Вопрос Как выполнить ping все ip в локальной сети с помощью терминала?


Я пытаюсь выполнить ping все системы, доступные в локальной сети, используя команду терминала.

Может ли кто-нибудь сказать мне, как это сделать?


1
2017-12-24 07:16


происхождения




ответы:


Вы можете установить приложение, называемое nmap,

sudo apt-get install nmap

Затем вы можете проверить всю свою сеть для всех подключенных IP-адресов, введя следующее:

nmap -sP 192.168.1.1/24

Вышеуказанная команда будет проверять все IP-адреса, начиная с 192.168.1.1 через 192.168.1.254 и покажите вам все IP-адреса, которые ответили.

Вы можете сканировать другие диапазоны IP-адресов, например 192.168.0.1 - 192.168.1.254 набрав следующее:

nmap -sP 192.168.0.1/23

Обычное сканирование может возвращать что-то вроде следующего:

terrance@terrance-ubuntu:~$ nmap -sP 10.0.0.1/24

Starting Nmap 6.40 ( http://nmap.org ) at 2015-12-24 00:20 MST
Nmap scan report for Linksys03773 (10.0.0.1)
Host is up (0.00078s latency).
Nmap scan report for terrance-ubuntu (10.0.0.100)
Host is up (0.00020s latency).
Nmap scan report for android (10.0.0.148)
Host is up (0.099s latency).
Nmap scan report for PC (10.0.0.149)
Host is up (0.0014s latency).
Nmap scan report for 10.0.0.150
Host is up (0.0016s latency).
Nmap scan report for 10.0.0.165
Host is up (0.011s latency).
Nmap scan report for 10.0.0.169
Host is up (0.010s latency).
Nmap scan report for 10.0.0.179
Host is up (0.014s latency).
Nmap scan report for android (10.0.0.181)
Host is up (0.093s latency).
Nmap scan report for android (10.0.0.188)
Host is up (0.043s latency).
Nmap scan report for android (10.0.0.196)
Host is up (0.014s latency).
Nmap scan report for 10.0.0.253
Host is up (0.0013s latency).
Nmap done: 256 IP addresses (12 hosts up) scanned in 4.46 seconds

Надеюсь, это поможет!


5
2017-12-24 07:25





Fping это еще одна команда для ping all ip в локальной сети.

fping -a -r 0 -g 192.168.9.0/24

192.168.9.48
192.168.9.71
192.168.9.72
192.168.9.73
192.168.9.75
192.168.9.79
192.168.9.81
192.168.9.82
ICMP Redirect from 192.168.9.4 for ICMP Echo sent to 192.168.9.83
192.168.9.84
192.168.9.85
192.168.9.87
192.168.9.88
192.168.9.90
192.168.9.92
192.168.9.104
192.168.9.106
192.168.9.108
192.168.9.109
192.168.9.116
192.168.9.117
ICMP Host Unreachable from 192.168.9.214 for ICMP Echo sent to 192.168.9.1
192.168.9.120
ICMP Host Unreachable from 192.168.9.214 for ICMP Echo sent to 192.168.9.2

-a Покажите системы, которые живы.

-r n Предел повтора (по умолчанию 3). Это количество попыток             pinging target будет сделан, не включая первую попытку.

-g адр / маска             Создайте целевой список из предоставленной сетевой маски IP или             и заканчивая IP. Укажите сетевую маску или начало / конец целевых объектов             часть командной строки. Если задана сеть с сетевой маской,             сетевые и широковещательные адреса будут исключены.

Для сканирования диапазона IP-адресов с 192.168.0.1 до 192.168.0.9 выполните:

sudo fping -s -g 192.168.0.1 192.168.0.9 -r 1

Это будет выводить:

192.168.0.1 is alive
192.168.0.7 is alive
192.168.0.2 is unreachable
192.168.0.3 is unreachable
192.168.0.4 is unreachable
192.168.0.5 is unreachable
192.168.0.6 is unreachable
192.168.0.8 is unreachable
192.168.0.9 is unreachable

9 targets
2 alive
7 unreachable
0 unknown addresses

14 timeouts (waiting for response)
16 ICMP Echos sent
2 ICMP Echo Replies received
0 other ICMP received

0.05 ms (min round trip time)
0.44 ms (avg round trip time)
0.84 ms (max round trip time)
2.183 sec (elapsed real time)

Вот это руководство ubuntu для использования fping с различными параметрами.


3
2017-12-24 09:13





Есть два способа:

  • использование nmap для сканирования всего локального подсети только одной командой. Для пример: nmap -sP 192.168.0.1/24
  • использование arp-scan, он отправляет пакеты ARP хостам в локальной сети и отображает все полученные ответы. По умолчанию это не установлен. Поэтому установите его командой sudo apt-get install arp-scan,

Как только это произойдет. Запустите эту команду для сканирования всей локальной сети на указанном интерфейсе (например, ваш сетевой интерфейс называется eth0):

sudo arp-scan --interface=eth0 --localnet

или указать конкретную подсеть:

sudo arp-scan --interface=eth0 192.168.0.1/24

2
2017-12-24 07:28





Самый простой способ пинга всех хостов в локальной сети - с IPv6:

ping6 -nc2 ff02::1%eth0

-n флаг означает, что обратный DNS не будет выполнен. Без этого он будет замедлен, пытаясь выполнить обратный DNS на локальных адресах ссылок, которые в любом случае не будут работать.

-c2 флаг означает, что он отправит только два пинга перед завершением.

Адрес ff02::1 - это адрес anycast, предназначенный для всех хостов в ссылке.

в заключение %eth0 это обозначение, добавленное к локальным адресам IPv6, чтобы указать, какой интерфейс использовать. Обычно это будет eth0 или wlan0,

Вы можете сделать то же самое с IPv4, но он включает в себя дополнительный шаг для поиска широковещательного адреса для сегмента.

$ ifconfig eth0
eth0      Link encap:Ethernet  HWaddr b8:ae:ed:a4:08:97  
          inet addr:172.20.124.289  Bcast:172.20.124.255  Mask:255.255.255.0
          inet6 addr: fe80::baae:edff:fea4:897/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:92446832 errors:0 dropped:669 overruns:0 frame:0
          TX packets:52031936 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:97720895471 (97.7 GB)  TX bytes:18694928767 (18.6 GB)
$ ping -bnc2 172.20.124.255

Здесь я впервые использовал ifconfig для просмотра IP-адреса eth0 а потом я его пингу. Кроме того, мне нужно -b указать флаг ping что я действительно хочу пинговать широковещательный адрес.


0
2017-12-24 10:32