arping
代わりにツールを使用する方が幸運かもしれません。ツールは、ping
レイヤ3レベルで動作するOSIモデルに対し、arping
レイヤ2で動作します。
ただし、このツールではシステムのIPを知る必要があります。それには2つのバージョンがあり、ほとんどのUnix(Alexey Kuznetsovのもの)に含まれている標準バージョンは、IPアドレスのみを処理できるバージョンです。他のバージョン(トーマスHabets')おそらくMACアドレスを使用して照会することができます。
$ sudo arping 192.168.1.1 -c 1
ARPING 192.168.1.1 from 192.168.1.218 eth0
Unicast reply from 192.168.1.1 [00:90:7F:85:BE:9A] 1.216ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)
arping
ping
ICMPパケットを送信する代わりに、ARPパケットを送信する以外は同様に機能します。
MACのみを使用してシステムのIPを取得する
MACからIPへの逆引きを実行するためのいくつかの方法があります。
nmap
$ nmap -sP 192.168.1.0/24
次に、対応するマシンのarpキャッシュを調べますarp -an
。
fping
$ fping -a -g 192.168.1.0/24 -c 1
次に、上記と同じようにarpキャッシュを調べます。
ping
$ ping -b -c1 192.168.1.255
次に、上記と同じようにarpキャッシュを調べます。
nbtscan(Windowsのみのホスト)
$ nbtscan 192.168.1.0/24
Doing NBT name scan for addresses from 192.168.1.0/24
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
192.168.1.0 Sendto failed: Permission denied
192.168.1.4 MACH1 <server> <unknown> 00-0b-12-60-21-dd
192.168.1.5 MACH2 <server> <unknown> 00-1b-a0-3d-e7-be
192.168.1.6 MACH3 <server> <unknown> 00-21-9b-12-b6-a7
arping
MACアドレスをパラメーターとして使用できますarping -c 5 38:e7:d8:63:5e:a6