Я могу найти свой IP-адрес с помощью команды ifconfig или hostname -i.
Но как мне найти свой публичный IP-адрес?
(У меня статический общедоступный IP-адрес, но я хочу узнать его с помощью команды unix)
curl ifconfig.me
curl ifconfig.me/ip
(только для ip)
curl ifconfig.me/all
(для получения дополнительной информации требуется время)
Для получения дополнительных команд посетите: http://ifconfig.me/#cli_wrap
Вы можете запросить myip.opendns.com
. из OpenDNS. dig @208.67.222.220 myip.opendns.com
dig @ns1.google.com -t txt o-o.myaddr.l.google.com +short
dig -4 @ns1-1.akamaitech.net -t a whoami.akamai.net +short
dig -4 @resolver1.opendns.com -t a myip.opendns.com +short
Обратите внимание, что приведенное выше работает только для IPv4 в настоящее время (ни один из этих преобразователей, похоже, в настоящее время даже не имеет IPv6, но если вы опустите -4
и явный -t a
, то вы рискуете, что в будущем он сломается (за исключением Google txt
, который когда-нибудь действительно может работать для IPv6, если он правильно включен Google)).
Обратите внимание, что myip.opendns.com
разрешается только через resolver1.opendns.com
, а не с auth1.opendns.com
- так что, похоже, они занимаются перехватом DNS и злоумышленником посреди своего собственного доменного имени! Таким образом, вы не можете использовать его для поиска IP-адреса случайного преобразователя, поскольку resolver1.opendns.com
не является авторитетным для myip.opendns.com
.
Обратите внимание, что o-o.myaddr.l.google.com
выглядит как наиболее гибкий и перспективный подход; это даже хорошо для проверки того, поддерживает ли ваш преобразователь DNS экспериментальное расширение EDNS0 для клиентской подсети (которое поддерживается очень немногими преобразователями):
% dig @8.8.8.8 -t txt o-o.myaddr.l.google.com +noall +answer +stats | tail -8
;; global options: printcmd
o-o.myaddr.l.google.com. 60 IN TXT "74.125.189.16"
o-o.myaddr.l.google.com. 60 IN TXT "edns0-client-subnet 88.198.54.0/24"
;; Query time: 13 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Dec 8 20:38:46 2013
;; MSG SIZE rcvd: 114
Очень простой ответ, если у вас есть доступ в Интернет:
curl icanhazip.com
Имейте в виду, что доверять сторонним источникам вашего IP-адреса может быть проблематично, особенно если то, что вы делаете с этими данными, имеет особое значение.
Более надежный способ - выбрать известный, заслуживающий доверия DNS-сервер (в идеале с запущенным DNSSEC) и запросить имя хоста с ним, если ваш DNS-сервер содержит такие записи;
dig @trustworthysource.com +short `hostname`
Я написал для этого простой и быстрый веб-сервис.
curl ident.me
Вы можете запросить свой IPv4:
curl v4.ident.me
Или IPv6:
curl v6.ident.me
И API документирован на http://api.ident.me/
В одну сторону: http://www.whatismyip.com/
Если
тогда вы можете просто проанализировать вывод ifconfig на предмет IP-адресов интерфейсов (часть «inet addr:»), чтобы получить список IP-адресов всех ваших интерфейсов. Один IP-адрес, не входящий в частный диапазон (см. http://en.wikipedia.org/wiki/IP_address#IPv4_private_addresses ) - ваш публичный IP-адрес.
Тот же список можно получить через
ip addr show
который может быть легче разобрать.
Если у вас нет прямого подключения к Интернету (NAT и т. Д.), Невозможно найти ваш общедоступный IP-адрес без внешней помощи (так как ваш компьютер этого не знает). Тогда вам придется сделать это, как в других ответах.
