Как послать широковещательный запрос ping в windows
Команда PING это, пожалуй, самая используемая сетевая утилита командной строки. PING присутствует во всех версиях всех операционных систем с поддержкой сети и является простым и удобным средством опроса узла по имени или его IP-адресу.
Формат командной строки:
ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]] [-w таймаут] конечноеИмя
-t - Непрерывная отправка пакетов. Для завершения и вывода статистики используются комбинации клавиш Ctrl + Break (вывод статистики и продолжение), и Ctrl + C (вывод статистики и завершение).
-a - Определение адресов по именам узлов.
-n число - Число отправляемых эхо-запросов.
-l размер - Размер поля данных в байтах отправляемого запроса.
-f - Установка флага, запрещающего фрагментацию пакета.
-i TTL - Задание срока жизни пакета (поле "Time To Live").
-v TOS - Задание типа службы (поле "Type Of Service").
-r число - Запись маршрута для указанного числа переходов.
-s число - Штамп времени для указанного числа переходов.
-j списокУзлов - Свободный выбор маршрута по списку узлов.
-k списокУзлов - Жесткий выбор маршрута по списку узлов.
-w таймаут - Максимальное время ожидания каждого ответа в миллисекундах.
ping -a 192.168.1.50 - выполнить пинг с определением имени конесного узла по его адресу.
ping -s 192.168.0.1 computer - пинг узла computer от источника 192.168.0.1. Используется когда на компьютере имеется несколько сетевых интерфейсов.
Обобщенная схема соединения компьютера (планшета, ноутбука домашней сети) с удаленным конечным узлом можно представить следующим образом:
В качестве домашней сети используется наиболее распространенная сеть с IP-адресами 192.168.1.0 /255.255.255.0 . Речь идет об IPv4 – IP протоколе версии 4, где для адресации используется 4 байта. IP- адреса принято представлять в виде десятичных значений байтов, разделяемых точками. Каждое устройство в сети должно иметь свой уникальный адрес. Кроме адреса, в сетевых настройках используется маска сети ( маска подсети). Маска имеет такой же формат представления, как и адрес. Комбинация адреса и маски определяет диапазон адресов, которые принадлежат локальной сети - 192.168.1.0-192.168.1.255. Первый и последний адреса диапазона не назначаются отдельным сетевым устройствам, поскольку используются в качестве адреса сети и широковещательного адреса. Обычно адрес роутера делают равным 192.168.1.1 или 192.168.1.254. Это не является обязательным стандартом, но на практике используется довольно часто. Единичные биты маски определяют постоянную часть IP-адреса сети, а нулевые — выделяемые отдельным узлам. Значение 255 - это байт с установленными в единицу битами. Маска сети служит средством определения диапазона IP-адресов, принадлежащих локальной сети. Устройства с такими адресами достижимы локально, без использования маршрутизации . Маршрутизация — это способ обмена данными с сетевыми устройствами не принадлежащими к данной локальной сети через специальное устройство - маршрутизатор ( router, роутер ). Маршрутизаторы представляют собой специализированные компьютеры с несколькими сетевыми интерфейсами и специализированным программным обеспечением обеспечивающим пересылку IP-пакетов между отправителем и получателем, находящимися в разных сетях. В такой пересылке могут участвовать несколько маршрутизаторов, в зависимости от сложности маршрута. Домашний роутер — простейшая разновидность маршрутизатора, который обеспечивает пересылку пакетов, адресованных во внешние сети следующему по маршруту маршрутизатору в сети провайдера. Следующий маршрутизатор проверяет достижимость адреса конечного узла локально, и либо пересылает ему данные, либо передает их следующему маршрутизатору в соответствии с таблицей маршрутов. Так происходит до тех пор, пока данные не достигнут получателя или закончится время жизни пакета.
