Назад | Перейти на главную страницу

Поиск общедоступного IP-адреса в сценарии оболочки

Я могу найти свой IP-адрес с помощью команды ifconfig или hostname -i.

Но как мне найти свой публичный IP-адрес?

(У меня статический общедоступный IP-адрес, но я хочу узнать его с помощью команды unix)

curl ifconfig.me

curl ifconfig.me/ip (только для ip)

curl ifconfig.me/all (для получения дополнительной информации требуется время)

Для получения дополнительных команд посетите: http://ifconfig.me/#cli_wrap

Вы можете запросить myip.opendns.com. из OpenDNS. dig @208.67.222.220 myip.opendns.com

dig @ns1.google.com -t txt o-o.myaddr.l.google.com +short

dig -4 @ns1-1.akamaitech.net -t a whoami.akamai.net +short

dig -4 @resolver1.opendns.com -t a myip.opendns.com +short


Обратите внимание, что приведенное выше работает только для IPv4 в настоящее время (ни один из этих преобразователей, похоже, в настоящее время даже не имеет IPv6, но если вы опустите -4 и явный -t a, то вы рискуете, что в будущем он сломается (за исключением Google txt, который когда-нибудь действительно может работать для IPv6, если он правильно включен Google)).

Обратите внимание, что myip.opendns.com разрешается только через resolver1.opendns.com, а не с auth1.opendns.com - так что, похоже, они занимаются перехватом DNS и злоумышленником посреди своего собственного доменного имени! Таким образом, вы не можете использовать его для поиска IP-адреса случайного преобразователя, поскольку resolver1.opendns.com не является авторитетным для myip.opendns.com.

Обратите внимание, что o-o.myaddr.l.google.com выглядит как наиболее гибкий и перспективный подход; это даже хорошо для проверки того, поддерживает ли ваш преобразователь DNS экспериментальное расширение EDNS0 для клиентской подсети (которое поддерживается очень немногими преобразователями):

% dig @8.8.8.8 -t txt o-o.myaddr.l.google.com +noall +answer +stats | tail -8
;; global options:  printcmd
o-o.myaddr.l.google.com. 60     IN      TXT     "74.125.189.16"
o-o.myaddr.l.google.com. 60     IN      TXT     "edns0-client-subnet 88.198.54.0/24"
;; Query time: 13 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Dec  8 20:38:46 2013
;; MSG SIZE  rcvd: 114

Очень простой ответ, если у вас есть доступ в Интернет:

curl icanhazip.com

Имейте в виду, что доверять сторонним источникам вашего IP-адреса может быть проблематично, особенно если то, что вы делаете с этими данными, имеет особое значение.

Более надежный способ - выбрать известный, заслуживающий доверия DNS-сервер (в идеале с запущенным DNSSEC) и запросить имя хоста с ним, если ваш DNS-сервер содержит такие записи;

dig @trustworthysource.com +short `hostname`

Я написал для этого простой и быстрый веб-сервис.

curl ident.me

Вы можете запросить свой IPv4:

curl v4.ident.me

Или IPv6:

curl v6.ident.me

И API документирован на http://api.ident.me/

В одну сторону: http://www.whatismyip.com/

Если

  1. у тебя есть только один публичный IP-адрес и
  2. вы напрямую подключены к Интернету (без NAT / прокси / VPN и т. д.)

тогда вы можете просто проанализировать вывод ifconfig на предмет IP-адресов интерфейсов (часть «inet addr:»), чтобы получить список IP-адресов всех ваших интерфейсов. Один IP-адрес, не входящий в частный диапазон (см. http://en.wikipedia.org/wiki/IP_address#IPv4_private_addresses ) - ваш публичный IP-адрес.

Тот же список можно получить через

ip addr show

который может быть легче разобрать.

Если у вас нет прямого подключения к Интернету (NAT и т. Д.), Невозможно найти ваш общедоступный IP-адрес без внешней помощи (так как ваш компьютер этого не знает). Тогда вам придется сделать это, как в других ответах.

