Как получить список ip адресов и MACов сети

Сейчас я работаю в Ubuntu в рамках программы плавного перехода меня из винды в более
операционную систему. Поэтому всё, что можно делать на моем уровне осознания в линукс я стараюсь там и делать.
Итак, задача в одно нажатие получить список активных IP адресов в сети и MAC адреса устройств. Но с начала поиграемся с выводом в консоль разной нужной информации.
Запускаем терминал, логинимся рутом (без рута nmap не всё показывает), я делаю

sudo -i

Если просто хотите посмотреть какие адреса заняты, какие не заняты и чем заняты, то можно воспользоваться командой, которая просканирует всю подсеть

nmap -sP 192.168.1.1/24

ну или заданный диапазон адресов

nmap -sP 192.168.1.1-100

Чтобы увидеть список незанятых в данный момент IP адресов делаем так

nmap -v -sP 192.168.1.2-10 | grep down

Чтобы увидеть список занятых IP адресов и сопутствующую информацию (имя устройства в сети, если есть, MAC адрес и название производителя железки) то делаем так

nmap -sP 192.168.1.1-10 | grep -C 1 up

Если стоит задача найти какой IP раздался конкретному устройству с известным MAC ом — не проблема, вводим такую команду

nmap -sP 192.168.1.1-254 | grep 40:04:61:9d:a7:ac

Теперь сохраним найденную информацию об IP адресах в файл и дальше уже будем работать с ним.

nmap -sP 192.168.1.2-254 | grep -A 1 -B 1 up | grep -v "up" > /home/username/ip.txt

Коротко поясню, что тут происходит для тех, кто не сталкивался. Мы обрабатываем результат работы команды nmap с помощью grep. В первой обработке мы ищем в выводе nmap слово up и добавляем к ней предыдущюю и последюущую строки. Во второй обработке отбрасываем строку с вхождением up, т.к. она не содержит интересующую нас информацию. И всё что осталось записываем в файл ip.txt в юзерскую директорию. В файл записываем для того, чтобы сохранить состояние, ибо пока nmap отработает второй и третий раз может изменится его вывод, nmap отрабатывает далеко не мгновенно.

Теперь, чтоб сильно не заморачиваться выведем через промежуточные файлы MACи и IPшники.
Так выведем только список IP адресов и имен, которые записались в файл по предыдущей команде

grep -E '\b[0-9]{1,3}(\.[0-9]{1,3}){3}\b' /home/username/nmap.txt | cut -c 21-

А так список MACов и производителей

grep 'MAC' /home/username/nmap.txt | cut -c 14-

Дальше идея простая. Пишем скрипт, который будет последовательно исполнять нужные нам команды, пока не получим удобочитаемый файл с нужной инофрмацией. Для моей задачи главный столбик MAC адреса, поэтому в конечном файле сначала будут они, а потом к ним прилепится всё остальное.

Создаем в хоумдире файл ip.sh
записываем в него все команды, у меня получилось так:

1
2
3
4
5
#!/bin/bash
nmap -sP 192.168.1.1-254 | grep -A 1 -B 1 up | grep -v "up" > /home/username/nmap.txt
grep -E '\b[0-9]{1,3}(\.[0-9]{1,3}){3}\b' /home/username/nmap.txt | cut -c 21- > /home/username/ip.txt
grep 'MAC' /home/username/nmap.txt | cut -c 14- > /home/username/mac.txt
paste /home/username/mac.txt /home/username/ip.txt > /home/username/result.txt

Выдаём файлу разрешение запускаться

chmod +x ip.sh

И под рутом запускаем следующим образом

#./ip.sh

Как только скрипт отработает, в хоумдире создадутся файлики. Наш результат в файле result.txt

Самопроизвольно перезагрузился Windows Server 2012 r2 — что делать?

  1. Открываем выполнятор по сочетанию win + R и вводим туда eventvwr 
  2. Жмем справа на «воронку» и настриваем фильтр представления — Дата: Любое время, Уровень события: Критическое, по журналу Windows.
  3. Получаем выборку критических событий из лога с кодом событий.
  4. Внимательно читаем и запомнив код события ищем его в инете и читаем что это такое, например тут http://www.geocities.jp/timstjp/WinDbg-BugCheckCode.htm

Как войти в сетевую папку с другой учетной записью

В консоли набираем команду:

control userpasswords2

Вкладка «Дополнительно» > «Управление паролями»

Можно удалить либо сохраненный пароль на сетевой ресурс, или прописать новые данные для входа с этого компа.
На скриншотах видно, как это будет выглядеть в windows 8.1