Я использовал немного другой подход, используя протокол STUN, который был разработан для NAT Traversal. Если вы используете Ubuntu, вы можете просто установить пакет "stun", набрав:
sudo apt-get install stun
Пакет устанавливает STUN-сервер, который вам, вероятно, не понадобится, но он также поставляется с тестовым клиентом STUN, который я использовал для решения этой проблемы. Теперь вы можете получить свой публичный IP с помощью одной (не такой простой) команды:
stun -v stunserver.org 2>&1 1>/dev/null | grep MappedAddress | sed -e 's/.*MappedAddress = //' -e 's/:.*//' | uniq
Теперь, что он делает: stun связывается с публичным сервером STUN "stunserver.org" и получает ответ с вашим публичным IP-адресом, остальная часть команды просто отфильтровывает IP-адрес из вывода.
Самый простой способ - использовать http://ifconfig.me/, как было предложено.
На этой странице вы будете знать, какую команду использовать для того, какую информацию вы хотите получить.
Для IP:
curl ifconfig.meor
curl ifconfig.me/ip
Для публичного имени хоста:
curl ifconfig.me/host
Для всей информации в файле XML:
curl ifconfig.me/all.xml
и т.д ... просто проверьте http://ifconfig.me
Теперь Google отображает ваш общедоступный IP-адрес: http://www.google.com/search?q=ip
Один из способов - отправить запрос на страницу по адресу
http://www.biranchi.com/ip.php
он возвращает IP-адрес вашей системы
Хорошо ... Я знаю, что это ПУТЬ постфактум и, вероятно, даже не стоит публиковать, но вот мое рабочее решение.
#!/bin/sh
IP="$(ifconfig | egrep 'inet ' | sed -e 's/inet //' -e 's/addr://' -e 's/ Bcast.*//' -e 's/127.*//')"
echo $IP
Красиво и просто.
Чтобы не полагаться на внешние источники, я использую expect, чтобы подключиться к моему маршрутизатору и получить IP-адрес его общедоступного интерфейса. Вот пример сценария ожидания:
#!/usr/bin/expect
if { $argc < 3 } {
puts "usage: ./telnet2router.exp router-ip username password"
return -1
}
set ip [lrange $argv 0 0]
set username [lrange $argv 1 1]
set password [lrange $argv 2 2]
spawn telnet $ip
expect "login:" {
send "$username\r"
}
expect "Password:" {
send "$password\r"
}
expect "#" {
send "ifconfig ppp0 | grep inet\r"
send "exit\r"
}
expect eof
Затем я выполняю приведенный выше сценарий следующим образом, чтобы получить общедоступный IP-адрес:
./telnet2router.exp <router-ip> <username> <password> | grep "inet addr" | cut -d : -f 2 | cut -d " " -f 1
Конечно, это основано на предположении, что у меня есть доступ администратора к маршрутизатору и его маршрутизатору на базе Linux с доступной командой ifconfig.
Я делаю это много и с множества устройств, поэтому я создал две собственные службы на сервере:
php в корне веб-сервера:
user@host:~$ cat index.php`
<?php echo $_SERVER['REMOTE_ADDR']; echo "\n" ?>
Использование в оболочке:
$ curl -4 mydomain.com
79.22.192.12
также работает с ipv6:
$ curl mydomain.com
2a01:e34:ee7d:180::3
С netcat:
$ echo "GET /" | nc myserver.com 80
2a01:e34:ee7d:180::3
На маршрутизаторе Cisco:
router#more http://myserver.com/index.php
79.22.192.12
быстрый взлом с помощью настраиваемого telnet-сервера: xinetd spawning / usr / bin / env:
service telnet
{
server = /usr/bin/env
socket_type = stream
protocol = tcp
flags = IPv6
wait = no
port = 23
cps = 3 30
passenv = %a
}
а затем телнетом к нему:
$ nc -4 myserver.com 23
REMOTE_HOST=::ffff:79.22.192.12
$ nc myserver.com 23
REMOTE_HOST=2a01:e34:ee7d:180::3
так же работает с роутером:
router#telnet myserver.com
79.22.192.12
Таким образом, вы можете заставить его работать в вашей внутренней сети, если в обмене данными участвует какой-то нат или прокси, и вы хотите знать, с какого IP вы появляетесь.
