আইপি ঠিকানা থেকে হোস্টের নামটি সমাধান করুন


উত্তর:


121

আপনি যে কমান্ডটির সন্ধান করছেন তাকে ডাকা হবে nslookup, বিপরীত অনুসন্ধানের জন্য সূক্ষ্ম কাজ করে যদি আইএফএফের কেউ বিপরীত অঞ্চল ফাইলটি কনফিগার করে থাকে, যা তারা সবসময় করে না।


89

যদি উপরের সমস্তটি ব্যর্থ হয় এবং আপনি বিশেষত উইন্ডোজ মেশিনের সন্ধান করছেন তবে আপনি এটি ব্যবহার করতে পারেন

nbtstat -a 192.168.1.50

ফিরিয়ে দেওয়া ডেটা মেশিনটিতে থাকা সমস্ত নেটবিআইওএস রেকর্ড হবে। <20h> রেকর্ড টাইপের একটিটি সাধারণত মেশিনের নাম হবে।


3
খোলা ভিপিএন-এর মাধ্যমে সংযুক্ত থাকাকালীন কাজ করছেন না
আলেকজান্ডার।

@ ফ্লেক্সট্রা - আপনার মেশিনে এসএমবি অ্যাক্সেসের প্রয়োজন হবে। আপনার ভিপিএন এটি ব্লক করছে।
মুজ

আকর্ষণীয়, দেখে মনে হচ্ছে বিন্যাস সম্পূর্ণরূপে যোগ্যতাসম্পন্ন ডোমেইন নামের উপর tacks: Pinging NETBIOSNAME.DOMAINNAME.com [xxx.xxx.xxx.xxx]। যদি এটি নেটওয়ার্কে থাকে এবং ডোমেনে না (আমার জন্য আগ্রহের একটি ইউনিক্স সিস্টেম) তবে ping -aকেবল আইপ্যাড্রেস দিয়ে কেবল এটির মতোই ফর্ম্যাটগুলি।
jxramos

আমার জন্য কাজ কর. ঠিক যেটা আমার দরকার ছিল!
নির্ভীক ভবিষ্যত

57

অনেকগুলি আইপি ঠিকানার জন্য আপনি কেবল পিং -a ব্যবহার করতে পারেন, উদাহরণস্বরূপ

ping -a 209.85.229.106

ফিরে আসবে

Pinging ww-in-f106.google.com [209.85.229.106] with 32 bytes of data:

Reply from 209.85.229.106...........

2
এটি সর্বদা প্রথম হিসাবে ব্যবহার করি কারণ এটি সর্বজনীনভাবে প্রতিটি মেশিনে উপলব্ধ।
গয়িক্স

14
পিং হ'ল প্রায়শই সাধারণ ডিএনএস লুক্কুলগুলি করতে ব্যবহৃত হয় ... দীর্ঘশ্বাস না তা না করে।
পেরা

এটি আমার ল্যানটিতে আমার রাস্পবেরি থেকে হোস্টের নামটি পেয়েছে answer @ ইপিরা কেন এটি খারাপ উত্তর?
অ্যান্ডি

29

আপনি যদি আইপি ঠিকানার সাথে এনস্লুআপ কমান্ডটি ব্যবহার করেন তবে এর প্রথম যুক্তিটি যদি উপস্থিত থাকে তবে পিটিআর রেকর্ডটি (বিপরীত এন্ট্রি) ফিরিয়ে দেবে। উদাহরণ স্বরূপ:

nslookup 192.168.1.50

2

খনন ব্যবহার করুন। আইএসসি থেকে এখানে একটি উইন্ডোজ পোর্ট পাওয়া যায় (জিপ ফাইলের লিঙ্কের জন্য তাত্ক্ষণিক ডাউনলোড বাক্সটি দেখুন)। খননের জন্য তাদের ম্যান পৃষ্ঠার রেফারেন্স এখানে ।

বিপরীত অনুসন্ধান রেকর্ডগুলি প্রায়শই তৈরি না হওয়ার বিষয়ে ওয়ার্ডের বক্তব্যটি খুব সত্য। বিপরীত অনুসন্ধানগুলি প্রায়শই ব্যর্থ হয় কারণ অনেক প্রশাসক পিটিআর রেকর্ড তৈরি করতে বিরত হন না।


1

(উইন্ডোজ 10 x64 এর অধীনে পরীক্ষিত)

কমান্ড লাইন থেকে:

FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A

একটি স্ক্রিপ্ট মধ্যে:

FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A

দুটি (পাশ) নোট:

  • NSLOOKUPত্রুটিগুলি দমন করতে আপনার 2^>NULপরিবর্তে ব্যবহার করতে হবে1^>NUL
  • আমি FINDSTR /Cচারটি সাদা স্পেস অক্ষরের পরে মানটি বের করতে ব্যবহার করেছি । যেহেতু চারটি স্পেসটি কেবল Name:প্রবেশের জন্য বিদ্যমান বলে মনে হয় , এটি অন্যান্য স্থানীয় সিস্টেমে এটির কাজ করার একমাত্র উপায় বলে মনে হয়।

0

psexec \ 192.168.0.65 হোস্ট-নেম

DMHD006 হোস্টনামটি ত্রুটি কোড 0 সহ 192.168.0.65 এ বেরিয়েছে।


1
মনে রাখবেন যে কনফিগার করা হোস্টনামটি প্রয়োজনীয়ভাবে ডিএনএসে কনফিগার করা হোস্টনামের সাথে মেলে না।
জেরাল্ড স্নাইডার

-2

আপনি যদি একই নেটওয়ার্কে হোস্ট-নাম জানতে চান তবে দয়া করে অন্য একটি মেশিন ব্যবহার করুন যার একই নেটওয়ার্ক রয়েছে এবং নীচে প্রশংসনীয়
পিং-আইপি অ্যাড্রেস ব্যবহার করুন


2
আপনি কি উত্তরটি ইতিমধ্যে এখানে লক্ষ্য করেছেন? - এবং এটি এর জন্য ডিজাইন করা হয়নি।
এসা জোকিনেন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.