80::90e4:77ff:fe30:3030%eth0: icmp_seq=1 ttl=64 time=1.24 ms (DUP!)
64 bytes from fe80::90e4:77ff:fe31:3131%eth0: icmp_seq=1 ttl=64 time=1.34 ms (DUP!)
64 bytes from fe80::6ca6:e5ff:fe78:daca%eth0: icmp_seq=1 ttl=64 time=2.35 ms (DUP!)
64 bytes from fe80::b639:d6ff:feab:1000%eth0: icmp_seq=1 ttl=64 time=7.04 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:85d8%eth0: icmp_seq=1 ttl=1 time=8.02 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:8506%eth0: icmp_seq=1 ttl=1 time=8.03 ms (DUP!)
64 bytes from fe80::3e4a:92ff:fe76:e550%eth0: icmp_seq=1 ttl=1 time=8.06 ms (DUP!)
64 bytes from fe80::212:12ff:fef7:8044%eth0: icmp_seq=1 ttl=64 time=8.24 ms (DUP!)
64 bytes from fe80::8edc:d4ff:fef2:67e0%eth0: icmp_seq=1 ttl=64 time=18.3 ms (DUP!)
64 bytes from fe80::21e:c2ff:fea9:6d71%eth0: icmp_seq=1 ttl=64 time=295 ms (DUP!)
...repeats

3

একটি খারাপ উত্তর হ'ল সম্প্রচারিত ঠিকানাটি দিয়ে পিং করা

root@thionite:~# ping -b 10.28.255.255
WARNING: pinging broadcast address
PING 10.28.255.255 (10.28.255.255) 56(84) bytes of data.
64 bytes from 10.28.2.7: icmp_seq=1 ttl=64 time=0.220 ms
64 bytes from 10.28.3.12: icmp_seq=1 ttl=255 time=0.594 ms (DUP!)
64 bytes from 10.28.9.4: icmp_seq=1 ttl=64 time=1.03 ms (DUP!)
64 bytes from 10.28.1.151: icmp_seq=1 ttl=255 time=1.04 ms (DUP!)
64 bytes from 10.28.3.13: icmp_seq=1 ttl=255 time=2.22 ms (DUP!)
64 bytes from 10.28.3.11: icmp_seq=1 ttl=255 time=2.43 ms (DUP!)

সেই নেটওয়ার্কটিতে একটি / 16 নেটমাস্ক সহ 50 ডলার আইপি ঠিকানা রয়েছে এবং কেবল সাতটি সাড়া ফেলেছে। সুতরাং এটি কোনও ভাল সমাধান নয়।


1
কেন আলাদা উত্তর? আপনি পোষ্টটি সম্পাদনা করতে পারেন
ডেইজি

3
@ ডাইজি কারণ তারা বিভিন্ন উত্তর। এক একতরফা উত্তর ভাল হতে পারে তবে একটি অংশ দ্বারা ধরে রাখা হয়। পৃথক উত্তরগুলি আপ / ডাউন ভোটদান প্রক্রিয়াটি সঠিকভাবে কাজ করতে দেয়। এই উত্তরটি কেবলমাত্র সম্পূর্ণতার জন্য ছিল, এটি অনুশীলনে খুব বেশি কার্যকর নয়।
ক্রিগগি

1
পিং টেস্টগুলি কেবলমাত্র একটি ডিভাইসকে পিংসের প্রতিক্রিয়া জানাতে কনফিগার করা হয়েছে কিনা tests
রব মইর

@ রবমায়ার সত্য - এর মূল বিষয়টি হচ্ছে সম্প্রচারের ঠিকানাটি বিদ্যমান এবং এটি আইপিভি 4-তে নকশাকৃত হয়েছিল।
ক্রিগি

3

ম্যাডহ্যাটারের উত্তর ছাড়াও, এমন একটি সরঞ্জাম রয়েছে যা প্রথমে কোনও নেটওয়ার্ক প্যাকেট প্রেরণের চেষ্টা না করে আরপ লুকআপ করে: আরপিং

দুটি বাস্তবায়ন বলে মনে হচ্ছে:

আপনার উদ্দেশ্যে আমি কেবল আপনার লিনাক্স বিতরণ থেকে প্যাকেজটি গ্রহণ করব কারণ সম্ভবত পার্থক্যগুলি কেবলমাত্র বিশদ।


1

ডায়নোসররা যখন পৃথিবীতে ঘোরাফেরা করত তখন প্রোটো- নার্ডরা আরপ ওয়াচ ব্যবহার করত

কম্পিউটার নেটওয়ার্কে অ্যাড্রেস রেজোলিউশন প্রোটোকল ট্র্যাফিক নিরীক্ষণের জন্য আরপওয়াচ একটি কম্পিউটার সফ্টওয়্যার সরঞ্জাম। [1] নেটওয়ার্কে জুটি উপস্থিত হওয়ার সময় এটি টাইমস্ট্যাম্পের সাথে ম্যাক অ্যাড্রেসগুলির সাথে আইপি অ্যাড্রেসগুলির জুড়ি যুক্ত হওয়ার লগ তৈরি করে। এতে জুটি পরিবর্তন করা বা যুক্ত করা হলে প্রশাসকের কাছে ইমেল প্রেরণের বিকল্পও রয়েছে।

আরপওয়াচ ম্যান পৃষ্ঠা


0

আপনার স্যুইচ (এস) এ লগইন করুন এবং ইস্যু show mac-address বা অনুরূপ কমান্ড (মেক এবং মডেলের উপর নির্ভর করে)। এটি আপনাকে সক্রিয় ডিভাইসের সমস্ত ম্যাক-অ্যাড্রেসগুলি দেবে (আপনি নিজেই স্যুইচ করুন)। এই উত্তরের ম্যাকগুলির মধ্যে যদি অন্য উত্তরের কোনও পিং বা অন্যান্য পদ্ধতির সাথে পাওয়া ম্যাকগুলির মধ্যে না ঘটে তবে আপনি কী ডিভাইসটি তা খতিয়ে দেখতে চাইতে পারেন। সম্ভবত এটি কোনও বিষয় নয় কারণ এটি এমনকি আইপি কথা বলে না বা একটি ভিন্ন ভিএলএএন সম্পর্কিত, তবে আপনার অন্যান্য প্রোবগুলি সঠিক কিনা তা অন্তত আপনি একটি ওভারভিউ পেতে পারেন।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.