私はこれを使用してdig -x
リバースDNSルックアップを実行できることを知っています。
私の前にはdig ptr
両方とも話し、dig -x
有効な文法の教科書があります。
dig -x
確かに私には効果的ですが、答えは得られませんでしたdig ptr
。
~ $ dig ptr 216.239.34.10
; <<>> DiG 9.8.3-P1 <<>> ptr 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 41447
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;216.239.34.10. IN PTR
;; AUTHORITY SECTION:
. 10800 IN SOA a.root-servers.net. nstld.verisign-grs.com. 2016113001 1800 900 604800 86400
;; Query time: 325 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:10 2016
;; MSG SIZE rcvd: 106
~ $ dig -x 216.239.34.10
; <<>> DiG 9.8.3-P1 <<>> -x 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13022
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.34.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.34.239.216.in-addr.arpa. 86400 IN PTR ns2.google.com.
;; AUTHORITY SECTION:
34.239.216.in-addr.arpa. 83894 IN NS ns1.google.com.
34.239.216.in-addr.arpa. 83894 IN NS ns4.google.com.
34.239.216.in-addr.arpa. 83894 IN NS ns2.google.com.
34.239.216.in-addr.arpa. 83894 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns1.google.com. 327096 IN A 216.239.32.10
ns2.google.com. 327096 IN A 216.239.34.10
ns3.google.com. 327096 IN A 216.239.36.10
ns4.google.com. 327096 IN A 216.239.38.10
;; Query time: 17 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:18 2016
;; MSG SIZE rcvd: 204
教科書が間違っているか古いですか?
答え1
発掘-xこれは、後でプログラムに追加される「フレーズシュガー」の一形態です。
IPv4 アドレスのリバース DNS レコードまたは PTR レコードは、回答に示されたリバース形式で DNS に保存されます。以前は、IPアドレス(例:1.2.3.4)に関連する名前を表示するには、オクテットの順序を変更して特別なサフィックスを追加する必要がありました。in-addr.arpa。次に、基本Aレコードの代わりにレコードタイプPTRを見つけるようにdigに指示します。したがって、IPアドレス1.2.3.4に関連する名前を見つけるには、次のように入力する必要があります。dig ptr 4.3.2.1.in-addr.arpa.
発掘コードの作業を行った人々は、作業を実行するためにコマンドラインスイッチを追加することで多くの問題を減らすことができることに気づきました。そう私たちの計画がdig -x 1.2.3.4
誕生しました。