Resolver nombre de host desde la dirección IP

Respuestas:

121

El comando que está buscando se llama nslookup, funciona bien para búsquedas inversas IFF alguien ha configurado un archivo de zona inversa, que no siempre hacen.

Ward
fuente
88

Si todo lo anterior falla y está buscando específicamente una máquina con Windows, puede usar

nbtstat -a 192.168.1.50

Los datos devueltos serán todos los registros de NetBIOS que tiene la máquina. El que tiene un tipo de registro <20h> generalmente será el nombre de la máquina.

Alce
fuente
3
No funciona cuando se conecta a través de la VPN abierta
Alexander.
@Flextra: necesitará acceso SMB a la máquina. Su VPN puede estar bloqueándolo.
Alces
Interesante, parece que tachuelas en el nombre de dominio completo en el formato: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]. Si está en la red y no en el dominio (para mí es un sistema de interés de Unix), entonces ping -asolo se formatea con la dirección IP sola.
jxramos
Funciona para mi. ¡Justo lo que necesitaba!
FearlessFuture
57

Para muchas direcciones IP, puede usar ping -a, por ejemplo

ping -a 209.85.229.106

volverá

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........
Marko Carter
fuente
2
Esto es lo que siempre uso primero, ya que está disponible universalmente en casi todas las máquinas.
Goyuix el
14
El ping se usa con frecuencia para hacer búsquedas de DNS simples ... suspiro , no hagas eso.
PEra
Esta es la única respuesta que me dio el nombre de host de mi frambuesa en mi LAN. @PEra ¿por qué es una mala respuesta?
Andy
29

Si usa el comando nslookup con la dirección IP como primer argumento, devolverá el registro PTR (la entrada inversa) si existe. Por ejemplo:

nslookup 192.168.1.50
Kyle Brandt
fuente
2

Use cavar. Aquí hay un puerto de Windows disponible en el ISC (busque en el cuadro de descarga inmediata el enlace al archivo zip). Aquí está su referencia de página de manual para cavar .

El punto de Ward sobre los registros de búsqueda inversa que a menudo no se crean es muy cierto. Las búsquedas inversas a menudo fallan porque muchos administradores no se molestan en crear los registros ptr.

squillman
fuente
1

(probado en Windows 10 x64)

Desde la línea de comando:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

Dentro de un guión:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

Dos notas (laterales):

  • Para suprimir NSLOOKUPerrores, debe usar en 2^>NULlugar de1^>NUL
  • Solía FINDSTR /Cextraer el valor después de los cuatro caracteres de espacio en blanco. Como los cuatro espacios solo parecen existir para la Name:entrada, esta parece ser la única forma de hacer que funcione en otros sistemas localizados.
script'n'code
fuente
0

psexec \ 192.168.0.65 nombre de host

El nombre de host DMHD006 salió el 192.168.0.65 con el código de error 0.

Sahin
fuente
1
Tenga en cuenta que el nombre de host configurado no coincide necesariamente con el nombre de host configurado en DNS.
Gerald Schneider
-2

si desea conocer el nombre de host en la misma red, utilice otra máquina que tenga la misma red y utilice a continuación las
direcciones IP de Ping -an

usuario422366
fuente
2
¿No notaste que esta respuesta ya estaba aquí? - Y no está diseñado para esto.
Esa Jokinen