Если у Вас есть Unix или Linux, можно сделать это путем ввода этого на командной строке:
dig -x xx.yy.zz.aa
Вы получите ответ со своими полномочиями aa.zz.yy.xx.in-addr.arpa и сервера, решающего к этому адресу.
В Windows можно сделать nslookup xx.yy.zz.aa
.
Можно также проверить онлайн по www.intodns.com и ввести домен... Это будет ошибка на проверке результатов обратный зональный поиск.
xx.yy.zz.aa = IP-адрес Вы пытаетесь решить
Обновление:
Когда использование роет, nslookup, или размещает его, часто полезно использовать сервер DNS за пределами Вашего управления как Google (8.8.8.8), таким образом, Вы добираетесь, вещи подтверждения являются правильными от третьей стороны. – Zoredache
Zoredache делает правильное замечание. Вот команды для тестирования/разрешения к внешним/внешним серверам DNS:
Выройте (тестирующий обратный DNS на сервере DNS Google 8.8.8.8):
dig -x zz.yy.xx.aa @8.8.8.8
Host и Nslookup (тестирующий обратный DNS на сервере DNS Google 8.8.8.8)
nslookup zz.yy.xx.aa 8.8.8.8
host zz.yy.xx.aa 8.8.8.8
Это совпадает с выполнением любого вида поиска DNS.
От командной строки окон: nslookup.exe <ip address>
Из командной строки Linux: host <ip address>
Примечание: Вероятно, лучше выполнить эти команды от компьютера за пределами Вашей сети, так, чтобы Вы получили доступ к общедоступному серверу DNS. С другой стороны, и nslookup и хост предлагают способы указать сервер DNS для использования.
Я знаю, что это отмечено как ответ, но я хочу дать более исчерпывающий ответ. В своих примерах я буду использовать: IP-адрес
Первое, что следует отметить, это dig
- это многоплатформенная команда, вы можете получить ее для Windows на веб-сайте ISC BIND , указанном в разделе BIND, затем выберите свою платформу Windows (32- или 64-разрядную). Он имеет множество других инструментов, включая собственный двоичный файл nslookup. Я не использую эту версию nslookup.exe, вместо этого я использую версию по умолчанию, которая поставляется с Windows (C: \ Windows \ System32 \ nslookup.exe). Однако, если вы хотите использовать dig
, вы можете изменить свою локальную переменную среды PATH или переместить инструмент dig
в папку C: \ Windows \ System32.
Команда 1 ) dig PTR 206.3.217.172.in-addr.arpa
- Традиционно таким образом пользователь выполняет обратный поиск в DNS. Они вручную транспонировали IP-адрес: 172.217.3.206
в 206.3.217.172
(обратите внимание на порядок каждого из четырех октетов) и добавили in-addr.arpa
] до конца строки. Вот результат:
; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa. IN PTR
;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f206.1e100.net.
;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE rcvd: 153
Команда 2) dig -x 172.217.3.206
- Эта версия команды намного проще, как описано в dig -h
, -x
- это «ярлык для обратного просмотра». Вывод идентичен выводу, показанному выше в предыдущей команде.
Команда 3) dig -x 151.101.1.69
- В этом примере показано, как это выглядит, когда запись PTR не найдена, с использованием пример serverfault.com. Как видите, в ответе не указан PTR, а можно найти только запись SOA 151.in-addr.arpa
:
; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa. IN PTR
;; AUTHORITY SECTION:
151.in-addr.arpa. 1786 IN SOA pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600
;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE rcvd: 114
Команда 4) nslookup 172.217.3.174
- Это команда, предложенная пользователем l0c0b0x в основном ответе в этой теме. Хотя это правда, что результат есть, неясно, является ли это записью PTR или каким-либо другим типом записи. Я думаю, что по умолчанию он возвращает PTR, если ему присвоен IP, но я все же хочу быть уверенным. Он также пропускает другие записи, если имеется несколько PTR:
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Name: sea15s11-in-f14.1e100.net
Address: 172.217.3.174
Команда 5) nslookup -debug 172.217.3.174
- Используйте эту команду вместо этого, чтобы увидеть полный список, включая тип записи и полный список результатов. . Флаг -debug
сохраняется, чтобы отключить его, вы должны использовать -nodebug
:
------------
Got answer:
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
name = google-public-dns-a.google.com
ttl = 86141 (23 hours 55 mins 41 secs)
------------
Server: google-public-dns-a.google.com
Address: 8.8.8.8
------------
Got answer:
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 4, authority records = 0, additional = 0
QUESTIONS:
174.3.217.172.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f14.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f174.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f14.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f174.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
------------
Name: sea15s11-in-f14.1e100.net
Address: 172.217.3.174
Command 6) nslookup -type = PTR 172.217.3.174
- Это версия команды определяет записи PTR с флагом -тип
. Она отличается от версии без флага -типа
двумя способами. Первый - это список всех ответов PTR. Во-вторых, он включает информацию «Неавторизованный ответ», которую другая команда игнорирует. Если вы внимательно посмотрите выше на вывод отладки, авторитетные записи
имеют состояние 0, поэтому обе эти команды должны иметь статус «Неавторизованный ответ».
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
Команда 7) nslookup -debug -d2 -type = PTR 151.101.1.69
- Вот как можно получить как можно больше подробностей о полном запросе обратного просмотра. Напоминание: чтобы отключить его, используйте -nodebug
и -nod2
. Этот пример намеренно не работает на примере serverfault.com:
------------
SendRequest(), len 38
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
------------
------------
Got answer (82 bytes):
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
type = PTR, class = IN, dlen = 32
name = google-public-dns-a.google.com
ttl = 86280 (23 hours 58 mins)
------------
Server: google-public-dns-a.google.com
Address: 8.8.8.8
------------
SendRequest(), len 43
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0
QUESTIONS:
69.1.101.151.in-addr.arpa, type = PTR, class = IN
------------
------------
Got answer (103 bytes):
HEADER:
opcode = QUERY, id = 2, rcode = NXDOMAIN
header flags: response, want recursion, recursion avail.
questions = 1, answers = 0, authority records = 1, additional = 0
QUESTIONS:
69.1.101.151.in-addr.arpa, type = PTR, class = IN
AUTHORITY RECORDS:
-> 151.in-addr.arpa
type = SOA, class = IN, dlen = 48
ttl = 1787 (29 mins 47 secs)
primary name server = pri.authdns.ripe.net
responsible mail addr = dns.ripe.net
serial = 1490512027
refresh = 3600 (1 hour)
retry = 600 (10 mins)
expire = 864000 (10 days)
default TTL = 3600 (1 hour)
------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain
Команда 8) nslookup 174.3.217.172.in-addr.arpa
. Вам может быть интересно, можете ли вы использовать традиционный метод обратного поиска DNS с nslookup
, как мы сделали в Команде 1 с dig
. Вы можете. Обратите внимание на те же ошибки nslookup, которые я перечислил выше (команда 6), между этой командой и командой с установленным ниже флагом -type = PTR
(команда 9):
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Name: 174.3.217.172.in-addr.arpa
Команда 9) nslookup - type = PTR 174.3.217.172.in-addr.arpa
- Как и следовало ожидать, он выглядит идентично команде 6.
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net