네트워크에서 호스트 찾기


11

VLAN에서 특정 워크 스테이션을 찾는 가장 좋은 방법은 무엇입니까?

워크 스테이션 IP 주소가 ACL 거부에 표시되는 경우 때때로이를 수행해야합니다.

  1. 급류 사용
  2. 높은 대역폭 사용 (Top Talkers)
  3. 코골이 경고

    내가 지금하는 방식

    • 동일한 VLAN의 코어 스위치에 로그온
    • IP 주소를 핑
    • ARP 테이블에서 MAC 검색
    • 어떤 스위치에서 배웠는지 확인하기위한 Mac 주소 조회
    • 해당 스위치에 로그온 한 후 워크 스테이션을 찾을 때까지 반복하십시오.

때때로 이것은 ~ 7 개의 스위치에 로그인 할 수 있습니다.이 네트워크에는 현재로서는 아무것도 할 수없는 특정 과제가 있습니다. 각 VLAN에 수백 명의 사용자가있는 대규모 VLAN (/ 16)

Cisco 스위치를 사용하여 예산을 최소화하면서 모든 Cisco 매장에서 호스트 시스템을보다 효율적으로 추적 할 수있는 방법이 있습니까?

편집 : 자세한 내용을 추가하려면

특히 사용자가 연결된 스위치 포트를 찾고 있습니까? 또한 일부 기록은 좋을 것입니다 .. 내 접근 방식은 사용자가 여전히 연결되어있는 동안에 만 작동하고 아침에 로그를 검토 할 때 아무런 가치가 없지만 장치가 더 이상 연결되어 있지 않기 때문입니다.

중앙 DNS 또는 Active Directory는 게스트 네트워크와 같으며 인터넷 액세스 만 제공됩니다. 나는 약간의 관리와 약간의 보안을 제공하려고합니다.

"show ip dhcp binding | inc"를 시도했는데 관련 장치 MAC이 아닌 이상한 MAC (2 개의 추가 문자 포함)을 제공하지만 아직 조사하지는 않았지만 ARP는 정확하고 더 걱정됩니다. 문제의 머신이 연결된 스위치 포트를 찾습니다.

이것이 약간의 설명을 제공하기를 바랍니다.


2
"show ip dhcp binding | inc"에 관하여 : 앞의 추가 문자는 미디어 유형입니다. 처음 두 문자를 제거하면 클라이언트 MAC이 남습니다. 두 자리 숫자의 표현은 표 2에 있습니다 freesoft.org/CIE/RFC/1700/24.htm
some_guy_long_gone

@legioxi, 이것은 MAC을 사용하여 장치 ID 자체를 가정합니다. 문자열을 사용한 경우 서버에 표시 될 수 있습니다.
Ricky Beam

답변:


13

Layer2 추적 경로 (시스코 용)를 살펴보십시오 . Cdp는 btw로 실행 중이어야합니다.

Router# traceroute mac 0000.0201.0601 0000.0201.0201
Source 0000.0201.0601 found on con6[WS-C2950G-24-EI] (2.2.6.6)
con6 (2.2.6.6) :Fa0/1 => Fa0/3
con5                 (2.2.5.5        )  :    Fa0/3 => Gi0/1
con1                 (2.2.1.1        )  :    Gi0/1 => Gi0/2
con2                 (2.2.2.2        )  :    Gi0/2 => Fa0/1
Destination 0000.0201.0201 found on con2[WS-C3550-24] (2.2.2.2)
Layer 2 trace completed
Router# 
Router# traceroute mac 0001.0000.0204 0001.0000.0304 detail 
Source 0001.0000.0204 found on VAYU[WS-C6509] (2.1.1.10)
1 VAYU / WS-C6509 / 2.1.1.10 :
                Gi6/1 [full, 1000M] => Po100 [auto, auto]
2 PANI / WS-C6509 / 2.1.1.12 :
                Po100 [auto, auto] => Po110 [auto, auto]
3 BUMI / WS-C6509 / 2.1.1.13 :
                Po110 [auto, auto] => Po120 [auto, auto]
4 AGNI / WS-C6509 / 2.1.1.11 :
                Po120 [auto, auto] => Gi8/12 [full, 1000M] Destination 0001.0000.0304 
found on AGNI[WS-C6509] (2.1.1.11) Layer 2 trace completed.
Router# 

놀랍습니다. 지금 가지고 놀아요. 내가 찾던 것
hyussuf

9

우리는 Cacti 의 mactrack 플러그인을 사용하여 이러한 작업을 수행합니다. 아주 잘 작동하며 과거 데이터도 사용할 수 있습니다.

