
外部倉庫にあるルーターから次のようなメッセージが届きました:
警告: 次の静的ホストは、LAN でアドレス競合を生成する可能性があります: 00:10:18:--:--:-- [192.168.150.102] 解決方法注: 静的ホストの IP アドレスは、動的 LAN アドレス範囲外で構成してください。
問題は、これが何のデバイスなのか全く分からないことです。プリンターでしょうか? コンピューターでしょうか? ラベル プリンターでしょうか? もしそうなら、どのコンピューター/どのプリンターでしょうか? まったく別のデバイスでしょうか?
ウェブ インターフェイスがないので、プリンターではないはずです。使用しているすべてのプリンターにはウェブ インターフェイスがあります。ネットワークは、ルーター、いくつかのネットワーク スイッチ、およびクライアントを含むワークグループなので、クエリできる DNS サーバーがありません。
ホスト名やモデルなど、このデバイスを識別するのに役立つ情報を何らかの方法で入手することはできますか?
私が試したことのいくつかは次のとおりです:
ピン:
C:\Users\997>ping 192.168.150.102
Ping is executed for 192.168.150.102 with 32 bytes of data:
Response from 192.168.150.102: Bytes=32 Time=1ms TTL=128
Response from 192.168.150.102: Bytes=32 Time=1ms TTL=128
nslookup:
PS C:\Users\997> nslookup 192.168.150.102
Server: UnKnown
Address: fe80::125a:f7ff:fe62:89c2
*** 192.168.150.102 was not found by UnKnown: Non-existent domain.
アドレスでホストを取得:
PS C:\Users\997> [net.dns]::GetHostByAddress("192.168.150.102")
Exception when calling "GetHostByAddress" with 1 argument(s): "The requested name is valid, but no data of the requested type was found".
no data of the requested type was found".
In line:1 character:1
+ [net.dns]::GetHostByAddress("192.168.150.102")
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : NotSpecified: (:) [], MethodInvocationException
+ FullyQualifiedErrorId : SocketException
私がただやろうとするときStop-Computer
:
PS C:\Users\997> stop-computer 192.168.150.102
stop-computer : The RPC server is not available.
In Zeile:1 Zeichen:1
+ stop-computer 192.168.150.102
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (192.168.150.102:String) [Stop-Computer], COMException
+ FullyQualifiedErrorId : StopComputerException,Microsoft.PowerShell.Commands.StopComputerCommand
ネットワークカード製造元:
MAC-Segment: 00:10:18:00:00:00 - 00:10:18:FF:FF:FF (MA-L)
Hersteller: Broadcom
Adresse: 16215 ALTON PARKWAY
IRVINE CA 92619-7013
US
ナノマップ:
nmap -sL 192.168.150.0/24
このIPのホスト名は表示されませんnmap -O 192.168.150.102
OS情報を読み取ることができず、どのポートも読み取り/接続できない
答え1
個々のホスト自体にパケットを送信せずにサブネット内の IP のホスト名を見つけるには、-sL フラグを指定した nmap を使用します。
このフラグは、指定された IP に対して単純な DNS クエリを実行するように nmap に指示します。
以下の例は記事から引用したものです すべてのシステム管理者が知っておくべき 10 個の nmap コマンド:
$ nmap -sL 192.168.0.0/24
Starting Nmap 5.21 ( http://nmap.org ) at 2013-02-24 09:59 MST
Nmap scan report for 192.168.0.0
Nmap scan report for router.local (192.168.0.1)
Nmap scan report for fakehost.local (192.168.0.2)
Nmap scan report for another.fakehost.local (192.168.0.3)
この記事では、ホストのオペレーティング システムなどの情報を取得するための追加の nmap パラメータについて説明します。一部には、ルート権限が必要です。