Q: Comment puis-je connaître les adresses IP des autres ordinateurs dans mon réseau?
Beaucoup de réseaux
Eh bien, tout d'abord votre ordinateur est probablement sur beaucoup de réseaux. Vous pouvez le voir avec la commande ifconfig
. Il y a beaucoup d'informations là-dedans, mais la plupart sont accablantes, donc j'aime filtrer ainsi:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049 mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010 mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863 mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963 mtu 1500
en2: flags=963 mtu 1500
p2p0: flags=8843 mtu 2304
awdl0: flags=8943 mtu 1484
bridge0: flags=8863 mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051 mtu 2000
utun1: flags=8051 mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963 mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863 mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Le premier champ des lignes alignées à gauche sont les noms des interfaces réseau. Votre wifi est probablement en0
. Mon VPN TunnelBlick vers AWS est utun1
. Mes Préférences Système > Partage > Partage de connexion Internet a créé bridge100
pour le RaspberryPi que j'ai connecté à Internet via mon MacBook Pro avec mon dongle Ethernet.
Supposons IPv4
Parce que vous avez demandé des adresses IP je suppose que les adresses IPv4 sont ce qui vous intéresse. J'ai utilisé "inet " (avec un espace) pour bloquer les entrées "inet6" pour IPv6. Si vous vouliez IPv6, vous devez probablement en savoir plus sur les réseaux que moi et je devrais vous poser des questions.
Trouvez les hôtes
Concentrons-nous sur ce bridge100
et je vous apporterai un peu de trafic Google. Beaucoup de gens rencontrent cette situation lorsqu'ils veulent se connecter en SSH ou RDC à un ordinateur sans écran (comme un RaspberryPi) soit sur leur réseau soit via le partage de connexion Internet. C'est particulièrement difficile quand vous n'avez pas d'historique de connexion (table de ARP) avec l'appareil. Pour cela, vous pouvez utiliser sudo nmap -sn 192.168.3.0/24
, qui est la valeur de l'adresse inet de bridge100 (192.168.3.1) avec le dernier chiffre remplacé par "0/24". Cependant, nmap n'est pas standard sur OSX donc nous pouvons l'installer avec homebrew.
$ brew install nmap
Warning: nmap-7.31 déjà installé
$ sudo nmap -sn 192.168.3.0/24
Mot de passe :
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Rapport de scan Nmap pour 192.168.3.6
Hôte actif (latence 0.00025s).
Rapport de scan Nmap pour 192.168.3.1
Hôte actif.
Nmap terminé : 256 adresses IP (2 hôtes actifs) scannées en 2.08 secondes
À partir de là, vous pouvez supposer que mon RaspberryPi a reçu l'adresse IP 192.168.3.6
pour une raison quelconque. La dernière fois que je l'ai connecté, j'étais sur un sous-réseau différent et il a reçu 192.168.2.3
. Cette astuce avec nmap est bien meilleure que de taper ping 192.168.3.2
... ping 192.168.3.6
jusqu'à ce que vous le trouviez.
J'espère que cela vous aide.
0 votes
Connais-tu le nom de l'ordinateur2?