Команда PING можно использовать для диагностики отдельных узлов:
ping 127.0.0.1 - это пинг петлевого интерфейса. Должен выполняться без ошибок, если установлены и находятся в работоспособном состоянии сетевые программные компоненты.
ping свой IP или имя - пинг на собственный адрес или имя. Должен завершаться без ошибок, если установлены все программные средства протокола IP и исправен сетевой адаптер.
ping IP-адрес роутера - должен выполняться, если исправна сетевая карта компьютера, исправен кабель или беспроводное соединение, используемые для подключения к роутеру и исправен сам роутер. Кроме того, настройки IP должны быть такими, чтобы адрес компьютера и роутера принадлежали одной подсети. Обычно это так, когда сетевые настройки выполняются автоматически средствами DHCP-сервера маршрутизатора.
В результате выполнения данной команды отображается и трассировка маршрута:
Статистика Ping для 87.250.251.11:
Пакетов: отправлено = 1, получено = 1, потеряно = 0
(0% потерь)
Приблизительное время приема-передачи в мс:
Минимальное = 36мсек, Максимальное = 36 мсек, Среднее = 36 мсек
В данном примере, между отправителе и получателем пакетов выстраивается цепочка из 9 маршрутизаторов. Нужно учитывать тот факт, что в версии утилиты ping.exe для Windows, число переходов может принимать значение от 1 до 9. В случаях, когда этого значения недостаточно, используется команда tracert
Использование PING в командных файлах.
Нередко, команда PING используется для организации задержек в командных файлах. Выполняется пингование петлевого интерфейса с указанием нужного значения счетчика пакетов, задаваемого параметром -n . Посылка эхо-запросов выполняется с интервалом в 1 секунду, а ответ на петлевом интерфейсе приходит практически мгновенно, поэтому задержка будет приблизительно равна счетчику минус единица:
ping -n 11 127.0.0.1 - задержка в 10 секунд.
ping 456.0.0.1 - ping на несуществующий адрес
Ответ на такую команду может отличаться от конкретной версии утилиты, и может быть приблизительно таким
При проверке связи не удалось обнаружить узел 456.0.0.1. Проверьте имя узла и повторите попытку.
Ответ на ping доступного узла:
Таким образом, для решения задачи определения доступности узла в командном файле, достаточно проанализировать характерные слова в выводе ping.exe при успешном ответе. Наиболее характерно в данном случае наличие слова TTL . Оно никогда не встречается при возникновении ошибки и состоит всего лишь из символов английского алфавита. Для поиска "TTL" в результатах ping.exe удобнее всего объединить ее выполнение в цепочку с командой поиска строки символов FIND.EXE (конвейер ping и find). Если текст найден командой FIND, то значение переменной ERRORLEVEL будет равно 0
ping -n 1 COMPUTER | find /I "TTL" > nul
if %ERRORLEVEL%==0 goto LIVE
ECHO computer недоступен
подпрограмма обработки недоступного состояния
.
Exit
:LIVE - начало подпрограмм ы обработки состояния доступности узла
.
.
в качестве адреса вообще 255.255.255.255 как он это делает не понятно но работает.
Это совсем круто. По всему Инету на всю планету.
А броадкаст запросы в сети разрешены? Может в этом и есть вся загвоздка т.к. разрешать такое опасно.
А броадкаст запросы в сети разрешены? Может в этом и есть вся загвоздка т.к. разрешать такое опасно.
Ну я так понимаю, что если чужой чат работает - значит броадкаст запросы разрешены.
Штука в том, что широковещательная передача использует протокол не TCP (как я понимаю у тебя так), а UDP. Соответстенно никакого соединения не производится.
Это совсем круто. По всему Инету на всю планету.
бродкасты не ходят через маршрутизаторы.
Штука в том, что широковещательная передача использует протокол не TCP (как я понимаю у тебя так), а UDP. Соответстенно никакого соединения не производится.
Originally posted by pacific_7
А броадкаст запросы в сети разрешены? Может в этом и есть вся загвоздка т.к. разрешать такое опасно.
а почему? и как их запретить?
совершенно верно. только вот скажите, как в сети можно запретить броадкасты. (это к предыдущему вашему посту)
Ошибочка. я такого не постил. Это не мое. А броадкасты через маршрутизаторы действительно не ходят.
