Frage Beheben Sie den Hostnamen von der IP-Adresse


Ich suche nach einem Befehlszeilenprogramm, das eine IP-Adresse erhält und den Hostnamen für Windows zurückgibt.


115
2017-10-13 14:27


Ursprung


Verbunden: serverfault.com/q/366613/2321 - warren


Antworten:


Der Befehl, nach dem Sie suchen, wird aufgerufen nslookup, funktioniert gut für Reverse-Lookups IFF jemand hat eine Reverse-Zone-Datei konfiguriert, die sie nicht immer tun.


98
2017-10-13 14:29





Wenn all das oben genannte fehlschlägt, und Sie speziell nach einem Windows-Computer suchen, können Sie verwenden

nbtstat -a 192.168.1.50

Die zurückgegebenen Daten sind alle NetBIOS-Datensätze, die der Rechner besitzt. Der Typ mit dem Typ <20h> ist normalerweise der Name des Rechners.


75
2017-10-13 16:32



Funktioniert nicht, wenn eine Verbindung über den geöffneten VPN-Computer besteht - Alexander.Iljushkin
@Flextra - Sie benötigen SMB-Zugriff auf die Maschine. Ihr VPN blockiert es möglicherweise. - Moose
Interessant, es sieht so aus, als ob es den vollqualifizierten Domänennamen in der Formatierung anheft: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. Wenn es im Netzwerk ist und nicht auf der Domain (für mich ein Unix-System von Interesse) dann ping -a nur formatiert mit der ipadresse allein sieht es so aus. - jxramos
Funktioniert bei mir. Genau das, was ich brauchte! - FearlessFuture


Für viele IP-Adressen können Sie beispielsweise ping -a verwenden

ping -a 209.85.229.106

wird zurückkehren

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

46
2017-10-13 14:44



Dies ist das, was ich immer zuerst benutze, da es auf fast jeder Maschine verfügbar ist. - Goyuix
Ping wird so oft verwendet, um einfache DNS-Lookups zu machen ... Seufzer Tu das nicht. - PEra


Wenn Sie den Befehl nslookup mit der IP-Adresse als erstes Argument verwenden, wird der PTR-Datensatz (der umgekehrte Eintrag) zurückgegeben, falls er existiert. Zum Beispiel:

nslookup 192.168.1.50

28
2017-10-13 14:36





Verwenden Sie graben. Ein Windows-Port ist vom ISC verfügbar Hier (Klicken Sie in der Download-Box für den Link zur Zip-Datei). Hier ist ihre Man Seitenreferenz für Dig.

Der Punkt von Ward über die Reverse-Lookup-Datensätze, die oft nicht erstellt werden, ist sehr wahr. Reverse-Lookups scheitern oft, weil viele Admins nicht daran interessiert sind, die ptr-Records zu erstellen.


1
2017-10-13 14:35





(getestet unter Windows 10 x64)

Über die Befehlszeile:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

In einem Skript:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

Zwei (Seiten-) Noten:

  • Unterdrücken NSLOOKUP Fehler, die Sie verwenden müssen 2^>NUL anstatt 1^>NUL
  • Ich habe gebraucht FINDSTR /C um den Wert nach den vier Leerzeichen zu extrahieren. Wie die vier Räume scheinen nur für die Name: Dies scheint nur ein Weg zu sein, um auf anderen lokalisierten Systemen zu funktionieren.

1
2017-07-17 14:22





Wenn Sie den Host-Namen im selben Netzwerk kennen wollen, dann benutzen Sie bitte einen anderen Rechner, der das gleiche Netzwerk hat und unter commend verwendet
Ping -an IP-Adressen


-1
2018-06-27 23:34



Hast du nicht bemerkt, dass diese Antwort bereits hier war? - Und dafür ist es nicht gedacht. - Esa Jokinen