Usar nmap para fazer uma varredura da sub-rede é uma maneira rápida e simples de fazer isso que eu usei antes, as várias opções permitirá que você faça uma inspeção mais detalhada também.
Nossa rede deu um erro dizendo que havia um conflito de endereço IP e gostaria de descobrir o que são todos os endereços IP do dispositivo. (Eu também tive necessidade disso antes). (atualização / esclarecimento: Estou procurando um baseado no Windows também.)
Alguma sugestão?
Li sugestões de várias ferramentas (Look @ Lan, Scanner IP irritado) e estou procurando sugestões de pessoas que usaram essas ou outras ferramentas.
Usar nmap para fazer uma varredura da sub-rede é uma maneira rápida e simples de fazer isso que eu usei antes, as várias opções permitirá que você faça uma inspeção mais detalhada também.
Se houver uma caixa unix na rede, você pode tentar o arp-scan:
Scanner ARP | Página man do Linux
$ arp-scan --interface=eth0 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.4 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1 00:c0:9f:09:b8:db QUANTA COMPUTER, INC.
192.168.0.3 00:02:b3:bb:66:98 Intel Corporation
192.168.0.5 00:02:a5:90:c3:e6 Compaq Computer Corporation
192.168.0.6 00:c0:9f:0b:91:d1 QUANTA COMPUTER, INC.
192.168.0.12 00:02:b3:46:0d:4c Intel Corporation
192.168.0.13 00:02:a5:de:c2:17 Compaq Computer Corporation
192.168.0.87 00:0b:db:b2:fa:60 Dell ESG PCBA Test
192.168.0.90 00:02:b3:06:d7:9b Intel Corporation
192.168.0.105 00:13:72:09:ad:76 Dell Inc.
192.168.0.153 00:10:db:26:4d:52 Juniper Networks, Inc.
192.168.0.191 00:01:e6:57:8b:68 Hewlett-Packard Company
192.168.0.251 00:04:27:6a:5d:a1 Cisco Systems, Inc.
192.168.0.196 00:30:c1:5e:58:7d HEWLETT-PACKARD
13 packets received by filter, 0 packets dropped by kernel
Ending arp-scan: 256 hosts scanned in 3.386 seconds (75.61 hosts/sec). 13
responded
Rápido e sujo (no Linux):
$ ping -b 192.168.1.255
$ arp -a
Como mencionado, o nmap ( link ) é provavelmente uma opção boa, rápida e gratuita. Apenas tome cuidado com isso, existem algumas opções muito agressivas que podem travar máquinas.
Este comando fará uma simples varredura de ping da sub-rede selecionada e deverá ser completamente seguro.
nmap -rP 192.168.1.1/24
Obviamente, substitua por suas próprias informações de rede.
Você mencionou que um endereço IP duplicado foi identificado. Ambas as máquinas devem ter gerado uma tela de aviso, que deve permitir identificar as máquinas. Se o DHCP for usado, outro pedido deve ter sido gerado e o problema pode ter sido resolvido.
Uma lista de endereços IP na LAN será de ajuda limitada, pois o problema é que há duas máquinas tentando usar o mesmo endereço IP.
Sugiro que você tente encontrar os endereços MAC das duas máquinas que estão em conflito.
Qual dispositivo registrou o endereço IP em conflito? Foi um servidor, roteador, etc? Algumas plataformas (Solaris e BSD) registrarão o endereço MAC do host incorreto juntamente com a mensagem de erro. Se o endereço IP em questão estiver em um de seus pools DHCP, também vale a pena verificar os logs do seu servidor DHCP em busca do endereço MAC para o qual ele está tentando atribuir esse endereço IP.
Caso contrário, recomendo fazer logon no roteador padrão da sub-rede em que esse problema está ocorrendo e monitorar a tabela ARP. Deve haver um endereço IP que alterna entre vários endereços MAC; novamente, esses dois endereços MAC representam os dispositivos nos quais você está interessado.
Depois de ter os endereços MAC dos dois dispositivos, você poderá vinculá-los a portas de switch específicas. Esta questão fornece mais informações sobre como fazer isso. Você também pode usar uma ferramenta de pesquisa OUI para ajudar a identificar o fabricante de cada dispositivo.
Eu sempre fui um fã do Angry IP Scanner.
Sim, não é tão completo como o NMAP, mas pode mostrar um pouco de dados rapidamente.
Você não disse se tinha que ser um aplicativo do Linux.
Se você pode usar o Windows, o Advanced IP Scanner é gratuito e funciona muito bem.
Se você tiver acesso ao roteador que está atuando como o gateway padrão da sub-rede em questão, listar o cache ARP no roteador (acredito que seja apenas "show arp" em um dispositivo Cisco IOS) é a melhor maneira de vai.
As outras respostas neste tópico (varreduras de ping, nmap, pings de difusão, etc) provavelmente serão inadequadas nos dias de hoje com tantos sistemas executando firewalls baseados em host / pessoal que bloqueiam pings, etc.
O cache do arp do roteador pode ainda não ser 100%. Ele não mostrará nenhum host que não tenha se comunicado dentro do período de tempo limite do arp, ou pelo menos que não tenha se comunicado com a sub-rede dentro do período de tempo limite do arp. Mas na maioria dos casos, é muito mais provável obter resultados mais completos do que qualquer outro método.
Desde os bons (maus?) velhos tempos, eu costumava usar uma ferramenta chamada WS_PING - das mesmas pessoas que forneciam o venerável WS_FTP.
É apenas um teste, mas você pode pegá-lo no link - ele fará tudo o que quiser e faça do Windows 95!
Sugiro usar o Fing . É um scanner de rede simples que está disponível para Windows, Mac, Linux e até mesmo para dispositivos móveis para redes sem fio (dispositivos Android e iOS). E pode ser facilmente usado em scripts.
Há um pequeno aplicativo que eu uso chamado "kiss the net" que verifica e gera um mapa de rede pdf para você.
É baseado em um produto de monitoramento / gerenciamento de servidor chamado "The Dude" feito pelo mikrotik.
link
Requisitos: Windows XP / 2000/2003 / Vista com Internet Exporer 6 ou superior.
Colasoft Mac Scanner é uma maneira de fazer isso. Ele fornece endereço IP, nome e endereço MAC.