Как найти IP-адрес коммутатора в локальной сети и как сканировать IP-адреса в локальной сети

Отлаженная домашняя или корпоративная сеть может начать сбоить: проблемы с передачей файлов, общие тормоза сети, конфликтность адресов и т. д. В таких случаях необходимы программный анализ и исправление неполадок. Но сначала необходимо провести сканирование локальной сети, состоящее из нескольких этапов.

Что такое анализ локальной сети

Комплекс мер по изучению параметров соединения между компьютерами в домашней или корпоративной сети называется анализом локальной сети (АЛС). Процесс включает в себя:

  • измерение скорости сети;
  • просмотр IP-адресов подключённых устройств;
  • анализ трафика сети — процесс, который позволяет выявить конфликтную машину или неисправность паутины в определённом узле.

Эта процедура может обнаружить вредоносное программное обеспечение и изолировать его распространение на всю сеть. Поэтому АЛС стоит проводить даже в профилактических целях.

Iр, который правильно называется Internet Protocol Address, является сетевым адресом определенного узла в интернет-сети. Для того чтобы узнать номер IP коммутатора, можно использовать несколько методов разной степени сложности.

Инструкция

  • Для начала нужно подробно изучить прилагаемую фирмой-производителем инструкцию к коммутатору, раздел quick start guide, потому что в ней чаще всего имеются необходимые сведения об устройстве. Помочь может и установочный диск, который обычно прилагается к устройству.
  • Однако иногда этот способ применить невозможно: устройство не новое, нет диска и инструкции, в ней содержатся опечатки и т.п. Тогда посмотрите IP коммутатора в настройках компьютера, к которому подключен прибор. В главном меню (кнопка «Пуск», которая располагается в левом нижнем углу монитора) выберите раздел «Настройки», после чего пройдите в «Сетевые подключения» и далее – в раздел «Подключение по локальной сети».
  • Затем нажмите на этот значок правой кнопкой мышки и перейдите в подраздел «Свойства». В нем нужно выделить пункт «Протокол интернета TCP/IP» , далее вновь нажать на «Свойства». В окне с названием «Основной шлюз» и будет информация о необходимом IP-адресе устройства.
  • Можно использовать иной способ – более трудоемкий. Его применение основывается на том, что в этих приборах, как правило, изначально является включенным DHCP-сервер. Это дает возможность в автоматическом режиме производить конфигурацию сетевых адаптеров компьютеров, входящих в локальную сеть. Поэтому, если исходные настройки в коммутаторе администратором не менялись и стоят «по умолчанию», сетевые адаптеры компьютеров в автоматическом режиме должны получить все настройки, в число которых будет входить и IP-адрес.
  • Чтобы увидеть эти настройки, посмотрите закладку «поддержка», которая находится в свойствах адаптера. Открыв закладку, вы увидите окошко с информацией, среди которой будут находиться данные о IP адресе основного шлюза. Приведенный IP адрес и будет являться адресом коммутатора.
  • Кроме того, если предыдущие способы по каким-то причинам не помогли, можно определить IP коммутатора методом подбора, учитывая тот факт, что, как правило, число применяемых внутренних адресов коммутаторов достаточно ограничено. Здесь приводятся наиболее часто используемые адреса : * 192.168.0.1, 192.168.1.1, 192.168.0.254, 192.168.1.254; * 10.0.0.1, 10.0.0.254; * 172.16.0.1, 172.16.1.1, 172.16.0.254, 172.16.1.254.
  • Это аппаратная часть, а не ПК. Он не будет принимать IP от DHCP. Я также попытался напрямую подключить кабель локальной сети от моего ПК к устройству с запущенным Wireshark, чтобы посмотреть, смогу ли я перехватить какие-либо пакеты с устройства, когда оно запускается, или к нему подключен кабель Ethernet – но, похоже, ничего не происходит.

    Устройство работает, поскольку оно мигает на портах Ethernet.

    Есть ли какое-нибудь программное обеспечение для пингвипа по IP и сетям?

    изменён Nicolas Kaiser

    1. Скачайте, установите и запустите wireshark
    2. Подключите устройство к компьютеру с помощью кабеля
    3. Перезапустите устройство (отключите и снова подключите его к электросети).

