O comando que você está procurando é chamado nslookup, funciona bem para pesquisas inversas IFF alguém configurou um arquivo de zona reversa, o que nem sempre faz.
Use cavar. Uma porta Windows está disponível no ISC aqui (procure na caixa de download imediato o link para o arquivo zip). Aqui está a referência da página man para dig .
O ponto de Ward sobre os registros de pesquisa reversa muitas vezes não serem criados é muito verdadeiro. As pesquisas inversas geralmente falham porque muitos administradores não se preocupam em criar os registros ptr.
FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A
Dentro de um script:
FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A
Duas notas (laterais):
Para suprimir NSLOOKUPerros você tem que usar 2^>NULem vez de1^>NUL
Eu costumava FINDSTR /Cextrair o valor após os quatro caracteres de espaço em branco. Como os quatro espaços parecem existir apenas para a Name:entrada, essa parece ser a única maneira de fazê-la funcionar em outros sistemas localizados.
O comando que você está procurando é chamado
nslookup
, funciona bem para pesquisas inversas IFF alguém configurou um arquivo de zona reversa, o que nem sempre faz.se todos os itens acima falharem e você estiver procurando especificamente por uma máquina Windows, poderá usar
Os dados retornados serão todos os registros NetBIOS que a máquina possui. Aquele com um tipo de registro <20h> geralmente será o nome da máquina.
Para muitos endereços IP, você pode usar apenas ping -a, por exemplo
retornará
Se você usar o comando nslookup com o endereço IP como seu primeiro argumento, retornará o registro PTR (a entrada inversa) se existir. Por exemplo:
Use cavar. Uma porta Windows está disponível no ISC aqui (procure na caixa de download imediato o link para o arquivo zip). Aqui está a referência da página man para dig .
O ponto de Ward sobre os registros de pesquisa reversa muitas vezes não serem criados é muito verdadeiro. As pesquisas inversas geralmente falham porque muitos administradores não se preocupam em criar os registros ptr.
(testado no Windows 10 x64)
Da linha de comando:
FOR /F "tokens=2 delims= " %A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %A
Dentro de um script:
FOR /F "tokens=2 delims= " %%A in ('2^>NUL NSLOOKUP "%IP_ADDRESS%" ^| FINDSTR /C:": "') do ECHO %%A
Duas notas (laterais):
NSLOOKUP
erros você tem que usar2^>NUL
em vez de1^>NUL
FINDSTR /C
extrair o valor após os quatro caracteres de espaço em branco. Como os quatro espaços parecem existir apenas para aName:
entrada, essa parece ser a única maneira de fazê-la funcionar em outros sistemas localizados.psexec \192.168.0.65 nome do host
O nome do host DMHD006 saiu em 192.168.0.65 com código de erro 0.
se você quiser saber o nome do host na mesma rede, use outra máquina que tenha a mesma rede e use abaixo o comando
Ping -an ip address