मुझे पता है कि यह उत्तर के रूप में चिह्नित किया गया है, लेकिन मैं अधिक व्यापक उत्तर प्रदान करना चाहता हूं। मेरे उदाहरण के लिए मैं उपयोग करूंगा:
- google.com के आईपी पते 172.217.3.206 क्योंकि यह करता है एक PTR रिकॉर्ड है।
- serverfault.com का IP पता 151.101.1.69 है क्योंकि इसमें PTR रिकॉर्ड नहीं है।
ध्यान देने वाली पहली बात यह dig
है कि यह एक मल्टीप्लेट रिकॉर्डर कमांड है, आप इसे विंडोज के लिए BIND के तहत सूचीबद्ध ISC BIND वेबसाइट पर प्राप्त कर सकते हैं , फिर अपना विंडोज प्लेटफॉर्म (32 या 64 बिट) चुनें। इसके अपने nslookup बाइनरी सहित कई अन्य उपकरण हैं। मैं उस nslookup.exe संस्करण का उपयोग नहीं करता, इसके बजाय मैं Windows (C: \ Windows \ System32 \ nslookup.exe) के साथ आने वाले डिफ़ॉल्ट का उपयोग करता हूं। हालाँकि यदि आप उपयोग करना चाहते हैं तो आप dig
अपने स्थानीय PATH पर्यावरण चर को संपादित करना चाहते हैं, या dig
अपने C: \ Windows \ Windows32 फ़ोल्डर में टूल को स्थानांतरित कर सकते हैं।
कमांड 1) dig PTR 206.3.217.172.in-addr.arpa
- परंपरागत रूप से यह है कि उपयोगकर्ता रिवर्स DNS लुकअप कैसे करेगा। वे मैन्युअल आईपी पते स्थानांतरित होगा: 172.217.3.206
करने के लिए 206.3.217.172
(नोटिस चार ऑक्टेट में से प्रत्येक के आदेश) और जोड़ने in-addr.arpa
स्ट्रिंग के अंत करने के लिए। यहाँ उत्पादन है:
; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa. IN PTR
;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f206.1e100.net.
;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE rcvd: 153
कमांड 2) dig -x 172.217.3.206
- कमांड का यह संस्करण बहुत सरल है, जैसा कि इसमें वर्णित है dig -h
, -x
झंडा "रिवर्स लुकअप के लिए शॉर्टकट" है। आउटपुट पिछले कमांड में ऊपर दिखाए गए आउटपुट के समान है।
कमांड 3) dig -x 151.101.1.69
- यह उदाहरण दिखा रहा है कि यह कैसा दिखता है जब एक पीटीआर रिकॉर्ड नहीं मिलता है, serverfault.com उदाहरण का उपयोग करके। जैसा कि आप देख सकते हैं, उत्तर एक पीटीआर को सूचीबद्ध नहीं करता है, और केवल एसओए रिकॉर्ड का पता लगा सकता है 151.in-addr.arpa
:
; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa. IN PTR
;; AUTHORITY SECTION:
151.in-addr.arpa. 1786 IN SOA pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600
;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE rcvd: 114
कमांड 4) nslookup 172.217.3.174
- यह थ्रेड पर प्राथमिक उत्तर में उपयोगकर्ता l0c0b0x द्वारा सुझाई गई कमांड है । हालांकि यह सच है कि एक परिणाम है, यह स्पष्ट नहीं है कि यह पीटीआर रिकॉर्ड है या किसी अन्य प्रकार का रिकॉर्ड है। मुझे लगता है कि यह डिफ़ॉल्ट रूप से एक पीटीआर देता है यदि इसे एक आईपी दिया जाता है, लेकिन मैं अभी भी सुनिश्चित होना चाहता हूं। कई PTR होने पर यह अन्य रिकॉर्ड भी छोड़ देता है:
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Name: sea15s11-in-f14.1e100.net
Address: 172.217.3.174
कमांड 5) nslookup -debug 172.217.3.174
- पूरी सूची देखने के लिए इस कमांड का उपयोग करें, जिसमें रिकॉर्ड प्रकार और परिणामों की पूरी सूची शामिल है। -debug
झंडा बनी रहती है, इसे बंद करना पड़ा आप का उपयोग करना चाहिए -nodebug
:
------------
Got answer:
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
name = google-public-dns-a.google.com
ttl = 86141 (23 hours 55 mins 41 secs)
------------
Server: google-public-dns-a.google.com