    Я рекомендую netdiscover. Вы можете использовать его в режиме пассивного прослушивания и обнаруживать входящие объявления ARP (используя ключ -p ), или просто применить некоторую грубую силу:

    netdiscover -S -f -i eth0
    

    Обратите внимание, что это невероятно быстро по сравнению с nmap (возможно, я недостаточно хорошо настроил nmap).

    Кроме того, метод, предложенный в принятом в настоящее время ответе (сниффинг для объявлений ARP с использованием Wireshark), по сути, является режимом -p .

    изменён Jonathon Reinhart

    ответ дан Jan-Philip Gehrcke

    Попробуйте эту команду, она пропингует все возможные широковещательные адреса.

    ping 255.255.255.255
    

    В ОС, которые не позволяют пропинговать широковещательный адрес “все единицы” (255.255.255.255), вы обычно можете пропинговать многоадресный адрес “Все хосты”:

    ping 224.0.0.1
    

    Все IP-стеки в течение двух десятилетий поддерживают многоадресную рассылку, поэтому все они должны реагировать на это, если у них нет чрезмерного брандмауэра.

    это помогло мне несколько раз в Windows.

    arp -a
    

    У меня был успех на моем Linux-компьютере с использованием адаптера USB-Ethernet (как этот) и выдача:

    $ ping -I eth2 -b 255.255.255.255
    

    ответ дан Jonathon Reinhart

    Nmap (“Network Mapper”) – это бесплатная утилита с открытым исходным кодом (лицензия) для исследования сети или аудита безопасности. Многие системные и сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы. Nmap использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они работают, какой тип фильтров / брандмауэров пакетов находятся в использовании и десятки других характеристик. Он был разработан для быстрого сканирования больших сетей, но отлично работает на отдельных хостах. Nmap работает во всех основных компьютерных операционных системах, а официальные бинарные пакеты доступны для Linux, Windows и Mac OS X. В дополнение к классическому исполняемому файлу Nmap из командной строки комплект Nmap включает в себя расширенный графический интерфейс и средство просмотра результатов (Zenmap), гибкий инструмент для передачи, перенаправления и отладки данных (Ncat), утилита для сравнения результатов сканирования (Ndiff) и инструмент для генерации пакетов и анализа ответов (Nping).

    Настройка устройств D-Link через SmartConsole Utility

    Настройка устройств D-Link через SmartConsole Utility

    Запускаем D-Link SmartConsole Utility.exe, нажимаем кнопку «Discovery».

    Как найти IP-адрес коммутатора в локальной сети и как сканировать IP-адреса в локальной сети

    Утилита проведет быстрое сканирование сети и выдаст список всех доступных ей D-Link устройств. Вот тут-то и можно приступать к их настройке.

    Как найти IP-адрес коммутатора в локальной сети и как сканировать IP-адреса в локальной сети

    Настройка сетевых параметров

    Как видно на скриншоте выше, часть оборудования D-Link уже настроена и имеет ip адреса из сети 192.168.10.0, другая же часть использует ip адрес по умолчанию — 10.90.90.90, что затрудняет настройку каждого из них индивидуально. К счастью, с помощью утилиты можно задать получение ip адреса по DHCP, либо поставить вручную нужный. Делается это следующим образом:

    1. В списке оборудования нужно выделить необходимый коммутатор, и нажать на значок шестеренки сверху.
    2. Появится окошко сетевых настроек. Можно задать нужный ip адрес (пункт IP address), шлюз (Gateway), маску подсети (Subnet Mask), имя системы (System Name), месторасположение устройства (Location) и Trap IP. Предпоследние два параметра (System Name и Location) очень желательно заполнить, так как в будущем они могут очень пригодиться для определения местонахождения и идентификации устройства. Trap IP же задает IP адрес сервера, куда будут отправляться trap сообщения.

    Как найти IP-адрес коммутатора в локальной сети и как сканировать IP-адреса в локальной сети

    Кроме всего этого, в низу присутствует переключатель, который позволяет включить получение настроек по DHCP.

    Как найти IP-адрес коммутатора в локальной сети и как сканировать IP-адреса в локальной сети

    Утилита запросит пароль администратора, после чего запустит процедуру обновления настроек по DHCP. По окончанию применения настроек будет выдано соответствующее сообщение.

    Смена пароля администратора

    Для смены пароля администратора, нужно выбрать устройство в списке обнаруженных, и нажать вторую кнопку слева в верхнем меню (с поднятым флажком). Появится окошко, в котором будет предложено ввести старый пароль, а так же новый, причем два раза.