Ошибочка. я такого не постил. Это не мое. А броадкасты через маршрутизаторы действительно не ходят.
да я заметил. уже исправился.
а если действительно не ходят пугать человека зачем? дезинформация и саботаж.
да я заметил. уже исправился.
а если действительно не ходят пугать человека зачем? дезинформация и саботаж.
Согласен ну уж дюже крутой IP. Не люблю я такие адреса.
Не люблю я такие адреса.
хм. вы меня пугаете. это прекрасный подход. вы мне напоминаете одного знакомого, который говорил, что нельзя ставить IP адрес машины 10.255.255.1 - мол "это против общепринятых правил"
хм. вы меня пугаете. это прекрасный подход. вы мне напоминаете одного знакомого, который говорил, что нельзя ставить IP адрес машины 10.255.255.1 - мол "это против общепринятых правил"
Да нет. Против адреса такого я вобщем ничего не имею, но был прецендент,стыдно но спутал с маской 255.255.255.255 (правда я тогда только начинал сетями заниматься).
Да нет. Против адреса такого я вобщем ничего не имею, но был прецендент,стыдно но спутал с маской 255.255.255.255 (правда я тогда только начинал сетями заниматься).
а маска вам такая чем не нравиться? ;)
а маска вам такая чем не нравиться? ;)
Всем нравиться. Просто смотрел исходный код и в течении многих часов не мог понять почему вместо адреса маска стоит, думал ошибка, а ошибка была совсем в другом месте. Много времени потратил ни на что. Потом правда ошибку нашел. Вот и не люблю я такие адреса.
Благодарю за ссылку! Изучаю !-)
А какие компоненты в Билдере могут работать через UDP? (идиотский вопрос но чат бы хотелось доделать до нового года, а у меня и без него завал) Может у кого примерчик есть?
Благодарю за ссылку! Изучаю !-)
А какие компоненты в Билдере могут работать через UDP? (идиотский вопрос но чат бы хотелось доделать до нового года, а у меня и без него завал) Может у кого примерчик есть?
Это правда из Билдер6, но в пятерке наверное тоже есть:
TUdpSocket is the UDP component.
Use TUdpSocket to create UDP-based applications. Add a TUdpSocket object to a form or data module to turn an application into a UDP/IP client and server. TUdpSocket specifies a desired connection to a UDP/IP server, manages the connection when it is open, and terminates the connection when the application is through. It also listens for requests for UDP/IP connections from other machines and establishes connections when requests are received.
Originally posted by squirLа почему? и как их запретить?
Пардон! Видимо я где-то крепко торможу вследствии недостатка (вернее отсутствия в этой области) практики, но:
почему бы вам не использовать NetBIOS имена компов?
Простите за наивный вопрос, а как получить те самые заветные NetBIOS имена?
Простите за наивный вопрос, а как получить те самые заветные NetBIOS имена?
API-шная функция BOOL GetComputerName(LPTSTR lpszName, LPDWORD lpdwBuffer). Возвращает имя netbios локального компьютера. Если используется ДНС нужна функция GetComputerNameEx
Первый параметр - указатель на буфер, в который поступает имя системы. Размер буфера должен быть минимум MAX_COMPUTERNAME_LENGTH + 1. Второй параметр - указатель на адрес, по которому находится определенное число символов в буфере до выполнения функции, а так-же число скопированных символов после выполнения.
При удаче возвращается TRUE.
Вышеприведенное наглая ложь?
отнюдь. просто вы невнимательно читали написанное:
как я уже писал маршрутизаторы действительно не пропускают бродкасты. опять же внимательно перечитав этот отрывок, вы поймете, что "запрещение" бродкастов происходит на сетевом уровне. в пределах же локальной сети, не разбитой маршрутизаторами, широковещательный траффик ограничить можно только установкой управляемых свичей 3-го уровня и созданием VLAN. в этом случае свичами будет выполняться уже не коммутация (канальный уровень), а маршрутизация между VLAN. но в пределах одной VLAN - широковещательные запросы ходить будут по прежнему.
я ответил на ваш вопрос?
