可通过ARP命令、nbtscan、arp-scan、路由器管理界面或Network Utility五种方法获取局域网已连设备IP:一、arp -a查本地缓存;二、nbtscan扫描Windows设备;三、arp-scan主动探测全网段;四、登录路由器后台查看DHCP列表;五、用Network Utility确认子网范围辅助验证。

如果您希望查看当前局域网中已连接设备的IP地址,但无法直接从本机系统设置中获取其他设备信息,则需借助网络层协议缓存、终端命令或辅助工具提取ARP表或扫描结果。以下是解决此问题的步骤:
一、使用ARP命令查询本地缓存中的已连设备IP与MAC
ARP(Address Resolution Protocol)表记录了本机近期通信过的局域网设备的IP地址与对应MAC地址映射关系,适用于同一子网内已发生过数据交互的设备。
1、打开终端应用程序,可通过Command + 空格键启动聚焦搜索,输入“终端”后回车。
2、在终端中输入以下命令并按回车执行:arp -a。
3、命令输出将列出所有已缓存的IP-MAC条目,格式如“(192.168.1.5) at 00:11:22:33:44:55 on en0 [ethernet]”,其中括号内为已连设备的IP地址。
4、若需过滤仅显示IPv4地址及对应MAC,可执行:arp -a | grep -E "[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}"。
二、使用nbtscan扫描局域网内Windows设备的IP与主机名
nbtscan是一款轻量级网络扫描工具,专用于通过NetBIOS协议发现Windows类设备,可返回IP、主机名和MAC地址,无需目标设备主动响应ICMP请求。
1、若尚未安装nbtscan,先在终端中运行:brew install nbtscan(需提前配置Homebrew)。
2、确认本机所在子网,例如通过ipconfig getifaddr en0获取自身IP后推断网段(如192.168.1.x)。
3、执行扫描命令:nbtscan 192.168.1.0/24(将“192.168.1.0/24”替换为实际局域网网段)。
4、输出中每行包含一个已连Windows设备的IP地址、NetBIOS名称及MAC地址,例如:192.168.1.8 MY-PC 00-11-22-33-44-55。
三、使用arp-scan进行全接口主动探测
arp-scan通过向指定网段发送ARP请求包,强制在线设备回应,从而发现包括Linux、macOS及嵌入式设备在内的全部活跃主机,结果比ARP缓存更全面。
1、在终端中安装arp-scan:brew install arp-scan。
2、获取本机主网络接口名称,执行:networksetup -listallhardwareports | grep -A 1 "Wi-Fi\|Ethernet",识别出如en0或en1。
3、执行扫描:sudo arp-scan --interface=en0 --local(将en0替换为实际接口名)。
4、输出列表中每一行含IP地址、MAC地址和厂商标识,首列为已连设备的真实IPv4地址,例如:192.168.1.12 00:aa:bb:cc:dd:ee Apple, Inc.。
四、通过路由器管理界面查看已连设备列表
家用路由器通常内置客户端管理功能,可直观展示所有DHCP分配或静态绑定的已连设备IP、MAC、主机名及连接时长,数据权威且实时性高。
1、在浏览器地址栏输入路由器网关地址,常见为192.168.1.1、192.168.0.1或10.0.1.1(可通过netstat -nr | grep default确认)。
2、使用管理员账号登录路由器后台(默认凭证常印于设备底部,如admin/admin)。
3、导航至“已连接设备”、“DHCP客户端列表”或“局域网状态”等类似标签页。
4、页面表格中“IP地址”列所列全部条目即为当前已连设备的IPv4地址,部分型号还支持按IP排序或导出CSV。
五、使用Network Utility的信息标签页辅助验证
macOS自带的“网络实用工具”虽不直接列出其他设备,但可通过接口信息反推网段范围,并结合其他方法交叉验证扫描结果的有效性。
1、按下Command + 空格键打开聚焦搜索,输入“网络实用工具”并回车。
2、点击顶部菜单栏的“信息”标签页。
3、在“接口”下拉菜单中选择当前活跃接口(如en0 (Wi-Fi))。
4、查看“IP地址”与“子网掩码”字段,计算局域网可用地址段,例如IP为192.168.1.10、掩码255.255.255.0,则有效扫描范围为192.168.1.1–192.168.1.254。










