मुझे अपने नेटवर्क के अन्य कंप्यूटरों के आईपी पते कैसे पता होंगे?


51

यह कहें कि मेरे पास एक ही नेटवर्क से जुड़े दो कंप्यूटर हैं। मुझे पता है कि कंप्यूटर 1 और फ़ाइल शेयरिंग से मैं कंप्यूटर 2 के अंदर चारों ओर सूंघ सकता हूं। लेकिन कहते हैं कि कंप्यूटर 2 पर कुछ दिलचस्प है, जिसे आप लोकलहोस्ट: 9091 में सफारी पर टाइप करके एक्सेस करते हैं। (जैसे ट्रांसमिशन का वेब यूआई)। उपयोग करने के लिए मुझे कंप्यूटर 1 पर ip_address_of_computer2: 9091 टाइप करना होगा।

लेकिन मुझे कंप्यूटर 2 का उपयोग किए बिना कंप्यूटर 2 का आईपी पता कैसे पता चलेगा?


क्या आप कंप्यूटर 2 का नाम जानते हैं?
user151019

जवाबों:


82

विधि # 1

सबसे आसान तरीका अपने नेटवर्क राउटर के प्रशासन पृष्ठ तक पहुंचना होगा। इसमें आईपी एड्रेस सहित नेटवर्क पर किसी भी अन्य डिवाइस के बारे में जानकारी होगी।

विधि # 2

यदि आप कंप्यूटर का नेटवर्क नाम जानते हैं तो आप pingइसे टर्मिनल में रख सकते हैं । यह कंप्यूटर का आईपी पता वापस कर देगा।

विधि # 3

यदि आपको कंप्यूटर का नेटवर्क नाम नहीं पता है, तो एक और चाल है जिसका आप उपयोग कर सकते हैं ping। अपना आईपी पता और अपना सबनेट मास्क खोजें। दोनों सिस्टम वरीयताएँ के नेटवर्क वरीयता फलक में दिखाई देनी चाहिए। अपना IP पता और अपना सबनेट मास्क अप करें, और सबनेट मास्क में किसी भी 0मान 255को IP पते की समान स्थिति के साथ बदलें । उदाहरण के लिए, यदि आपके पास क्रमशः निम्न IP पता और सबनेट मास्क है:

192.168.1.151

255.255.255.0

0सबनेट मास्क के अंतिम क्षेत्र में है, इसलिए आप के साथ IP पते का अंतिम क्षेत्र की जगह 255है और यह पिंग:ping 192.168.1.255

आपको पिंग्स का जवाब देने में सक्षम नेटवर्क पर किसी भी डिवाइस के आईपी पते के साथ एक प्रतिक्रिया मिलनी चाहिए।

विधि # 4

अंतिम आदेश टर्मिनल कमांड का उपयोग करना है arp -a। यह नेटवर्क पर सभी उपकरणों का आईपी और मैक पता दिखाएगा जिसके बारे में वह जानता है।

इस मैकवर्ल्ड लेख के सौजन्य से अंतिम दो तरकीबें ।


8
विधि # 4 arp -a काम करेगा अगर, और केवल अगर, मैक पहले से ही सफलतापूर्वक जाँच या एक मेजबान से जुड़ा था। अपने मैक को पुनरारंभ करके और arp टेबल प्रदर्शित करके अपने आप को आज़माएं। यह लगभग खाली हो जाएगा। उस तालिका को पॉप्युलेट करने के लिए आपको पिंग स्कैन की तरह कुछ चलाने की आवश्यकता है:nmap -sP 192.168.1.0/24
rpat

किसी कारण से, पिंगिंग 192.168.1.255 नेटवर्क में सभी मैक से पते देता है, लेकिन लिनक्स मशीनों में से कोई भी नहीं? महान टिप हालांकि!
ssc

1
ping SOME-PC -4IPV4 को हल करने के लिए।
नैकिलोन

क्या यह काम करता है अगर आपका विंडोज़ कंप्यूटर पिंग कर रहा है?
कलुब

1
@ कुल्लू हां, यह खिड़कियों में काम करता है। ping adminPCव्यवस्थापक कंप्यूटर को पिंग करता है और आईपी पता प्रदर्शित करता है। और जैसा कि नाकिलन ने टिप्पणी की थी, ping adminPC -4आईपीवी 4 को प्रदर्शित करता है।
लकी

