سؤال حل اسم المضيف من عنوان IP


أنا أبحث عن أداة سطر الأوامر التي تحصل على عنوان IP وترجع اسم المضيف ، لنظام التشغيل Windows.


117
2017-10-13 14:27


الأصل


ذات صلة: serverfault.com/q/366613/2321 - warren


الأجوبة:


يتم استدعاء الأمر الذي تبحث عنه nslookup، يعمل بشكل جيد لعمليات البحث العكسي IFF قام شخص ما بتكوين ملف منطقة عكسي ، وهو ما لا يقوم به دائمًا.


100
2017-10-13 14:29





إذا فشل كل ما سبق ، وكنت تبحث تحديدًا عن جهاز يعمل بنظام التشغيل Windows ، فيمكنك استخدامه

nbtstat -a 192.168.1.50

ستكون البيانات التي تم إرجاعها كافة السجلات NetBIOS لدى الجهاز. عادةً ما يكون النوع ذو نوع السجل <20h> هو اسم الجهاز.


76
2017-10-13 16:32



لا يعمل عند الاتصال من خلال VPN مفتوحة - Alexander.Iljushkin
Flextra - ستحتاج إلى وصول SMB إلى الجهاز. ربما تقوم الشبكة الظاهرية الخاصة بك بحظره. - Moose
مثير للاهتمام ، يبدو وكأنه مسامير على اسم النطاق المؤهل بالكامل في التنسيق: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. إذا كان على الشبكة وليس على المجال (بالنسبة لي نظام يونكس الفائدة) ثم ping -a مجرد صيغ مع ipaddress وحده يبدو. - jxramos
يعمل لدي. فقط ما أحتاجه! - FearlessFuture


بالنسبة للعديد من عناوين IP ، يمكنك فقط استخدام ping -a ، على سبيل المثال

ping -a 209.85.229.106

سيعود

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

46
2017-10-13 14:44



هذا هو ما أستخدمه دائمًا أولاً لأنه متاح عالميًا على جميع الأجهزة تقريبًا. - Goyuix
بينغ هو سوو غالبا ما تستخدم للقيام بسيط بحث DNS ... تنهد لا تفعل هذا - PEra


إذا كنت تستخدم الأمر nslookup مع عنوان IP ، فستعرض الوسيطة الأولى سجل PTR (الإدخال العكسي) إذا كان موجودًا. فمثلا:

nslookup 192.168.1.50

28
2017-10-13 14:36





استخدم الحفر. يتوفر منفذ Windows من مركز الدراسات الدولي هنا (انظر في مربع التنزيل الفوري للارتباط بالملف المضغوط). هنا هم مرجع صفحة رجل للحفر.

نقطة وارد حول سجلات البحث العكسي في كثير من الأحيان عدم الحصول على خلق صحيح جدا. غالبًا ما تفشل عمليات البحث العكسي نظرًا لأن العديد من المشرفين لا يكلفون عناء إنشاء سجلات Ptr.


1
2017-10-13 14:35





(تم اختباره بموجب Windows 10 x64)

من سطر الأوامر:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

داخل النص البرمجي:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

ملاحظتان (من الجانب):

  • لقمع NSLOOKUP أخطاء عليك استخدامها 2^>NUL بدلا من 1^>NUL
  • لقد استعملت FINDSTR /C لاستخراج القيمة بعد أربعة أحرف بيضاء. كما يبدو أن الفضاءات الأربعة موجودة فقط لل Name: دخول ، يبدو أن هذا هو السبيل الوحيد لجعلها تعمل على الأنظمة المحلية الأخرى.

1
2017-07-17 14:22





إذا كنت تريد معرفة اسم المضيف في نفس الشبكة ، فالرجاء استخدام جهاز آخر له نفس الشبكة واستخدامه أدناه
بينغ - عنوان IP الإضافي


-1
2018-06-27 23:34



ألم تلاحظ أن هذه الإجابة كانت موجودة بالفعل؟ - وهي غير مصممة لهذا الغرض. - Esa Jokinen