    :/>  Арифметические операторы в C | Уроки С - Ravesli

    Как найти IP-адрес коммутатора в локальной сети и как сканировать IP-адреса в локальной сети

    После нажатия ОК произойдет начало процедуры изменения пароля, по применению нового пароля программа выдаст уведомление.

    Что я могу сделать?

    У обоих DHCP отключен.

    Я просканировал порт моей сети, и порт 80 (т.е. веб-интерфейсы коммутаторов) не открыт ни на одном IP, который я вижу:/

    У меня есть MAC-адреса обоих устройств.

    Я отправил пинг многоадресной рассылки моей подсети ( 192.168.0.255 ), а затем сделал

    но MAC не указаны в списке.

    Кто-нибудь знает, как восстановить заводские настройки любого из этих переключателей?

    Изменить: оба коммутатора онлайн и полностью функциональны, я просто администратор доступ к ним!

    4 ответа 4

    Я думаю, что это должна быть серия D-LINK DGS -1210. (не D-LINK DSG -1210?)

    Если DHCP-клиент на этих коммутаторах отключен, вы не можете быть уверены, на каком IP они находятся. Вы можете попробовать бесплатный Netscanner от Softperfect (мой любимый для Windows) или использовать nmap 192.168.0.0/16 -sP в Linux (где 192.168.0.x — ваша текущая сеть). Если это не работает, вы можете попробовать то же самое на 10.90.90.x

    Но, может быть, вам лучше будет выполнить сброс настроек на этих устройствах.

    После сброса устройства оно будет на 10.90.90.90.

    Как узнать адрес ip-адрес коммутатора в настроенной немаленькой сети?

    Вопрос в том, можно ли это сделать как-то брутально-локально-просто через патчкорд, допустим, подцепившись, да спросив напрямую (если это не звучит глупо и так действительно можно). Может есть какой-то иной способ разоблачения этого сорванца.

    п.с. 41.16 на рисунке — не свитч (так, для галочки)
    5dd7f545a0b00288498442.png

    Сканирование IP-сети

    Узнать какие IP-адреса заняты в локальной сети на данный момент задача одновременно и простая и сложная.

    Простота ее заключается в том, что есть как маленькие консольные утилиты, так и большие сетевые сканеры, которые позволяют найти все сетевые адреса в локальной сети. Запустил и есть данные.

    А сложность в том, что все они показывают незанятые IP-адреса только на текущий момент времени. Запустил – увидел, обстановку. А часть компьютеров может быть просто отключена.

    Есть несколько способов поиска IP-адресов в сети, но все их можно разделить на 2:

    1. графические;
    2. консольные инструменты.

    Первые позволяют найти все используемые сетевые адреса с помощью удобного и привычного для windows-пользователя интерфейса.

    Консольные же утилиты выбирают более опытные пользователи. К тому же консольные утилиты можно легко использовать в скриптах автоматизации, что делает их более универсальными инструментами.

    Давайте начнем с графических.

    Графические способы поиска всех занятых lP-адресов в локалке

    Для Windows

    Для операционной системы Windows есть очень много программ: начиная от маленьких сканеров как Advanced IP Scanner, до больших сетевых сканеров угроз безопасности таких как XSpider. Последний для нашей задачи хоть и подходит, но его функционал избыточен и сетевой сканер в нем – это малая и не основная часть.

    Для простого поиска всех адресов в сети нужно использовать Advanced IP Scanner от компании Radmin. Это бесплатный инструмент, который Вам поможет в поиске используемых IP-адресов.

    Интерфейс Advanced IP Scanner

    Вы также можете воспользоваться Angry IP Scanner Версия этой программы есть и для Linux и для Windows.

    Интерфейс Angry IP Scanner для Windows

    Есть еще много аналогов, к примеру LanScope, Network Scanner от LizardSystems и т.д.

    Для Linux Mint, Ubuntu и Debian

    Для Linux есть графический сканер Angry IP Scanner.

    Интерфейс Angry IP Scanner для Linux

    И еще есть Nmap с графической оболочкой Zenmap, о котором речь пойдет ниже.

    Консольные утилиты

    Многие почему-то предлагают использовать для поиска занятых IP-адресов в сети команду arp -a. Да, она показывает список адресов. Правда её результат вывода очень далек от реальной картины. Эта команда показывает содержимое ARP-таблицы вашего компьютера. Когда Вы взаимодействуете с любым компьютером в сети, операционная система запоминает его IP-адрес и заносит его специальную таблицу. Называется она ARP-таблица. Вызывая команду arp -a, Вы просите свою ОС показать содержимое этой таблицы. И больше ничего.