19

कमांड टाइप करें

  arp -a

यह आपको एक-एक करके सभी कनेक्शन दिखाएगा।


यह कुछ उपकरणों के लिए काम नहीं करता है। मुझे यकीन नहीं है कि अगर यह इसलिए है क्योंकि डिवाइस "सुन नहीं रहे हैं" या अगर यह अलग-अलग ओएस के कारण है, लेकिन मैं इसे अभी कोशिश कर रहा हूं और arp -aमेरे एक लिनक्स बॉक्स को नहीं उठा रहा हूं।
जैक्सनक्रा

पहली बार जब आप अपने कंप्यूटर पर किसी अन्य डिवाइस पर बात करने के लिए जाते हैं, तो आपके कंप्यूटर को IP -> MAC को हल करने की आवश्यकता होती है, और इसलिए यह "IP xxx.yyy.zzz.aaa?" प्रसारित करता है, और उस IP का मालिक जवाब देता है ( प्रसारण) "मुझे!" के साथ, और निश्चित रूप से पैकेट में एक स्रोत मैक है। यदि आपका डिवाइस नेटवर्क पर है, तो यह लेन-देन नहीं हुआ है, तो इसके लिए ARP प्रविष्टि नहीं होगी। इसलिए, सभी डिवाइस एआरपी तालिका में दिखाई नहीं देते हैं, लेकिन अन्य उपकरणों के एआरपी टेबल में दिखाई दे सकते हैं।
हार्व

4

प्रश्न: मैं अपने नेटवर्क के अन्य कंप्यूटरों के आईपी ​​पते कैसे जान सकता हूं ?

बहुत सारे नेटवर्क

ठीक है, सबसे पहले आपका कंप्यूटर संभवतः बहुत सारे नेटवर्क पर है । आप इसे ifconfigकमांड से देख सकते हैं । वहाँ जानकारी का एक बहुत कुछ है, लेकिन इसमें से अधिकांश भारी है, इसलिए मुझे फ़िल्टर करना पसंद है:

$ ifconfig | grep -E '^[a-z0-9]|inet '

lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
    inet 127.0.0.1 netmask 0xff000000
gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280
stf0: flags=0<> mtu 1280
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
    inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
en1: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
en2: flags=963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX> mtu 1500
p2p0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2304
awdl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1484
bridge0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
    inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
utun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 2000
utun1: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
    inet 172.141.0.10 --> 172.141.0.9 netmask 0xffffffff
en5: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
    inet 169.254.146.193 netmask 0xffff0000 broadcast 169.254.255.255
bridge100: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
    inet 192.168.3.1 netmask 0xffffff00 broadcast 192.168.3.255

बाईं संरेखित लाइनों का पहला क्षेत्र नेटवर्क इंटरफ़ेस नाम हैं। आप वाईफ़ाई शायद है en0। AWS का मेरा टनलबिक वीपीएन है utun1। मेरा सिस्टम वरीयताएँ> साझाकरण> इंटरनेट साझाकरण bridge100रास्पबेरीपीआई के लिए बनाया गया है मुझे अपने मैकबुक प्रो से अपने ईथरनेट डोंगल के माध्यम से इंटरनेट मिल रहा है।

IPv4 मान लें

क्योंकि आपने आईपी ​​पते के लिए कहा था, मुझे लगता है कि आईपीवी 4 पते वही हैं जिनकी आपको परवाह है। मैंने IPv6 के लिए "inet6" प्रविष्टियों को ब्लॉक करने के लिए "(inet)" (एक स्थान के साथ) का उपयोग किया। यदि आप IPv6 चाहते थे, तो आप शायद मुझसे ज्यादा नेटवर्किंग के बारे में जानते हैं और मुझे आपसे सवाल पूछने चाहिए।

मेजबानों का पता लगाएं

आइए उस पर ध्यान केंद्रित करें bridge100और आपको थोड़ा Google ट्रैफ़िक लाएं। बहुत से लोग इस स्थिति में दौड़ते हैं जब वे एसएसएच या आरडीसी को एक हेडलेस कंप्यूटर (जैसे रास्पबेरीपी ) में अपने नेटवर्क पर या इंटरनेट साझाकरण के माध्यम से चाहते हैं । यह विशेष रूप से मुश्किल है जब आपके पास डिवाइस के साथ कोई कनेक्शन इतिहास (आरपी ​​टेबल) नहीं है। इसके लिए आप उपयोग कर सकते हैं sudo nmap -sn 192.168.3.0/24, जो कि पुल 100 इनसेट (192.168.3.1) का मान है जिसे अंतिम अंक "0/24" से बदल दिया गया है। हालाँकि, ओएसएक्स पर नैप मानक नहीं है, इसलिए हम इसे होमब्रे के साथ स्थापित कर सकते हैं ।