Я использовал немного другой подход, используя протокол STUN, который был разработан для NAT Traversal. Если вы используете Ubuntu, вы можете просто установить пакет "stun", набрав:

sudo apt-get install stun

Пакет устанавливает STUN-сервер, который вам, вероятно, не понадобится, но он также поставляется с тестовым клиентом STUN, который я использовал для решения этой проблемы. Теперь вы можете получить свой публичный IP с помощью одной (не такой простой) команды:

stun -v stunserver.org 2>&1 1>/dev/null | grep MappedAddress | sed -e 's/.*MappedAddress = //' -e 's/:.*//' | uniq

Теперь, что он делает: stun связывается с публичным сервером STUN "stunserver.org" и получает ответ с вашим публичным IP-адресом, остальная часть команды просто отфильтровывает IP-адрес из вывода.

Самый простой способ - использовать http://ifconfig.me/, как было предложено.

На этой странице вы будете знать, какую команду использовать для того, какую информацию вы хотите получить.

Для IP:

curl ifconfig.me
or
curl ifconfig.me/ip

Для публичного имени хоста:

curl ifconfig.me/host

Для всей информации в файле XML:

curl ifconfig.me/all.xml

и т.д ... просто проверьте http://ifconfig.me

Теперь Google отображает ваш общедоступный IP-адрес: http://www.google.com/search?q=ip

Один из способов - отправить запрос на страницу по адресу

http://www.biranchi.com/ip.php

он возвращает IP-адрес вашей системы

Хорошо ... Я знаю, что это ПУТЬ постфактум и, вероятно, даже не стоит публиковать, но вот мое рабочее решение.

#!/bin/sh

IP="$(ifconfig | egrep 'inet ' | sed -e 's/inet //' -e 's/addr://' -e 's/ Bcast.*//' -e 's/127.*//')"
echo $IP

Красиво и просто.

Чтобы не полагаться на внешние источники, я использую expect, чтобы подключиться к моему маршрутизатору и получить IP-адрес его общедоступного интерфейса. Вот пример сценария ожидания:

#!/usr/bin/expect
if { $argc < 3 } {
puts "usage: ./telnet2router.exp router-ip username password"
return -1
}
set ip [lrange $argv 0 0]
set username [lrange $argv 1 1]
set password [lrange $argv 2 2]

spawn telnet $ip
expect "login:" {
    send "$username\r"
}
expect "Password:" {
    send "$password\r"
}
expect "#" {
    send "ifconfig ppp0 | grep inet\r"
    send "exit\r"
}
expect eof

Затем я выполняю приведенный выше сценарий следующим образом, чтобы получить общедоступный IP-адрес:

./telnet2router.exp <router-ip> <username> <password> | grep "inet addr" | cut -d : -f 2 | cut -d " " -f 1

Конечно, это основано на предположении, что у меня есть доступ администратора к маршрутизатору и его маршрутизатору на базе Linux с доступной командой ifconfig.

Я делаю это много и с множества устройств, поэтому я создал две собственные службы на сервере:

  1. php в корне веб-сервера:

    user@host:~$ cat index.php`
    <?php echo $_SERVER['REMOTE_ADDR']; echo "\n" ?>
    

    Использование в оболочке:

    $ curl -4 mydomain.com
    79.22.192.12
    

    также работает с ipv6:

    $ curl mydomain.com
    2a01:e34:ee7d:180::3
    

    С netcat:

    $ echo "GET /" | nc myserver.com 80
    2a01:e34:ee7d:180::3
    

    На маршрутизаторе Cisco:

    router#more http://myserver.com/index.php
    79.22.192.12
    
  2. быстрый взлом с помощью настраиваемого telnet-сервера: xinetd spawning / usr / bin / env:

    service telnet
    {
       server           = /usr/bin/env
       socket_type      = stream
       protocol         = tcp
       flags            = IPv6
       wait             = no
       port             = 23
       cps              = 3 30
       passenv          = %a
    }
    

    а затем телнетом к нему:

    $ nc -4 myserver.com 23
    REMOTE_HOST=::ffff:79.22.192.12
    
    $ nc myserver.com 23
    REMOTE_HOST=2a01:e34:ee7d:180::3
    

    так же работает с роутером:

    router#telnet myserver.com
    79.22.192.12
    

Таким образом, вы можете заставить его работать в вашей внутренней сети, если в обмене данными участвует какой-то нат или прокси, и вы хотите знать, с какого IP вы появляетесь.

