1 votes

Comment l'administrateur système obtient-il l'adresse Ethernet des ordinateurs du réseau ?

Je suis très novice en matière d'administration système. J'ai un doute, comment l'administrateur système obtient-il les informations sur l'adresse Ethernet des ordinateurs du réseau. En fait, je me demande comment il détermine l'adresse Ethernet avant que le réseau complet ne soit établi.

Par exemple, l'administrateur système configure l'ensemble du réseau en procédant à l'attribution statique d'adresses IP aux ordinateurs du réseau. Mais, pour ce faire, il doit faire correspondre les IP aux adresses Ethernet. Alors, comment détermine-t-il les adresses Ethernet ? Est-ce que cela se fait manuellement, ou y a-t-il une commande ou une astuce à utiliser ?

P.S. La raison pour laquelle je pose cette question est que je n'ai pas d'expérience pratique en la matière et qu'il n'existe aucune source d'information disponible.

0voto

Maythux Points 77506

Le commandement nmap est utile pour analyser rapidement les réseaux.

Pour installer nmap ,

sudo apt-get install nmap.

Une fois qu'il est installé, exécutez la commande

 nmap -sP 10.10.1.0/24

Remplacer 10.1.1.0 avec le vôtre

Une autre solution

le commandement arp vous montrera une liste des IP de votre réseau ainsi que les adresses MAC qui y sont associées.

diriger le comamnd arp résultats

Address                  HWtype  HWaddress           Flags Mask            Iface
10.10.1.11               ether   00:04:ff:ff:ff:d0   C                     eth0
10.10.1.16               ether   00:04:ff:ff:ff:a6   C                     eth0
10.10.1.29               ether   00:04:ff:ff:ff:c9   C                     eth0

0voto

2707974 Points 9957

Pour scanner le réseau local, vous pouvez utiliser arp-scan ou netdiscover

sudo arp-scan -local

vous obtiendrez une sortie sur tous les PC du réseau.

xxx@xxx ~ $ sudo arp-scan -local
[sudo] password for xxx: 
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.8.1 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
xxx.xxx.xx.2    6c:62:6d:ce:71:0c   Micro-Star INT'L CO., LTD
xxx.xxx.xx.3    74:d4:35:06:2a:e0   (Unknown)
xxx.xxx.xx.6    6c:62:6d:ce:84:8b   Micro-Star INT'L CO., LTD
xxx.xxx.xx.1    ec:b1:d7:bd:a2:4e   (Unknown)
xxx.xxx.xx.7    00:30:4f:18:b1:52   PLANET Technology Corporation
xxx.xxx.xx.8    00:25:22:e4:31:29   ASRock Incorporation
xxx.xxx.xx.9    6c:62:6d:ce:84:93   Micro-Star INT'L CO., LTD

sudo netdiscover -r xxx.xxx.xxx.0/24

Currently scanning: xxx.xxx.xx.0/24   |   Screen View: Unique Hosts                               

 46 Captured ARP Req/Rep packets, from 46 hosts.   Total size: 2760                                
 _____________________________________________________________________________
   IP            At MAC Address      Count  Len   MAC Vendor                   
 ----------------------------------------------------------------------------- 
 xxx.xxx.xx.1    ec:b1:d7:bd:a2:4e    01    060   Unknown vendor                                   
 xxx.xxx.xx.2    6c:62:6d:ce:71:0c    01    060   Unknown vendor                                   
 xxx.xxx.xx.3    74:d4:35:06:2a:e0    01    060   Unknown vendor                                   
 xxx.xxx.xx.6    6c:62:6d:ce:84:8b    01    060   Unknown vendor                                   
 xxx.xxx.xx.7    00:30:4f:18:b1:52    01    060   PLANET Technology Corporation                    

arp-scan y netdiscover envoyer arp ping sur le réseau local et probablement tous les hôtes doivent répondre. Le ping Arp fonctionne sur la couche 2 et la plupart des pare-feu ne bloquent pas ce trafic.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X