Q: ฉันจะรู้ได้อย่างไร ที่อยู่ IP ของคอมพิวเตอร์เครื่องอื่นใน เครือข่ายของฉัน ?
เครือข่ายจำนวนมาก
ก่อนอื่นคอมพิวเตอร์ของคุณอาจมีอยู่มากมาย เครือข่าย . คุณสามารถดูสิ่งนี้ได้ด้วย ifconfig
คำสั่ง มีข้อมูลจำนวนมากอยู่ในนั้น แต่ส่วนใหญ่มันท่วมท้นดังนั้นฉันชอบกรองเหมือน:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
ฟิลด์แรกของบรรทัดที่จัดชิดซ้ายคือชื่ออินเตอร์เฟสเครือข่าย ไวไฟของคุณน่าจะ en0
. TunnelBlick VPN ของฉันเป็น AWS ของฉันคือ utun1
. ค่ากำหนดของระบบ & gt; การแบ่งปัน & gt; สร้างการแชร์อินเทอร์เน็ตแล้ว bridge100
สำหรับ Raspberry Pi ฉันได้รับอินเทอร์เน็ตจาก MacBook Pro ผ่าน dongle ของอีเธอร์เน็ตแล้ว
สมมติว่า IPv4
เพราะคุณถามหา ที่อยู่ IP ฉันถือว่าที่อยู่ IPv4 เป็นสิ่งที่คุณใส่ใจ ฉันใช้ "inet" (มีช่องว่าง) เพื่อบล็อกรายการ "inet6" สำหรับ IPv6 หากคุณต้องการ IPv6 คุณอาจรู้จักเครือข่ายมากกว่าฉันและฉันควรถามคำถามคุณ
ค้นหาโฮสต์
เรามาดูกันว่า bridge100
และนำปริมาณการใช้ Google มาให้คุณเล็กน้อย ผู้คนจำนวนมากพบกับสถานการณ์นี้เมื่อพวกเขาต้องการ SSH หรือ RDC ในคอมพิวเตอร์หัวขาด (เช่น RaspberryPi ) ทั้งในเครือข่ายของพวกเขาหรือโยงผ่าน การแชร์อินเทอร์เน็ต . มันยากโดยเฉพาะอย่างยิ่งเมื่อคุณไม่มีประวัติการเชื่อมต่อ (ตาราง arp) กับอุปกรณ์ สำหรับสิ่งนี้คุณสามารถใช้ sudo nmap -sn 192.168.3.0/24
ซึ่งเป็นค่าของ bridge100 inet (192.168.3.1) ด้วยตัวเลขสุดท้ายแทนที่ด้วย "0/24" อย่างไรก็ตาม nmap ไม่ได้เป็นมาตรฐานใน OSX ดังนั้นเราจึงสามารถติดตั้งได้ homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
จากนั้นคุณสามารถสมมติว่า Raspberry Pi ของฉันได้รับ IP 192.168.3.6
ด้วยเหตุผลบางอย่าง. ครั้งล่าสุดที่ฉันเชื่อมต่อฉันอยู่ในซับเน็ตอื่นและได้ 192.168.2.3
. เคล็ดลับ nmap นั้นดีกว่าการพิมพ์ ping 192.168.3.2
... ping 192.168.3.6
จนกว่าคุณจะพบมัน
ฉันหวังว่าจะช่วย