सवाल आईपी ​​पते से होस्ट नाम हल करें


मैं एक कमांड लाइन उपकरण की तलाश में हूं जो आईपी एड्रेस प्राप्त करता है और विंडोज के लिए होस्ट नाम देता है।


115
2017-10-13 14:27


मूल


सम्बंधित: serverfault.com/q/366613/2321 - warren


जवाब:


जिस आदेश को आप ढूंढ रहे हैं उसे बुलाया जाता है nslookup, रिवर्स लुकअप के लिए ठीक काम करता है आईएफएफ किसी ने एक रिवर्स जोन फ़ाइल कॉन्फ़िगर की है, जो वे हमेशा नहीं करते हैं।


98
2017-10-13 14:29





यदि उपर्युक्त सभी विफल हो जाते हैं, और आप विशेष रूप से एक विंडोज मशीन की तलाश में हैं, तो आप इसका उपयोग कर सकते हैं

nbtstat -a 192.168.1.50

लौटाया गया डेटा मशीन के सभी नेटबीओएसओ रिकॉर्ड होगा। <20h> रिकॉर्ड प्रकार वाले वाला आमतौर पर मशीन का नाम होगा।


75
2017-10-13 16:32



खुले वीपीएन के माध्यम से कनेक्ट होने पर काम नहीं कर रहा है - Alexander.Iljushkin
@ फ्लेक्स्ट्रा - आपको मशीन पर एसएमबी एक्सेस की आवश्यकता होगी। आपका वीपीएन इसे अवरुद्ध कर सकता है। - Moose
दिलचस्प, ऐसा लगता है कि यह स्वरूपण में पूरी तरह से योग्य डोमेन नाम पर निर्भर करता है: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]। यदि यह नेटवर्क पर है और डोमेन पर नहीं है (तो मेरे लिए ब्याज की एक यूनिक्स प्रणाली) ping -a केवल आईपैड्रेस के साथ प्रारूपों में यह दिखता है। - jxramos
मेरे लिये कार्य करता है। मुझे जिस चीज की जरूरत थी! - FearlessFuture


कई आईपी पतों के लिए आप उदाहरण के लिए पिंग-ए का उपयोग कर सकते हैं

ping -a 209.85.229.106

वापस होगा

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

46
2017-10-13 14:44



यह वही है जो मैं हमेशा पहले उपयोग करता हूं क्योंकि यह हर मशीन पर बहुत अधिक उपलब्ध है। - Goyuix
पिंग अक्सर इतना आसान DNS लुकअप करने के लिए प्रयोग किया जाता है ... आह ऐसा मत करो। - PEra


यदि आप आईपी पते के साथ nslookup कमांड का उपयोग करते हैं क्योंकि इसका पहला तर्क पीटीआर रिकॉर्ड (रिवर्स एंट्री) वापस लौटाएगा यदि यह मौजूद है। उदाहरण के लिए:

nslookup 192.168.1.50

28
2017-10-13 14:36





खुदाई का प्रयोग करें। एक विंडोज पोर्ट आईएससी से उपलब्ध है यहाँ (ज़िप फ़ाइल के लिंक के लिए तत्काल डाउनलोड बॉक्स में देखें)। यहाँ उनका है खुदाई के लिए मैन पेज संदर्भ

रिवर्स लुकअप रिकॉर्ड के बारे में वार्ड का मुद्दा प्रायः नहीं बनाया जा रहा है, यह बहुत सच है। रिवर्स लुकअप अक्सर विफल हो जाते हैं क्योंकि कई व्यवस्थापक पीआरटी रिकॉर्ड बनाने से परेशान नहीं होते हैं।


1
2017-10-13 14:35





(विंडोज 10 x64 के तहत परीक्षण किया गया)

कमांड लाइन से:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

एक स्क्रिप्ट के भीतर:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

दो (साइड) नोट्स:

  • दबाने के लिए NSLOOKUP त्रुटियों का उपयोग करना है 2^>NUL के बजाय 1^>NUL
  • मैंने उपयोग किया है FINDSTR /C चार सफेद जगहों के पात्रों के बाद मूल्य निकालने के लिए। चूंकि चार रिक्त स्थान केवल के लिए मौजूद हैं Name: प्रवेश, यह अन्य स्थानीयकृत सिस्टम पर काम करने का एकमात्र तरीका प्रतीत होता है।

1
2017-07-17 14:22





यदि आप एक ही नेटवर्क में होस्ट-नाम जानना चाहते हैं तो कृपया एक और मशीन का उपयोग करें जिसमें एक ही नेटवर्क है और नीचे की सराहना करें
पिंग-आईपी एड्रेस


-1
2018-06-27 23:34



क्या आपको पता नहीं था कि यह उत्तर पहले से ही यहां था? - और यह इसके लिए डिज़ाइन नहीं किया गया है। - Esa Jokinen