$ brew install nmap
Warning: nmap-7.31 already installed

$ sudo nmap -sn 192.168.3.0/24
Password:

Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-21 22:03 EST
Nmap scan report for 192.168.3.6
Host is up (0.00025s latency).
Nmap scan report for 192.168.3.1
Host is up.
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.08 seconds

उससे आप यह मान सकते हैं कि मेरे रास्पबेरीपी को 192.168.3.6किसी कारण से आईपी ​​मिला । पिछली बार मैंने इसे कनेक्ट किया था मैं एक अलग सबनेट पर था और यह मिला 192.168.2.3। उस नैमप ट्रिक को टाइप करने से बहुत बेहतर है ping 192.168.3.2... ping 192.168.3.6जब तक आप इसे ढूंढ नहीं लेते।

मुझे आशा है कि वह मदद करेंगे।


3

कुछ अन्य उपकरण हैं जिनका उल्लेख आईपी पते की जानकारी की खोज के लिए अभी तक नहीं किया गया है, यह मानते हुए कि आपके पास होस्ट नाम है और आप mDNS (मैक वातावरण में उर्फ ​​बोंजोर) का उपयोग कर रहे हैं। जब तक आपने चीजों को अलग तरीके से कॉन्फ़िगर नहीं किया है, तब तक आपके स्थानीय नेटवर्क नाम फॉर्म में हैं, host-name.localइसलिए आपके शुरुआती उदाहरण में आप खोज रहे होंगेcomputer2.local

सबसे पहला:

    dscacheutil -q host -a name <host-name>.local

उदाहरण के लिए:

    % dscacheutil -q host -a name computer2.local
    name: computer2.local
    ip_address: 10.0.1.6

एक और उपयोगी उपकरण है dig( dig google.comउदाहरण के लिए प्रयास करें ), जो कुछ विशेष मापदंडों के साथ आपके स्थानीय नेटवर्क के mDNS नोड्स को क्वेरी करने के लिए उपयोग किया जा सकता है।

    % dig @224.0.0.251 -p 5353 <host-name>.local
    % dig @224.0.0.251 -p 5353 -x <ip-address>

आप में से केवल आईपी पता प्राप्त करने की digकोशिश कर सकते हैं:

    % dig +short @224.0.0.251 -p 5353 <host-name>.local

अच्छा एक बू यह आईपी पते या कंप्यूटर मल्टीकास्टडएनएस नाम (.local) को जानने की आवश्यकता है।
फ्लोरियन बिदबे

BonjourBrowser इसके लिए एक अच्छा GUI एप्लिकेशन है।
फ्लोरियन बिदैब

@FlorianBidabe - इन आदेशों का उपयोग करने के लिए आपको IP पता जानने की आवश्यकता क्यों है? ये आदेश नामित मशीन का IP पता वापस करते हैं। हां, इस विधि का उपयोग करने के लिए लक्ष्य मशीन का नाम जानना आवश्यक है।
केनबी

3

यह स्क्रिप्ट आपको वह देनी चाहिए जो आप वास्तव में जल्दी से देख रहे हैं और इसके लिए नैम्प स्थापित होना आवश्यक है। लाभ यह है कि यदि आपका मेजबान पिंग जांच का जवाब नहीं देता है, तो भी नैंप को मेजबान मिलेगा जबकि अन्य उपकरण नहीं होंगे।

#!/bin/bash
i="en1" # edit this to fit your Network interface
cidr=$(while read y; do echo ${y%.*}".0/$(m=0; while read -n 1 x && [ $x = f ]; do m=$[m+4]; done < <(ifconfig $i | awk '/mask/             {$4=substr($4,3); print $4}'); echo $m )"; done < <(ifconfig $i | awk '/inet[ ]/{print $2}') | head -n 1 | sed s/addr://g | sed 's/\/0//g')
myip=`ifconfig $i | grep "inet " | awk 'NR==1 {print $2}' | sed s/addr://g`
set -x
sudo nmap -n -T4 -PN -p9091 --exclude "$myip" "$cidr"

इस स्क्रिप्ट को स्टोर करें lookup.shऔर इसे (अंग्रेजी में स्विच के साथ) के साथ कॉल करें

