나는 이것을 사용하여 dig -x
역방향 DNS 조회를 수행할 수 있다는 것을 알고 있습니다.
내 앞에는 dig ptr
둘 다 말하고 dig -x
유효한 문법인 교과서가 있습니다.
dig -x
확실히 나에게 효과적이지만 대답을 얻지 못했습니다 dig ptr
.
~ $ dig ptr 216.239.34.10
; <<>> DiG 9.8.3-P1 <<>> ptr 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 41447
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;216.239.34.10. IN PTR
;; AUTHORITY SECTION:
. 10800 IN SOA a.root-servers.net. nstld.verisign-grs.com. 2016113001 1800 900 604800 86400
;; Query time: 325 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:10 2016
;; MSG SIZE rcvd: 106
~ $ dig -x 216.239.34.10
; <<>> DiG 9.8.3-P1 <<>> -x 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13022
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;10.34.239.216.in-addr.arpa. IN PTR
;; ANSWER SECTION:
10.34.239.216.in-addr.arpa. 86400 IN PTR ns2.google.com.
;; AUTHORITY SECTION:
34.239.216.in-addr.arpa. 83894 IN NS ns1.google.com.
34.239.216.in-addr.arpa. 83894 IN NS ns4.google.com.
34.239.216.in-addr.arpa. 83894 IN NS ns2.google.com.
34.239.216.in-addr.arpa. 83894 IN NS ns3.google.com.
;; ADDITIONAL SECTION:
ns1.google.com. 327096 IN A 216.239.32.10
ns2.google.com. 327096 IN A 216.239.34.10
ns3.google.com. 327096 IN A 216.239.36.10
ns4.google.com. 327096 IN A 216.239.38.10
;; Query time: 17 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:18 2016
;; MSG SIZE rcvd: 204
교과서가 잘못되었거나 오래되었나요?
답변1
발굴 -x이는 나중에 프로그램에 추가되는 "구문 설탕"의 한 형태입니다.
IPv4 주소에 대한 역방향 DNS 레코드 또는 PTR 레코드는 답변에 표시된 역방향 형식으로 DNS에 저장됩니다. 과거에는 IP 주소(예: 1.2.3.4)와 관련된 이름을 보려면 옥텟의 순서를 바꾸고 특수 접미사를 추가해야 했습니다.in-addr.arpa.그런 다음 기본 A 레코드 대신 레코드 유형 PTR을 찾도록 dig에 지시합니다. 따라서 IP 주소 1.2.3.4와 관련된 이름을 찾으려면 다음을 입력해야 합니다. dig ptr 4.3.2.1.in-addr.arpa.
발굴 코드 작업을 수행한 사람들은 작업을 수행하기 위해 명령줄 스위치를 추가하면 많은 문제를 줄일 수 있다는 것을 깨달았습니다. 그렇게 우리의 계획이 dig -x 1.2.3.4
탄생했습니다.