Telnet является очень простым протоколом, куда все, что Вы вводите в своем клиенте (за редким исключением), переходит к проводу и всему, что прибывает из провода, показан в Вашем терминале. Исключением является 0xFF байт, который устанавливает некоторые специальные состояния связи. Пока Ваша коммуникация не содержит этот байт, можно использовать telnet в качестве вида необработанного коммуникационного клиента по любому порту TCP.
IOW: Это просто для удобства.
Как был бы ping
знайте, что ответы, которые это получило действительно, являются всеми ими?
Узнать, как который хосты на подсети произошли, что-то nmap
хорошо подходит. Посмотрите -sn
аргумент в пользу Исследования Хоста:
-sn
(Никакое сканирование портов)Эта опция говорит Nmap не делать сканирование портов после исследования хоста и только распечатывать доступные хосты, которые ответили на сканирование. Это часто известно как “сканирование ping”, [...]
Системные администраторы часто находят эту опцию ценной также. Это может легко использоваться для подсчета доступных машин на сеть или доступность сервера монитора. Это часто называют разверткой ping и более надежно, чем проверка с помощью ping-запросов широковещательного адреса, потому что много хостов не отвечают на широковещательные запросы.
Эта быстрая проверка на хосты возможно перестала работать в наше время. Существует растущее число операционных систем что блоки входящий ICMP/ping по умолчанию. Возможно, там лучше - и возможно более быстрые способы достигнуть Вашей цели.
Если у Вас есть доступ для чтения SNMP к включенному маршрутизатору (маршрутизаторам), Вы могли бы получить информацию (количество хостов в сети) простым SNMP-get-request соответствующей транспортной таблицы статистической величины.