커피닉스, 시스템 엔지니어의 쉼터 커피향이 나는 *NIX
커피닉스
시스템/네트웍/보안을 다루는 곳
* HanIRC의 #coffeenix 방
[ 장비 및 회선 후원 ]
HOME > 네트워크(network) 도움말
검색 : 사이트 WHOIS 웹서버 종류

TCP/IP, 프로토콜, 포트 (11, 글 2, 자료 25)
인터넷 접속 (1, 글 3)
웹 서버(web, httpd, apache) (48, 글 42, 자료 31)
메일 서버(mail) (31, 글 42, 자료 23)
네임서버(name server, dns, bind) (15, 글 18, 자료 4)
FTP 서버 / rsync / 미러링 / CVSup (12, 글 13, 자료 9)
망관리 / SNMP / QoS (13, 자료 16)
삼바 (samba) (4, 글 1, 자료 5)
프락시 서버(프록시, proxy server) (6, 글 3, 자료 2)
네트워크 툴 (15, 글 1, 자료 11)
클러스터링(cluster) (6, 자료 1)
장비 / 라우터 / 스위칭 (8, 글 3, 자료 8)
IRC (Internet Relay Chat) / 메신저 (6)
ssh / telnet (10, 글 3, 자료 2)
NFS / SHFS (5, 자료 2)
VPN 서버, FreeS/WAN (4)
DHCP (1, 자료 1)
LDAP (3, 자료 1)
SAN / NAS / 스토리지 (4, 글 2, 자료 6)
음악방송 / icecast (3, 글 1)

  네트워크내의 모든 장비/PC 랜카드 주소 알아내기 작성일 : 2003/09/21 01:22
 
  • 글쓴이 : 좋은진호 ( http://coffeenix.net/ )
  • 조회수 : 7603
          [ 이전화면 / 수정 ]   비밀번호 :     인쇄용 화면
      작성자 : 좋은진호(truefeel, http://coffeenix.net/ )
    작성일 : 2003.2
    정리일 : 2003.9.21(일)

    내부 네트웍의 서버와 PC, 네트워크 장비의 모든 랜카드 물리주소(MAC Address)를 알아내는 방법은
    뭐가 있을까?

    가장 안 좋은 방법은 각 PC 케이스를 열어 랜카드에 써진 것을 보고 확인하는 것.
    일반 PC는 괜찮겠지만 어디 서버나 네트워크 장비는 그리 쉽게 할 수 있나.

    1) arp를 이용하는 방법이 있을 것이다.

    방화벽이나 내부 서버 중에 사내 직원이 가장 많이 접근하는 서버에서 arp 명령을 내리는 것이다.
    아니면 '모두 이쪽 서버에 접속하세요'라고 공지를 내린 후 확인하면 모든 PC의 랜카드 물리주소는
    알아내는 것은 금방이다.


    -------------------------------------------------------------------------------
    # arp -a
    Net to Media Table
    Device   IP Address               Mask      Flags   Phys Addr
    ------ -------------------- --------------- ----- ---------------
    hme0   192.168.92.65        255.255.255.255       00:10:5a:xx:xx:xx
    hme0   e1.xxx.net           255.255.255.255       00:00:0c:xx:xx:xx
    hme0   ns.xxx.net           255.255.255.255       08:00:20:xx:xx:xx
    hme0   infor.xxx.net        255.255.255.255       08:00:20:xx:xx:xx
    hme0   192.168.92.51        255.255.255.255       00:00:0c:xx:xx:xx
    hme0   recycle              255.255.255.255 SP    08:00:20:xx:xx:xx
    ... 생략 ...
    -------------------------------------------------------------------------------


    2) 방화벽이나 라우터에서 snmp를 이용하는 방법

    방화벽이나 라우터에서 snmp 데몬이 동작할 경우에 snmpwalk 명령으로 확인해보자.
    snmpwalk를 사용하기 위해서는 NET-SNMP 툴이 설치되어 있어야 한다.
    NET-SNMP 홈페이지는 http://www.net-snmp.org/ 이다.

