Question Résoudre le nom d'hôte à partir de l'adresse IP


Je cherche un outil de ligne de commande qui obtient une adresse IP et renvoie le nom d'hôte, pour Windows.


115
2017-10-13 14:27


origine


En relation: serverfault.com/q/366613/2321 - warren


Réponses:


La commande que vous recherchez s'appelle nslookup, fonctionne bien pour les recherches inversées IFF quelqu'un a configuré un fichier de zone inversée, ce qu'ils ne font pas toujours.


98
2017-10-13 14:29





Si tout ce qui précède échoue et que vous recherchez spécifiquement une machine Windows, vous pouvez utiliser

nbtstat -a 192.168.1.50

Les données retournées seront tous les enregistrements NetBIOS de la machine. Celui avec un type d'enregistrement <20h> sera généralement le nom de la machine.


75
2017-10-13 16:32



Ne fonctionne pas lorsqu'il est connecté via le vpn ouvert - Alexander.Iljushkin
@Flextra - vous aurez besoin d'un accès SMB à la machine. Votre VPN peut le bloquer. - Moose
Intéressant, on dirait qu'il pointe sur le nom de domaine complet dans le formatage: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. Si c'est sur le réseau et non sur le domaine (pour moi, un système intéressant), alors ping -a il suffit de formater avec l'adresse IP seule. - jxramos
Travaille pour moi. Juste ce dont j'avais besoin! - FearlessFuture


Pour de nombreuses adresses IP, vous pouvez simplement utiliser ping -a, par exemple

ping -a 209.85.229.106

reviendra

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

46
2017-10-13 14:44



C’est ce que j’utilise toujours d’abord, car il est universellement disponible sur pratiquement toutes les machines. - Goyuix
Ping est tellement souvent utilisé pour faire des recherches DNS simples ... soupir ne fais pas ça. - PEra


Si vous utilisez la commande nslookup avec l'adresse IP comme premier argument, l'enregistrement PTR (entrée inversée), s'il existe, est renvoyé. Par exemple:

nslookup 192.168.1.50

28
2017-10-13 14:36





Utilisez dig. Un port Windows est disponible à partir de l'ISC ici (recherchez dans la zone de téléchargement immédiate le lien vers le fichier zip). Voici leur référence de page de manuel pour dig.

L'argument de Ward à propos des enregistrements de recherche inversée souvent non créés est tout à fait vrai. Les recherches inversées échouent souvent car beaucoup d'administrateurs ne se donnent pas la peine de créer les enregistrements ptr.


1
2017-10-13 14:35





(testé sous Windows 10 x64)

En ligne de commande:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

Dans un script:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

Deux notes (côté):

  • Supprimer NSLOOKUP les erreurs que vous devez utiliser 2^>NUL au lieu de 1^>NUL
  • J'ai utilisé FINDSTR /C extraire la valeur après les quatre caractères blancs. Comme les quatre espaces ne semblent exister que pour le Name: entrée, cela semble être le seul moyen de le faire fonctionner sur d’autres systèmes localisés.

1
2017-07-17 14:22





si vous voulez connaître le nom d'hôte dans le même réseau, veuillez utiliser un autre ordinateur disposant du même réseau et utiliser ci-dessous
Ping-une adresse IP


-1
2018-06-27 23:34



Avez-vous pas remarqué que cette réponse était déjà là? - et ce n'est pas conçu pour cela. - Esa Jokinen