    Пожалуй, есть только одна консольная утилита собирающая все IP-адреса в сети, на которую стоит обратить внимание – это Nmap. Это даже не утилита, а полноценный сетевой сканер, который может сравнится по возможностям с XSpider. Если Вы начинающий системный администратор, то стоит изучить Nmap, так как это один из самых главных инструментов для знакомства с новой сетью для любого айтишника. Также может использоваться в качестве инструмента сетевого мониторинга.

    Nmap — это бесплатный сетевой сканер, версия которого есть как под Windows, так и под Linux. Изначально работа с nmap реализована в консоли, но разработчики подсуетились и сделали графический интерфейс – ZenMap (спасибо за подсказку GlooMLynX).

    Установка Nmap

    Для Linux Mint, Ubuntu и Debian можно установить nmap из официального репозитория:

    apt install nmap

    Для Windows можно загрузить дистрибутив с официального сайте Nmap — https://nmap.org

    Как найти все IP-адреса с помощью Nmap?

    Стоит оговорится сразу, что у этой программы множества ключей запуска, с которыми лучше ознакомится в MAN-документации или в help`е. Стоит сказать, что с ее помощью можно даже проверить вашу систему на ddos-атаку.

    Для нашей задачи нужно узнать IP`ишник или подсеть из которой нам выдан IP-адрес. В Windows это можно сделать консольной командой ipconfig, а в Linux – ifconfig.

    У нас в примере используем Ubuntu, поэтому команда такая:

    ifconfig
    wlan0  Link encap: Ethernet  HWaddr 0c:60:76:0a:4f:cd
              inet addr: *192.168.1.3*  Bcast: 192.168.1.255  Mask:255.255.255.0
              inet6 addr: fe80::e60:76ff:fe0a:4fcd/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:61131 errors:0 dropped:0 overruns:0 frame:0
              TX packets:43224 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen: 1000
              RX bytes:74308035 (74.3 MB)  TX bytes:6574514 (6.5 MB)

    Наш IP-адрес из вывода выше – 192.168.1.3, а подсеть соответственно — 192.168.1.0. Так как мы хотим просканировать всю нашу подсеть, будем использовать маску подсети 255.255.255.0. В сокращенном варианте это будет выглядеть так 192.168.1.0/24

    Для поиска незанятых IP-адресов в сети, выполняем команду:

    nmap -v -sP 192.168.1.3/24

    Здесь можно указать как наш IP-адрес, так и адрес подсети. Это не важно.

    Получаем список IP-адресов , которые используются в данный момент:

    nmap -v -sP 192.168.1.3/24
    Starting Nmap 5.21 ( https://nmap.org ) at 2011-06-27 20:22 OMSST
    Initiating Ping Scan at 20:22
    Scanning 256 hosts [2 ports/host]
    Completed Ping Scan at 20:22, 2.93s elapsed (256 total hosts)
    Initiating Parallel DNS resolution of 256 hosts. at 20:22
    Completed Parallel DNS resolution of 256 hosts. at 20:22, 0.00s elapsed
    Nmap scan report for 192.168.1.0 [host down]
    Nmap scan report for 192.168.1.1
    Host is up (0.0032s latency).
    Nmap scan report for 192.168.1.2 [host down]
    Nmap scan report for 192.168.1.3
    Host is up (0.00096s latency).
    Nmap scan report for 192.168.1.4 [host down]
    ...
    Nmap scan report for 192.168.1.253 [host down]

    Из этого видно, что заняты IP-адреса: 192.168.1.1 и наш 192.168.1.3

    Круто, не правда ли?..

    Если нужно вывести только не занятые IP-адреса, то вот команда:

    nmap -v -sP 192.168.1.3/24 | grep down
    Nmap scan report for 192.168.1.0 [host down]
    Nmap scan report for 192.168.1.4 [host down]
    Nmap scan report for 192.168.1.5 [host down]
    Nmap scan report for 192.168.1.6 [host down]
    Nmap scan report for 192.168.1.7 [host down]
    Nmap scan report for 192.168.1.8 [host down]
    Nmap scan report for 192.168.1.9 [host down]
    ...
    Nmap scan report for 192.168.1.253 [host down]

    Стоит понимать, что вывод этой команды показывает нам только включенные компьютеры сети. Чтобы получить реальную картину занятости IP-адресов, нужно выполнить такое сканирование несколько раз в течении рабочего дня.

