Résoudre le nom d'hôte à partir de l'adresse IP


Réponses:


121

La commande que vous recherchez s'appelle nslookup, fonctionne bien pour les recherches inversées IFF quelqu'un a configuré un fichier de zone inversée, ce qu'ils ne font pas toujours.


88

Si tout ce qui précède échoue et que vous recherchez spécifiquement une machine Windows, vous pouvez utiliser

nbtstat -a 192.168.1.50

Les données renvoyées correspondront à tous les enregistrements NetBIOS de la machine. Celui avec un type d'enregistrement <20h> sera généralement le nom de la machine.


3
Ne fonctionne pas lorsqu'il est connecté via un vpn ouvert
Alexander.Iljushkin

@Flextra - vous aurez besoin d'un accès SMB à la machine. Votre VPN peut le bloquer.
Moose

Intéressant, on dirait qu'il vire de bord sur le nom de domaine complet dans la mise en forme: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. Si c'est sur le réseau et pas sur le domaine (pour moi, un système intéressant), alors il ping -asuffit de formater avec l'adresse IP seule, cela ressemble à.
Jxramos

Travaille pour moi. Juste ce dont j'avais besoin!
FearlessFuture

57

Pour de nombreuses adresses IP, vous pouvez simplement utiliser ping -a, par exemple

ping -a 209.85.229.106

reviendra

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

2
C’est ce que j’utilise toujours d’abord, car il est universellement disponible sur pratiquement toutes les machines.
Goyuix

14
Ping est si souvent utilisé pour faire de simples recherches DNS ... soupir ne le faites pas.
PEra

c'est la seule réponse qui m'a donné le nom d'hôte de ma framboise dans mon réseau local. @ PEra pourquoi est-ce une mauvaise réponse?
Andy le

29

Si vous utilisez la commande nslookup avec l'adresse IP comme premier argument, l'enregistrement PTR (l'entrée inversée) sera renvoyé s'il existe. Par exemple:

nslookup 192.168.1.50

2

Utilisez dig. Un port Windows est disponible à partir de l'ISC ici (recherchez le lien vers le fichier zip dans la zone de téléchargement immédiat). Voici leur référence de page de manuel pour dig .

L'argument de Ward à propos des enregistrements de recherche inversée souvent non créés est tout à fait vrai. Les recherches inversées échouent souvent car beaucoup d'administrateurs ne se donnent pas la peine de créer les enregistrements ptr.


1

(testé sous Windows 10 x64)

En ligne de commande:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

Dans un script:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

Deux notes (côté):

  • Pour supprimer les NSLOOKUPerreurs, vous devez utiliser 2^>NULau lieu de1^>NUL
  • J'ai utilisé FINDSTR /Cpour extraire la valeur après les quatre caractères d'espacement. Comme les quatre espaces ne semblent exister que pour l' Name:entrée, cela semble être le seul moyen de le faire fonctionner sur d'autres systèmes localisés.

0

psexec \ 192.168.0.65 nom_hôte

Le nom d’hôte DMHD006 s’est terminé le 192.168.0.65 avec le code d’erreur 0.


1
Gardez à l'esprit que le nom d'hôte configuré ne correspond pas nécessairement au nom d'hôte configuré dans DNS.
Gerald Schneider le

-2

si vous voulez connaître le nom de l'hôte sur le même réseau, veuillez utiliser un autre ordinateur disposant du même réseau et utiliser ci-dessous la recommandation
Pend -an ip addres


2
Avez-vous pas remarqué que cette réponse était déjà là? - et ce n'est pas conçu pour ça.
Esa Jokinen
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.