मुझे एक UNIX होस्ट का होस्ट नाम खोजने की आवश्यकता है जिसका IP उस UNIX होस्ट के लिए लॉग आउट के साथ जाना जाता है
मुझे एक UNIX होस्ट का होस्ट नाम खोजने की आवश्यकता है जिसका IP उस UNIX होस्ट के लिए लॉग आउट के साथ जाना जाता है
जवाबों:
Nslookup का उपयोग करें
nslookup 208.77.188.166
...
Non-authoritative answer:
166.188.77.208.in-addr.arpa name = www.example.com.
sudo yum install bind-utils
पहले दौड़ना होगा । यह आपके लिए nslookup लुकअप स्थापित करेगा
आप उल्टे DNS लुकअप के साथ host
भी कर सकते हैं । बस इसे IP पते को एक तर्क के रूप में दें:
$ host 192.168.0.10
server10 has address 192.168.0.10
एक और NS लुकअप यूटीलिटी जिसका उपयोग उलटा लुकअप के लिए किया जा सकता है dig
, -x
विकल्प के साथ है :
$ dig -x 72.51.34.34
; <<>> DiG 9.9.2-P1 <<>> -x 72.51.34.34
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12770
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1460
;; QUESTION SECTION:
;34.34.51.72.in-addr.arpa. IN PTR
;; ANSWER SECTION:
34.34.51.72.in-addr.arpa. 42652 IN PTR sb.lwn.net.
;; Query time: 4 msec
;; SERVER: 192.168.178.1#53(192.168.178.1)
;; WHEN: Fri Jan 25 21:23:40 2013
;; MSG SIZE rcvd: 77
या
$ dig -x 127.0.0.1
; <<>> DiG 9.9.2-P1 <<>> -x 127.0.0.1
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11689
;; flags: qr aa ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;1.0.0.127.in-addr.arpa. IN PTR
;; ANSWER SECTION:
1.0.0.127.in-addr.arpa. 10 IN PTR localhost.
;; Query time: 2 msec
;; SERVER: 192.168.178.1#53(192.168.178.1)
;; WHEN: Fri Jan 25 21:23:49 2013
;; MSG SIZE rcvd: 63
खुदाई के पेज से उद्धरण :
रिवर्स लुकअप - पते को नाम से मैप करना - -x विकल्प द्वारा सरलीकृत किया जाता है। Addr डॉटेड-दशमलव संकेतन में एक IPv4 पता है, या एक कोलोन-सीमांकित IPv6 पता है। जब इस विकल्प का उपयोग किया जाता है, तो नाम, वर्ग और प्रकार के तर्क देने की आवश्यकता नहीं होती है। खुदाई स्वचालित रूप से 11.12.13.10.in-addr.arpa जैसे नाम के लिए लुकअप करती है और क्रमशः PTR और IN को क्वेरी टाइप और क्लास सेट करती है।
विंडोज पिंग -a के लिए 10.10.10.10
विंडोज के लिए, कोशिश करें:
NBTSTAT -A 10.100.3.104
या
ping -a 10.100.3.104
लिनक्स के लिए, कोशिश करें:
nmblookup -A 10.100.3.104
वे लगभग समान हैं।
python -c "import socket;print(socket.gethostbyaddr('127.0.0.1'))"
यदि आपको केवल नाम की आवश्यकता है, तो कोई अतिरिक्त जानकारी नहीं, अंत में [0] जोड़ें:
python -c "import socket;print(socket.gethostbyaddr('8.8.8.8'))[0]"
python -c "import socket;print(socket.gethostbyaddr('10.16.7.10'))"
ये संदर्भ पर निर्भर करता है। मुझे लगता है कि आप ऑपरेटिंग सिस्टम के होस्टनाम ( hostname
जब आप लॉग इन करके लौटे हैं) का जिक्र कर रहे हैं। यह कमांड केवल आंतरिक नामों के लिए है , इसलिए मशीन के नाम के लिए क्वेरी करने के लिए विभिन्न नामकरण प्रणालियों की आवश्यकता होती है। ऐसे कई सिस्टम हैं जो DNS, DHCP, LDAP (DN)) hostname