Address: 8.8.8.8
------------
Got answer:
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 4, authority records = 0, additional = 0
QUESTIONS:
174.3.217.172.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f14.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f174.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f14.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f174.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
------------
Name: sea15s11-in-f14.1e100.net
Address: 172.217.3.174
कमांड 6) nslookup -type=PTR 172.217.3.174
- कमांड का यह संस्करण -type
ध्वज के साथ पीटीआर रिकॉर्ड निर्दिष्ट करता है । यह -type
दो तरह से बिना झंडे के संस्करण से अलग है। पहला यह है कि सभी PTR उत्तरों को सूचीबद्ध करता है। दूसरा यह है कि इसमें "गैर-आधिकारिक उत्तर" जानकारी शामिल है जिसे अन्य कमांड शामिल करने के लिए उपेक्षा करते हैं। यदि आप डिबग आउटपुट, authority records
स्टेट 0 पर ध्यान से देखते हैं , तो इन दोनों कमांड को "गैर-आधिकारिक उत्तर" देना चाहिए।
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
कमांड 7) nslookup -debug -d2 -type=PTR 151.101.1.69
- यहां बताया गया है कि फुल रिवर्स लुकअप रिक्वेस्ट के बारे में आपको अधिक से अधिक विवरण मिलेगा। अनुस्मारक: इसे उपयोग बंद करने के लिए -nodebug
और -nod2
। यह उदाहरण serverfault.com उदाहरण पर जानबूझकर विफल हो रहा है:
------------
SendRequest(), len 38
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
------------
------------
Got answer (82 bytes):
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
type = PTR, class = IN, dlen = 32
name = google-public-dns-a.google.com
ttl = 86280 (23 hours 58 mins)
------------
Server: google-public-dns-a.google.com
Address: 8.8.8.8
------------
SendRequest(), len 43
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0
QUESTIONS:
69.1.101.151.in-addr.arpa, type = PTR, class = IN
------------
------------
Got answer (103 bytes):
HEADER:
opcode = QUERY, id = 2, rcode = NXDOMAIN
header flags: response, want recursion, recursion avail.
questions = 1, answers = 0, authority records = 1, additional = 0
QUESTIONS:
69.1.101.151.in-addr.arpa, type = PTR, class = IN
AUTHORITY RECORDS:
-> 151.in-addr.arpa
type = SOA, class = IN, dlen = 48
ttl = 1787 (29 mins 47 secs)
primary name server = pri.authdns.ripe.net
responsible mail addr = dns.ripe.net
serial = 1490512027
refresh = 3600 (1 hour)
retry = 600 (10 mins)
expire = 864000 (10 days)
default TTL = 3600 (1 hour)
------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain
कमांड 8) nslookup 174.3.217.172.in-addr.arpa
- आप सोच रहे होंगे कि क्या आप पारंपरिक रिवर्स DNS लुकअप विधि का उपयोग कर सकते हैं nslookup
जैसा कि हमने कमांड 1 में किया था dig
। आप ऐसा कर सकते हैं। समान nslookup विफलताओं पर ध्यान दें, जैसा कि मैंने ऊपर (कमांड 6) इस कमांड और -type=PTR
नीचे दिए गए ध्वज के साथ (कमांड 9) के बीच सूचीबद्ध किया है :
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Name: 174.3.217.172.in-addr.arpa
कमांड 9) nslookup -type=PTR 174.3.217.172.in-addr.arpa
- जैसा कि आप उम्मीद कर सकते हैं, यह कमांड 6 के समान दिखता है।
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net