`Dig ptr` è un modo valido per eseguire una query DNS inversa?


17

So che possiamo usare dig -xper eseguire una query DNS inversa.

Ho un libro di testo di fronte a me che dice che sia dig ptre dig -xsono sintassi valida.

dig -xsicuramente funziona per me, ma non ottengo una risposta con dig ptr:

~ $ dig ptr 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> ptr 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 41447
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;216.239.34.10.         IN  PTR

;; AUTHORITY SECTION:
.           10800   IN  SOA a.root-servers.net. nstld.verisign-grs.com. 2016113001 1800 900 604800 86400

;; Query time: 325 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:10 2016
;; MSG SIZE  rcvd: 106

~ $ dig -x 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> -x 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13022
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4

;; QUESTION SECTION:
;10.34.239.216.in-addr.arpa.    IN  PTR

;; ANSWER SECTION:
10.34.239.216.in-addr.arpa. 86400 IN    PTR ns2.google.com.

;; AUTHORITY SECTION:
34.239.216.in-addr.arpa. 83894  IN  NS  ns1.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns4.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns2.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns3.google.com.

;; ADDITIONAL SECTION:
ns1.google.com.     327096  IN  A   216.239.32.10
ns2.google.com.     327096  IN  A   216.239.34.10
ns3.google.com.     327096  IN  A   216.239.36.10
ns4.google.com.     327096  IN  A   216.239.38.10

;; Query time: 17 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:18 2016
;; MSG SIZE  rcvd: 204

Il libro di testo è sbagliato o obsoleto?


7
dig ptrfunziona, se lo usi comedig ptr 10.34.239.216.in-addr.arpa.
Vivek Thomas,

Risposte:


42

dig -x è una forma di "zucchero sintattico" che è stato aggiunto al programma in seguito.

I record DNS inversi, o record PTR, per gli indirizzi IPv4 sono memorizzati nel DNS nel formato inverso che si vede nelle risposte. In passato, quando volevamo vedere quale fosse il nome associato a un indirizzo IP (esempio: 1.2.3.4), avremmo dovuto invertire l'ordine degli ottetti, aggiungere il suffisso speciale in-addr.arpa. e quindi dire a dig di effettuare una ricerca del tipo di record PTR invece del record A predefinito. Quindi per cercare il nome associato all'indirizzo IP 1.2.3.4 dovremmo digitare dig ptr 4.3.2.1.in-addr.arpa.Bene, qualcuno che lavora sul codice dig ha capito che potrebbe risparmiarci molti problemi aggiungendo un interruttore della riga di comando per fare il lavoro nel programma per noi, così dig -x 1.2.3.4è nato.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.