Q: Comment connaître les adresses IP d'autres ordinateurs de mon réseau ?
Beaucoup de réseaux
Tout d’abord, votre ordinateur est probablement connecté à de nombreux réseaux . Vous pouvez voir cela avec la ifconfig
commande. Il y a beaucoup d'informations là-dedans, mais la plupart sont écrasantes, alors j'aime bien filtrer, c'est comme ça:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Le premier champ des lignes alignées à gauche est le nom de l’interface réseau. Votre wifi est probablement en0
. Mon TunnelBlick VPN to AWS est utun1
. Mes préférences système> Partage> Partage Internet créé bridge100
pour le RaspberryPi Je reçois Internet depuis mon MacBook Pro via mon dongle Ethernet.
Assumer IPv4
Parce que vous avez demandé des adresses IP, je suppose que les adresses IPv4 sont ce qui compte pour vous. J'ai utilisé "inet" (avec un espace) pour bloquer les entrées "inet6" pour IPv6. Si vous vouliez IPv6, vous en savez probablement plus que moi sur le réseautage et je devrais vous poser des questions.
Trouver les hôtes
Concentrons-nous là-dessus bridge100
et apportons-nous un peu de trafic Google. De nombreuses personnes se heurtent à cette situation lorsqu'elles souhaitent utiliser SSH ou RDC dans un ordinateur sans tête (comme un RaspberryPi ) sur leur réseau ou via un partage Internet . C'est particulièrement difficile lorsque vous n'avez pas d'historique de connexion (table arp) avec le périphérique. Pour cela, vous pouvez utiliser sudo nmap -sn 192.168.3.0/24
la valeur de bridge100 inet (192.168.3.1) avec le dernier chiffre remplacé par "0/24". Cependant, nmap n'est pas standard sur OSX, nous pouvons donc l'installer avec homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
À partir de là, vous pouvez supposer que mon RaspberyPi a eu l’IP 192.168.3.6
pour une raison quelconque. La dernière fois que je l’ai connecté, j’étais sur un autre sous-réseau et c’est arrivé 192.168.2.3
. Cette astuce nmap est bien meilleure que de taper ping 192.168.3.2
... ping 192.168.3.6
jusqu’à ce que vous la trouviez.
J'espère que ça aide.