`Dig ptr` có phải là cách hợp lệ để thực hiện truy vấn DNS ngược không?


17

Tôi biết chúng ta có thể sử dụng dig -xđể thực hiện truy vấn DNS ngược.

Tôi có một cuốn sách giáo khoa trước mặt tôi nói rằng cả hai dig ptrdig -xđều là cú pháp hợp lệ.

dig -xchắc chắn làm việc cho tôi, nhưng tôi không nhận được câu trả lời dig ptr:

~ $ dig ptr 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> ptr 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 41447
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;216.239.34.10.         IN  PTR

;; AUTHORITY SECTION:
.           10800   IN  SOA a.root-servers.net. nstld.verisign-grs.com. 2016113001 1800 900 604800 86400

;; Query time: 325 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:10 2016
;; MSG SIZE  rcvd: 106

~ $ dig -x 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> -x 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13022
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4

;; QUESTION SECTION:
;10.34.239.216.in-addr.arpa.    IN  PTR

;; ANSWER SECTION:
10.34.239.216.in-addr.arpa. 86400 IN    PTR ns2.google.com.

;; AUTHORITY SECTION:
34.239.216.in-addr.arpa. 83894  IN  NS  ns1.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns4.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns2.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns3.google.com.

;; ADDITIONAL SECTION:
ns1.google.com.     327096  IN  A   216.239.32.10
ns2.google.com.     327096  IN  A   216.239.34.10
ns3.google.com.     327096  IN  A   216.239.36.10
ns4.google.com.     327096  IN  A   216.239.38.10

;; Query time: 17 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:18 2016
;; MSG SIZE  rcvd: 204

Là sách giáo khoa sai hoặc lỗi thời?


6
dig ptrkhông hoạt động, nếu bạn sử dụng nó nhưdig ptr 10.34.239.216.in-addr.arpa.
Vivek Thomas

Câu trả lời:


42

dig -x là một dạng "đường cú pháp" đã được thêm vào chương trình sau đó.

Các bản ghi DNS ngược hoặc bản ghi PTR cho các địa chỉ IPv4 được lưu trữ trong DNS theo định dạng đảo ngược mà bạn thấy trong các câu trả lời. Trước đây, khi chúng ta muốn xem tên đó được liên kết với địa chỉ IP (ví dụ: 1.2.3.4), chúng ta sẽ phải đảo ngược thứ tự của các octet, nối thêm hậu tố đặc biệt in-addr.arpa. và sau đó yêu cầu đào thực hiện tra cứu PTR loại bản ghi thay vì bản ghi A mặc định. Vì vậy, để tìm kiếm tên được liên kết với địa chỉ IP 1.2.3.4, chúng tôi sẽ phải nhập vào dig ptr 4.3.2.1.in-addr.arpa.Well, một người làm việc với mã đào nhận ra rằng họ có thể tiết kiệm cho chúng tôi rất nhiều rắc rối bằng cách thêm một công tắc dòng lệnh để thực hiện công việc trong chương trình cho chúng tôi, do đó dig -x 1.2.3.4đã được sinh ra.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.