在networking上扫描已连接,已启动的计算机?

我想扫描我的局域网上的计算机上的电源,并收集有关的日志。 我试过nmap但是效果不好(很多开机的电脑都没有检测到)。

 nmap -sP 192.168.2.0/24 Nmap done: 256 IP addresses (10 hosts up) scanned in 6.07 seconds 

我也考虑过寻找networkingTCP数据包的IP地址,但我不知道有任何工具可以做到这一点。

在这个networking上,所有的计算机都有静态的IP关联,所以IP识别一台计算机。 个人电脑有不同的操作系统(Windows 7,Ubuntu 10.04,Ubuntu 12.04等)。

我最好的机会是什么?

你有没有尝试从nmap的其他扫描选项? ping选项可能不总是工作,但其他扫描选项可能更可靠? 尝试,

nmap -PS 192.168.2.0/24 SYN ping)

要么

nmap -PR 192.168.2.0/24扫描)

尝试使用Look @ LAN来扫描启动的计算机。

Look @ LAN还有其他select,其中一些甚至是免费或免费的开放源代码。
就我个人而言,我可以推荐使用OpenSource的Angry IP Scanner ,以及为Windows平台而非OpenSource制作的免费的多平台或高级IP扫描仪 。

ping -b广播IP,然后arp -a

这似乎是问题的探测速度(每秒太多的数据包?)。 使用参数--max-rate使其性能好得多。 它需要很长时间才能运行,但至less可以运行。

 $ nmap -sP --max-rate 1 192.168.2.0/24 ... Nmap done: 242 IP addresses (67 hosts up) scanned in 434.04 seconds 

ARP扫描(-PR)是LAN中的默认设置。 此外,您也可以使用高级ping选项,如nmap -PS21-23,80,135,139,443,445 target

或者扫描1000个最常见的端口(甚至所有的端口-p-),而不是ping nmap -Pn -p- target ,这有点慢。

arpwatch可以非常方便地获得关于正在发生的事情的第一印象; 看到细节的全部工具都是wireshark(更好的方法是configuration一个configuration了监视端口的交换机或类似的networking接口)。 顺便说一句,因为你似乎对这样的技术是新的:在专业环境中使用这样的工具是可以接受的两种情况:a)你是一个开发人员,只分析有关你的应用程序的交通testing,b)对于networking/基础设施/服务器和/或已经被这些人请求或允许这样做。 其他任何事情通常都会被同一个人视为可疑或敌对的行为,并可能导致做一些解释。

我认为最好的办法是使用监控系统 – nagios,zabbix等