Mam przełącznik katalityczny Cisco z wieloma sieciami VLAN i zakresami adresów.
Jak znaleźć adresy IP podłączone do przełącznika, które nie są urządzeniami Cisco?
Mam przełącznik katalityczny Cisco z wieloma sieciami VLAN i zakresami adresów.
Jak znaleźć adresy IP podłączone do przełącznika, które nie są urządzeniami Cisco?
Odpowiedzi:
Wykonaj a show mac address-table interface <switchport>
na przełączniku, do którego podłączone są urządzenia.
switch#show mac address-table int gi1/0/34
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
132 001b.78d5.a2d7 DYNAMIC Gi1/0/34
Następnie przejdź do routera dla sieci VLAN określonej w poprzednim poleceniu i wykonaj polecenie show ip arp vlan <vlan#> | include <mac-address>
.
router#show ip arp vlan 132 | include 001b.78d5.a2d7
Internet 192.168.132.234 62 001b.78d5.a2d7 ARPA Vlan132
To da ci adres IP urządzenia.
Jeśli nie masz interfejsu warstwy 3 w rzeczywistej sieci VLAN, tak naprawdę nie zobaczysz żadnych adresów IP.
Jednym ze sposobów byłoby wykonanie kopii lustrzanej portu i wąchanie pakietu, aby zobaczyć, przez co przechodzi IP, ale może też nie dać pełnego obrazu
Chociaż nie jest to do końca rozwiązanie, możesz spróbować
show ip arp inspection log
który wyświetli zawartość bufora dziennika przed jego flashowaniem. Jeśli urządzenie końcowe wywołało jakieś zdarzenie dziennika, na przykład odrzucenie DHCP, będzie można je zidentyfikować na podstawie danych dziennika, ponieważ dane wyjściowe będą wyświetlać interfejs, adres MAC i adres IP w tej samej linii wyjściowej.
Po raz kolejny nie jest to realne rozwiązanie, więc miej na uwadze, że równie dobrze może nie działać.
edycja: przykładowe dane wyjściowe ze stron indeksu poleceń Cisco Catalyst:
`
Przełącz # pokaż dziennik kontroli ip arp
Total Log Buffer Size : 32
Syslog rate : 10 entries per 300 seconds.
Interface Vlan Sender MAC Sender IP Num Pkts Reason Time
---------- ---- -------------- --------------- --------- ----------- ----
Gi1/0/1 5 0003.0000.d673 192.2.10.4 5 DHCP Deny 19:39:01 UTC Mon Mar 1 1993
Gi1/0/1 5 0001.0000.d774 128.1.9.25 6 DHCP Deny 19:39:02 UTC Mon Mar 1 1993
Gi1/0/1 5 0001.c940.1111 10.10.10.1 7 DHCP Deny 19:39:03 UTC Mon Mar 1 1993
Gi1/0/1 5 0001.c940.1112 10.10.10.2 8 DHCP Deny 19:39:04 UTC Mon Mar 1 1993
Gi1/0/1 5 0001.c940.1114 173.1.1.1 10 DHCP Deny 19:39:06 UTC Mon Mar 1 1993
Gi1/0/1 5 0001.c940.1115 173.1.1.2 11 DHCP Deny 19:39:07 UTC Mon Mar 1 1993
Gi1/0/1 5 0001.c940.1116 173.1.1.3 12 DHCP Deny 19:39:08 UTC Mon Mar 1 1993
SHOW IP DHCP SNOOPING BINDING
. Jeśli DHCP Snooping jest włączone (i powinno być;), otrzymasz listę klientów, którzy zażądali adresu z serwera DHCP. Zastrzeżenie Emptor: nie obejmuje to klientów ze statycznym adresem IP.
Jeśli ochrona portu jest włączona, możesz zrobić to, co David zasugerował, show ip device tracking
ale zamiast tego all
zrobić, mac xxxx.xxxx.xxxx
aby uzyskać ip tylko tego urządzenia
Pokaż sąsiadów Lldp, jeśli masz włączoną funkcję lldp na obu urządzeniach, powinieneś być w stanie to włączyć, ale zwykle pokaz neoghbors cdp pokazuje więcej niż tylko urządzenia cisco