API-шная функция BOOL GetComputerName(LPTSTR lpszName, LPDWORD lpdwBuffer). Возвращает имя netbios локального компьютера. Если используется ДНС нужна функция GetComputerNameEx
Первый параметр - указатель на буфер, в который поступает имя системы. Размер буфера должен быть минимум MAX_COMPUTERNAME_LENGTH + 1. Второй параметр - указатель на адрес, по которому находится определенное число символов в буфере до выполнения функции, а так-же число скопированных символов после выполнения.
При удаче возвращается TRUE.
Ну ладно получил я свой netbios name, чем мне это поможет, имен остальных компьютеров я не знаю
код в BCB5 выглядит вот так:
//зачем мне пришлось сделать вот так?
_COMPUTER_NAME_FORMAT aa;
wchar_t cname[300];
if(GetComputerNameExW(aa,cname,&qwe))
RzEdit1->Text = cname;
>
else
RzEdit1->Text = "error";
>; Originally posted by squirL
я ответил на ваш вопрос?
Да - big спасиб! Не сказать, что не внимательно читал. Просто не понял сразу, чем отличается приведенный случай от обсуждаемого здесь. Теперь дошло. Трудновато бывает все осмысливать только по книжкам :(.
Еще раз спасибо.
Ну ладно получил я свой netbios name, чем мне это поможет, имен остальных компьютеров я не знаю
Спасибо, понял. Теперь остаётся вопрос как послать широковещательный запрос, пробовал на компоненте TNMUDP, файрвол показывает соединение UDP ip 255.255.255.255 (192.168.1.255 . ) пробовал всякие адреса, запрос всё равно не возвращается. (
Упс извиняюсь сейчас попробовал с адресом ip 192.168.1.255 запрос вернулся как и надо было.
Спасибо Nick_M. Но всётаки интересно почему не проходит ip 255.255.255.255?
P/S Всех с новым годом.
Спасибо, понял. Теперь остаётся вопрос как послать широковещательный запрос, пробовал на компоненте TNMUDP, файрвол показывает соединение UDP ip 255.255.255.255 (192.168.1.255 . ) пробовал всякие адреса, запрос всё равно не возвращается. (
Упс извиняюсь сейчас попробовал с адресом ip 192.168.1.255 запрос вернулся как и надо было.
Спасибо Nick_M. Но всётаки интересно почему не проходит ip 255.255.255.255?
P/S Всех с новым годом.
Кстати UDP-пакеты могут по ходу теряться.
Вообще если есть возможность организовать сервер, то лучше это сделать. Отпадает необходимость в широковещательных пакетах.
Кстати UDP-пакеты могут по ходу теряться.
потому что теряться могут и TCP пакеты. а в локальной сети, о которой мы говорим. какова должна быть загрузка сети, чтобы UDP не смог доставить пакет.
Настоятельно рекомендую приобрести книгу
"Эффективное программирование TCP/IP"
из серии "библиотека программиста"
там шаг за шагом в лабораторных работах подводят к пониманию работы протоколов.
В часности есть наглядый пример того, что потери пакетов не всегда зависят от пропускной пособности сети: возможы потери пакетов даже когда клиент и сервер работают на одной машине.
На прочтение книги потеряешь неделю, но
без этого написать устойчиво работающюю сетевую программу нельзя.
Обычное TCP соединение легко проходит через прокси -сервера: на Server/Client Socket писать надо.
Решение проблемы динамических адресов:
-1-
Выделить в сети сервер не так уж это сложно и страшно :)
-2-
DHCP настроить на выдачу адресов не в cлучайном порядке, а по MAC - адресам - каждому MAC - всегда только свой IP. Получится у каждого компа Всегда одинаковый IP, назанчаемый динамически.
-3-
Сколько компов в сети ? 10-25 ?
что мешает выполнить автоматический поиск чат-сервера в выбраном диапазоне адресов?
Времени займет менее 1 сек.
динамически создать
25 асинхронных сокетов , настроеных на попытку соединения с разными IP, когда один из них соединится, все остальные прибить.
