P: Jak poznać adresy IP innych komputerów w mojej sieci ?
Wiele sieci
Po pierwsze twój komputer jest prawdopodobnie w wielu sieciach . Możesz to zobaczyć za pomocą ifconfigpolecenia. Jest tam wiele informacji, ale większość z nich jest przytłaczająca, więc lubię filtrować:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Pierwsze pole wyrównanych do lewej linii to nazwy interfejsów sieciowych. Twoje wifi jest prawdopodobnie en0. My TunnelBlick VPN to AWS to utun1. Moje Preferencje systemowe> Udostępnianie> Udostępnianie Internetu utworzone bridge100dla RaspberryPi Mam dostęp do Internetu z mojego MacBooka Pro przez mój klucz ethernetowy.
Załóżmy IPv4
Ponieważ poprosiłeś o adresy IP , zakładam, że adresy IPv4 są tym, na czym ci zależy. Użyłem „inet” (ze spacją), aby zablokować wpisy „inet6” dla IPv6. Jeśli chciałeś IPv6, prawdopodobnie wiesz więcej o sieci niż ja i powinienem zadawać ci pytania.
Znajdź gospodarzy
Skupmy się na tym bridge100i zapewnijmy mały ruch w Google. Wiele osób napotyka taką sytuację, gdy chce SSH lub RDC na bezgłowym komputerze (takim jak RaspberryPi ) albo w swojej sieci, albo za pośrednictwem Udostępniania Internetu . Jest to szczególnie trudne, gdy nie masz historii połączeń (tablica arp) z urządzeniem. W tym celu można użyć wartości sudo nmap -sn 192.168.3.0/24, która jest wartością bridge100 inet (192.168.3.1), a ostatnia cyfra została zastąpiona przez „0/24”. Jednak nmap nie jest standardem w OSX, więc możemy zainstalować go z homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
Na tej podstawie możesz założyć, że mój RaspberyPi ma adres IP 192.168.3.6z jakiegoś powodu. Ostatnim razem, gdy go podłączyłem, byłem w innej podsieci i dostałem 192.168.2.3. Ta sztuczka nmap jest o wiele lepsza niż pisanie ping 192.168.3.2... ping 192.168.3.6dopóki jej nie znajdziesz.
Mam nadzieję że to pomogło.