Comment vérifier la disponibilité des adresses IP publiques

11

J'ai quelques adresses IP publiques fournies par le fournisseur de services FAI. Ma question est de savoir comment vérifier quelles adresses IP sont déjà utilisées et lesquelles sont toujours disponibles pour les nouveaux serveurs? Parce que je ne sais pas comment vérifier et que le personnel informatique précédent n'a laissé aucune information.

David Par
la source
3
La façon la plus rapide à laquelle je peux penser serait de vérifier les interfaces et les règles NAT de votre pare-feu.
Seyren
1
Pour les adresses IP routables publiques distribuées par votre FAI? Demandez à votre FAI
Canadian Luke

Réponses:

8

… Et le personnel informatique précédent n'a laissé aucune information.

Je ressens ta douleur à ce sujet. Hériter du désordre réseau non mappé et non documenté de quelqu'un d'autre n'est pas agréable. Comme expliqué dans cette réponse, vous pouvez utiliser nmapcomme ceci; 192.168.0.1/24est bien sûr un exemple et doit être modifié pour la plage de réseau attribuée au système par le FAI:

nmap -sP -PR 192.168.0.1/24

Mais cela ne serait bénéfique que pour les adresses IP internes puisque l' -PRoption est une analyse ping ARP. Cela signifie que les adresses IP publiques qui ne se trouvent pas sur un réseau local ne généreraient pas de trafic ARP. Donc, dans votre cas, vous pouvez simplement utiliser l' -sPoption plain (ping scan) sur une plage comme celle-ci

nmap -sP 192.168.0.1/24

Et cela devrait vous donner une belle liste de toutes les adresses IP de cette plage qui vous renvoient un ping. Mais bien sûr, il existe des cas marginaux où l'absence de réponse ping ne signifie pas que l'adresse IP est morte. Certains appareils se verront attribuer une adresse IP, mais il ne répondra pas aux requêtes ping ICMP. Ou il peut y avoir des appareils morts ou dormants avec des adresses IP attribuées mais pour une raison quelconque, ils ne fonctionnent pas.

Soyez donc prudent avec les données que vous obtenez en utilisant une nmapanalyse ping, mais c'est mieux que rien et un bon endroit pour commencer votre voyage de cartographie réseau.

Si vous êtes plus dans les interfaces visuelles, je recommanderais fortement Angry IP Scanner qui est un scanner multi-plateforme d'adresses IP basé sur Java qui fait un excellent travail non seulement de pingscanner votre réseau, mais aussi de fournir des données supplémentaires telles que le nom d'hôte (si applicable) et des informations sur les ports ouverts également.

JakeGould
la source
1
L'utilisation *sans s'échapper ne fonctionnera pas de manière fiable. Le comportement dépendra de la configuration du shell et des noms de fichiers présents dans le répertoire courant.
kasperd
@kasperd Bon point. J'utilisais simplement l'exemple d'une autre réponse. Juste une modification pour utiliser la notation slash à la place.
JakeGould
2

En plus d'utiliser nmapet d'autres outils d'analyse actifs, vous devez également consulter vos tables d'adresses mac sur vos firealls, routeurs et commutateurs.

Ces appareils conserveront une liste des adresses MAC et IP de tous les appareils qui ont communiqué avec au cours d'une période définie. Souvent, cette période peut être augmentée pour des résultats plus détaillés.

Zoredache
la source
1

Utilisez Angry Ip Scanner pour scanner ces plages IP et filtrer celles qui sont marquées en rouge (mortes).

Angry IP Scanner (ou simplement ipscan) est un scanner réseau open source et multiplateforme conçu pour être rapide et simple à utiliser.

Il est largement utilisé par les administrateurs réseau et les utilisateurs curieux du monde entier, y compris les grandes et petites entreprises, les banques et les agences gouvernementales.

Il fonctionne sur Linux, Windows et Mac OS X, prenant éventuellement en charge d'autres plates-formes également.


la source
0

En ce qui concerne la recherche des adresses IP qui sont déjà attribuées, vous pouvez utiliser fping. La commande est similaire nmapen ce qu'elle envoie une requête ping à toutes les adresses IP du sous-réseau et indique celles qui ont répondu.

Puisqu'il n'est pas une commande par défaut de Linux, vous devez l'installer à travers yum, YasT, apt-get, etc ...

usage:

fping -gn 192.168.1.0/24
  • Le -gparamètre indique fpingde parcourir toute la plage d'adresses IP pour le masque de sous-réseau spécifié (/ 24).
  • Le -nparamètre utilisera automatiquement DNS pour résoudre en tant que noms d'hôtes.
EternalHour
la source
0

Vous avez ici deux choses différentes.

  1. IP publiques statiques que votre FAI vous délivre pour vos services que le monde extérieur doit pouvoir trouver de manière cohérente, c'est-à-dire votre serveur web, passerelle vpn, etc…
  2. Pour les adresses IP des utilisateurs, il ne s'agit généralement pas d'IP statiques publiques. Ce sont probablement des adresses IP dynamiques fournies par un serveur DHCP.

Pour mapper tout cela: Pour les statistiques, ils devront entrer dans votre réseau via votre pare-feu. La configuration du pare-feu vous montrera quels services correspondent à quelles adresses IP publiques.

Votre pare-feu aura également probablement NAT (Network Address Translation). NAT vous mappe les IP des utilisateurs privés internes à des adresses routables publiquement. Une table NAT vous montrera tous les mappages internes / externes qui sont actuellement actifs , mais peuvent manquer des machines qui sont éteintes.

Pour mapper toutes les adresses IP privées utilisées par vos utilisateurs (en supposant qu'elles soient dynamiques), vous devez trouver le serveur DHCP. Cela aura une liste de toutes les machines qui ont des baux, qu'ils soient allumés ou éteints. Si l'administrateur précédent a donné des adresses IP statiques privées aux utilisateurs, par exemple, vous aurez un défi. La numérisation en révélera certains, mais qu'en est-il des machines qui sont éteintes, des ordinateurs portables qui sont sur la route, etc…

Donc, en résumé, recherchez ces adresses IP publiques statiques sur le pare-feu et obtenez l'adresse privée interne du serveur DHCP.

JRS
la source