LANG=c bash lookup.sh

आप इसे कैसे बचाते हैं और चलाते हैं?
डैनियल पेन्डगैस्ट

आप इसे TextEditor में पेस्ट करते हैं, और इस फ़ाइल को "qnmap" सहेजें और नाम दें। फिर आप इस फाइल को / usr / bin (होल्ड कमांड + शिफ्ट + जी, या फाइंडर / गो / फोल्डर में जाएं: / usr / bin) पर ले जाएँ। खुला टर्मिनल, टाइप करें "sudo chmod a + x / usr / bin / qnmap"। टर्मिनल में "qnmap" टाइप करें और परिणाम की प्रतीक्षा करें।
फ्लोरियन बिदैब

ठीक। मुझे यह त्रुटि मिलती है: /usr/bin/qnmap: line 2: =en1: command not foundऐसा iनहीं होना चाहिए इससे पहले कि यह डॉलर के संकेत की तरह दिखता है ।
डैनियल पेन्डगैस्ट

1
सॉरी डैन, माई बैड, लाइन होनी चाहिए: i = "en1"
फ्लोरियन बिदबे

ठंडा। यह अच्छा काम करता है।
डैनियल पेन्डगैस्ट

2

आप नेटवर्क पते दिखाने के लिए नेटस्टैट का भी उपयोग कर सकते हैं:

roger.moore@WKSTCAL0141 ~
$ netstat -n

Active Connections

  Proto  Local Address          Foreign Address        State
  TCP    127.0.0.1:11235        127.0.0.1:49184        ESTABLISHED
  TCP    127.0.0.1:49155        127.0.0.1:49156        ESTABLISHED
  TCP    127.0.0.1:49156        127.0.0.1:49155        ESTABLISHED
  TCP    127.0.0.1:49184        127.0.0.1:11235        ESTABLISHED
  TCP    192.168.10.131:445     192.168.10.119:52624   ESTABLISHED
  TCP    192.168.10.131:1433    192.168.10.2:60866     ESTABLISHED
  TCP    192.168.10.131:1433    192.168.10.119:52775   ESTABLISHED
  TCP    192.168.10.131:3389    192.168.10.119:54473   ESTABLISHED
  TCP    192.168.10.131:49154   192.168.10.119:52796   ESTABLISHED
  TCP    192.168.10.131:49182   192.168.10.9:52230     ESTABLISHED
  TCP    192.168.10.131:49247   192.168.10.6:445       ESTABLISHED
  TCP    192.168.10.131:49432   192.168.10.4:1106      ESTABLISHED
  TCP    192.168.10.131:49440   192.168.10.4:1106      ESTABLISHED
  TCP    192.168.10.131:49451   192.168.10.6:1025      ESTABLISHED
  TCP    192.168.10.131:55100   192.168.10.2:445       ESTABLISHED
  TCP    192.168.10.131:64558   192.168.10.20:135      TIME_WAIT
  TCP    192.168.10.131:64559   192.168.10.20:49158    TIME_WAIT
  TCP    192.168.10.131:64566   192.168.10.100:135     TIME_WAIT
  TCP    192.168.10.131:64575   192.168.10.100:59811   TIME_WAIT
  TCP    192.168.10.131:64581   192.168.10.41:139      TIME_WAIT
  TCP    192.168.10.131:64582   192.168.10.3:5357      TIME_WAIT
  TCP    192.168.10.131:64585   192.168.10.61:3910     TIME_WAIT
  TCP    192.168.10.131:64587   192.168.10.65:3910     TIME_WAIT
  TCP    192.168.10.131:64588   192.168.10.9:139       TIME_WAIT
  TCP    192.168.10.131:64589   192.168.10.135:2869    ESTABLISHED
  TCP    192.168.10.131:64593   192.168.10.6:135       TIME_WAIT
  TCP    192.168.10.131:64594   192.168.10.6:1025      TIME_WAIT
  TCP    192.168.10.131:64599   192.168.10.100:59811   TIME_WAIT

0

यदि आप IP का उपयोग करके नाम जानना चाहते हैं: http://runakay.blogspot.com/2013/12/obtain-computer-name-from-ip-address.html


1
अलग पूछने के लिए आपका स्वागत है! हालांकि यह लिंक प्रश्न का उत्तर दे सकता है, लेकिन उत्तर के आवश्यक भागों को शामिल करना और संदर्भ के लिए लिंक प्रदान करना बेहतर है। लिंक-केवल उत्तर अमान्य हो सकते हैं यदि लिंक किए गए पृष्ठ बदल जाते हैं।
GRG

0

आप Wireshark स्थापित कर सकते हैं और अपने नेटवर्क कार्ड पर एक स्कैन शुरू कर सकते हैं।

परिणाम को "nbns" द्वारा फ़िल्टर करें, और आपको ऊपरी विंडो में आईपी पता दिखाई देगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.