IP पते से होस्ट नाम हल करें


जवाबों:


121

जिस कमांड को आप देख रहे हैं उसे कॉल किया जाता है nslookup, रिवर्स लुकअप के लिए ठीक काम करता है IFF किसी ने रिवर्स ज़ोन फ़ाइल को कॉन्फ़िगर किया है, जो वे हमेशा नहीं करते हैं।


89

यदि उपरोक्त सभी विफल रहता है, और आप विशेष रूप से एक विंडोज मशीन की तलाश कर रहे हैं, तो आप उपयोग कर सकते हैं

nbtstat -a 192.168.1.50

लौटाया गया डेटा सभी NetBIOS रिकॉर्ड होगा जो मशीन के पास है। <20h> रिकॉर्ड प्रकार के साथ आमतौर पर मशीन का नाम होगा।


3
खुले वीपीएन के माध्यम से कनेक्ट होने पर काम नहीं कर रहा है
अलेक्जेंडर।लज्जुस्किन

@Flextra - आपको मशीन तक SMB पहुँच की आवश्यकता होगी। आपका वीपीएन इसे अवरुद्ध कर सकता है।
मूस

दिलचस्प है, ऐसा लगता है कि यह स्वरूपण में पूरी तरह से योग्य डोमेन नाम पर टैक करता है Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]:। यदि इसका नेटवर्क पर है और डोमेन पर नहीं है (मेरे लिए एक यूनिक्स प्रणाली) तो ping -aआईपीपैड के साथ सिर्फ स्वरूप ही दिखता है।
jxramos

मेरे लिये कार्य करता है। मुझे जिस चीज की जरूरत थी!
फियरलेस

57

कई आईपी पते के लिए आप उदाहरण के लिए पिंग-ए का उपयोग कर सकते हैं

ping -a 209.85.229.106

वापस होगा

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

2
यह वही है जो मैं हमेशा पहले उपयोग करता हूं क्योंकि यह सार्वभौमिक रूप से प्रत्येक मशीन पर बहुत अधिक उपलब्ध है।
गोयिक्स

14
पिंग sooo अक्सर साधारण DNS लुकअप करने के लिए उपयोग किया जाता है ... आह ऐसा मत करो।
पेरा

यह एकमात्र उत्तर है जो मुझे मेरे लैन में रास्पबेरी से होस्टनाम मिला है। @PEra यह एक बुरा जवाब क्यों है?
एंडी

29

यदि आप IP पते के साथ nslookup कमांड का उपयोग करते हैं, तो इसका पहला तर्क मौजूद होने पर PTR रिकॉर्ड (रिवर्स एंट्री) वापस कर देगा। उदाहरण के लिए:

nslookup 192.168.1.50

2

खुदाई का प्रयोग करें। एक विंडोज पोर्ट आईएससी से यहां उपलब्ध है (ज़िप फ़ाइल के लिंक के लिए तत्काल डाउनलोड बॉक्स में देखें)। यहाँ खुदाई के लिए उनका मैन पेज संदर्भ है

रिवर्स लुकअप रिकॉर्ड के बारे में वार्ड की बात अक्सर नहीं बनती है। रिवर्स लुकअप अक्सर विफल हो जाते हैं क्योंकि कई एडिटर ptr रिकॉर्ड बनाने में परेशान नहीं करते हैं।


1

(विंडोज 10 x64 के तहत परीक्षण किया गया)

कमांड लाइन से:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

एक स्क्रिप्ट के भीतर:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

दो (पक्ष) नोट:

  • NSLOOKUPत्रुटियों को दबाने के लिए आपको 2^>NULइसके बजाय उपयोग करना होगा1^>NUL
  • मैंने FINDSTR /Cचार व्हाट्सएप पात्रों के बाद मूल्य निकालने के लिए उपयोग किया है। चूंकि प्रवेश के लिए चार स्थान मौजूद हैं Name:, इसलिए यह अन्य स्थानीय प्रणालियों पर काम करने का एकमात्र तरीका प्रतीत होता है।

0

psexec \ 192.168.0.65 होस्टनाम

DMHD006 होस्टनाम 192.168.0.65 पर त्रुटि कोड 0 के साथ बाहर निकल गया।


1
ध्यान रखें कि कॉन्फ़िगर किया गया होस्टनाम आवश्यक रूप से होस्टनाम से मेल नहीं खाता है जो DNS में कॉन्फ़िगर किया गया है।
गेराल्ड श्नाइडर

-2

यदि आप एक ही नेटवर्क में होस्ट-नाम जानना चाहते हैं, तो कृपया एक अन्य मशीन का उपयोग करें, जिसमें एक ही नेटवर्क हो और नीचे
पिंग -an आईपी का उपयोग करें


2
क्या आपने ध्यान नहीं दिया कि यह उत्तर पहले से ही यहाँ था? - और यह इसके लिए डिज़ाइन नहीं किया गया है।
एसा जोकिनेन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.