Серия статей в блоге, посвященных советам и рекомендациям по устранению неполадок, связанных с пингом IPv6 (ICMPv6 Echo Request/Echo Reply)
Обратите внимание, что я использую Linux (в частности, Fedora 31), однако синтаксис команды ping для других операционных систем, надеюсь, должен быть очень похожим.
Пинг всех узлов IPv6 на канале
Первый и самый простой совет — пропинговать все узлы IPv6 на канале.
IPv6 использует мультикаст-адреса для всех типов связи «один ко многим». Не существует бродкастных (или широковещательных) IPv6-адресов. Это отличает IPv6 от IPv4, где существует несколько типов бродкастных адресов, например, «limited broadcast» адрес 255.255.255.255 [RFC1122].
Однако существует “all-nodes multicast” (общий мультикаст) IPv6-адрес, поэтому мы будем использовать его для пинга всех узлов IPv6 в канале. («Широковещательный» адрес на самом деле является просто специально названным мультиакастным адресом, который является группой многоадресной рассылки, включающей все узлы. Обратите внимание, что, например, бит «группы» или мультикастного адреса включен в бродкастных адресах Ethernet на канальном уровне).
All-nodes multicast IPv6-адрес для канала: ff02::1. ff обозначает мультикастовый IPv6-адрес. Следующий 0 — это часть флага с неустановленными битами.
Далее 2 определяет область мультикастовой группы. В отличие от мультикаст IPv4-адресов, мультикаст IPv6-адреса имеют scope (область видимости). Значение scope указывает часть сети, по которой разрешено пересылать мультикастный пакет. Как только пакет достигает границы указанного scope, пакет должен быть отброшен, независимо от того, является ли его поле счетчика переходов (Hop Count) ненулевым. Конечно, если счетчик переходов достигает нуля до достижения указанной границы мультикастовой группы, он также немедленно сбрасывается. Вот полный список мультикаст scope IPv6.
Наконец, ::1 указывает all-nodes multicast группу.
Поэтому, когда мы пропингуем все узлы IPv6 на канале, нам нужно как-то также сообщить утилите ping для IPv6, какой интерфейс использовать.
Определение интерфейсов — параметр командной строки
Как мы уже видели, all-nodes multicast адрес, который мы хотим использовать — ff02::1 — не предоставляет никакой информации относительно того, на какой интерфейс отправлять и получать пакеты эхо-запроса и эхо-ответа ICMPv6.
Итак, как нам указать интерфейс, который будет использоваться для пространства мультикастовых адресов или юникастовых Link-Local адресов?
Первый и наиболее очевидный способ — предоставить его в качестве параметра для приложения, которое мы используем.
Для утилиты ping мы предоставляем его через опцию -I .
С помощью этого all-nodes multicast пинга мы получили ответы от 6 IPv6-узлов. Ответы поступили от узловых Link-Local IPv6-адресов, начиная с префикса fe80::/10 .
Еще одна вещь, на которую следует обратить внимание, это ( DUP! ) вывод на втором и последующих ответах. Эти пакеты идентифицируются как дубликаты ответа, поскольку они имеют то же значение последовательности ICMP, что и отдельные эхо-запросы ICMPv6, которые были отправлены в первую очередь. Они появляются, потому что мультикаст эхо-запрос ICMPv6 приводит к нескольким индивидуальным юникаст ответам. Количество дубликатов также указывается в сводке статистики.
Определение интерфейсов — Zone ID
Еще один способ предоставления интерфейса для использования — это часть параметра адреса IPv6.
Мы можем наблюдать пример этого в выводе ping, где адреса отвечающих IPv6-узлов также имеют суффикс %enp3s2 , например:
Этот способ задания интерфейсов формально описан в [RFC4007], «Архитектура с заданными адресами IPv6». Хотя обычно они называются интерфейсом операционной системы, они на самом деле определяют нечто более общее — «зона» или «область действия».
Причина наличия более общих зон или scope зон состоит в том, что, как упоминается в [RFC4007], узел IPv6 может иметь несколько различных интерфейсов IPv6, подключенных к одному и тому же каналу. Эти интерфейсы являются членами одной зоны.
