Протоколы обнаружения IP оборудования
Добавлено: 21 апр 2017, 11:33
Допустим есть некоторое устройство с ethernet адрес и прочие параметры неизвестны, как их узнать?
Для этого используется протокол обнаружения - udp broodcast пакет с определенным содержимым, на определенный порт.
Протокол XM - порт 34569
Хост отправляет:
и принимает ответы на порту 34569
первые 20 байт - заголовок: последние 4 байта заголовка - размер посылки. Сама посылка - конфигурация сети в формате JSON.
Также можно выполнять настройку сети по этому протоколу, но я не нашол его описания(все что вытащил это реверс инжиниринг).
Продолжаю изучение.
Цель: написать програму аналогичную DiviceManage на Python - чтобы ее использовать на любых системах и в скриптах автоматизации.
У кого есть документация по протоколам обнаружения - выкладывайте.
Для этого используется протокол обнаружения - udp broodcast пакет с определенным содержимым, на определенный порт.
Протокол XM - порт 34569
Хост отправляет:
Код: Выделить всё
client.sendto('\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xfa\x05\x00\x00\x00\x00',('255.255.255.255', 34569))
Код: Выделить всё
('\xff\x01\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xfb\x05\x97\x01\x00\x00{ "NetWork.NetCommon" : { "GateWay" : "0x0100A8C0", "HostIP" : "0x0F00A8C0", "HostName" : "LocalHost", "HttpPort" : 80, "MAC" : "00:00:00:00:00:00", "MaxBps" : 0, "MonMode" : "TCP", "SN" : "0000000000000000", "SSLPort" : 8443, "Submask" : "0x00FFFFFF", "TCPMaxConn" : 10, "TCPPort" : 34567, "TransferPlan" : "Fluency", "UDPPort" : 34568, "UseHSDownLoad" : true }, "Ret" : 100, "SessionID" : "0x00000000" }\n\x00', ('192.168.0.15', 35900))
Также можно выполнять настройку сети по этому протоколу, но я не нашол его описания(все что вытащил это реверс инжиниринг).
Продолжаю изучение.
Цель: написать програму аналогичную DiviceManage на Python - чтобы ее использовать на любых системах и в скриптах автоматизации.
У кого есть документация по протоколам обнаружения - выкладывайте.