Q:ネットワーク内の他のコンピューターのIPアドレスを知るにはどうすればよいですか?
多くのネットワーク
まあ、最初にあなたのコンピューターはおそらく多くのネットワーク上にあります。これはifconfig
コマンドで確認できます。そこには多くの情報がありますが、そのほとんどは圧倒的ですので、フィルタリングしたいのは次のようなものです:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
左揃えの行の最初のフィールドは、ネットワークインターフェイス名です。あなたのWiFiはおそらくen0
です。AWSへの私のTunnelBlick VPNはutun1
です。システム設定>共有> bridge100
RaspberryPi用に作成されたインターネット共有MacBook Proからイーサネットドングル経由でインターネットを取得しています。
IPv4を想定
あなたがIPアドレスを求めたので、私はIPv4アドレスがあなたが気にしているものだと思います。「inet」(スペース付き)を使用して、IPv6の「inet6」エントリをブロックしました。IPv6が必要な場合は、おそらく私よりもネットワークについて詳しく知っていると思いますので、質問してください。
ホストを見つける
bridge100
それに焦点を合わせて、Googleのトラフィックを少し増やしましょう。多くの人が、ネットワーク上またはインターネット共有を介してテザリングされたヘッドレスコンピューター(RaspberryPiなど)にSSHまたはRDCを使用したい場合、この状況に陥ります。デバイスとの接続履歴(arpテーブル)がない場合は特に困難です。これには、bridge100 inet(192.168.3.1)の値で、最後の数字を「0/24」に置き換えたものを使用できます。ただし、nmapはOSXでは標準ではないため、homebrewでインストールできます。sudo nmap -sn 192.168.3.0/24
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
それから、あなたは私のRaspberyPiが192.168.3.6
何らかの理由でIP を取得したと推測できます。前回接続したとき、別のサブネット上にありました192.168.2.3
。そのnmapトリックは、入力するよりもはるかに優れていますping 192.168.3.2
... ping 192.168.3.6
見つかるまで。
それがお役に立てば幸いです。