Hostnamen von IP-Adresse auflösen


Antworten:


121

Der gesuchte Befehl wird aufgerufen nslookupund funktioniert problemlos für Reverse-Lookups. WENN jemand eine Reverse-Zone-Datei konfiguriert hat, was nicht immer der Fall ist.


89

Wenn alle oben genannten Probleme auftreten und Sie speziell nach einem Windows-Computer suchen, können Sie diesen verwenden

nbtstat -a 192.168.1.50

Die zurückgegebenen Daten sind alle NetBIOS-Datensätze, über die der Computer verfügt. Der mit einem Record-Typ <20h> ist normalerweise der Name des Rechners.


3
Nicht funktioniert, wenn über das offene VPN verbunden
Alexander.Iljushkin

@Flextra - Sie benötigen SMB-Zugriff auf die Maschine. Ihr VPN blockiert es möglicherweise.
Elch

Interessant, sieht aus wie es auf den vollständig qualifizierten Domänennamen in der Formatierungs anhängt: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. Wenn es im Netzwerk und nicht in der Domain ist (für mich ein Unix-System von Interesse), dann ping -aformatiert es sich nur mit der IP-Adresse, wie es aussieht.
Jxramos

Funktioniert bei mir. Genau das, was ich brauchte!
FearlessFuture

57

Für viele IP-Adressen können Sie beispielsweise einfach ping -a verwenden

ping -a 209.85.229.106

wird zurückkehren

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

2
Dies ist, was ich immer zuerst benutze, da es auf so ziemlich jeder Maschine allgemein verfügbar ist.
Goyuix

14
Ping wird sooo oft verwendet, um einfache DNS-Lookups durchzuführen ... seufz, tu das nicht.
13.

Dies ist die einzige Antwort, die mir den Hostnamen meiner Himbeere in meinem LAN gegeben hat. @PEra warum ist das eine schlechte Antwort?
Andy

29

Wenn Sie den Befehl nslookup mit der IP-Adresse als erstes Argument verwenden, wird der PTR-Datensatz (der umgekehrte Eintrag) zurückgegeben, falls vorhanden. Zum Beispiel:

nslookup 192.168.1.50

2

Verwenden Sie dig. Ein Windows - Port vom ISC verfügbar ist hier (schauen Sie in der unmittelbaren Download - Box für den Link zu der ZIP - Datei). Hier ist die Manpage-Referenz für dig .

Wards Aussage, dass die Reverse-Lookup-Datensätze häufig nicht erstellt werden, ist zutreffend. Reverse-Lookups schlagen häufig fehl, da sich viele Administratoren nicht darum kümmern, die ptr-Datensätze zu erstellen.


1

(getestet unter Windows 10 x 64)

Von der Kommandozeile:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

Innerhalb eines Skripts:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

Zwei (Neben-) Notizen:

  • Um NSLOOKUPFehler zu unterdrücken , müssen Sie 2^>NULstatt verwenden1^>NUL
  • Ich habe verwendet FINDSTR /C, um den Wert nach den vier Leerzeichen zu extrahieren. Da die vier Leerzeichen nur für den Name:Eintrag vorhanden zu sein scheinen , scheint dies nur eine Möglichkeit zu sein, ihn auf anderen lokalisierten Systemen funktionsfähig zu machen.

0

psexec \ 192.168.0.65 Hostname

DMHD006- Hostname wurde am 192.168.0.65 mit Fehlercode 0 beendet.


1
Beachten Sie, dass der konfigurierte Hostname nicht unbedingt mit dem in DNS konfigurierten Hostnamen übereinstimmt.
Gerald Schneider

-2

Wenn Sie den Host-Namen in demselben Netzwerk kennen möchten, verwenden Sie bitte einen anderen Computer mit demselben Netzwerk und die unten angegebene
IP-Adresse


2
Hast du nicht bemerkt, dass diese Antwort schon da war? - und es ist nicht dafür ausgelegt.
Esa Jokinen
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.