Q: Come faccio a sapere gli indirizzi IP di altri computer in la mia rete ?
Un sacco di reti
Bene, prima di tutto il tuo computer è probabilmente su molte reti . Puoi vederlo con il comando ifconfig
. Ci sono molte informazioni in là, ma la maggior parte è travolgente, quindi mi piace filtrare è così:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Il primo campo delle linee allineate a sinistra sono i nomi delle interfacce di rete. Il tuo wifi è probabilmente en0
. My TunnelBlick VPN to AWS è utun1
. Le mie preferenze di sistema > Condivisione > Condivisione Internet creata bridge100
per RaspberryPi Ho ricevuto internet dal mio MacBook Pro tramite il mio dongle Ethernet.
Assumi IPv4
Poiché hai richiesto indirizzi IP presumo che gli indirizzi IPv4 siano ciò che ti interessa. Ho usato "inet" (con uno spazio) per bloccare le voci "inet6" per IPv6. Se volessi IPv6 probabilmente conoscerai più cose sul networking di me e dovrei farti delle domande.
Trova gli host
Concentriamoci su quel bridge100
e ti portiamo un po 'di traffico Google. Un sacco di persone si imbattono in questa situazione quando vogliono SSH o RDC in un computer senza testa (come un RaspberryPi ) sulla loro rete o collegati via Condivisione Internet . È particolarmente difficile quando non si dispone di una cronologia delle connessioni (tabella arp) con il dispositivo. Per questo è possibile utilizzare sudo nmap -sn 192.168.3.0/24
, che è il valore di bridge100 inet (192.168.3.1) con l'ultima cifra sostituita con "0/24". Tuttavia, nmap non è standard su OSX, quindi possiamo installarlo con homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
Da ciò si può presumere che il mio RaspberyPi abbia ottenuto l'IP% di192.168.3.6
per qualche motivo. L'ultima volta che l'ho connesso ero su una subnet diversa e ha ottenuto 192.168.2.3
. Quel trucco nmap è molto meglio che digitare ping 192.168.3.2
... ping 192.168.3.6
finché non lo trovi.
Spero che questo aiuti.