J'essaye d'obtenir une liste des périphériques qui sont connectés à mon commutateur Cisco (Catalyst 2960). De préférence via SNMP. Voici ce que j'ai déjà fait:
J'ai pu récupérer la table ARP à partir du commutateur (via SNMP marchant OID 1.3.6.1.2.1.4.22.1.2
sur le commutateur). Cependant, cela ne reflète pas l'ensemble des IP en direct, car ARP ne se met pas à jour lorsque les appareils sont hors ligne. En d'autres termes, lorsque je redémarre un appareil et qu'il acquiert une nouvelle adresse IP (dynamique), je me retrouve avec l'ancienne adresse IP également répertoriée dans ma table ARP, même si cette IP n'est pas actuellement sur le réseau.
Existe-t-il un moyen pour moi de trouver cette liste «en direct» via le commutateur, en évitant de préférence la table ARP?
PS Je ne peux pas cingler les appareils en continu pour déterminer leur état, je travaille dans des conditions de bande passante très faible.
Réponses:
Est-ce qu'un ping de diffusion vers le sous-réseau du SVI sur le commutateur (qui est à faible bande passante), et l'utilisation
show mac address-table dynamic
hors de question?À ce stade, utilisez votre table ARP pour mapper de l'adresse mac à l'adresse IP.
Faire cela avec SNMP est possible, mais quelque peu pénible si vous avez besoin de savoir sur quel port se trouve chaque adresse mac ... utilisez dot1dTpFdbAddress pour récupérer les adresses mac, dot1dBasePortIfIndex pour mapper vers l'interface
ifIndex
et ensuiteifName
mapperifIndex
vers un nom que vous '' ll reconnaît.la source
172.16.1.0/24
alors un ping de diffusion pour ce sous-réseau estping 172.16.1.255
... concernant snmp, j'ai dit que c'était douloureux :-). .. êtes-vous sûr d'avoir voté avecsnmpbulkwalk -v 2c -m BRIDGE-MIB -c <snmp-community>@<vlan> <host-address> dot1dTpFdbAddress
? En d'autres termes, si votre communauté est "PUBLIC" et que vous interrogez Vlan 501, interrogez BRIDGE-MIB avec la communauté "PUBLIC @ 501"ifOperStatus
, ce qui signifie que l'exercice de mappage des valeurs MIB alambiqué que j'ai mentionné dans ma réponse. Si ce sont toutes des machines utilisant DHCP, vous pouvez envisager la surveillance DHCP comme suggéré par GeneralNetworkError ciDHCP Snooping pour les adresses IP L3 et MAC L2 si vous souhaitez simplement identifier vos clients à l'aide d'adresses dynamiques. Ceci est utilisé pour la sécurité afin de bloquer les serveurs DHCP escrocs et autoriser uniquement la réception de paquets sur les ports de commutation avec des adresses DHCP valides qui ont été proposées et demandées (c'est-à-dire réellement utilisées).
Activez la surveillance DHCP à l'échelle mondiale pour vos VLAN que vous souhaitez regarder
Assurez-vous d'identifier vos interfaces de confiance sur lesquelles reposent vos serveurs DHCP en utilisant:
Exemple de table de liaisons d'adresses IP-MAC:
Voir le ciscoDhcpSnoopingMIB pour l'accès SNMP à ces objets. OID 1.3.6.1.4.1.9.9.380
la source
Si les adresses IP sont dynamiques, vous devriez avoir des journaux DHCP pour obtenir des paires mac-ip. puis avec SNMP, vous pouvez essayer de comprendre quel type de périphérique vous avez. mais gardez à l'esprit que vous devez avoir configuré et autorisé snmp depuis votre station. Si vous parlez de machines Windows, il est plus facile d'utiliser PowerShell pour récupérer des informations sur les postes de travail. Vous pouvez également essayer d'utiliser nmap pour analyser l'ensemble du sous-réseau et obtenir plus d'informations sur ses habitants.
la source
Cela va probablement casser vos exigences concernant la bande passante, mais vous pouvez utiliser un sw de découverte snmp comme "le mec". Vous devez définir les vlans communautaires et privés de manière appropriée pour que le trafic snmp revienne au serveur. Si vous êtes intéressé par cette solution, je pourrais vous donner plus de détails sur les vlans et les paramètres sw requis.
la source