Hostnamen von IP-Adresse auflösen

Antworten:

121

Der gesuchte Befehl wird aufgerufen nslookupund funktioniert problemlos für Reverse-Lookups. WENN jemand eine Reverse-Zone-Datei konfiguriert hat, was nicht immer der Fall ist.

Ward
quelle
89

Wenn alle oben genannten Probleme auftreten und Sie speziell nach einem Windows-Computer suchen, können Sie diesen verwenden

nbtstat -a 192.168.1.50

Die zurückgegebenen Daten sind alle NetBIOS-Datensätze, über die der Computer verfügt. Der mit einem Record-Typ <20h> ist normalerweise der Name des Rechners.

Elch
quelle
3
Nicht funktioniert, wenn über das offene VPN verbunden
Alexander.Iljushkin
@Flextra - Sie benötigen SMB-Zugriff auf die Maschine. Ihr VPN blockiert es möglicherweise.
Elch
Interessant, sieht aus wie es auf den vollständig qualifizierten Domänennamen in der Formatierungs anhängt: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. Wenn es im Netzwerk und nicht in der Domain ist (für mich ein Unix-System von Interesse), dann ping -aformatiert es sich nur mit der IP-Adresse, wie es aussieht.
Jxramos
Funktioniert bei mir. Genau das, was ich brauchte!
FearlessFuture
57

Für viele IP-Adressen können Sie beispielsweise einfach ping -a verwenden

ping -a 209.85.229.106

wird zurückkehren

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........
Marko Carter
quelle
2
Dies ist, was ich immer zuerst benutze, da es auf so ziemlich jeder Maschine allgemein verfügbar ist.
Goyuix
14
Ping wird sooo oft verwendet, um einfache DNS-Lookups durchzuführen ... seufz, tu das nicht.
13.
Dies ist die einzige Antwort, die mir den Hostnamen meiner Himbeere in meinem LAN gegeben hat. @PEra warum ist das eine schlechte Antwort?
Andy
29

Wenn Sie den Befehl nslookup mit der IP-Adresse als erstes Argument verwenden, wird der PTR-Datensatz (der umgekehrte Eintrag) zurückgegeben, falls vorhanden. Zum Beispiel:

nslookup 192.168.1.50
Kyle Brandt
quelle
2

Verwenden Sie dig. Ein Windows - Port vom ISC verfügbar ist hier (schauen Sie in der unmittelbaren Download - Box für den Link zu der ZIP - Datei). Hier ist die Manpage-Referenz für dig .

Wards Aussage, dass die Reverse-Lookup-Datensätze häufig nicht erstellt werden, ist zutreffend. Reverse-Lookups schlagen häufig fehl, da sich viele Administratoren nicht darum kümmern, die ptr-Datensätze zu erstellen.

Squillman
quelle
1

(getestet unter Windows 10 x 64)

Von der Kommandozeile:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

Innerhalb eines Skripts:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

Zwei (Neben-) Notizen:

  • Um NSLOOKUPFehler zu unterdrücken , müssen Sie 2^>NULstatt verwenden1^>NUL
  • Ich habe verwendet FINDSTR /C, um den Wert nach den vier Leerzeichen zu extrahieren. Da die vier Leerzeichen nur für den Name:Eintrag vorhanden zu sein scheinen , scheint dies nur eine Möglichkeit zu sein, ihn auf anderen lokalisierten Systemen funktionsfähig zu machen.
script'n'code
quelle
0

psexec \ 192.168.0.65 Hostname

DMHD006- Hostname wurde am 192.168.0.65 mit Fehlercode 0 beendet.

Sahin
quelle
1
Beachten Sie, dass der konfigurierte Hostname nicht unbedingt mit dem in DNS konfigurierten Hostnamen übereinstimmt.
Gerald Schneider
-2

Wenn Sie den Host-Namen in demselben Netzwerk kennen möchten, verwenden Sie bitte einen anderen Computer mit demselben Netzwerk und die unten angegebene
IP-Adresse

user422366
quelle
2
Hast du nicht bemerkt, dass diese Antwort schon da war? - und es ist nicht dafür ausgelegt.
Esa Jokinen