Comment rechercher les adresses IP sur votre réseau avec Linux
On novembre 3, 2021 by adminCombien de fois avez-vous essayé de configurer une adresse IP statique pour une machine sur votre réseau, pour vous rendre compte que vous n’aviez aucune idée des adresses déjà prises ? S’il se trouve que vous travaillez avec une machine de bureau, vous pouvez toujours installer un outil comme Wireshark pour découvrir quelles adresses sont utilisées. Mais qu’en est-il si vous êtes sur un serveur sans interface graphique ? Vous ne pourrez certainement pas compter sur un outil graphique pour analyser les adresses IP. Heureusement, il existe des outils en ligne de commande très simples à utiliser qui peuvent prendre en charge cette tâche.
Je vais vous montrer comment scanner votre réseau local (LAN) pour les adresses IP utilisées avec deux outils différents (dont l’un sera installé sur votre serveur par défaut). Je ferai la démonstration sur le serveur Ubuntu 18.04.
Démarrons.
SEE : Liste de contrôle pour le déploiement/migration de serveurs (Tech Pro Research)
La commande arp
Le premier outil que nous utiliserons pour cette tâche est la commande arp intégrée. La plupart des administrateurs informatiques sont familiers avec arp, car il est utilisé sur presque toutes les plateformes. Si vous n’avez jamais utilisé arp (qui signifie Address Resolution Protocol), la commande est utilisée pour manipuler (ou afficher) le cache des voisins du réseau IPv4 du noyau. Si vous lancez la commande arp sans spécification de mode ni options, elle affichera le contenu actuel de la table ARP. Ce n’est pas ce que nous allons faire. Au lieu de cela, nous allons lancer la commande comme suit:
arp -a
L’option -a utilise une sortie alternative de style BSD et imprime toutes les adresses IP connues trouvées sur votre réseau local. La sortie de la commande affichera les adresses IP ainsi que le périphérique ethernet associé (Figure A).
Figure A
Vous avez maintenant une liste de chaque adresse IP utilisée sur votre réseau local. La seule mise en garde, c’est que (à moins que vous ne connaissiez l’adresse MAC de chaque appareil sur votre réseau), vous n’aurez pas la moindre idée de la machine à laquelle les adresses IP sont attribuées. Même sans savoir quelle machine est associée à quelle adresse, vous savez au moins quelles adresses sont utilisées.
Nmap
Puis, nous utilisons une commande qui offre plus d’options. Ladite commande est nmap. Vous ne trouverez pas nmap installé par défaut sur votre machine Linux, nous devons donc l’ajouter au système. Ouvrez une fenêtre de terminal (ou connectez-vous à votre serveur sans interface graphique) et lancez la commande :
sudo apt-get install nmap -y
Une fois l’installation terminée, vous êtes prêt à scanner votre réseau local avec nmap. Pour découvrir quelles adresses sont utilisées, lancez la commande:
nmap -sP 192.168.1.0/24
Note : Vous devrez modifier le schéma d’adresses IP pour qu’il corresponde au vôtre.
La sortie de la commande (Figure B), vous montrera chaque adresse trouvée sur votre réseau local.
Figure B
Faisons en sorte que nmap soit plus utile. Parce qu’il offre un peu plus de flexibilité, nous pouvons également découvrir quel système d’exploitation est associé à une adresse IP. Pour ce faire, nous utiliserons les options -sT (scan de connexion TCP) et -O (découverte du système d’exploitation). La commande pour cela est :
sudo nmap -sT -O 192.168.1.0/24
Selon la taille de votre réseau, cette commande peut prendre un certain temps. Et si votre réseau est grand, envisagez d’envoyer la sortie de la commande dans un fichier comme ceci:
sudo nmap -sT -O 192.168.1.0/24 > nmap_output
Vous pouvez ensuite afficher le fichier avec un éditeur de texte pour découvrir quel système d’exploitation est attaché à une adresse IP (Figure C).
Figure C
A l’aide de ces deux commandes simples, vous pouvez localiser les adresses IP de votre réseau qui sont utilisées. Désormais, lorsque vous attribuez une adresse IP statique, vous n’en attribuez pas accidentellement une déjà utilisée. Nous savons tous quel genre de maux de tête cela peut causer.
Voir aussi
- Comment exécuter des commandes à distance sur plusieurs serveurs Linux avec Parallel-.SSH (TechRepublic)
- Comment limiter l’accès à la commande su sous Linux (TechRepublic)
- Comment utiliser la commande dmesg de Linux (TechRepublic)
- Comment utiliser le DNS sur TLS sur Ubuntu Linux (TechRepublic)
- Le nouveau crypto-miner Linux vole votre mot de passe root et désactive votre antivirus (ZDNet)
- Qu’est-ce que le SDN ? Comment le réseau défini par logiciel a tout changé (ZDNet)
- Les meilleurs services VPN pour 2018 (CNET)
Laisser un commentaire