Если вы работаете в малом или крупном предприятии, вы знаете, что вам необходимо отслеживать все эти машины. Конечно, вы могли бы легко пометить и записать их, когда они идут из коробки на стол, но это не всегда происходит. И чем крупнее компания, тем больше вероятность того, что вы сможете что-то сделать без получения полного отчета о системе. Если это так, вам нужен какой-то инструмент, который поможет вам определить, что у вас есть. Добавьте к этому мысль о том, что мы все больше и больше живем в однородном ИТ-мире, где в вашей сети может работать более одной операционной системы.
Наличие инструмента, который может быстро и регулярно делать снимки вашего сетевого ландшафта, имеет решающее значение для отслеживания ваших ПК. Конечно, вы можете выложить немного бюджетных долларов за проприетарный инструмент, но зачем беспокоиться, если вы можете запустить машину с Linux и использовать надежный инструмент Nmap для работы.
Nmap - это инструмент командной строки, который быстро сканирует сеть, собирая информацию о машинах и портах. Он прост в использовании и гибок, что делает его идеальным для сканирования активов. В этом руководстве вы увидите, как настроить систему, которая будет регулярно сканировать вашу сеть и создавать отчет, который затем можно использовать для инвентаризации сетевых машин.
Установка
Прежде чем мы приступим к сканированию, нам нужно установить несколько приложений. Поскольку я использую систему Ubuntu, мы запустим установку с помощью apt-get. С некоторыми простыми изменениями вы можете сделать то же самое в системе Fedora. Два приложения для установки: nmap и ndiff. Мы используем ndiff для сравнения результатов сканирования. Чтобы установить эти приложения, откройте окно терминала и введите следующую команду:
sudo apt-get install nmap ndiff
Вам придется принять зависимости, после чего будут установлены два приложения. После завершения установки вы готовы к сканированию.
Использование nmap
Nmap на самом деле довольно мощный инструмент. Если вы выполните команду man nmap, вы увидите, насколько мощным является этот инструмент. Вы также можете увидеть, сколько аргументов вы можете использовать с Nmap, а также что делает каждый аргумент. К счастью, я покажу вам простую команду, которую вы можете ввести, чтобы сделать это немного проще.
Я собираюсь проиллюстрировать совместную работу этих инструментов, запустив сканирование nmap в небольшой внутренней сети. Затем я просканирую сеть после внесения изменений в одну машину и посмотрю, уловит ли ndiff это изменение.
Команда для сканирования:
sudo nmap -n -PN 192.168.1.1/24 -O > network_scan
Затем я запущу то же сканирование после внесения изменений с одним изменением:
Вышеупомянутые команды будут выводиться в файлы network_scan, и network2_scan.
Когда у вас есть два файла, вы сравните их с помощью команды ndiff следующим образом:
ndiff -b network_scan -o network2_scan
Используются две опции:
b - исходный уровень.
o - Наблюдается.
Вы можете думать о базовой линии как о своей контрольной группе.
фигура 1
Результаты выполнения команды показаны на рисунке 1.
Результаты точно показывают, что произошло при изменении моей сети. Я выключил машину, связанную с IP-адресом 192.168.1.37.
Конечно, вы также можете получить гораздо более четкое представление о своей сети, просмотрев результаты первоначального сканирования, но если вы ищете, как изменилась топография вашей сети от сканирования к сканированию, используйте ndiff это лучший способ.
Чтобы увидеть полное использование как nmap, так и ndiff, взгляните на справочные страницы. Предупреждаю, они довольно сложные. Но это руководство должно дать вам четкое представление о том, как работают эти инструменты.