P: ¿Cómo puedo saber las direcciones IP de otras computadoras en mi red ?
Muchas redes
Bueno, en primer lugar, es probable que su computadora esté en muchas redes . Puedes ver esto con el comando ifconfig
. Hay mucha información allí, pero la mayoría es abrumadora, así que me gusta filtrar es así:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
El primer campo de las líneas alineadas a la izquierda son nombres de interfaz de red. Tu wifi es probablemente en0
. Mi TunnelBlick VPN a AWS es utun1
. Mis preferencias del sistema > Compartiendo > El uso compartido de Internet creó bridge100
para la RaspberryPi. Tengo Internet desde mi MacBook Pro a través de mi dongle ethernet.
Suponga IPv4
Debido a que pidió direcciones IP , asumo que las direcciones IPv4 son lo que le interesa. Utilicé "inet" (con un espacio) para bloquear las entradas "inet6" para IPv6. Si quisiera IPv6, probablemente sepa más sobre redes que yo y debería hacerle preguntas.
Encuentra los hosts
Centrémonos en ese bridge100
y traigamos un poco de tráfico de Google. Mucha gente se encuentra con esta situación cuando quiere SSH o RDC en una computadora sin cabeza (como un RaspberryPi ) ya sea en su red o atada a través de Internet Sharing . Es especialmente difícil cuando no tiene un historial de conexiones (tabla arp) con el dispositivo. Para esto puedes usar sudo nmap -sn 192.168.3.0/24
, que es el valor de bridge100 inet (192.168.3.1) con el último dígito reemplazado con "0/24". Sin embargo, nmap no es estándar en OSX, por lo que podemos instalarlo con homebrew .
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
A partir de eso, puedes asumir que mi RaspberyPi obtuvo IP 192.168.3.6
por alguna razón. La última vez que lo conecté, estaba en una subred diferente y obtuvo 192.168.2.3
. Ese truco de nmap es mucho mejor que escribir ping 192.168.3.2
... ping 192.168.3.6
hasta que lo encuentres.
Espero que eso ayude.