P: Jak poznać adresy IP innych komputerów w mojej sieci ?
Wiele sieci
Po pierwsze twój komputer jest prawdopodobnie w wielu sieciach . Możesz to zobaczyć za pomocą ifconfig
polecenia. Jest tam wiele informacji, ale większość z nich jest przytłaczająca, więc lubię filtrować:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Pierwsze pole wyrównanych do lewej linii to nazwy interfejsów sieciowych. Twoje wifi jest prawdopodobnie en0
. My TunnelBlick VPN to AWS to utun1
. Moje Preferencje systemowe> Udostępnianie> Udostępnianie Internetu utworzone bridge100
dla RaspberryPi Mam dostęp do Internetu z mojego MacBooka Pro przez mój klucz ethernetowy.
Załóżmy IPv4
Ponieważ poprosiłeś o adresy IP , zakładam, że adresy IPv4 są tym, na czym ci zależy. Użyłem „inet” (ze spacją), aby zablokować wpisy „inet6” dla IPv6. Jeśli chciałeś IPv6, prawdopodobnie wiesz więcej o sieci niż ja i powinienem zadawać ci pytania.
Znajdź gospodarzy
Skupmy się na tym bridge100
i zapewnijmy mały ruch w Google. Wiele osób napotyka taką sytuację, gdy chce SSH lub RDC na bezgłowym komputerze (takim jak RaspberryPi ) albo w swojej sieci, albo za pośrednictwem Udostępniania Internetu . Jest to szczególnie trudne, gdy nie masz historii połączeń (tablica arp) z urządzeniem. W tym celu można użyć wartości sudo nmap -sn 192.168.3.0/24
, która jest wartością bridge100 inet (192.168.3.1), a ostatnia cyfra została zastąpiona przez „0/24”. Jednak nmap nie jest standardem w OSX, więc możemy zainstalować go z homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
Na tej podstawie możesz założyć, że mój RaspberyPi ma adres IP 192.168.3.6
z jakiegoś powodu. Ostatnim razem, gdy go podłączyłem, byłem w innej podsieci i dostałem 192.168.2.3
. Ta sztuczka nmap jest o wiele lepsza niż pisanie ping 192.168.3.2
... ping 192.168.3.6
dopóki jej nie znajdziesz.
Mam nadzieję że to pomogło.