T: Bagaimana saya tahu alamat IP komputer lain di jaringan saya ?
Banyak jaringan
Yah, pertama-tama komputer Anda mungkin ada di banyak jaringan . Anda dapat melihat ini dengan ifconfig
perintah. Ada banyak info di sana, tetapi sebagian besar luar biasa, jadi saya suka memfilter seperti:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Bidang pertama dari garis rata kiri adalah nama antarmuka jaringan. Anda wifi mungkin en0
. VPN TunnelBlick saya ke AWS adalah utun1
. Preferensi Sistem Saya> Berbagi> Berbagi Internet dibuat bridge100
untuk RaspberryPi Saya telah mendapatkan internet dari MacBook Pro saya melalui dongle ethernet saya.
Asumsikan IPv4
Karena Anda meminta alamat IP, saya menganggap alamat IPv4 adalah yang Anda pedulikan. Saya menggunakan "inet" (dengan spasi) untuk memblokir entri "inet6" untuk IPv6. Jika Anda menginginkan IPv6, Anda mungkin tahu lebih banyak tentang jaringan daripada saya dan saya harus bertanya kepada Anda.
Temukan tuan rumah
Mari kita fokus pada hal itu bridge100
dan memberi Anda sedikit lalu lintas Google. Banyak orang mengalami situasi ini ketika mereka ingin SSH atau RDC menjadi komputer tanpa kepala (seperti RaspberryPi ) baik di jaringan mereka atau ditambatkan melalui Internet Sharing . Ini sangat sulit ketika Anda tidak memiliki riwayat koneksi (tabel arp) dengan perangkat. Untuk ini, Anda dapat menggunakan sudo nmap -sn 192.168.3.0/24
, yang merupakan nilai bridge100 inet (192.168.3.1) dengan digit terakhir diganti dengan "0/24". Namun, nmap tidak standar pada OSX sehingga kami dapat menginstalnya dengan homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
Dari situ Anda bisa berasumsi bahwa RaspberyPi saya mendapat IP 192.168.3.6
untuk beberapa alasan. Terakhir kali saya menghubungkannya, saya berada di subnet yang berbeda dan mendapat 192.168.2.3
. Trik nmap itu jauh lebih baik daripada mengetik ping 192.168.3.2
... ping 192.168.3.6
sampai Anda menemukannya.
Saya harap itu membantu.