    :/>  Новости и сообщения из официальной группы Вконтакте Центра молекулярной диагностики CMD на улице Добровольского - Медицинские центры - Ростов-на-Дону

    Теги: сеть

    Комментарии

    Как сканировать IP-адреса в локальной сети

    Когда вы испытываете проблемы с сетью, вы можете предпринять шаги, чтобы исследовать и решить проблему. Поэтому вам, вероятно, понадобится узнать адреса вашего оборудования, чтобы вы могли определить устройство, которое является причиной проблемы..

    • Терминал или Командная строка Базовое сканирование IP может быть выполнено из командной строки.
    • Angry IP Scanner Бесплатный сканер IP-адресов, который устанавливается в Windows, Linux и Mac OS. Он не выполняет сверку DHCP.
    • SolarWinds Ping Sweep с набором инструментов инженера (бесплатная пробная версия) Мощный инструмент, который поставляется в комплекте с набором инструментов для Windows с графическим интерфейсом.
    • Сканер портов SolarWinds (БЕСПЛАТНЫЙ ИНСТРУМЕНТ) Сканер IP-адресов, который позволяет пользователям сканировать IP-адреса в своей сети. Сканирование может выполняться через графический интерфейс пользователя (GUI) или командную строку..
    • Инструменты сетевого сканирования Paessler PRTG (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ) Сканер IP как часть полной системы мониторинга сети. Работает на Windows Server.
    • SolarWinds IP Tracker (БЕСПЛАТНАЯ ЗАГРУЗКА) Легкий бесплатный инструмент, который сканирует сеть с 256 IP-адресами. Он не будет координироваться с вашим DHCP-сервером, но обнаружит дублирующиеся адреса.
    • MyLanViewer – Бесплатный сканер IP-адресов для Windows. Он обнаружит мошеннические устройства и поддельные DHCP-серверы.
    • Сканер IP-адресов SolarWinds (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ) Часть решения IPAM компании. Он устанавливается на Windows Server и является платным продуктом, но вы можете получить его на 30-дневную бесплатную пробную версию. IPAM будет координировать свои действия с вашими серверами DNS и DHCP, чтобы предоставить вам полное решение DDI.
    • ManageEngine OpUtils (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ) Пакет, который объединяет диспетчер IP-адресов и диспетчер портов коммутатора, а также набор дополнительных инструментов управления сетью. Бесплатная версия утилиты дает вам сетевой сканер.
    1. Откройте окно терминала, чтобы добраться до командной строки.
    2. Выполните команду IPCONFIG и нажмите Возвращение. По типу Linux Ifconfig вместо.
    3. Введите команду arp -a чтобы получить больше информации.

    Анализировать результаты расследования

    IPCONFIG Команда вернет набор результатов для каждого из сетевых адаптеров, установленных на вашем компьютере. Те адаптеры, которые не активны, покажут результат, СМИ отключены, так что вы можете игнорировать эти.

    Вам нужно искать результаты адаптера, которые показывают IPv4-адрес и Шлюз по умолчанию записи.

    результаты ipconfig

    Результаты ARP предоставят вам список всех выделенных адресов в вашей сети.

    ARP результаты

    В результатах ARP, показанных выше, вы можете увидеть четыре адреса, которые помечены динамический и шесть адресов, которые классифицируются как статический. Если вы вообще не предприняли никаких действий для назначения адресов вручную устройствам в вашей сети, тогда все физические устройства будут иметь динамические адреса.. Статические адреса используются для администрирования вашим роутером. Первый адрес в списке – это адрес вашего роутера. Это должно соответствовать Шлюз по умолчанию адрес, который вы видели в IPCONFIG Результаты.

    На иллюстрациях в этом разделе вы можете видеть, что IPCONFIG и агр Команды выявили адрес маршрутизатора, адрес компьютера, с которого были выполнены команды, и сетевые адреса еще четырех устройств, подключенных к сети..

    Под DHCP ни одно устройство не имеет постоянного адреса. Вместо, адреса применяются к каждому устройству на условиях аренды. Срок аренды истекает, и тогда компьютеру либо будет предоставлена ​​новая аренда по тому же адресу, либо аренда по новому адресу.

