क्या `डीज़ पेत्र` एक रिवर्स DNS क्वेरी करने का एक वैध तरीका है?


19

मुझे पता है कि हम dig -xरिवर्स DNS क्वेरी करने के लिए उपयोग कर सकते हैं ।

मैं मेरे सामने एक पाठ्यपुस्तक का कहना है कि दोनों हो dig ptrऔर dig -xमान्य सिंटैक्स कर रहे हैं।

dig -xनिश्चित रूप से मेरे लिए काम करता है, लेकिन मुझे इसका जवाब नहीं मिल रहा है dig ptr:

~ $ dig ptr 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> ptr 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 41447
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;216.239.34.10.         IN  PTR

;; AUTHORITY SECTION:
.           10800   IN  SOA a.root-servers.net. nstld.verisign-grs.com. 2016113001 1800 900 604800 86400

;; Query time: 325 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:10 2016
;; MSG SIZE  rcvd: 106

~ $ dig -x 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> -x 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13022
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4

;; QUESTION SECTION:
;10.34.239.216.in-addr.arpa.    IN  PTR

;; ANSWER SECTION:
10.34.239.216.in-addr.arpa. 86400 IN    PTR ns2.google.com.

;; AUTHORITY SECTION:
34.239.216.in-addr.arpa. 83894  IN  NS  ns1.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns4.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns2.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns3.google.com.

;; ADDITIONAL SECTION:
ns1.google.com.     327096  IN  A   216.239.32.10
ns2.google.com.     327096  IN  A   216.239.34.10
ns3.google.com.     327096  IN  A   216.239.36.10
ns4.google.com.     327096  IN  A   216.239.38.10

;; Query time: 17 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:18 2016
;; MSG SIZE  rcvd: 204

क्या पाठ्यपुस्तक गलत है या पुरानी है?


7
dig ptrकाम करता है, अगर आप इसे का उपयोग करते हैंdig ptr 10.34.239.216.in-addr.arpa.
विवेक थॉमस

जवाबों:


43

खुदाई -x "सिंटैक्टिक शुगर" का एक रूप है जिसे बाद में कार्यक्रम में जोड़ा गया था।

IPv4 पतों के लिए उल्टे DNS रिकॉर्ड या पीटीआर रिकॉर्ड को उल्टे प्रारूप में डीएनएस में संग्रहीत किया जाता है, जिसे आप उत्तरों में देखते हैं। अतीत में, जब हम यह देखना चाहते थे कि एक आईपी पते से जुड़ा नाम क्या है (उदाहरण: 1.2.3.4), तो हमें ऑक्टेट के आदेश को उल्टा करना होगा, विशेष प्रत्यय inadadr.arpa को जोड़ना होगा और फिर डिफॉल्ट A रिकॉर्ड के बजाय रिकॉर्ड प्रकार PTR की खोज करने के लिए खुदाई करें। इसलिए आईपी एड्रेस 1.2.3.4 के साथ जुड़े नाम को देखने के लिए हमें dig ptr 4.3.2.1.in-addr.arpa.वेल में चाबी देनी होगी , खुदाई कोड पर काम करने वाले किसी व्यक्ति ने महसूस किया कि वे काम करने के लिए कमांड-लाइन स्विच जोड़कर हमें बहुत परेशानी से बचा सकते हैं। हमारे लिए कार्यक्रम, इस प्रकार dig -x 1.2.3.4पैदा हुआ था।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.