… E o pessoal anterior de TI não deixou nenhuma informação.
Eu sinto sua dor por isso. Herdar a bagunça de rede não mapeada e não documentada de outra pessoa não é agradável. Conforme explicado nesta resposta, você pode usar nmap
assim; 192.168.0.1/24
é claro que é um exemplo e deve ser alterado para o intervalo de rede atribuído ao sistema pelo ISP:
nmap -sP -PR 192.168.0.1/24
Mas isso só seria benéfico para endereços IP internos, pois a -PR
opção é uma verificação de ping do ARP. Significando que endereços IP públicos que não estão em uma LAN não gerariam tráfego ARP. Portanto, no seu caso, você pode simplesmente usar a opção simples -sP
(ping scan) em um intervalo como este
nmap -sP 192.168.0.1/24
E isso deve fornecer uma boa lista de todos os endereços IP nesse intervalo que fazem o ping de volta. Mas é claro que existem alguns casos extremos em que a falta de uma resposta de ping não significa que o endereço IP esteja morto. Alguns dispositivos terão um endereço IP atribuído a eles, mas ele não responderá às solicitações de ping do ICMP. Ou pode haver dispositivos inoperantes ou inativos com IPs atribuídos, mas por algum motivo eles não estão funcionando.
Portanto, tenha cuidado com os dados obtidos com o uso de uma nmap
verificação de ping, mas é melhor que nada e um bom lugar para começar sua jornada de mapeamento de rede.
Se você gosta mais de interfaces visuais, recomendo o Angry IP Scanner, que é um scanner de intervalo de endereços IP baseado em Java e de plataforma cruzada, que faz um ótimo trabalho não apenas na ping
verificação da rede, mas também no fornecimento de dados adicionais, como nome do host (se aplicável) e informações sobre portas abertas também.