, आदि सहित मेजबानों की पहचान करने के लिए नामों का उपयोग करते हैं और कई सिस्टम कई नामकरण प्रणालियों के बीच नामों को सिंक्रनाइज़ करने के लिए zeroconf का उपयोग करते हैं। इस कारण से, परिणाम hostname
कभी-कभी dig
(नीचे देखें) या अन्य नामकरण प्रणालियों के परिणामों से मेल खाएंगे , लेकिन कई बार वे मेल नहीं खाएंगे।
DNS अब तक सबसे आम है और इंटरनेट (जैसे google.com. A 216.58.218.142
) और घर पर (mDNS / LLMNR) दोनों में उपयोग किया जाता है , इसलिए यहाँ एक रिवर्स DNS लुकअप करने का तरीका बताया गया है : dig -x <address>
( nslookup
और host
सरल हैं, कम विस्तार प्रदान करते हैं, और अलग भी हो सकते हैं। परिणाम; हालाँकि, dig
विंडोज में शामिल नहीं है)।
ध्यान दें कि सीडीएन के भीतर होस्टनाम विहित डोमेन नाम (जैसे "google.com") का समाधान नहीं करेगा, बल्कि होस्ट आईपी के होस्टनाम की आपने व्याख्या की (जैसे "dfw25s08-in-f142.e100.net"; दिलचस्प tidbit: 1e100 1 गोगोल है)।
यह भी ध्यान दें कि DNS होस्ट में एक से अधिक नाम हो सकते हैं। यह एक से अधिक वेबसर्वर (वर्चुअल होस्टिंग) वाले मेजबानों के लिए सामान्य है, हालांकि यह वर्चुअलाइजेशन प्रौद्योगिकियों के प्रसार के लिए कम आम धन्यवाद बन रहा है। इन मेजबानों में कई पीटीआर डीएनएस रिकॉर्ड हैं ।
अंत में, ध्यान दें कि DNS होस्ट रिकॉर्ड को स्थानीय मशीन द्वारा / etc / मेजबान द्वारा ओवरराइड किया जा सकता है । यदि आपको वह होस्टनाम नहीं मिल रहा है जिसकी आप अपेक्षा करते हैं, तो सुनिश्चित करें कि आप इस फाइल की जांच कर रहे हैं।
डीएचसीपी होस्टनाम को अलग-अलग तरीके से उद्धृत किया जाता है, जिसके आधार पर डीएचसीपी सर्वर सॉफ्टवेयर का उपयोग किया जाता है, क्योंकि (जहां तक मुझे पता है) प्रोटोकॉल क्वेरी के लिए एक विधि को परिभाषित नहीं करता है; हालाँकि, अधिकांश सर्वर ऐसा करने का कुछ तरीका प्रदान करते हैं (आमतौर पर विशेषाधिकार प्राप्त खाते के साथ)।
नोट डीएचसीपी नाम आमतौर पर डीएनएस सर्वर (एस) के साथ सिंक्रनाइज़ किए जाते हैं, इसलिए डीएचसीपी क्लाइंट कम से कम तालिका में और डीएनएस सर्वर ए (या आईपीवी 6 के लिए एएएए) में एक ही होस्टनाम को देखना आम है। फिर, यह आमतौर पर ज़र्कोनफ़ के हिस्से के रूप में किया जाता है।
यह भी ध्यान दें कि सिर्फ इसलिए कि क्लाइंट के लिए डीएचसीपी लीज मौजूद है, इसका मतलब यह नहीं है कि यह अभी भी उपयोग किया जा रहा है।
नाम रिज़ॉल्यूशन करने के लिए दशकों से टीसीपी / आईपी (एनबीटी) के लिए नेटबीआईओएस का उपयोग किया गया था, लेकिन नाम समाधान के लिए एलएलएमएनआर द्वारा प्रतिस्थापित किया गया है (विंडोज़ पर ज़ेरोकोन का हिस्सा)। इस विरासत प्रणाली को अभी भी nbtstat
विंडोज (विंडोज) या nmblookup
(लिनक्स) से जोड़ा जा सकता है ।
यदि आप विशेष रूप से विंडोज मशीन की तलाश कर रहे हैं, तो नीचे दिए गए आदेश का प्रयास करें:
nbtstat -a 10.228.42.57
आप ट्रेसरूट कमांड का भी उपयोग कर सकते हैं।
http://linux.die.net/man/8/traceroute
बस ट्रेसरआउट का उपयोग करें यह आपको मेजबान नामों (आईपी द्वारा हल किए गए) के साथ मार्ग दिखाएगा
ज्यादातर मामलों में, ट्रेसरआउट कमांड ठीक काम करती है। nslookup और होस्ट कमांड विफल हो सकते हैं।