P: ¿Cómo sé las direcciones IP de otras computadoras en mi red ?
Muchas redes
Bueno, en primer lugar, su computadora probablemente esté en muchas redes . Puedes ver esto con el ifconfig
comando. Hay mucha información allí, pero la mayoría es abrumadora, así que me gusta filtrar así:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
El primer campo de las líneas alineadas a la izquierda son los nombres de las interfaces de red. Tu wifi es probablemente en0
. Mi TunnelBlick VPN to AWS es utun1
. Mis preferencias del sistema> Compartir> Compartir Internet creado bridge100
para el RaspberryPi Tengo acceso a Internet desde mi MacBook Pro a través de mi dongle de ethernet.
Asumir IPv4
Debido a que solicitó direcciones IP , supongo que las direcciones IPv4 son lo que le interesa. Usé "inet" (con un espacio) para bloquear las entradas "inet6" para IPv6. Si quería IPv6, probablemente sepa más sobre redes que yo y debería hacerle preguntas.
Encuentra los anfitriones
Centrémonos en eso bridge100
y traerte un poco de tráfico de Google. Muchas personas se encuentran con esta situación cuando quieren SSH o RDC en una computadora sin cabeza (como un RaspberryPi ) en su red o atados a través de Internet Sharing . Es especialmente difícil cuando no tienes historial de conexión (tabla arp) con el dispositivo. Para esto puede usar sudo nmap -sn 192.168.3.0/24
, que es el valor de bridge100 inet (192.168.3.1) con el último dígito reemplazado por "0/24". Sin embargo, nmap no es estándar en OSX, por lo que podemos instalarlo con homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
A partir de eso, puede suponer que mi RaspberyPi obtuvo IP 192.168.3.6
por alguna razón. La última vez que lo conecté estaba en una subred diferente y se puso 192.168.2.3
. Ese truco de nmap es mucho mejor que escribir ping 192.168.3.2
... ping 192.168.3.6
hasta que lo encuentres.
Espero que eso ayude.