シスコのサイト間IPSecトンネルを介してリンクされたリモートサブネットでnmap -sP
(pingスキャン)を実行すると、範囲内のすべてのIPに対して「ホストアップ」ステータスが返される理由について知りたいです。
[root@xt ~]# nmap -sP 192.168.108.*
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-11-22 14:08 CST
Host 192.168.108.0 appears to be up.
Host 192.168.108.1 appears to be up.
Host 192.168.108.2 appears to be up.
Host 192.168.108.3 appears to be up.
Host 192.168.108.4 appears to be up.
Host 192.168.108.5 appears to be up.
.
.
.
Host 192.168.108.252 appears to be up.
Host 192.168.108.253 appears to be up.
Host 192.168.108.254 appears to be up.
Host 192.168.108.255 appears to be up.
Nmap finished: 256 IP addresses (256 hosts up) scanned in 14.830 seconds
ただし、既知のダウンIPのpingは単にタイムアウトするか、何も返しません...
[root@xt ~]# ping 192.168.108.201
PING 192.168.108.201 (192.168.108.201) 56(84) bytes of data.
--- 192.168.108.201 ping statistics ---
144 packets transmitted, 0 received, 100% packet loss, time 143001ms
この方法で接続されたライブデバイスをスキャンするためのより効果的な方法はありますか?
おそらくa TCPRST。nmapマニュアル(v 5.00)からの抜粋:
-sPオプションは、ICMPエコー要求、TCP SYNをポート443に、TCP ACKをポート80に、デフォルトでICMPタイムスタンプ要求を送信します。実行時非特権ユーザーによって、SYNパケットのみが(接続呼び出しを使用して)ターゲットのポート80および443に送信されます。特権ユーザーがローカルイーサネットネットワーク上のターゲットをスキャンしようとすると、-send-ipが-sPオプションは、任意の検出プローブタイプ(-PNを除く-P *オプション)と組み合わせて柔軟性を高めることができます。これらのプローブタイプとポート番号オプションのいずれかを使用すると、デフォルトのプローブが上書きされます。 Nmapを実行しているソースホストとターゲットネットワークの間に厳密なファイアウォールが配置されている場合は、これらの高度な手法を使用することをお勧めします。そうしないと、ファイアウォールがプローブまたはその応答をドロップしたときにホストが失われる可能性があります。
ここに示されているように:
# nmap -sP 10.99.10.19
Host 10.99.10.19 is up (0.0015s latency).
21:31:13.338418 IP (tos 0x0, ttl 51, id 28548, offset 0, flags [none], proto ICMP (1), length 28)
10.0.0.20 > 10.99.10.19: ICMP echo request, id 57832, seq 0, length 8
21:31:13.338625 IP (tos 0x0, ttl 50, id 7277, offset 0, flags [none], proto TCP (6), length 44)
10.0.0.20.63105 > 10.99.10.19.443: Flags [S], cksum 0xe71d (correct), seq 4106918263, win 3072, options [mss 1460], length 0
21:31:13.338780 IP (tos 0x0, ttl 52, id 11356, offset 0, flags [none], proto TCP (6), length 40)
10.0.0.20.63105 > 10.99.10.19.80: Flags [.], cksum 0x3276 (correct), seq 4106918263, ack 774547350, win 1024, length 0
21:31:13.339771 IP (tos 0x0, ttl 55, id 35529, offset 0, flags [none], proto ICMP (1), length 40)
10.0.0.20 > 10.99.10.19: ICMP time stamp query id 23697 seq 0, length 20
21:31:13.340590 IP (tos 0x0, ttl 255, id 63189, offset 0, flags [none], proto TCP (6), length 40)
10.99.10.19.80 > 10.0.0.20.63105: Flags [R.], cksum 0x3272 (correct), seq 1, ack 0, win 1024, length 0
私の場合、ローカルにCisco ASAのペアがあり、リモート側でLinuxとstrongswanを実行しています。トンネル上のrttは平均で約7〜9ミリ秒であるため、リモート側である可能性があります。反対側がarpwho-hasを送信しているのがわかりますが、リモートipsecピアパケットを復号化せずに取得できる範囲です。