S: nasıl anlarım IP adresleri diğer bilgisayarların benim ağına ?
Çok ağ
Her şeyden önce, bilgisayarınız muhtemelen çok fazla ağ üzerinde . Bunu ifconfig
komutla görebilirsiniz . İçeride çok fazla bilgi var, ancak çoğu çok zor, bu yüzden filtrelemeyi seviyorum:
$ ifconfig | grep -E '^[a-z0-9]|inet '
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255
Sola hizalı satırların ilk alanı ağ arayüz adlarıdır. Sen wifi muhtemelen en0
. Benim TünelBlick VPN'den AWS'ye utun1
. Sistem Tercihlerim> Paylaşma> bridge100
RaspberryPi için yaratılan İnternet Paylaşımı MacBook Pro'mdan ethernet dongle aracılığıyla internet alıyorum.
IPv4 varsayalım
IP adresleri sorduğun için IPv4 adreslerinin önemsediğin şey olduğunu varsayıyorum. IPv6 için "inet6" girişlerini engellemek için "inet" (boşluklu) kullandım. IPv6'yı istiyorsanız, muhtemelen ağ iletişimi hakkında benden daha fazla şey biliyorsunuzdur ve size sorular sormam gerekiyor.
Ana bilgisayarları bulun
Buna odaklanıp bridge100
size küçük bir Google trafiği getirelim. Bir çok insan SSH veya RDC'yi ağlarında ya da İnternet Paylaşımı yoluyla bağlıyken başsız bir bilgisayara ( RaspberryPi gibi ) girmek istediklerinde bu durumla karşılaşırlar . Cihazla bağlantı geçmişiniz (arp tablosu) olmadığında özellikle zordur. Bunun için , bridge100 inet (192.168.3.1) değeri olan, son rakamı "0/24" ile değiştirerek kullanabilirsiniz. Bununla birlikte, nmap OSX'te standart değildir, bu yüzden homebrew ile kurabiliriz .sudo nmap -sn 192.168.3.0/24
$ brew install nmap
Warning: nmap-7.31 already installed
$ sudo nmap -sn 192.168.3.0/24
Password:
Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds
Bundan dolayı RaspberyPi'nin 192.168.3.6
bir nedenden dolayı IP aldığını varsayabilirsiniz . En son bağlandığımda farklı bir alt ağdaydım ve anladım 192.168.2.3
. Yani Nmap hile çok daha iyi yazarak daha ping 192.168.3.2
... ping 192.168.3.6
bunu bulana kadar.
Umarım bu yardımcı olur.