SNMP를 통해 ARP 및 MAC 주소 테이블을 사용할 수있는 한 작동합니다. 우리가 가진 유일한 작은 문제는 사이트의 계층 3 인스턴스가 ASA 인 경우입니다. 우리는 단지 스크립트를 통해 ARP 테이블을 끌어와 생성하여이 문제를 해결했다 arpwatch의 그 mactrack 지원하기 때문에, 파일을.

설정의 스크린 샷 예 : 여기에 이미지 설명을 입력하십시오

Imgurl 링크 : http://i.imgur.com/h9JQVkC.png


좋은! imgur 또는 무언가에 더 큰 그림을 던지는 것이 좋습니다. 나는 그것을 많이 볼 수 없습니다. :-)
John Jensen 2016

@ JohnJensen 그래, 그것은 단지 사진을 축소하는 스택 교환이며, 전체 크기로 업로드됩니다. 다른 탭에서 이미지를 열어보십시오 (예 : "오른쪽 클릭-Chrome의 새 탭에서 이미지 열기"). 어쨌든 답변에 대한 링크를 추가합니다.
Stefan Radovanovici 2016 년

7

저렴한 비용 으로이 작업을 수행하는 몇 가지 방법이 있습니다 (연구 및 / 또는 구현의 연습은 당신에게 맡길 것입니다).

  1. 각 에지 장치에 로그인하고 MAC 주소 테이블을 가져 오는 스크립트를 작성하십시오. 이를 위해 트렁크 인터페이스를 제외하고 싶지만 키가 엣지 스위치이고 값이 기본적으로 "mac.addr-> 인터페이스 인 다른 해시 인 해시 (또는 파이썬 사용자에게 받아쓰기)를 만드는 것은 간단합니다. ". 따라서 에지 스위치에서 MAC을 추적 할 필요가 없습니다. 이는 대부분의 레거시입니다. Perl Net::Appliance::Session또는 Python exscript을 사용 하여이 작업을 수행하는 것이 좋습니다 (* NIX 상자에 액세스 할 수 있다고 가정).

  2. SNMP를 사용하여이 데이터를 쿼리하면 스위치에 실제로 로그인하여 명령을 실행할 필요가 없습니다. MAC 주소 테이블에 대한 MIB를 직접 찾고 있지만 시작하기위한 Google 검색은 다음과 같습니다 .

  3. Windows 만 사용하는 경우 SecureCRT 또는 TeraTerm을 사용하여 매크로를 "반자동"으로 설정할 수 있지만이 중 하나에 대한 나의 경험은 매우 제한적이므로 YMMV입니다.

희망이 당신에게 몇 가지 아이디어를 제공합니다.


6

나는 누구나 손쉽게 구할 수있는 스크립트가 좋아 show arp하고 show cam dyn출력 15 분마다, 나는 그것을 타임 스탬프를 term exec prompt timestamp우리는 시간에 대한 대략적인 상관 관계를 가질 수 있도록합니다. 그런 다음 모든 스위치 출력을 파일에 추가합니다. 매일 스위치 당 하나의 파일입니다.

이 로그는 모두 쉽게 잡을 수 있도록 동일한 디렉토리에 보관됩니다.

토폴로지를 알고 있다면 호스트를 찾는 것은 아주 간단한 grep 연습이됩니다 ... grep없이 창에 갇혀 있습니까? cygwin 사용 ...


2

왜 일을 단순화하고 IP에서 nslookup을 수행하고 DNS에서 호스트 이름을 가져 와서 호스트 이름을 사용하여 자산 목록 또는 관리 데이터베이스를 통해 컴퓨터를 찾으십시오. 또는 역방향 DNS 설정이없는 경우 DHCP 서버에 로그인하여 호스트 이름을 가져올 수 있습니다.

