
局域网管理中经常遇到已知某个MAC地址,要查询其IP地址的情况,我总结一下有如下几种方法:
通过mac查ip
方法一:用ARP
-A
查询
这种方法只能查到与本机通讯过(20分钟内)的主机MAC地址和IP地址。可在远程主机所属网段中的任一台主机上运行此命令,这样可查出IP欺骗类病毒的主机。
方法二:用专用软件查,如nbtscan
命令方式是:nbtscan
-r
网络号/掩码位,这种方法可查询某网段的所有IP与MAC对应关系,但装有防火墙的主机则禁止查询。
方法三:
如果所连交换机有网管功能,可用ARP
SHOW
命令显示交换机的arp缓存信息,这种方式基本可查询所有的IP
与MAC地址,但只有网管才有这个权限。
方法四:用sniffer类的嗅探软件抓包分析,packet中一般都含用IP地址与MAC地址。
方法五:用solarwinds类软件中的MAC
ADDRESS
DISCOVERY查询,但这个工具好象不能跨网段查询。
按win+R
输入cmd
在命令行里运行:
ping 主机名 -t
如下图:
红色框中的1111115266即为主机IP地址
在/etc/sysconfig/network-script/下配置一个ifcfg-eth1,把MAC地址,IP,网关都写进去然后运行ifup
eth1,就行了ifconfig就能看到eth1了我错了,看错了
android 中有 获取IP 和 MAC的方法例如获取Ip
public String GetHostIp() {
try {
for (Enumeration<NetworkInterface> en = NetworkInterface
getNetworkInterfaces(); enhasMoreElements();) {
NetworkInterface intf = ennextElement();
for (Enumeration<InetAddress> ipAddr = intfgetInetAddresses(); ipAddr
hasMoreElements();) {
InetAddress inetAddress = ipAddrnextElement();
if (!inetAddressisLoopbackAddress()) {
return inetAddressgetHostAddress();
}
}
}
} catch (SocketException ex) {
} catch (Exception e) {
}
return null;
}
MAC 就不列举了自行百度,但是你说的问题 让两台设备TCP通讯,如果是在局域网内,也就是用wifi,你获取ip 然后一个客户端一个服务器是可以连接成功的。但是如果用外网的话,就不是这么简单了。比如 我用android 作为客户端PC作为手机 如果手机用外网访问服务器,这就相当于外网访问内网服务器,需要在服务器进行配置 一、在路由器的转发规则设置映射 二、(这个有的情况不需要,例如,你的pc网络是铁通你的手机是移动卡,就不用第二部,如果你的手机是联通卡就需要这步)申请一个固定Ip 给客户打电话
1,如果是在非局域网环境中,没办法根据MAC地址查找IP地址。因为位于不同局域网的主机不能通过MAC地址直接通信。 2,如果是在局域网环境中,可以在命令行中输入arp -a命令来查看缓存的MAC地址和IP地址的对应关系。这些对应关系是通过arp协议在局
获取多网卡的IP地址和对应的MAC地址的具体方法如下:
1、 同时按下键盘的 windows键(四个小方框的键)+R键,打开运行窗口,输入cmd点击 确定 ;
2、 在打开的黑色窗口中输入 ping 192168199153, 按回车键;
3、 在命令行中输入 arp -a 后,按回车键,在列出的内容中会看到 192168199153 后对应的mac物理地址。
1、点击开始菜单,然后选择“运行”。
2、d出运行对话框中输入“cmd”。
3、DOS界面中输入:arp -a 回车。
4、获得局域网内所有与本机通信的电脑IP地址。
5、输入ipconfig /all 按回车。
6、看到本机IP地址,DNS信息,MAC地址信息,DHCP服务器信息等。
知道IP地址可通过以下方式查看主机名和MAC(网卡)地址:
1、 同时按“windows键+R键”打开运行对话框,输入“CMD”;
2、 在打开的dos界面下输入命令:nbtstat -a 19216811(IP地址),并按回车键,即可查询出主机名和MAC地址。
以上就是关于如何通过mac地址查询ip全部的内容,包括:如何通过mac地址查询ip、如何从AP的MAC地址得到它的IP地址、求助:Linux下已知MAC地址,如何获取IP等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)