    Динамические или статические адреса

    Метод динамической адресации требует намного больше оборудования, чем метод статического распределения адресов. Однако это проще автоматизировать, чем метод статического адреса. Если у вас небольшая сеть, вы можете легко использовать статический метод. Однако автоматизация, доступная в системе DHCP, делает ее более привлекательной для администраторов крупных сетей..

    Улучшенные результаты сканирования IP

    Основная задача сканирования для адресов, используемых в настоящее время необходимая ответственность за управление сетью потому что это позволяет вам проверять несанкционированные соединения. Надеемся, что ваша система сетевой безопасности является достаточно комплексной, чтобы посторонние не могли просто подключиться к ней и выделить себе неиспользуемый адрес. Однако, чтобы быть уверенным,, периодические проверки сети должны быть выполнены. Если вы используете систему, которая позволяет кому-либо подключаться, например, Wi-Fi-маршрутизатор BYOD для личного пользования сотрудников, то Желательно проверить адреса устройств, подключенных к сети, и вести их журнал..

    Angry IP Scanner

    Angry IP Scanner

    SolarWinds Ping Sweep (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

    SolarWinds Ping Sweep

    Чтобы посмотреть, как Ping Sweep Tool работает, вы можете попробовать SolarWinds Ping Sweep функция. Инструмент работает на Windows и он имеет графический интерфейс. Вам нужно ввести диапазон адресов перед началом сканирования. Результаты развертки показывают каждый айпи адрес в использовании, имя хоста этого устройства и тому время отклика для этого узла. Вы можете сохранить результаты в текст, CSV, или HTML формат.

    К сожалению, этот инструмент не является бесплатным. Он является частью очень большого пакета из более чем 60 инструментов, называемых набором инструментов инженера. Набор инструментов немного дорогой, но в нем есть все инструменты сетевого администрирования, которые вам понадобятся. Вы можете попробовать пакет в 14-дневная бесплатная пробная версия.

    ДАЛЬНЕЙШЕЕ ЧТЕНИЕ: 10 лучших инструментов и программного обеспечения Ping Sweep

    Сканер портов SolarWinds (БЕСПЛАТНЫЙ ИНСТРУМЕНТ)

    Как решение для сканирования портов, Сканер портов SolarWinds подходит для тех организаций, которым необходимо быстрое и не требующее обслуживания решение для IP-сканирования. Возможность использовать графический интерфейс или интерфейс командной строки делает эту программу доступной для пользователей, независимо от того, что они предпочитают. Лучше всех, Сканер портов SolarWinds доступен как бесплатный инструмент.

    Эти решать проблемы с отслеживанием, которые вам нужно опередить. Неверное распределение адресов приводит к ряду проблем, и вы не можете изначально определить причину травм вашей сети.. Предотвращение проблем с сетевыми адресами – это первый этап более разумного способа работы. Сделайте приоритеты предотвращения конфликтов и правильного определения размера подсети для вашей сети, и многие из ваших обычных проблем исчезнут.

    Инструменты сетевого сканирования Paessler PRTG (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

    Как сканировать IP-адреса в локальной сети - Руководство и инструменты

    PRTG из Paessler представляет собой комбинированную систему мониторинга сети, сервера и приложений, которая состоит из набора датчиков. Каждый датчик представляет собой отдельный монитор. Когда система впервые установлена, она будет сканировать сеть на наличие всех подключенных устройств и перечислить их в инвентаре.

    PRTG является локальным программным обеспечением и устанавливается на Windows Server. Песслер заряжает систему в полосах активированных датчиков. Каждому клиенту отправляется одна и та же упаковка, в которую входят все датчики. Затем клиент решает, какие датчики включить, вплоть до оплаченного пособия. Программное обеспечение бесплатно использовать до 100 датчиков. Платящие клиенты также получают первые 100 датчиков бесплатно. Песслер предлагает 30-дневная бесплатная пробная версия PRTG с неограниченным количеством датчиков.

    Инструменты сетевого сканирования Paessler PRTGЗагрузить 30-дневную бесплатную пробную версию

    SolarWinds IP Tracker (БЕСПЛАТНАЯ ЗАГРУЗКА)

    SolarWinds IP Tracker

    SolarWinds дает гораздо лучшую сделку с его IP Tracker чем это делает с его Ping Sweep инструмент, потому что эта отдельная утилита совершенно бесплатно. Программное обеспечение устанавливается на Windows.

