Vraag Los de hostnaam op vanaf het IP-adres


Ik ben op zoek naar een opdrachtregelprogramma dat een IP-adres krijgt en de hostnaam retourneert, voor Windows.


115
2017-10-13 14:27


oorsprong


Verwant: serverfault.com/q/366613/2321 - warren


antwoorden:


Het commando dat u zoekt, wordt gebeld nslookup, werkt prima voor reverse lookups IFF iemand heeft een omgekeerd zone-bestand geconfigureerd, wat ze niet altijd doen.


98
2017-10-13 14:29





als al het bovenstaande faalt en u specifiek op zoek bent naar een Windows-machine, kunt u gebruiken

nbtstat -a 192.168.1.50

De geretourneerde gegevens zijn alle NetBIOS-records die de machine heeft. De record met het recordtype <20h> is meestal de naam van het apparaat.


75
2017-10-13 16:32



Werkt niet wanneer verbonden via open vpn - Alexander.Iljushkin
@Flextra - u hebt SMB-toegang tot de machine nodig. Uw VPN blokkeert het mogelijk. - Moose
Interessant, het lijkt erop dat het de volledig gekwalificeerde domeinnaam aanpast in de opmaak: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. Als het op het netwerk staat en niet op het domein (voor mij een unix systeem van interesse) dan ping -a alleen formaten met het ipadres alleen lijkt het. - jxramos
Werkt voor mij. Precies wat ik nodig had! - FearlessFuture


Voor veel IP-adressen kunt u bijvoorbeeld ping -a gebruiken

ping -a 209.85.229.106

zal terugkeren

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

46
2017-10-13 14:44



Dit is wat ik altijd als eerste gebruik omdat het universeel beschikbaar is op vrijwel elke machine. - Goyuix
ping wordt zooo vaak gebruikt om eenvoudige DNS-lookups te doen ... zucht doe dat niet. - PEra


Als u de opdracht nslookup gebruikt met het IP-adres als eerste argument, wordt de PTR-record (de omgekeerde boeking) geretourneerd als deze bestaat. Bijvoorbeeld:

nslookup 192.168.1.50

28
2017-10-13 14:36





Gebruik graven. Een Windows-poort is verkrijgbaar bij de ISC hier (kijk in het onmiddellijke downloadvak voor de link naar het zipbestand). Hier is hun man paginaverwijzing voor opgraven.

Ward's punt over de omgekeerde opzoekrecords die vaak niet worden gemaakt, is heel waar. Omgekeerde opzoekingen mislukken vaak omdat veel admins de ptr-records niet aanmaken.


1
2017-10-13 14:35





(getest onder Windows 10 x64)

Vanaf de opdrachtregel:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

Binnen een script:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

Twee (zijkant) opmerkingen:

  • Te onderdrukken NSLOOKUP fouten die u moet gebruiken 2^>NUL in plaats van 1^>NUL
  • Ik heb gebruikt FINDSTR /C om de waarde na de vier witruimtetekens te extraheren. Omdat de vier ruimtes alleen lijken te bestaan ​​voor de Name: toegang, lijkt dit alleen maar een manier te zijn om het op andere gelokaliseerde systemen te laten werken.

1
2017-07-17 14:22





Als u de hostnaam in hetzelfde netwerk wilt weten, gebruik dan een andere machine die hetzelfde netwerk heeft en gebruik het hieronder voor de moeite
Ping -an ip-adressen


-1
2018-06-27 23:34



Zag je niet dat dit antwoord al hier was? - en het is hier niet voor ontworpen. - Esa Jokinen