У нас есть множество портативных компьютеров с двумя соседними зарезервированными DHCP-серверами: одно для проводного интерфейса, а второе - для беспроводного. Это позволяет использовать более простые правила брандмауэра, используя (например) / 28 подсетей для всех сетевых адаптеров на всех ноутбуках в данном отделе.
NSLOOKUP правильно возвращает оба интерфейса при запросе машины:
$ auk
Сервер: ourcompany-dc3. ourinternaldomain.local
Адрес: 192.168.28.9
Имя: auk.ourinternaldomain.local
Адреса: 192.168.28.79 192.168.28.78
Я ищу одну команду ping, которая будет пытаться подключиться к обоим сетевым адаптерам. посмотреть, какой из них подключен. И он должен быть по имени, а не по адресу.
Однако, если я пингую по имени, он пробует только одну из сетевых адаптеров машины, которая работает только половину времени (в зависимости от того, каким способом пользователь в данный момент подключен). Очевидно, я мог бы сначала выполнить NSLOOKUP, а затем попробуйте проверить связь с обоими адресами, но этого я стараюсь избежать: я хочу просто проверить связь с именем, чтобы увидеть, как подключена конкретная машина.
Есть ли проверка связи (или копание, или что-то еще, для этого имеет значение), который будет автоматически проверять все сетевые адаптеры хоста, найденные в результате поиска DNS?
PS: Я знаю, как написать сценарий для этого, но мне пришлось бы перетаскивать его на каждую машину, которую я мог бы использовать (или передать его в общий доступ), а это больше проблем, чем того стоит.
Так как насчет однострочника? Похоже, у вас установлен nslookup
, но это будет похоже на команду host
.
p() { for i in `nslookup $1 | sed 's/^Address: //;t;d'` ; do ping -q -c2 $i ; done }
производит
$ p www.bbc.co.uk
PING 212.58.244.67 (212.58.244.67) 56(84) bytes of data.
--- 212.58.244.67 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1000ms
rtt min/avg/max/mdev = 21.908/22.214/22.520/0.306 ms
PING 212.58.246.91 (212.58.246.91) 56(84) bytes of data.
--- 212.58.246.91 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 24.484/24.876/25.269/0.423 ms
Кто-то упомянул nmap. Если все ваши IP-адреса расположены рядом, вот уловка, которая, кажется, работает:
nmap -sn auk.ourinternaldomain.local / 31
Или / 30 или больше, если они не выровнены.
$ nmap -sn dns.google.com/31
Starting Nmap 6.40 ( http://nmap.org ) at 2017-08-20 20:46 BST
Nmap scan report for dns.google.com (216.58.214.14)
Host is up (0.031s latency).
rDNS record for 216.58.214.14: lhr26s05-in-f14.1e100.net
Nmap scan report for lhr26s05-in-f15.1e100.net (216.58.214.15)
Host is up (0.029s latency).
Nmap done: 2 IP addresses (2 hosts up) scanned in 0.10 seconds
Лучший ответ, отдельно от предыдущего, - использовать систему. Вы можете сделать это в Linux и Mac OS или эмулировать любую из них в Windows:
echo $(seq 254) | xargs -P255 -I% -d" " ping -W 1 -c 1 192.168.0.% | grep -E "[0-1].*?:"
Будет выведено следующее:
64 bytes from 192.168.0.16: icmp_seq=1 ttl=64 time=0.019 ms
64 bytes from 192.168.0.12: icmp_seq=1 ttl=64 time=1.78 ms
64 bytes from 192.168.0.21: icmp_seq=1 ttl=64 time=2.43 ms
64 bytes from 192.168.0.1: icmp_seq=1 ttl=64 time=1.97 ms
64 bytes from 192.168.0.11: icmp_seq=1 ttl=64 time=619 ms
Я получил этот ответ от другого на Stack Networking
У меня в доме около 60 компьютеров, и держать их в очереди - это большая проблема, когда только половина из них имеет статический IP (тоже по уважительной причине, но не о чем беспокоиться!). У меня есть список статических, но потом я забываю, какие службы (серверы / программное обеспечение с открытыми портами для машины) работают на отдельных машинах! Webmin, безусловно, заботится о модерации, как и любая хорошая программа CPanel. Но еще лучше приложение под названием Fing в iOS App Store и Google Play Store. Расположенное здесь , приложение является бесплатным и будет работать лучше, чем NMap, AngryIPScanner или NetSniffer и т. Д. Вместе взятые. Это тоже супер быстро! NMap может сканировать 5 компьютеров за то время, которое Fing делает для 30.
Он работает в любой сети, которую я ему использовал, включая сети "ShawOpen", которые вы найдете в Канаде, к которым одновременно подключены сотни людей. , поговорим о способах обнаружения уязвимостей! Удачи!