Команда для определения моего публичного IP?

Если я проверю с помощью Google, я могу увидеть мой публичный IP. Есть ли что-то в командной строке Ubuntu, которое даст мне тот же ответ?

22 ответа

Решение

Если вы не находитесь за маршрутизатором, вы можете узнать это с помощью ifconfig,

Если вы находитесь за маршрутизатором, то ваш компьютер не будет знать об общем IP-адресе, поскольку маршрутизатор выполняет преобразование сетевых адресов. Вы можете спросить какой-нибудь веб-сайт, какой ваш публичный IP-адрес использует curl или же wget и извлеките из него нужную информацию:

curl -s https://checkip.dyndns.org | sed -e 's/.*Current IP Address: //' -e 's/<.*$//'  

или короче

curl https://ipinfo.io/ip

Для поиска внешнего ip вы можете использовать внешние веб-сервисы или системные методы. Чем проще воспользоваться внешним сервисом, тем ifconfig основанные решения будут работать в вашей системе, только если вы не находитесь за NAT, эти два метода были обсуждены ниже подробно.

Нахождение внешнего IP с использованием внешних сервисов

Самый простой способ - использовать внешний сервис через браузер командной строки или инструмент загрузки. поскольку wget доступно по умолчанию в Ubuntu, мы можем использовать это.
Чтобы найти свой ip, используйте

$ wget -qO- https://ipecho.net/plain ; echo

Вежливость:

Вы также можете использовать lynx(браузер) или curl на месте wget с небольшими изменениями в приведенной выше команде, чтобы найти ваш внешний IP.

С помощью curl найти ip:

$ curl https://ipecho.net/plain

Для лучшего форматированного вывода используйте:

$ curl https://ipecho.net/plain ; echo

Более быстрый (возможно, самый быстрый) метод с использованием dig с OpenDNS в качестве резольвера:

Все остальные ответы здесь передаются по HTTP на удаленный сервер. Некоторые из них требуют анализа выходных данных или полагаются на заголовок User-Agent, чтобы сервер отвечал в виде простого текста. Они также меняются довольно часто (уходят, меняют свое имя, размещают рекламу, могут изменить формат вывода и т. Д.).

  1. Протокол ответа DNS стандартизирован (формат останется совместимым).
  2. Исторически службы DNS (OpenDNS, Google Public DNS и т. Д.), Как правило, живут дольше и являются более стабильными, масштабируемыми и обычно обслуживаются, чем любой новый хип-сервис whatismyip.com.
  3. (для тех гиков, которые заботятся о микрооптимизации), этот метод должен быть по своей природе быстрее (будь то всего несколько микросекунд).

Используя dig с OpenDNS в качестве резольвера:

$ dig +short myip.opendns.com @resolver1.opendns.com

111.222.333.444

Скопировано из: https://unix.stackexchange.com/a/81699/14497

Нахождение внешнего IP без использования внешних сервисов

  • Если вы знаете имя вашего сетевого интерфейса

Введите следующее в своем терминале:

$ LANG=c ifconfig <interface_name> | grep "inet addr" | awk -F: '{print $2}' | awk '{print $1}'

В приведенном выше заменить <interface_name> с названием вашего фактического интерфейса, например: eth0, eth1, pp0, так далее...

Пример использования:

$ LANG=c ifconfig ppp0 | grep "inet addr" | awk -F: '{print $2}' | awk '{print $1}'
111.222.333.444
  • Если вы не знаете название сетевого интерфейса

Введите следующее в своем терминале (это получает имя и IP-адрес каждого сетевого интерфейса в вашей системе):

$ LANG=c ifconfig | grep -B1 "inet addr" |awk '{ if ( $1 == "inet" ) { print $2 } else if ( $2 == "Link" ) { printf "%s:" ,$1 } }' |awk -F: '{ print $1 ": " $3 }'

Пример использования:

$ LANG=c ifconfig | grep -B1 "inet addr" |awk '{ if ( $1 == "inet" ) { print $2 } else if ( $2 == "Link" ) { printf "%s:" ,$1 } }' |awk -F: '{ print $1 ": " $3 }'
lo: 127.0.0.1
ppp0: 111.222.333.444

NB: выходы являются ориентировочными, а не реальными.

Предоставлено: https://www.if-not-true-then-false.com/2010/linux-get-ip-address/

ОБНОВИТЬ

  1. LANG=c был добавлен в ifconfig основанный на использовании, так что он всегда дает вывод на английском языке, независимо от настроек локали.

Моим любимым всегда было:

curl ifconfig.me

просто, легко набрать.

Сначала вам нужно будет установить curl;)

Если ifconfig.me не работает, попробуйте icanhazip.com и или ipecho.net

curl icanhazip.com

или же

curl ipecho.net

http://icanhazip.com/ мой любимый.

curl icanhazip.com

Вы можете запросить IPv4 явно:

curl ipv4.icanhazip.com

Если у вас нет curl ты можешь использовать wget вместо:

wget -qO- icanhazip.com

Я нашел все, чтобы быть раздражающим и медленным, поэтому я написал свое. Это просто и быстро.

Его API находится на http://api.ident.me/

Примеры:

curl ident.me
curl v4.ident.me
curl v6.ident.me

Вы можете использовать DNS-запрос вместо HTTP-запроса, чтобы узнать ваш публичный IP:

$ dig +short myip.opendns.com @resolver1.opendns.com

Оно использует resolver1.opendns.com DNS-сервер для разрешения магических myip.opendns.com имя хоста на ваш IP-адрес.

Amazon AWS

curl http://checkip.amazonaws.com

Образец вывода:

123.123.123.123

Я люблю его, потому что:

  • он возвращает только открытый текстовый IP, больше ничего
  • от известного провайдера, который вряд ли скоро отключится

Я использую:

wget -O - -q icanhazip.com

Да, вы можете иметь IP:-)

Для этого был изобретен STUN. Как клиент вы можете отправить запрос общедоступному серверу STUN и вернуть ему IP-адрес, который он видит. Что-то вроде низкоуровневого whatismyip.com, так как он не использует HTTP и умно созданных DNS-серверов, а невероятно быстрый протокол STUN.

С помощью stunclient

Если у вас есть stunclient установлены (apt-get install stuntman-client на Debian/ Ubuntu) вы можете просто сделать:

$stunclient stun.services.mozilla.com
Binding test: success
Local address: A.B.C.D:42541
Mapped address: W.X.Y.Z:42541

где A.B.C.D IP-адрес вашей машины в локальной сети и W.X.Y.Z это серверы IP-адресов, которые веб-сайты видят снаружи (и тот, который вы ищете). С помощью sed Вы можете уменьшить вывод выше только до IP-адреса:

stunclient stun.services.mozilla.com |
    sed -n -e "s/^Mapped address: \(.*\):.*$/\1/p"

Однако ваш вопрос заключался в том, как найти его с помощью командной строки, что может исключить использование клиента STUN. Так что мне интересно...

С помощью bash

Запрос STUN может быть изготовлен вручную, отправлен на внешний сервер STUN с помощью netcat и постобработка с использованием dd, hexdump а также sed вот так:

$echo -en '\x00\x01\x00\x08\xc0\x0c\xee\x42\x7c\x20\x25\xa3\x3f\x0f\xa1\x7f\xfd\x7f\x00\x00\x00\x03\x00\x04\x00\x00\x00\x00' |
    nc -u -w 2 stun.services.mozilla.com 3478 |
    dd bs=1 count=4 skip=28 2>/dev/null |
    hexdump -e '1/1 "%u."' |
    sed 's/\.$/\n/'

Эхо определяет двоичный запрос STUN (0x0001 указывает на запрос привязки), имеющий длину 8 (0x0008) с файлом cookie 0xc00cee и некоторыми вставленными данными из wireshark. Только четыре байта, представляющие внешний IP, взяты из ответа, очищены и напечатаны.

Работает, но не рекомендуется для производственного использования:-)

PS Многие STUN-серверы доступны, так как это базовая технология для SIP и WebRTC. Использование одного из Mozilla должно быть безопасным с точки зрения конфиденциальности, но вы также можете использовать другое: список серверов STUN

Введите именно это, нажмите Enter, где указано:

telnet ipecho.net 80Войти
GET /plain HTTP/1.1Войти
HOST: ipecho.net Войти
BROWSER: web-kitВойти
Войти

Это вручную отправляет запрос HTTP, который вернет ваш IP в нижней части HTTP/1.1 200 OK reply

Пример вывода:

$ telnet ipecho.net 80
Trying 146.255.36.1...
Connected to ipecho.net.
Escape character is '^]'.
GET /plain HTTP/1.1
HOST: ipecho.net
BROWSER: web-kit

HTTP/1.1 200 OK
Date: Tue, 02 Jul 2013 07:11:42 GMT
Server: Apache
Expires: Mon, 26 Jul 1997 05:00:00 GMT
Cache-Control: no-cache
Pragma: no-cache
Vary: Accept-Encoding
Transfer-Encoding: chunked
Content-Type: text/html

f
111.222.333.444
0

Еще один быстрый (может быть, самый быстрый, относительно)

curl ipecho.net/plain

Вы можете прочитать веб-страницу, используя только bash, без curl, wget:

$ exec 3<> /dev/tcp/icanhazip.com/80 && # open connection
  echo 'GET /' >&3 &&                   # send http 0.9 request
  read -u 3 && echo $REPLY &&           # read response
  exec 3>&-                             # close fd

У меня есть глупый сервис для этого по telnet. Что-то вроде этого:

telnet myip.gelma.net

Your IPv4: xxx.xxx.xxx.xxx
Your IPv6: ::ffff:xxxx:xxxx

Не стесняйтесь использовать его.

Они получат локальные IP-адреса:

ifconfig

или для более короткого вывода:

ifconfig | grep inet

также

ip addr show

и, вероятно,

hostname -I

Это должен получить внешний IP

wget http://smart-ip.net/myip -O - -q ; echo

NB Если вы не против установки curlи это:

curl http://smart-ip.net/myip

UPnP может запросить множество домашних маршрутизаторов:

curl "http://fritz.box:49000/igdupnp/control/WANIPConn1" -H "Content-Type: text/xml; charset="utf-8"" -H "SoapAction:urn:schemas-upnp-org:service:WANIPConnection:1#GetExternalIPAddress" -d "<?xml version='1.0' encoding='utf-8'?> <s:Envelope s:encodingStyle='http://schemas.xmlsoap.org/soap/encoding/' xmlns:s='http://schemas.xmlsoap.org/soap/envelope/'> <s:Body> <u:GetExternalIPAddress xmlns:u='urn:schemas-upnp-org:service:WANIPConnection:1' /> </s:Body> </s:Envelope>" -s

Затем извлеките IP-адрес из ответа.

grep -Eo '\<[[:digit:]]{1,3}(\.[[:digit:]]{1,3}){3}\>'

Если вы используете DD-WRT, то это работает для меня:

curl -s 192.168.1.1 | grep "ipinfo" | awk -v FS="(IP: |</span)" '{print $2}'

или же

curl -s -u your_ddwrt_username:your_ddwrt_password http://192.168.1.1 | grep "ipinfo" | awk -v FS="(IP: |</span)" '{print $2}'
  • Где 192.168.1.1 - IP-адрес шлюза / маршрутизатора в локальной сети маршрутизатора DD-WRT.

  • Компонент -s означает молчание (то есть не отображать информацию о ходе скручивания).

  • О, я должен упомянуть, что я использую вышеупомянутое с "DD-WRT v24-sp2 (01/04/15) std".

Для тех из нас, у кого есть доступ к нашим маршрутизаторам при входе в систему, использование сценария для запроса маршрутизатора о его IP-адресе в глобальной сети является наиболее эффективным способом определения внешнего IP-адреса. Например, следующий скрипт python распечатывает внешний IP-адрес для моего маршрутизатора Medialink MWN-WAPR300N:

import urllib, urllib2, cookielib
import re
from subprocess import check_output as co

cookie_jar = cookielib.CookieJar()
opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(cookie_jar))
urllib2.install_opener(opener)

def get(url, values=None):
  data = None
  if values: data = urllib.urlencode(values)
  req = urllib2.Request(url, data)
  rsp = urllib2.urlopen(req)
  return rsp.read()

router = co(['ip', '-o', 'ro', 'list', '0.0.0.0/0']).split()[2]
url = "http://" + router

get(url+"/index.asp")
get(url+"/LoginCheck", dict(checkEn='0', Username='admin', Password='admin'))
page = get(url+"/system_status.asp")

for line in page.split("\n"):
  if line.startswith("wanIP = "):
    print line.split('"')[1]
    exit(1)

Обратите внимание, что это не очень безопасно (как в случае с незашифрованными учетными данными и входом в большинство маршрутизаторов), и, конечно, не является переносимым (необходимо изменить для каждого маршрутизатора). Однако это очень быстрое и совершенно разумное решение в физически защищенной домашней сети.

Чтобы настроить скрипт для другого роутера, я рекомендую использовать дополнение tamperdata в firefox, чтобы определить, какие HTTP-запросы делать.

Если вы установили Lynx в Ubuntu типа

lynx bot.whatismyipaddress.com

Может быть, я немного опоздал, но Инси может сделать это довольно легко.

устанавливать inxi

sudo apt install inxi

Затем выполните следующую команду

inxi -i

Пример с моей информацией, заблокированной с помощью z вариант для копирования и вставки на сайты, как это:

~$ inxi -iz
Network:   Card: NVIDIA MCP77 Ethernet driver: forcedeth
           IF: eth0 state: up speed: 1000 Mbps duplex: full mac: <filter>
           WAN IP: <filter>
           IF: eth0 ip-v4: <filter> ip-v6-link: N/A

Где это говорит <filter> где появится ваш WAN IP, IPv4, MAC-адрес и т. д.

Использование ip!

ip addr show

затем найдите соответствующий адаптер (не loи обычно eth0) и найдите IP-адрес рядом inet,

Просто создайте трассировку для любого веб-сайта или услуги.

sudo traceroute -I google.com

Строка 2 всегда кажется моим публичным IP-адресом после того, как он проходит через мой маршрутизатор.

user@user-PC ~ $ sudo traceroute -I google.com
traceroute to google.com (173.194.46.104), 30 hops max, 60 byte packets
 1  25.0.8.1 (25.0.8.1)  230.739 ms  231.416 ms  237.819 ms
 2  199.21.149.1 (199.21.149.1)  249.136 ms  250.754 ms  253.994 ms**

Итак, сделайте команду bash.

sudo traceroute -I google.com | awk -F '[ ]' '{ if ( $2 ="2" ) { print $5 } }'

И вывод...

(199.21.149.1)

Я не думаю, что полагаться на сценарии PHP и подобная практика является хорошей практикой.

Команда без зависимостей, кроме 8.8.8.8, являющейся GOogle DNS:

echo $(ip route get 8.8.8.8 | awk '{print $NF; exit}')
Другие вопросы по тегам