Это не требует каких-либо сторонних услуг.

Если вы хотите найти внешний IP-адрес на своем маршрутизаторе, вы либо запрашиваете его WAN-адрес у самого маршрутизатора, либо просите кого-нибудь получить его для вас.

вручную вы можете просмотреть любой из указанных выше сайтов, который вернет ip входящего запроса.

Для автоматизированного способа вы можете попробовать:

wget -q -O - http://www.ipaddressworld.com | grep '[0-9]\{1,3\}\.[0-9]\{1,3\}'\. 

который предоставит вам строку, содержащую IP-адрес в ответе http, а затем проанализируйте ее с помощью sed, awk и т. д.

Здесь можно найти простое решение сценария оболочки:

http://bash.cyberciti.biz/misc-shell/read-local-ip-address/

Работает на Linux, FreeBSD, SunOS и Apple Darwin (с небольшими изменениями).

wget -q -O - checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'

Я сделаю это. Он просто дает мне IP без участия третьих лиц.

ip addr show | grep eth0 | grep inet | тр-с "" | вырезать -f3 -d "" | вырезать -f1 -d "/"

lynx --dump http://www.whatismyip.com/ | grep -o '[0-9].*\.[0-9].*\.[0-9].*\.[0-9].*'
-m1 

вы можете использовать только оболочку для проверки вашего внешнего ip, также используя внешних провайдеров

#!/bin/bash
TCP_HOST="checkmyip.com"
TCP_PORT=80              
exec 5<>/dev/tcp/"${TCP_HOST}"/"${TCP_PORT}"
echo -e "GET / HTTP/1.0\nHOST:${TCP_HOST}\n" >&5
while read -r line 
do  
    case "$line" in
        *"Your local IP address is"* ) 
            line="${line#*Your local IP address is&nbsp;}"
            line=${line%%</p>*}
            echo "Your ip is: $line"
            exec >&5-
            exit
            ;;            
    esac
done <&5

вывод

Вот еще одна альтернатива, которая зависит от хостов, бизнес которых решает управлять динамическим IP, а не от сайтов «общедоступных услуг», которые могут исчезнуть или изменить формат.

1) Зарегистрируйте свой сервер на одной из многих бесплатных динамических служб DNS (например, no-ip.com). Это даст вам запись DNS, например xxx.no-ip.org.

2) Установите инструмент динамического обновления службы (сообщает службе об изменении IP-адреса).

Чтобы получить IP-адрес в скрипте, просто выполните:

$external_ip = `dig +short xxx.no-ip.org`

Отлично подходит для использования в задании cron, чтобы проверить, изменился ли динамический IP-адрес и не нужно ли изменить некоторые записи конфигурации.

В OS X есть два простых решения для получения как частного, так и общедоступного IP-адреса (с бонусным кодом, если вы используете LaunchBar).

Частный IP

$ ipconfig getifaddr $1
# $1=en0 || en1 || en*

Сценарий LaunchBar

#!/bin/sh

title="$USER@$(HOSTNAME -s)"
text=$(ipconfig getifaddr en1)

open "x-launchbar:large-type?font-name=TerminalDosis-Light&string=$text&title=$title"

Публичный IP

$ dig +time=1 +tries=1 +retry=1 +short myip.opendns.com @resolver1.opendns.com
# ||    
$ curl $1
# $1=http://wtfismyip.com/text || http://ip-addr.es || http://icanhazip.com || http://wgetip.com || http://ident.me || http://ifconfig.me || https://shtuff.it/myip/short || http://curlmyip.com

Сценарий LaunchBar

#!/bin/sh

title="$USER@$(HOSTNAME -s)"
text=$(dig +time=1 +tries=1 +retry=1 +short myip.opendns.com @resolver1.opendns.com)

open "x-launchbar:large-type?font-name=TerminalDosis-Light&string=$text&title=$title"