Это не требует каких-либо сторонних услуг.
Если вы хотите найти внешний IP-адрес на своем маршрутизаторе, вы либо запрашиваете его WAN-адрес у самого маршрутизатора, либо просите кого-нибудь получить его для вас.
вручную вы можете просмотреть любой из указанных выше сайтов, который вернет ip входящего запроса.
Для автоматизированного способа вы можете попробовать:
wget -q -O - http://www.ipaddressworld.com | grep '[0-9]\{1,3\}\.[0-9]\{1,3\}'\.
который предоставит вам строку, содержащую IP-адрес в ответе http, а затем проанализируйте ее с помощью sed, awk и т. д.
Здесь можно найти простое решение сценария оболочки:
http://bash.cyberciti.biz/misc-shell/read-local-ip-address/
Работает на Linux, FreeBSD, SunOS и Apple Darwin (с небольшими изменениями).
Повторение многих других вопросов (отсюда мой -1 голос).
wget -q -O - checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'
Я сделаю это. Он просто дает мне IP без участия третьих лиц.
ip addr show | grep eth0 | grep inet | тр-с "" | вырезать -f3 -d "" | вырезать -f1 -d "/"
lynx --dump http://www.whatismyip.com/ | grep -o '[0-9].*\.[0-9].*\.[0-9].*\.[0-9].*' -m1
вы можете использовать только оболочку для проверки вашего внешнего ip, также используя внешних провайдеров
#!/bin/bash
TCP_HOST="checkmyip.com"
TCP_PORT=80
exec 5<>/dev/tcp/"${TCP_HOST}"/"${TCP_PORT}"
echo -e "GET / HTTP/1.0\nHOST:${TCP_HOST}\n" >&5
while read -r line
do
case "$line" in
*"Your local IP address is"* )
line="${line#*Your local IP address is }"
line=${line%%</p>*}
echo "Your ip is: $line"
exec >&5-
exit
;;
esac
done <&5
вывод
Вот еще одна альтернатива, которая зависит от хостов, бизнес которых решает управлять динамическим IP, а не от сайтов «общедоступных услуг», которые могут исчезнуть или изменить формат.
1) Зарегистрируйте свой сервер на одной из многих бесплатных динамических служб DNS (например, no-ip.com). Это даст вам запись DNS, например xxx.no-ip.org.
2) Установите инструмент динамического обновления службы (сообщает службе об изменении IP-адреса).
Чтобы получить IP-адрес в скрипте, просто выполните:
$external_ip = `dig +short xxx.no-ip.org`
Отлично подходит для использования в задании cron, чтобы проверить, изменился ли динамический IP-адрес и не нужно ли изменить некоторые записи конфигурации.
В OS X есть два простых решения для получения как частного, так и общедоступного IP-адреса (с бонусным кодом, если вы используете LaunchBar).
$ ipconfig getifaddr $1
# $1=en0 || en1 || en*
#!/bin/sh
title="$USER@$(HOSTNAME -s)"
text=$(ipconfig getifaddr en1)
open "x-launchbar:large-type?font-name=TerminalDosis-Light&string=$text&title=$title"
$ dig +time=1 +tries=1 +retry=1 +short myip.opendns.com @resolver1.opendns.com
# ||
$ curl $1
# $1=http://wtfismyip.com/text || http://ip-addr.es || http://icanhazip.com || http://wgetip.com || http://ident.me || http://ifconfig.me || https://shtuff.it/myip/short || http://curlmyip.com
#!/bin/sh
title="$USER@$(HOSTNAME -s)"
text=$(dig +time=1 +tries=1 +retry=1 +short myip.opendns.com @resolver1.opendns.com)
open "x-launchbar:large-type?font-name=TerminalDosis-Light&string=$text&title=$title"