сначала снифером узнаем какая адресация в сети, потом ставим тузлу
urpmi arp-scan (у меня мандрива)
испльзование утилиты:
arp-scan -l -I eth2.8 (у меня вланы на интерфейсе)
arp-scan -I eth2.8 --arpspa=0.0.0.0 10.10.1.1/24
если нужно полностью все проверить лучше так (где 10.1.1.0/24 - сетка найденная сканером):
arp-scan -I eth2.8 --arpspa=127.0.0.1 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=0.0.0.0 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=255.255.255.255 10.10.1.1/24
arp-scan -I eth2.8 --arpspa=1.0.0.1 10.10.1.1/24
также лучше в конце сделать кросс-ARP из двух свободный айпишников:
arp-scan -I eth2.8 --arpspa=10.10.1.3 10.10.1.100
arp-scan -I eth2.8 --arpspa=10.10.1.100 10.10.1.3
также можно использовать один из модулей утилиты позволяющий узнать ОС (ARP OS fingerprinting)
можно также сделать себе алиас
alias macscan='sudo arp-scan -l -I'
который потом можно использовать
macscan eth2.8
(источники http://chelaxe.ru/arp-scan/, а также Хакер 10/165/2012 - стр. 54)