Q: Comment connaître les adresses IP des autres ordinateurs de mon réseau ?
Beaucoup de réseaux
Eh bien, tout d'abord, votre ordinateur est probablement sur beaucoup de réseaux. Vous pouvez voir cela avec la commande ifconfig
. Il y a beaucoup d'informations là-dedans, mais la plupart sont écrasantes, donc j'aime les filtrer ainsi :
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049 mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010 mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863 mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963 mtu 1500
en2: flags=963 mtu 1500
p2p0: flags=8843 mtu 2304
awdl0: flags=8943 mtu 1484
bridge0: flags=8863 mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051 mtu 2000
utun1: flags=8051 mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963 mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863 mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Le premier champ des lignes alignées à gauche sont les noms des interfaces réseau. Votre wifi est probablement en0
. Mon VPN TunnelBlick vers AWS est utun1
. Mes Préférences Système > Partage > Partage Internet a créé bridge100
pour le RaspberryPi que j'ai connecté à Internet via mon dongle ethernet sur mon MacBook Pro.
Supposer IPv4
Parce que vous avez demandé des adresses IP, je suppose que les adresses IPv4 sont celles qui vous intéressent. J'ai utilisé "inet " (avec un espace) pour bloquer les entrées "inet6" pour IPv6. Si vous vouliez IPv6, vous connaissez probablement mieux les réseaux que moi et je devrais vous poser des questions.
Trouver les hôtes
Concentrons-nous sur ce bridge100
et apportons-vous un peu de trafic Google. Beaucoup de gens se retrouvent dans cette situation quand ils veulent se connecter en SSH ou RDC à un ordinateur sans tête (comme un RaspberryPi) soit sur leur réseau soit connecté via le Partage Internet. C'est particulièrement difficile lorsque vous n'avez pas d'historique de connexion (table arp) avec l'appareil. Pour cela, vous pouvez utiliser sudo nmap -sn 192.168.3.0/24
, qui est la valeur de l'inet de bridge100 (192.168.3.1) avec le dernier chiffre remplacé par "0/24". Cependant, nmap n'est pas standard sur OSX, donc nous pouvons l'installer avec homebrew.
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
De là, vous pouvez supposer que mon RaspberryPi a obtenu l'IP 192.168.3.6
pour une raison quelconque. La dernière fois que je l'ai connecté, j'étais sur un sous-réseau différent et il a obtenu 192.168.2.3
. Cette astuce nmap est bien meilleure que de taper ping 192.168.3.2
... ping 192.168.3.6
jusqu'à ce que vous le trouviez.
J'espère que cela vous aide.
0 votes
Connaissez-vous le nom de l'ordinateur 2 ?