    snmpwalk -c < community명 > < 방화벽 / 라우터 IP >  at.atTable.atEntry.atPhysAddress


    -------------------------------------------------------------------------------
    # snmpwalk -c ?????? 192.168.92.1 at.atTable.atEntry.atPhysAddress
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.1 =  Hex: 00 00 0C xx xx xx
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.2 =  Hex: 08 00 4E xx xx xx
    ... 중략 ...
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.9 =  Hex: 00 00 00 00 00 00
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.10 =  Hex: 08 00 20 xx xx xx
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.11 =  Hex: 08 00 20 xx xx xx
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.12 =  Hex: 08 00 20 xx xx xx
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.13 =  Hex: 08 00 20 xx xx xx
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.14 =  Hex: 00 00 00 00 00 00
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.15 =  Hex: 00 00 00 00 00 00
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.16 =  Hex: 00 40 33 xx xx xx
    at.atTable.atEntry.atPhysAddress.1.1.192.168.92.17 =  Hex: 00 00 00 00 00 00
    ... 생략 ...
    -------------------------------------------------------------------------------

    만약 다른 IP인데 같은 물리주소가 나온다면 어느 하나는 IP alias된 것이다.

    이제 at.atTable.atEntry.atPhysAddress에 대해서 설명해볼까.

    SNMP 프로토콜의 MIB-II 그룹은 계층구조로 되어 있으며 상위 10개의 그룹이 있다.
    system, interfaces, at, ip, .. 등
    그중에 at 그룹 IP 주소에 대한 정보를 갖고 있는 그룹이다.

    system(1)
    interfaces(2)
    at(3)
      +--- atTable(1)
         +---- atEntery(1)
            +---- atIfIndex(1)
            +---- atPhysaddress(2)
            +---- atNetAddress(3)
    ip(4)
    ...
      커피닉스 카페 최근 글
    [01/11] 특정 안드로이드 WebView 버전에서 SSL 문제 (WebView 버그)
    [08/01] DNS forwarder (전달자) 서버를 통해서 쿼리하면 역방향을 받아오질 못합니다.
    [05/16] (주)후이즈 시스템엔지니어 (경력자) 모집
    [02/15] [AWS] Cloudfront edge 확인하기
    [01/20] Mobile Service/eCommerce 기업에서 Server / Java / PHP 개발자 구인
    [01/11] 탄탄한 퍼블리싱 모바일기업에서 Mobile 개발자를 모십니다.
    [01/11] 탄탄한 퍼블리싱 모바일기업에서 Web Front 개발자를 모십니다.
    [01/11] 탄탄한 퍼블리싱 모바일기업에서 Server 개발 팀장을 모십니다.
    [12/21] 브라우저별 SHA1 퇴출 시점
    [09/15] [구인] 시스템엔지니어 (경력)
    [08/05] Re: 칼리리눅스 텔넷관련
    [08/04] 칼리리눅스 텔넷관련
    [06/29] 또 다른 무료 SSL 인증서, Let's Encrypt
    [06/29] FreeBSD에서 Leap Second(윤초)는? 문제 없다.
    [06/25] [정규직/충무로] 경력직 서버 개발자를 모십니다
      New!   최근에 등록한 페이지
      KiCad EDA Suite project (Free/Libre/Open-Source EDA Suite) (CAD)
      오픈캐스케이드 캐드 (OpenCASCADE CAD)
      QCad for Windows --- GNU GPL (Free Software)
      The Hello World Collection
      IPMI를 활용한 리눅스 서버관리
      DNS 설정 검사
      nagiosgraph 설치 방법
      Slony-I 설치 방법 (postgresql replication tool)
      Qmail기반의 Anti spam 시스템 구축하기
      clusterssh

    [ 함께하는 사이트 ]




    운영진 : 좋은진호(truefeel), 야수(yasu), 범냉이, sCag
    2003년 8월 4일~