    MyLanViewer

    MyLANViewer – это бесплатно использовать и работает на Windows. Инструмент сканирует сеть, а затем перечисляет все устройства, которые он обнаружил в Графический интерфейс. Список организован немного как структура каталогов Windows Explorer. Каждый узел в списке результатов может быть расширен для отображения айпи адрес, MAC-адрес, Операционная система, рабочая группа, и Время пинга.

    :/>  Шпаргалка по горячим клавишам и лайфхакам Ворда, Экселя, Фотошопа, Гугл Документов, Хрома и Сафари, а также Windows и MacOS

    Сканер IP-адресов SolarWinds

    ManageEngine OpUtils (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

    IPAM ManageEngine

    ManageEngine имеет две версии OpUtils, Свободно издание и профессиональный издание. Во многих случаях бесплатная версия инструмента совпадает с платным продуктом, но с ограничениями производительности; в случае с OpUtils две редакции содержат разные утилиты.

    Если вы реализуете адресация подсети в вашей сети OpUtils IPAM предупредит вас об исчерпании пула адресов. Он также может помочь вам изменить размер подсетей, чтобы расширить пул сетевых адресов для тех сетевых сегментов, которые предъявляют более высокие требования. Инструмент может взаимодействовать и обновлять Microsoft DHCP серверы и Active Directory.

    OpUtils работает на Windows Server и Linux. Ты можешь получить 30-дневная бесплатная пробная версия Профессионального издания утилиты.

    ДАЛЬНЕЙШЕЕ ЧТЕНИЕ: Полное руководство по DHCP

    Как провести сканирование скорости

    Первый параметр, который стоит просмотреть на предмет ошибок, — это скорость передачи данных. Если при обмене пакетами информации в ЛС происходят сбои, замедления потери команд, то налицо нарушение протоколов или конфликт адресов. В таких случаях стоит начинать искать неполадку. Просмотреть информацию о скорости передачи данных можно через «Командную строку» или стороннее ПО.

    С помощью «Командной строки»

    Терминал «Командной строки» — уникальный инструмент для управления компьютером и вывода необходимой информации пользователю. Консоль также может помочь с АЛС, в частности вывести отчёт о скорости доступа в ЛС:

    Если максимальное значение будет больше 1500 мсек даже в беспроводной сети, имеет смысл провести анализ трафика, а также проверить каждый компьютер на наличие вредоносного ПО антивирусными программами.

    С помощью сторонних программ

    Не только с помощью «Командной строки» можно узнать скорость внутри ЛС. Существуют дополнительные инструменты в виде сторонних программ. По интернету их гуляет огромное количество и большинство схожи между собой как по интерфейсу, так и по выводимым данным. Одной из таких утилит является LAN Speed Test. Утилита на должном уровне справляется с анализом скорости, имеет простой и понятный интерфейс.

    Также для анализа можно использовать другие утилиты, к примеру, Iperf или LAN Bench.

    Первая весьма полезная для домашней и небольшой корпоративной сети. Приложение можно установить на все машины и следить за пингом. Оно весьма полезно, так как может производить мониторинг и вести записи продолжительное время.

    Iperf

    Iperf — это программа для слежки за пингом и выявления небольших неполадок в ЛС

    LAN Bench — это минималистическая утилита, похожая на LAN Speed Test. Ею очень легко мониторить скорость и пинг в сети, достаточно открыть интерфейс и нажать кнопку Test. Ниже сразу начнут появляться результаты.

    LAN Bench

    LAN Bench — это простейшая утилита для оценки скорости ЛС

    Программы, помогающие провести анализ трафика

    Анализ трафика — это сложный процесс, который должен быть известен любому профессионалу в IT-индустрии, сисадмину и другим специалистам в области. Процедура оценки передачи пакетов больше похожа на искусство, чем на элемент технического управления. Одних данных от специальных программ и инструментов тут недостаточно, необходима ещё интуиция и опыт человека. Утилиты в этом вопросе лишь инструмент, что показывает данные, остальное должен делать уже ваш мозг.

    Wireshark

    Wireshark — это новый игрок на рынке сетевого анализа трафика. Программа имеет довольно простой интерфейс, понятное диалоговое окно с выводом данных, а также множество параметров для настройки. Кроме того, приложение охватывает полный спектр данных сетевого трафика, потому является унитарным инструментом для анализа без необходимости добавлять в функционал программы лишние утилиты.