나는 이것이 Cisco / CLI 방법이 아니라는 것을 알고 있지만 사용자가 컴퓨터 1-1에 할당 된 경우 작동해야합니다. 일대 다인 경우 Windows / Linux 도구를 사용하여 컴퓨터의 현재 사용자를 찾을 수 있습니다.


hyussuf가 컴퓨터에있는 사람을 찾으려고하지는 않는다고 생각합니다. 네트워크 엔지니어링이기 때문에, 그가 제공 한 예에 따르면, 장치가 연결된 물리적 포트를 결정하려고하는 것으로 추정됩니다. 항상 워크 스테이션 일 필요는 없습니다.
Mark

사실, 그뿐만 아니라 이것은 게스트 네트워크의 일종입니다. 우리가 제공하는 유일한 서비스는 인터넷, BYOD 및 소규모 회사가 인터넷 액세스를 요구하여 작업을 수행하는 것입니다. 기술적으로 모든 종류의 사용자가있는 원격 위치의 ISP. 시스코 라우터는 내 dhcp 서버입니다. 바인딩 정보를 볼 때 MAC은 완전히 잘못되어 있으며 추가로 2 자도 아직 보지 못했습니다.
hyussuf 2016 년

또한 내 주요 목표는 문제가되는 스위치 포트를 찾고 연결을 끊거나 '종료'하는 것입니다 ... 사과합니다, 새로운 줄을
찾는

내 답변에 게시 한 두 개의 의견에서 더 자세한 내용으로 질문을 업데이트 할 수 있습니다. 대답에 도움이되는 좋은 정보가 있습니다.
some_guy_long_gone

2

수동으로하는 것과 같은 방식으로하고 있습니다.

거기에 수동 단계를 수행하는 소프트웨어가 있습니다. 불행하게도 저렴하지는 않지만 SolarWinds Engineering Toolkit에 포함 된 도구는 적합하지 않습니다. 다른 대안이 있다고 확신합니다.

중간 솔루션 또는 일부 스크립팅 작업을 중단 한 경우 CLI SNMP 클라이언트가있는 시스템에서 스크립트를 스크립팅 할 수있는 방법에 대한 아이디어를 얻으려면이 답변에서 발행 된 SNMP 명령을 살펴보십시오.

추가하기 위해 편집 : 나는 당신의 "헹굼과 반복"은 핑을 다시 포함하지 않으며 그 과정에서 무엇을하지 않는 것으로 가정합니다. mac 주소를 결정하면 sh mac addr | ####에서 (괄호가 사라짐)


올바른, 한 번만 핑, "show mac add | inc ####", show cdp 이웃과 여러 번 혼합
hyussuf

엔지니어링 툴킷과 사용자 장치 추적기 ( solarwinds.com/user-device-tracker.aspx )와 스위치에 로그인하여 스위치를 사용하는 시간의 99 %에 액세스 할 수 있음을 공개 합니다. 수동으로. 분명히 7 깊숙이 들어가는 것은 드물지만 작동합니다.
Mark

내 SNMP-fu는 강력하지 않지만 그 링크는 매우 흥미롭고 몇 가지 아이디어를 제공했습니다.
hyussuf 2016

1

당신은 두 가지를 요구하고 있습니다.
1. 네트워크에서 MAC 찾기-스크립트 (php)를 만들고 SNMP를 사용하여 모든 MAC 주소 테이블을 쿼리하여 IP / MAC 주소에있는 스위치 / 포트를 제공하는 것이 좋습니다.

당신의 2.Monitor 사용 (토런트 사용, 높은 대역폭 사용량 (최고 발음 기), 스 노트 경고) - 사용과 같은 솔루션 NTOP 을 모니터링하는 네트워크에 흐른다. 나는 이것을 오래 전에 사용했고 훌륭했습니다.


1

특정 제안에 대해 트리거 할 수있는 일종의 활성 syslog 검사가있는 경우 모든 스위치에서 IP를 SNMP 조회하기위한 스크립트를 작성하여 이벤트 발생 시점의 대략적인 위치를 알 수 있습니다.

(죄송합니다, 정확한 OID를 찾을 수 없습니다)

편집 : link " SNMP를 사용하여 Catalyst 스위치의 MAC 주소에서 포트 번호 찾기 " comm @ vlan 트릭을 잊었습니다 . 인간에게 필요한 모든 정보를 찾기 위해 핑할 테이블이 많이 있습니다. :-(


1

switchmap 은 어떤 mac 주소가 어떤 스위치 포트 뒤에 있는지 (다른 것들 중에서) 추적하는 데 사용할 수있는 또 다른 도구입니다.


1

이 정보를 수집하기 위해 netdisco를 사용했습니다. 호스트 이름, IP 주소, MAC 주소 등을 사용하여 데이터베이스를 쿼리하고 스위치 및 스위치 포트를 반환 할 수 있습니다. 다른 유용한 것들도 할 것입니다.


당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.