Должно быть возможно сгруппировать несколько интерфейсов в пределах зоны под операционной системой; В настоящее время я не знаю, возможно ли это под Linux и как это сделать.
Используя суффикс %<zone_id> , мы можем удалить параметр командной строки -I ping .
Ответы Link-Local адресов
Эти ответы поступили от юникаст Link-Local адресов узлов IPv6. Например, вот первый ответ:
Юникаст Link-Local IPv6-адреса требуются на всех интерфейсах с поддержкой IPv6 [RFC4291], «Архитектура адресации IP версии 6». Причина этого заключается в том, что узел IPv6 всегда автоматически имеет юникастовый IPv6-адрес, который он может использовать, по крайней мере, для связи с другими узлами по своим напрямую подключенным каналам. Это включает в себя связь с приложениями других хостов через Link-Local адреса хостов.
Это упрощает разработку и реализацию протоколов, таких как IPv6 Neighbor Discovery и OSPFv3. Это также позволяет приложениям конечных пользователей на хостах обмениваться данными по каналу, не требуя на канале какой-либо другой поддерживающей инфраструктуры IPv6. Для прямой связи подключенных хостов IPv6 не требуется маршрутизатор IPv6 или сервер DHCPv6 в соединении.
Адреса Link-Local начинаются с 10-битного префикса fe80 , за которым следуют 54 нулевых бита, а затем 64-битный идентификатор интерфейса (IID). В приведенном выше первом ответе 2392:6213:a15b:66ff — это 64-битный IID.
Looped Multicast
По умолчанию мультикастовые пакеты возвращаются внутренне на узел, который их отправляет. Это происходит для обоих IPv6 и IPv4 адресаций.
Причиной этого дефолтного поведения является то, что при отправке мультикаст пакетов может также быть слушающее локальное мультикастовое приложение, работающее на самом отправляющем хосте, также как и где-то в сети. Это локальное приложение также должны получать мультикаст пакеты.
Мы можем видеть этот мультикастовый локальный цикл в нашем ping выводе:
Первый и самый быстрый ответ (0,106 мс по сравнению с 0,453 мс) происходит от Link-Local адреса, настроенного на самом интерфейсе enp3s2 .
Утилита ping предоставляет способ подавления локальной обратной связи мультикастовой рассылки с помощью параметра -L . Если мы отправляем пинг all-nodes multicast с этим флагом, то ответы ограничиваются удаленными узлами. Мы не получаем ответ от Link-Local адреса интерфейса отправителя.
Пинг Link-Local Адреса
Как вы можете догадаться, юникастовые Link-Local адреса сами по себе также не предоставляют достаточно информации, чтобы указать, какой интерфейс использовать для их достижения. Как и в случае all-nodes multicast пинга, нам также необходимо указать интерфейс в качестве параметра командной строки ping или zone ID с адресом при пинге Link-Local адресов.
Пинговать (все) другие IPv6-адреса?
В этой статье мы увидели, как пропинговать все IPv6-узлы на канале, используя all-nodes multicast IPv6-адрес ff02::1 . Мы также видели, как указать, какой интерфейс использовать с all-nodes multicast IPv6-адресом, поскольку сам по себе адрес не может предоставить эту информацию. Мы использовали либо параметр командной строки ping , либо указали интерфейс через суффикс %<zone_id> .
Мы также видели, как мультикаст пакеты возвращаются в отправляющий узел по умолчанию и как отключить это для утилиты ping .
Наконец, мы пропинговали единичный Link-Local адрес, используя суффикс %<zone_id> , так как Link-Local адреса сами по себе также не предоставляют информацию об исходящем интерфейсе.
Так как насчет пинга всех других узлов и получения их глобальных юникаст адресов (GUA) (то есть их общедоступных адресов в Интернете) или их уникальных локальных юникаст адресов (ULA)? Мы рассмотрим это в следующей статье блога.
