Résoudre le nom d'hôte à partir de l'adresse IP

Réponses:

121

La commande que vous recherchez s'appelle nslookup, fonctionne bien pour les recherches inversées IFF quelqu'un a configuré un fichier de zone inversée, ce qu'ils ne font pas toujours.

Quartier
la source
88

Si tout ce qui précède échoue et que vous recherchez spécifiquement une machine Windows, vous pouvez utiliser

nbtstat -a 192.168.1.50

Les données renvoyées correspondront à tous les enregistrements NetBIOS de la machine. Celui avec un type d'enregistrement <20h> sera généralement le nom de la machine.

élan
la source
3
Ne fonctionne pas lorsqu'il est connecté via un vpn ouvert
Alexander.Iljushkin
@Flextra - vous aurez besoin d'un accès SMB à la machine. Votre VPN peut le bloquer.
Moose
Intéressant, on dirait qu'il vire de bord sur le nom de domaine complet dans la mise en forme: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. Si c'est sur le réseau et pas sur le domaine (pour moi, un système intéressant), alors il ping -asuffit de formater avec l'adresse IP seule, cela ressemble à.
Jxramos
Travaille pour moi. Juste ce dont j'avais besoin!
FearlessFuture
57

Pour de nombreuses adresses IP, vous pouvez simplement utiliser ping -a, par exemple

ping -a 209.85.229.106

reviendra

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........
Marko Carter
la source
2
C’est ce que j’utilise toujours d’abord, car il est universellement disponible sur pratiquement toutes les machines.
Goyuix
14
Ping est si souvent utilisé pour faire de simples recherches DNS ... soupir ne le faites pas.
PEra
c'est la seule réponse qui m'a donné le nom d'hôte de ma framboise dans mon réseau local. @ PEra pourquoi est-ce une mauvaise réponse?
Andy le
29

Si vous utilisez la commande nslookup avec l'adresse IP comme premier argument, l'enregistrement PTR (l'entrée inversée) sera renvoyé s'il existe. Par exemple:

nslookup 192.168.1.50
Kyle Brandt
la source
2

Utilisez dig. Un port Windows est disponible à partir de l'ISC ici (recherchez le lien vers le fichier zip dans la zone de téléchargement immédiat). Voici leur référence de page de manuel pour dig .

L'argument de Ward à propos des enregistrements de recherche inversée souvent non créés est tout à fait vrai. Les recherches inversées échouent souvent car beaucoup d'administrateurs ne se donnent pas la peine de créer les enregistrements ptr.

écailleur
la source
1

(testé sous Windows 10 x64)

En ligne de commande:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

Dans un script:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

Deux notes (côté):

  • Pour supprimer les NSLOOKUPerreurs, vous devez utiliser 2^>NULau lieu de1^>NUL
  • J'ai utilisé FINDSTR /Cpour extraire la valeur après les quatre caractères d'espacement. Comme les quatre espaces ne semblent exister que pour l' Name:entrée, cela semble être le seul moyen de le faire fonctionner sur d'autres systèmes localisés.
script'n'code
la source
0

psexec \ 192.168.0.65 nom_hôte

Le nom d’hôte DMHD006 s’est terminé le 192.168.0.65 avec le code d’erreur 0.

Sahin
la source
1
Gardez à l'esprit que le nom d'hôte configuré ne correspond pas nécessairement au nom d'hôte configuré dans DNS.
Gerald Schneider le
-2

si vous voulez connaître le nom de l'hôte sur le même réseau, veuillez utiliser un autre ordinateur disposant du même réseau et utiliser ci-dessous la recommandation
Pend -an ip addres

utilisateur422366
la source
2
Avez-vous pas remarqué que cette réponse était déjà là? - et ce n'est pas conçu pour ça.
Esa Jokinen