Similaire à une recherche http://whatismyip.com . Il faudrait évidemment interroger un ordinateur là-bas. Vous vous demandez simplement si quelqu'un avait une façon intelligente de le faire?
Similaire à une recherche http://whatismyip.com . Il faudrait évidemment interroger un ordinateur là-bas. Vous vous demandez simplement si quelqu'un avait une façon intelligente de le faire?
Réponses:
curl http://myip.dnsomatic.com
creuser + court myip.opendns.com
Cela ne fonctionne que si vous utilisez OpenDNS comme serveur DNS.
Si ce n'est pas le cas, l'un d'eux devrait fonctionner:
dig + short myip.opendns.com @ 208.67.222.222 dig + short myip.opendns.com @ 208.67.220.220 creuser + court myip.opendns.com @ 208.67.222.222 @ 208.67.220.220
@resolver1.opendns.com
(pour plus de lisibilité)
STUN est la bonne solution.
% stun -v stun.ekiga.net ... MappedAddress = 88.189.152.187:18009
lynx -dump http://www.pcmesh.com/ip-check.cgi | awk '/REMOTE_ADDR/{print $2}'
Vous pouvez utiliser curl pour obtenir la page à partir de quelque chose comme whatismyip, puis extraire les éléments. J'ai utilisé whatismyipaddress.com dans cet exemple ... de toute évidence, les champs différeront selon les services.
curl -s http://whatismyipaddress.com/ | grep LOOKUPADDRESS | awk '{ print $4 }'
je viens de lancer un traceroute vers quelque part sur Internet et de rechercher le saut hors de notre réseau local.
peut-être y a-t-il une meilleure façon?
"lynx http://whatismyip.com "
la manière la plus simple est: curl ifconfig.me
vous pouvez utiliser la commande ifconfig pour répertorier toutes les interfaces et leurs adresses IP associées.
Donc, si vous savez que votre interface Internet est ppp0, vous pouvez exécuter
$ ifconfig ppp0 ppp0 Link encap: protocole point à point inet addr: XXXX.X PtP: YYYY Masque: 255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU: 1444 Métrique: 1 Paquets RX: 198986 erreurs: 0 supprimées: 0 dépassements: 0 trame: 0 Paquets TX: 122929 erreurs: 0 abandonnées: 0 dépassements: 0 porteuse: 0 collisions: 0 txqueuelen: 3 Octets RX: 134195571 (127,9 Mio) Octets TX: 17101701 (16,3 Mio)
XXXX sera votre adresse IP. YYYY est l'adresse IP du saut suivant.
vous pouvez ensuite post-traiter la sortie d'ifconfig avec grep / awk / sed / cut / perl / any pour extraire uniquement l'IP.
une autre alternative, si vous avez installé les outils iproute, est d'utiliser la commande ip. par exemple
$ ip addr list ppp0 21842: ppp0: mtu 1444 qdisc htb state UNKNOWN qlen 3 lien / ppp inet XXXX peer YYYY / 32 scope global ppp0
c'est probablement plus facile à lire et certainement plus facile à analyser:
$ ip addr list ppp0 | awk '/ inet / {print $ 2}' XXXX