ubiquitour.com

¿Qué comando uso para encontrar las direcciones IP en uso en mi red?

¿Qué comando uso para encontrar las direcciones IP en uso en mi red?

Encontrar las direcciones IP actuales en uso en una red es limitado por hardware y software. Los interruptores son responsables de ordenar todos los datos en una red y asegurando que el equipo ve solamente el tráfico que está destinado. Por lo tanto, es más difícil obtener información sobre otros equipos de la red directamente desde una estación de trabajo. Para la lista más completa, debe tener acceso a un servidor.

Registros de la red

Encontrar los registros de la red (si el ordenador está configurado para guardar registros) de un interruptor principal o servidor de la red. Allí usted encontrará todas las direcciones IP que se han comunicado a través de ese conmutador o servidor, la fecha del contacto, y qué dirección de IP que. Si una vez conectada está cerca de la hora actual, es probable que sea un intruso en tu red.

Si los registros no están habilitados, luego usted debe permitirles rastrear todo el tráfico que fluye a través de ese punto, para tener una idea de quién está accediendo a su red.

Software de escaneo de IP

Localización de todos los equipos activos (excluyendo a los inactivos) en una red implica el uso de software de escaneo de IP. Estos programas buscan en cada dirección IP dentro de un rango que de la fuente. Si el ordenador está encendido, debe responder a una solicitud de "ping" por el software de escaneado. Sin embargo, esto no funcionen si no se admiten solicitudes de ping en la red o si el equipo está configurado para no responder a una solicitud de ping.

Visitantes no deseados

Cuando encuentres los visitantes no deseados en la red, desconecte los equipos no deseados. Sin embargo, no les impidió volver a conectar. Si un invitado no deseado está involucrado en actividades ilegales, en contacto con las autoridades. Bajo la ley de abuso y fraude informático, acceso a una computadora o red de computadoras sin autorización es ilegal. Sin embargo, su principal objetivo después de encontrar visitantes no deseados, se les impide conectarse a la red otra vez. Necesita asegurar su red.

Proteger su red

Proteger su red con una contraseña fuerte. Entonces bloquear direcciones MAC de los intrusos para evitar que se conecten a la red otra vez. Esto se llama crear una lista negra. La alternativa es crear una lista de direcciones de MAC del equipo dentro de su software de firewall que desea permitir en la red (lista blanca). Esta manera, sólo aquellos que expresamente ha permitido pueden acceder a su red.