Ich versuche, eine Liste der Geräte abzurufen, die mit meinem Cisco-Switch (Catalyst 2960) verbunden sind. Vorzugsweise über SNMP. Folgendes habe ich bereits getan:
Ich konnte die ARP-Tabelle vom Switch abrufen (über SNMP Walking OID 1.3.6.1.2.1.4.22.1.2
auf dem Switch). Dies spiegelt jedoch nicht den 'Live'-Satz von IPs wider, da ARP nicht aktualisiert wird, wenn Geräte offline geschaltet werden. Mit anderen Worten, wenn ich ein Gerät neu starte und es eine neue IP-Adresse (dynamisch) erhält, erhalte ich die alte IP-Adresse, die ebenfalls in meiner ARP-Tabelle aufgeführt ist, obwohl sich diese IP derzeit nicht im Netzwerk befindet.
Gibt es eine Möglichkeit für mich, diese "Live" -Liste über den Switch zu finden und vorzugsweise die ARP-Tabelle zu vermeiden?
PS Ich kann die Geräte nicht ständig anpingen, um ihren Status zu ermitteln. Ich arbeite unter Bedingungen mit sehr geringer Bandbreite.
quelle
Antworten:
Ist ein Broadcast-Ping von der SVI auf dem Switch (mit geringer Bandbreite) an das Subnetz und kommt
show mac address-table dynamic
nicht in Frage?Verwenden Sie zu diesem Zeitpunkt Ihre ARP-Tabelle, um die Mac-Adresse der IP-Adresse zuzuordnen.
Dies mit SNMP zu tun ist möglich, aber etwas schmerzhaft, wenn Sie wissen müssen, auf welchem Port sich jede Mac-Adresse befindet ... Verwenden Sie dot1dTpFdbAddress , um die Mac-Adressen abzurufen , dot1dBasePortIfIndex , um sie der Schnittstelle zuzuordnen
ifIndex
und dann einem NamenifName
zuzuordnenifIndex
, den Sie ' Ich werde erkennen.quelle
172.16.1.0/24
wirdping 172.16.1.255
... in Bezug auf den Ping. Wenn Ihr Subnetz dann ein Broadcast-Ping für dieses Subnetz ist ... in Bezug auf snmp, sagte ich, dass es schmerzhaft ist :-). .. bist du sicher, dass du mit abgefragt hastsnmpbulkwalk -v 2c -m BRIDGE-MIB -c <snmp-community>@<vlan> <host-address> dot1dTpFdbAddress
? Mit anderen Worten, wenn Ihre Community "PUBLIC" ist und Sie Vlan 501 abfragen, wählen Sie BRIDGE-MIB mit der Community "PUBLIC @ 501"ifOperStatus
. Dies bedeutet, dass die in meiner Antwort erwähnte komplizierte MIB-Wertzuordnungsübung durchgeführt wurde. Wenn dies alles Computer sind, die DHCP verwenden, können Sie DHCP-Snooping in Betracht ziehen, wie von GeneralNetworkError unten vorgeschlagenDHCP-Snooping für die L3-IP- und L2-MAC-Adressen, wenn Sie Ihre Clients nur anhand dynamischer Adressen identifizieren möchten. Dies wird aus Sicherheitsgründen verwendet, um nicht autorisierte DHCP-Server zu blockieren und nur den Empfang von Paketen auf Switchports mit gültigen DHCP-Adressen zu ermöglichen, die angeboten und angefordert wurden (dh tatsächlich verwendet werden).
Aktivieren Sie DHCP-Snooping global für Ihre VLANs, die Sie überwachen möchten
Stellen Sie sicher, dass Sie Ihre vertrauenswürdigen Schnittstellen identifizieren, hinter denen sich Ihre DHCP-Server befinden:
Beispiel für eine Bindungstabelle mit IP-MAC-Adressen:
Informationen zum SNMP-Zugriff auf diese Objekte finden Sie in der ciscoDhcpSnoopingMIB . OID 1.3.6.1.4.1.9.9.380
quelle
Wenn IPs dynamisch sind, sollten Sie DHCP-Protokolle haben, um Mac-IP-Paare zu erhalten. Dann können Sie mit SNMP versuchen zu verstehen, welche Art von Geräten Sie haben. Beachten Sie jedoch, dass Sie snmp von Ihrer Station aus konfigurieren und zulassen müssen. Wenn Sie über Windows-Computer sprechen, ist es einfacher, Powershell zu verwenden, um Informationen zu Workstations abzurufen. Sie können auch versuchen, mit nmap das gesamte Subnetz zu scannen und weitere Informationen zu seinen Bewohnern zu erhalten.
quelle
Dies wird wahrscheinlich Ihre Anforderungen an die Bandbreite sprengen, aber Sie könnten eine snmp-Erkennung sw wie "the dude" verwenden. Sie müssten Community- und private VLANs entsprechend einstellen, damit der snmp-Verkehr zum Server zurückkehrt. Wenn Sie an dieser Lösung interessiert sind, kann ich Ihnen weitere Details zu den erforderlichen vlans- und sw-Einstellungen geben.
quelle