我的外部仓库中的路由器告诉我这一点:
警告:以下静态主机可能会在 LAN 中产生寻址冲突:00:10:18:--:--:-- [192.168.150.102] 解决方法注意:请将静态主机的 IP 地址配置在动态 LAN 地址范围之外。
我的问题是,我不知道这是什么设备。它是打印机吗?它是计算机吗?它是标签打印机吗?如果是,是哪台计算机/哪台打印机?它是完全不同的设备吗?
它没有 Web 界面,所以它不应该是打印机,因为我们使用的所有打印机都有 Web 界面。该网络是一个工作组,带有路由器、一些网络交换机和客户端,所以我没有可以查询的 DNS 服务器。
我能否以某种方式获取任何信息,例如主机名、型号或任何可以帮助我识别该设备的信息?
我尝试过的一些方法:
平安:
C:\Users\997>ping 192.168.150.102
Ping is executed for 192.168.150.102 with 32 bytes of data:
Response from 192.168.150.102: Bytes=32 Time=1ms TTL=128
Response from 192.168.150.102: Bytes=32 Time=1ms TTL=128
nslookup:
PS C:\Users\997> nslookup 192.168.150.102
Server: UnKnown
Address: fe80::125a:f7ff:fe62:89c2
*** 192.168.150.102 was not found by UnKnown: Non-existent domain.
通过地址获取主机:
PS C:\Users\997> [net.dns]::GetHostByAddress("192.168.150.102")
Exception when calling "GetHostByAddress" with 1 argument(s): "The requested name is valid, but no data of the requested type was found".
no data of the requested type was found".
In line:1 character:1
+ [net.dns]::GetHostByAddress("192.168.150.102")
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : NotSpecified: (:) [], MethodInvocationException
+ FullyQualifiedErrorId : SocketException
当我尝试Stop-Computer
:
PS C:\Users\997> stop-computer 192.168.150.102
stop-computer : The RPC server is not available.
In Zeile:1 Zeichen:1
+ stop-computer 192.168.150.102
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (192.168.150.102:String) [Stop-Computer], COMException
+ FullyQualifiedErrorId : StopComputerException,Microsoft.PowerShell.Commands.StopComputerCommand
网卡厂商:
MAC-Segment: 00:10:18:00:00:00 - 00:10:18:FF:FF:FF (MA-L)
Hersteller: Broadcom
Adresse: 16215 ALTON PARKWAY
IRVINE CA 92619-7013
US
nmap:
nmap -sL 192.168.150.0/24
不显示此 IP 的主机名nmap -O 192.168.150.102
无法读取操作系统信息,也无法读取/连接任何端口
答案1
要查找子网中 IP 的主机名而不必向各个主机本身发送数据包,请使用带有 -sL 标志的 nmap。
此标志告诉 nmap 对指定的 IP 执行简单的 DNS 查询。
以下示例来自文章 每个系统管理员都应该知道的 10 个 nmap 命令:
$ nmap -sL 192.168.0.0/24
Starting Nmap 5.21 ( http://nmap.org ) at 2013-02-24 09:59 MST
Nmap scan report for 192.168.0.0
Nmap scan report for router.local (192.168.0.1)
Nmap scan report for fakehost.local (192.168.0.2)
Nmap scan report for another.fakehost.local (192.168.0.3)
本文介绍了用于获取主机操作系统等信息的附加 nmap 参数。有些参数需要 root 权限。