Если вы являетесь системным или сетевым администратором, вам может потребоваться выполнить эхо-запрос нескольких IP-адресов в одной и той же серии / или в разных сетях для целей мониторинга и устранения неполадок. Для выполнения этой задачи в Windows 10 доступно множество бесплатных инструментов и скриптов с графическим интерфейсом. Здесь я собираюсь показать свои любимые методы и инструменты, которые вы можете регулярно использовать для одновременного пинга нескольких IP-адресов.
При вводе команды ниже в командной строке устройство будет постоянно пинговать.
Пинг -t 10.10.16.16
-t: постоянно переключаться на пинг.
Открытие нескольких экранов командной строки с отдельными IP-адресами поможет, если вы хотите использовать меньше IP-адресов одновременно. Но пинговать больше IP-адресов не идеально.
Пинг нескольких IP-адресов в одном диапазоне с помощью единой командной строки
Вы можете использовать команду ниже, чтобы проверить связь с 254 сетевыми устройствами в том же сетевом диапазоне в одном окне командной строки. Он хорошо работает на компьютерах с Windows 10, 8.1 и 7.
для / L% z в (1,1,254) do @ping 10.10.11.% z -w 10 -n 1 | найти «Ответить»
В приведенном выше примере он будет пинговать IP-адреса с 10.10.11.1 по 10.10.11.254 на одном экране, как показано ниже.
Вам необходимо изменить локальную серию IP-адресов, чтобы она работала в вашей среде.
Это может не дать четкой индикации IP-адресов, которые не активны / не проверяются. В этом случае поможет графический интерфейс. Посмотрим на следующий пример.
Сканер Angry IP для проверки связи с несколькими IP-адресами с ПК с Windows 10
Сканер AngryIP — это бесплатный, простой и полностью совместимый инструмент с Windows 10. Вы можете одновременно установить начало и конец IP-адресов для проверки связи.
Загрузите последнюю версию с официального сайта здесь. Вы можете установить его, если хотите, чтобы он был постоянно на вашем компьютере с Windows 10, или загрузить исполняемую версию, чтобы носить ее с собой в качестве портативного инструмента.
После установки диапазона нажмите Сканировать. Он просканирует и предоставит более подробную информацию о хостах.
Здесь вы можете легко определить, какие IP / устройства не пингируют (красный) и какие устройства работают (синий). Если у вас есть несколько разных IP-адресов в текстовом файле, вы также можете импортировать и пропинговать их.
Добавление серии IP в избранное позволит вам позже вызвать серию и снова пинговать. Это помогает сохранить сетевые серии в вашей сети для дальнейшего использования.
Недостатком этого инструмента является то, что вы не можете легко добавить разные IP-адреса из разных серий. Например, вы не можете пинговать 10.10.11.25 и 10.10.130.100 одновременно с помощью этого инструмента. У него есть ограничение на пинг одной и той же серии IP-адресов.
Вот еще один инструмент, который выполняет обе работы
Преимущество этого инструмента в том, что вы также можете пинговать и отслеживать несколько IP-адресов в разных сетях. Перед запуском другого сетевого мониторинга убедитесь, что ваша сеть может взаимодействовать с разными сетями ( маршрутизация и разрешения).
Зеленый цвет означает — хозяин живи она может быть передана.
Красный цвет означает — хозяин не может связаться. Вы можете увидеть ошибку или причину в разделе «Ошибка».
Оранжевый указывает (не в этом примере) — хост подключается или начинается связь. После иногда оранжевый станет зеленым.
Как добавить сетевые устройства в FREEping
Чтобы добавить сетевые устройства в FREEping для мониторинга, выполните следующие действия.
1) Нажмите «Хост» и «Добавить». Или значок хоста.
2) В Host введите IP-адрес и дайте описание. Размер данных по умолчанию для проверки связи составляет 32 байта, вы можете увеличить размер, чтобы проверить стабильность сети.
После нажатия OK новый хост будет находиться под наблюдением. Я надеюсь, что это руководство будет полезно для проверки связи нескольких IP-адресов одновременно из командной строки и нескольких сторонних инструментов для проверки связи с той же или другой серией IP-адресов с компьютеров с Windows 10, 8.1 и даже с Windows 7.
Читайте также: