Команда для определения моего публичного IP?
Если я проверю с помощью Google, я могу увидеть мой публичный IP. Есть ли что-то в командной строке Ubuntu, которое даст мне тот же ответ?
22 ответа
Если вы не находитесь за маршрутизатором, вы можете узнать это с помощью ifconfig
,
Если вы находитесь за маршрутизатором, то ваш компьютер не будет знать об общем IP-адресе, поскольку маршрутизатор выполняет преобразование сетевых адресов. Вы можете спросить какой-нибудь веб-сайт, какой ваш публичный IP-адрес использует curl
или же wget
и извлеките из него нужную информацию:
curl -s https://checkip.dyndns.org | sed -e 's/.*Current IP Address: //' -e 's/<.*$//'
или короче
curl https://ipinfo.io/ip
Для поиска внешнего ip вы можете использовать внешние веб-сервисы или системные методы. Чем проще воспользоваться внешним сервисом, тем ifconfig
основанные решения будут работать в вашей системе, только если вы не находитесь за NAT
, эти два метода были обсуждены ниже подробно.
Нахождение внешнего IP с использованием внешних сервисов
Самый простой способ - использовать внешний сервис через браузер командной строки или инструмент загрузки. поскольку wget
доступно по умолчанию в Ubuntu, мы можем использовать это.
Чтобы найти свой ip, используйте
$ wget -qO- https://ipecho.net/plain ; echo
Вежливость:
- https://hawknotes.blogspot.in/2010/06/finding-your-external-ip-address.html
- https://ipecho.net/plain
Вы также можете использовать lynx
(браузер) или curl
на месте wget
с небольшими изменениями в приведенной выше команде, чтобы найти ваш внешний IP.
С помощью curl
найти ip:
$ curl https://ipecho.net/plain
Для лучшего форматированного вывода используйте:
$ curl https://ipecho.net/plain ; echo
Более быстрый (возможно, самый быстрый) метод с использованием dig
с OpenDNS
в качестве резольвера:
Все остальные ответы здесь передаются по HTTP на удаленный сервер. Некоторые из них требуют анализа выходных данных или полагаются на заголовок User-Agent, чтобы сервер отвечал в виде простого текста. Они также меняются довольно часто (уходят, меняют свое имя, размещают рекламу, могут изменить формат вывода и т. Д.).
- Протокол ответа DNS стандартизирован (формат останется совместимым).
- Исторически службы DNS (OpenDNS, Google Public DNS и т. Д.), Как правило, живут дольше и являются более стабильными, масштабируемыми и обычно обслуживаются, чем любой новый хип-сервис whatismyip.com.
- (для тех гиков, которые заботятся о микрооптимизации), этот метод должен быть по своей природе быстрее (будь то всего несколько микросекунд).
Используя dig с OpenDNS в качестве резольвера:
$ dig +short myip.opendns.com @resolver1.opendns.com
111.222.333.444
Скопировано из: https://unix.stackexchange.com/a/81699/14497
Нахождение внешнего IP без использования внешних сервисов
- Если вы знаете имя вашего сетевого интерфейса
Введите следующее в своем терминале:
$ LANG=c ifconfig <interface_name> | grep "inet addr" | awk -F: '{print $2}' | awk '{print $1}'
В приведенном выше заменить <interface_name>
с названием вашего фактического интерфейса, например: eth0
, eth1
, pp0
, так далее...
Пример использования:
$ LANG=c ifconfig ppp0 | grep "inet addr" | awk -F: '{print $2}' | awk '{print $1}'
111.222.333.444
- Если вы не знаете название сетевого интерфейса
Введите следующее в своем терминале (это получает имя и IP-адрес каждого сетевого интерфейса в вашей системе):
$ LANG=c ifconfig | grep -B1 "inet addr" |awk '{ if ( $1 == "inet" ) { print $2 } else if ( $2 == "Link" ) { printf "%s:" ,$1 } }' |awk -F: '{ print $1 ": " $3 }'
Пример использования:
$ LANG=c ifconfig | grep -B1 "inet addr" |awk '{ if ( $1 == "inet" ) { print $2 } else if ( $2 == "Link" ) { printf "%s:" ,$1 } }' |awk -F: '{ print $1 ": " $3 }'
lo: 127.0.0.1
ppp0: 111.222.333.444
NB: выходы являются ориентировочными, а не реальными.
Предоставлено: https://www.if-not-true-then-false.com/2010/linux-get-ip-address/
ОБНОВИТЬ
LANG=c
был добавлен вifconfig
основанный на использовании, так что он всегда дает вывод на английском языке, независимо от настроек локали.
Моим любимым всегда было:
curl ifconfig.me
просто, легко набрать.
Сначала вам нужно будет установить curl;)
Если ifconfig.me не работает, попробуйте icanhazip.com и или ipecho.net
curl icanhazip.com
или же
curl ipecho.net
http://icanhazip.com/ мой любимый.
curl icanhazip.com
Вы можете запросить IPv4 явно:
curl ipv4.icanhazip.com
Если у вас нет curl
ты можешь использовать wget
вместо:
wget -qO- icanhazip.com
Я нашел все, чтобы быть раздражающим и медленным, поэтому я написал свое. Это просто и быстро.
Его API находится на http://api.ident.me/
Примеры:
curl ident.me
curl v4.ident.me
curl v6.ident.me
Вы можете использовать DNS-запрос вместо HTTP-запроса, чтобы узнать ваш публичный IP:
$ dig +short myip.opendns.com @resolver1.opendns.com
Оно использует resolver1.opendns.com
DNS-сервер для разрешения магических myip.opendns.com
имя хоста на ваш IP-адрес.
Amazon AWS
curl http://checkip.amazonaws.com
Образец вывода:
123.123.123.123
Я люблю его, потому что:
- он возвращает только открытый текстовый IP, больше ничего
- от известного провайдера, который вряд ли скоро отключится
Я использую:
wget -O - -q icanhazip.com
Да, вы можете иметь IP:-)
Для этого был изобретен STUN. Как клиент вы можете отправить запрос общедоступному серверу STUN и вернуть ему IP-адрес, который он видит. Что-то вроде низкоуровневого whatismyip.com, так как он не использует HTTP и умно созданных DNS-серверов, а невероятно быстрый протокол STUN.
С помощью stunclient
Если у вас есть stunclient
установлены (apt-get install stuntman-client
на Debian/ Ubuntu) вы можете просто сделать:
$stunclient stun.services.mozilla.com
Binding test: success
Local address: A.B.C.D:42541
Mapped address: W.X.Y.Z:42541
где A.B.C.D
IP-адрес вашей машины в локальной сети и W.X.Y.Z
это серверы IP-адресов, которые веб-сайты видят снаружи (и тот, который вы ищете). С помощью sed
Вы можете уменьшить вывод выше только до IP-адреса:
stunclient stun.services.mozilla.com |
sed -n -e "s/^Mapped address: \(.*\):.*$/\1/p"
Однако ваш вопрос заключался в том, как найти его с помощью командной строки, что может исключить использование клиента STUN. Так что мне интересно...
С помощью bash
Запрос STUN может быть изготовлен вручную, отправлен на внешний сервер STUN с помощью netcat
и постобработка с использованием dd
, hexdump
а также sed
вот так:
$echo -en '\x00\x01\x00\x08\xc0\x0c\xee\x42\x7c\x20\x25\xa3\x3f\x0f\xa1\x7f\xfd\x7f\x00\x00\x00\x03\x00\x04\x00\x00\x00\x00' |
nc -u -w 2 stun.services.mozilla.com 3478 |
dd bs=1 count=4 skip=28 2>/dev/null |
hexdump -e '1/1 "%u."' |
sed 's/\.$/\n/'
Эхо определяет двоичный запрос STUN (0x0001 указывает на запрос привязки), имеющий длину 8 (0x0008) с файлом cookie 0xc00cee и некоторыми вставленными данными из wireshark. Только четыре байта, представляющие внешний IP, взяты из ответа, очищены и напечатаны.
Работает, но не рекомендуется для производственного использования:-)
PS Многие STUN-серверы доступны, так как это базовая технология для SIP и WebRTC. Использование одного из Mozilla должно быть безопасным с точки зрения конфиденциальности, но вы также можете использовать другое: список серверов STUN
Введите именно это, нажмите Enter, где указано:
telnet ipecho.net 80
ВойтиGET /plain HTTP/1.1
ВойтиHOST: ipecho.net
ВойтиBROWSER: web-kit
Войти
Войти
Это вручную отправляет запрос HTTP, который вернет ваш IP в нижней части HTTP/1.1 200 OK reply
Пример вывода:
$ telnet ipecho.net 80
Trying 146.255.36.1...
Connected to ipecho.net.
Escape character is '^]'.
GET /plain HTTP/1.1
HOST: ipecho.net
BROWSER: web-kit
HTTP/1.1 200 OK
Date: Tue, 02 Jul 2013 07:11:42 GMT
Server: Apache
Expires: Mon, 26 Jul 1997 05:00:00 GMT
Cache-Control: no-cache
Pragma: no-cache
Vary: Accept-Encoding
Transfer-Encoding: chunked
Content-Type: text/html
f
111.222.333.444
0
Еще один быстрый (может быть, самый быстрый, относительно)
curl ipecho.net/plain
Вы можете прочитать веб-страницу, используя только bash, без curl
, wget
:
$ exec 3<> /dev/tcp/icanhazip.com/80 && # open connection
echo 'GET /' >&3 && # send http 0.9 request
read -u 3 && echo $REPLY && # read response
exec 3>&- # close fd
У меня есть глупый сервис для этого по telnet. Что-то вроде этого:
telnet myip.gelma.net
Your IPv4: xxx.xxx.xxx.xxx
Your IPv6: ::ffff:xxxx:xxxx
Не стесняйтесь использовать его.
Они получат локальные IP-адреса:
ifconfig
или для более короткого вывода:
ifconfig | grep inet
также
ip addr show
и, вероятно,
hostname -I
Это должен получить внешний IP
wget http://smart-ip.net/myip -O - -q ; echo
NB Если вы не против установки curl
и это:
curl http://smart-ip.net/myip
UPnP может запросить множество домашних маршрутизаторов:
curl "http://fritz.box:49000/igdupnp/control/WANIPConn1" -H "Content-Type: text/xml; charset="utf-8"" -H "SoapAction:urn:schemas-upnp-org:service:WANIPConnection:1#GetExternalIPAddress" -d "<?xml version='1.0' encoding='utf-8'?> <s:Envelope s:encodingStyle='http://schemas.xmlsoap.org/soap/encoding/' xmlns:s='http://schemas.xmlsoap.org/soap/envelope/'> <s:Body> <u:GetExternalIPAddress xmlns:u='urn:schemas-upnp-org:service:WANIPConnection:1' /> </s:Body> </s:Envelope>" -s
Затем извлеките IP-адрес из ответа.
grep -Eo '\<[[:digit:]]{1,3}(\.[[:digit:]]{1,3}){3}\>'
Если вы используете DD-WRT, то это работает для меня:
curl -s 192.168.1.1 | grep "ipinfo" | awk -v FS="(IP: |</span)" '{print $2}'
или же
curl -s -u your_ddwrt_username:your_ddwrt_password http://192.168.1.1 | grep "ipinfo" | awk -v FS="(IP: |</span)" '{print $2}'
Где 192.168.1.1 - IP-адрес шлюза / маршрутизатора в локальной сети маршрутизатора DD-WRT.
Компонент -s означает молчание (то есть не отображать информацию о ходе скручивания).
- О, я должен упомянуть, что я использую вышеупомянутое с "DD-WRT v24-sp2 (01/04/15) std".
Для тех из нас, у кого есть доступ к нашим маршрутизаторам при входе в систему, использование сценария для запроса маршрутизатора о его IP-адресе в глобальной сети является наиболее эффективным способом определения внешнего IP-адреса. Например, следующий скрипт python распечатывает внешний IP-адрес для моего маршрутизатора Medialink MWN-WAPR300N:
import urllib, urllib2, cookielib
import re
from subprocess import check_output as co
cookie_jar = cookielib.CookieJar()
opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(cookie_jar))
urllib2.install_opener(opener)
def get(url, values=None):
data = None
if values: data = urllib.urlencode(values)
req = urllib2.Request(url, data)
rsp = urllib2.urlopen(req)
return rsp.read()
router = co(['ip', '-o', 'ro', 'list', '0.0.0.0/0']).split()[2]
url = "http://" + router
get(url+"/index.asp")
get(url+"/LoginCheck", dict(checkEn='0', Username='admin', Password='admin'))
page = get(url+"/system_status.asp")
for line in page.split("\n"):
if line.startswith("wanIP = "):
print line.split('"')[1]
exit(1)
Обратите внимание, что это не очень безопасно (как в случае с незашифрованными учетными данными и входом в большинство маршрутизаторов), и, конечно, не является переносимым (необходимо изменить для каждого маршрутизатора). Однако это очень быстрое и совершенно разумное решение в физически защищенной домашней сети.
Чтобы настроить скрипт для другого роутера, я рекомендую использовать дополнение tamperdata в firefox, чтобы определить, какие HTTP-запросы делать.
Если вы установили Lynx в Ubuntu типа
lynx bot.whatismyipaddress.com
Может быть, я немного опоздал, но Инси может сделать это довольно легко.
устанавливать inxi
sudo apt install inxi
Затем выполните следующую команду
inxi -i
Пример с моей информацией, заблокированной с помощью z
вариант для копирования и вставки на сайты, как это:
~$ inxi -iz
Network: Card: NVIDIA MCP77 Ethernet driver: forcedeth
IF: eth0 state: up speed: 1000 Mbps duplex: full mac: <filter>
WAN IP: <filter>
IF: eth0 ip-v4: <filter> ip-v6-link: N/A
Где это говорит <filter>
где появится ваш WAN IP, IPv4, MAC-адрес и т. д.
Использование ip
!
ip addr show
затем найдите соответствующий адаптер (не lo
и обычно eth0
) и найдите IP-адрес рядом inet
,
Просто создайте трассировку для любого веб-сайта или услуги.
sudo traceroute -I google.com
Строка 2 всегда кажется моим публичным IP-адресом после того, как он проходит через мой маршрутизатор.
user@user-PC ~ $ sudo traceroute -I google.com
traceroute to google.com (173.194.46.104), 30 hops max, 60 byte packets
1 25.0.8.1 (25.0.8.1) 230.739 ms 231.416 ms 237.819 ms
2 199.21.149.1 (199.21.149.1) 249.136 ms 250.754 ms 253.994 ms**
Итак, сделайте команду bash.
sudo traceroute -I google.com | awk -F '[ ]' '{ if ( $2 ="2" ) { print $5 } }'
И вывод...
(199.21.149.1)
Я не думаю, что полагаться на сценарии PHP и подобная практика является хорошей практикой.
Команда без зависимостей, кроме 8.8.8.8, являющейся GOogle DNS:
echo $(ip route get 8.8.8.8 | awk '{print $NF; exit}')