З: Як я можу знати IP-адреси інших комп'ютерів у своїй мережі ?
Дуже багато мереж
Ну, в першу чергу ваш комп'ютер, мабуть, у багатьох мережах . Це можна побачити за допомогою ifconfig
команди. Тут багато інформації, але більша частина є непосильною, тому мені подобається фільтрувати так:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Перше поле лівих вирівняних ліній - це імена мережевого інтерфейсу. Ви, мабуть, Wi-Fi en0
. My TunnelBlick VPN для AWS є utun1
. Мої системні налаштування> Обмін> Інтернет-обмін, створений bridge100
для RaspberryPi. У мене є доступ до Інтернету з мого MacBook Pro через мій ethernet ключ.
Припустимо, IPv4
Оскільки ви просили IP-адреси, я вважаю, що IPv4-адреси - це те, що вам важливо. Я використовував "inet" (з пробілом) для блокування записів "inet6" для IPv6. Якщо ви хотіли IPv6, ви, мабуть, знаєте більше про мережу, ніж я, і я повинен вам задавати питання.
Знайдіть господарів
Давайте зосередимось на цьому bridge100
і принесемо вам трохи трафіку Google. Багато людей стикаються з цією ситуацією, коли вони хочуть SSH або RDC перетворитись на безголівковий комп'ютер (наприклад, RaspberryPi ) або в свою мережу, або прив’язаний через Інтернет-обмін . Особливо складно, коли у вас немає історії з'єднань (арп-таблиця) з пристроєм. Для цього можна скористатися sudo nmap -sn 192.168.3.0/24
значенням Bridge100 inet (192.168.3.1), остання цифра замінена на "0/24". Однак nmap не є стандартним для OSX, тому ми можемо встановити його з домашньою мовою .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
З цього ви можете припустити, що мій RaspberyPi чомусь отримав IP-адресу 192.168.3.6
. Востаннє, коли я це з'єднав, я був у іншій підмережі, і він отримав 192.168.2.3
. Цей трюк nmap набагато кращий, ніж введення тексту ping 192.168.3.2
…, ping 192.168.3.6
поки ви не знайдете його.
Я сподіваюся, що це допомагає.