В: Как мне узнать IP-адреса других компьютеров в моей сети ?
Много сетей
Ну, во-первых, ваш компьютер, вероятно, находится во многих сетях . Вы можете увидеть это с помощью ifconfig
команды. Там много информации, но большая ее часть просто подавляющая, поэтому мне нравится фильтровать примерно так:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Первое поле выровненных по левому краю строк - это имена сетевых интерфейсов. У тебя вайфай это наверное en0
. Мой TunnelBlick VPN для AWS есть utun1
. Мои Системные настройки> Общий доступ> Общий Интернет, созданный bridge100
для RaspberryPi Я получаю Интернет с моего MacBook Pro через мой сетевой адаптер.
Предположим, IPv4
Поскольку вы спрашивали IP-адреса, я предполагаю, что IPv4-адреса - это то, что вас волнует Я использовал «inet» (с пробелом), чтобы заблокировать записи «inet6» для IPv6. Если вы хотели IPv6, вы, вероятно, знаете больше о сети, чем я, и я должен задавать вам вопросы.
Найти хозяев
Давайте сосредоточимся на этом bridge100
и принесем вам немного трафика Google. Многие сталкиваются с такой ситуацией, когда хотят подключиться по SSH или RDC к безголовому компьютеру (например, RaspberryPi ) либо в своей сети, либо через Интернет-общий доступ . Это особенно сложно, когда у вас нет истории соединений (таблица arp) с устройством. Для этого вы можете использовать значение sudo nmap -sn 192.168.3.0/24
, которое является значением bridge100 inet (192.168.3.1) с последней цифрой, замененной на «0/24». Тем не менее, nmap не является стандартным для OSX, поэтому мы можем установить его с помощью homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
Исходя из этого, вы можете предположить, что мой RaspberyPi 192.168.3.6
по какой-то причине получил IP . В прошлый раз, когда я подключил его, я был в другой подсети, и он получил 192.168.2.3
. Этот трюк с Nmap намного лучше, чем печатать ping 192.168.3.2
... ping 192.168.3.6
пока вы его не найдете.
Надеюсь, это поможет.