    Wireshark имеет открытый код и распространяется бесплатно, поэтому захватывает аудиторию в геометрической прогрессии.

    Возможно, приложению не хватает визуализации в плане диаграмм и таблиц, но минусом это назвать сложно, так как можно не отвлекаться на просмотр картинок и напрямую знакомиться с важными данными.

    Анализ ЛС с помощью Wireshark

    Wireshark — это программа с открытым кодом для анализа трафика ЛС

    Видео: обзор программы Wireshark

    Kismet

    Kismet — это отличный инструмент для поиска и отладки проблем в ЛС. Его специфика заключается в том, что программа может работать даже с беспроводными сетями, анализировать их, искать устройства, которые настроены неправильно, и многое другое.

    Программа также распространяется бесплатно и имеет открытый код, но сложный в понимании интерфейс немного отталкивает новичков в области анализа трафика. Однако подобный инструмент всё больше становится актуальным из-за постепенного отказа от проводных соединений. Поэтому чем раньше начнёшь осваивать Kismet, тем скорее получишь от этого пользу.

    Сканирование локальной сети с помощью Kismet

    Kismet — это специальный инструмент для анализа трафика с возможностью вывода информации о беспроводной сети

    NetworkMiner

    NetworkMiner — это продвинутое программное решение для поиска проблем в сети через анализ трафика. В отличие от других приложений, NetworkMiner анализирует не сам трафик, а адреса, с которых были отправлены пакеты данных. Поэтому и упрощается процедура поиска проблемного узла. Инструмент нужен не столько для общей диагностики, сколько для устранения конфликтных ситуаций.

    Программа разработана только для Windows, что является небольшим минусом. Интерфейс также желает лучшего в плане восприятия данных.

    NetworkMiner

    NetworkMiner — это инструмент для Windows, который помогает находить конфликты и неточности в ЛС

    Провести полный анализ сети можно как штатными, так и сторонними способами. А полученные данные помогут исправить возможные неполадки, недочёты и конфликты.

    • Распечатать

    Как найти IP-адрес коммутатора в локальной сети и как сканировать IP-адреса в локальной сети

    Здравствуйте! Меня зовут Алексей. Мне 27 лет. По образованию — менеджер и филолог.

    Оцените статью:

    1. 5
    2. 4
    3. 3
    4. 2
    5. 1

    (13 голосов, среднее: 3.8 из 5)

    Поделитесь с друзьями!

    Как посмотреть список IP-адресов, подключённых к ЛС

    Иногда возникает необходимость узнать информацию о подключённых к сети устройствах. В основном это касается беспроводных маршрутизаторов, к которым можно подключиться незаметно и «воровать» трафик. Посмотреть список устройств можно сторонними ПО и штатными средствами (веб-админкой маршрутизатора).

    С первым всё довольно просто: существует простейшая утилита под названием Wireless Network Watcher. Она, как IP-сканер локальной сети, прекрасно справляется с анализом адресатов сети и выводит на экран всю доступную информацию о них.

    Wireless Network Watcher

    Через программу Wireless Network Watcher можно увидеть список всех подключённых к сети устройств

    Однако у программы есть два минуса:

    • для её работы необходимо проводное подключение к роутеру;
    • инструментарий программы ограничивается только выводом информации. Если нарушитель будет обнаружен, она ничего не сможет с ним сделать. То же касается и аналогичных программ. Заблокировать доступ к сети можно только внутри веб-админки роутера.

    Для просмотра информации о подключённых устройствах через веб-админку маршрутизатора необходимо сначала её открыть:

    1. На тыльной стороне устройства знакомимся с реквизитами для входа.

      Как узнать реквизиты для входа в роутер

      На тыльной стороне роутера знакомимся с реквизитами для входа

    2. Вводим данные в браузере и авторизуемся в сервисе управления.

      Как попасть в админку роутера

      Через браузер открываем панель управления маршрутизатором

    3. В свойствах админки находим вкладку «Беспроводной режим», а в ней пункт «Статистика беспроводного режима».

      Как посмотреть список подключённых к сети устройств

      Находим пункт «Статистика беспроводного режима» и знакомимся со всеми подключёнными устройствами

    4. Проверяем IP-адресы всех известных устройств, остальные же можно «Запретить». Только не стоит забывать о подключённых телевизорах, телефонах и планшетах, они также имеют собственный индикатор в этой вкладке настроек.

    Оставьте комментарий