Как я проверяю запись PTR?

Кроме того, в Крепкий орешек 4, они отслеживали IP интранет все время (10, 172 и т.д.).

30
задан 26 March 2017 в 16:29
3 ответа

Если у Вас есть Unix или Linux, можно сделать это путем ввода этого на командной строке:

dig -x xx.yy.zz.aa

Вы получите ответ со своими полномочиями aa.zz.yy.xx.in-addr.arpa и сервера, решающего к этому адресу.

В Windows можно сделать nslookup xx.yy.zz.aa.

Можно также проверить онлайн по www.intodns.com и ввести домен... Это будет ошибка на проверке результатов обратный зональный поиск.

xx.yy.zz.aa = IP-адрес Вы пытаетесь решить


Обновление:

Когда использование роет, nslookup, или размещает его, часто полезно использовать сервер DNS за пределами Вашего управления как Google (8.8.8.8), таким образом, Вы добираетесь, вещи подтверждения являются правильными от третьей стороны. – Zoredache

Zoredache делает правильное замечание. Вот команды для тестирования/разрешения к внешним/внешним серверам DNS:

Выройте (тестирующий обратный DNS на сервере DNS Google 8.8.8.8):

dig -x zz.yy.xx.aa @8.8.8.8

Host и Nslookup (тестирующий обратный DNS на сервере DNS Google 8.8.8.8)

nslookup zz.yy.xx.aa 8.8.8.8
host zz.yy.xx.aa 8.8.8.8
42
ответ дан 28 November 2019 в 19:59
  • 1
    Когда использование роет, nslookup, или размещает его, часто полезно использовать сервер DNS за пределами Вашего управления как Google (8.8.8.8), таким образом, Вы добираетесь, вещи подтверждения являются правильными от третьей стороны. –  Zoredache 5 June 2010 в 04:49

Это совпадает с выполнением любого вида поиска DNS.

От командной строки окон: nslookup.exe <ip address>

Из командной строки Linux: host <ip address>

Примечание: Вероятно, лучше выполнить эти команды от компьютера за пределами Вашей сети, так, чтобы Вы получили доступ к общедоступному серверу DNS. С другой стороны, и nslookup и хост предлагают способы указать сервер DNS для использования.

1
ответ дан 28 November 2019 в 19:59

Я знаю, что это отмечено как ответ, но я хочу дать более исчерпывающий ответ. В своих примерах я буду использовать: IP-адрес

  1. google.com 172.217.3.206 , потому что он имеет Запись PTR.
  2. serverfault.com IP-адрес 151.101.1.69 , потому что он не имеет запись PTR.

Первое, что следует отметить, это dig - это многоплатформенная команда, вы можете получить ее для Windows на веб-сайте ISC BIND , указанном в разделе BIND, затем выберите свою платформу Windows (32- или 64-разрядную). Он имеет множество других инструментов, включая собственный двоичный файл nslookup. Я не использую эту версию nslookup.exe, вместо этого я использую версию по умолчанию, которая поставляется с Windows (C: \ Windows \ System32 \ nslookup.exe). Однако, если вы хотите использовать dig , вы можете изменить свою локальную переменную среды PATH или переместить инструмент dig в папку C: \ Windows \ System32.

Команда 1 ) dig PTR 206.3.217.172.in-addr.arpa - Традиционно таким образом пользователь выполняет обратный поиск в DNS. Они вручную транспонировали IP-адрес: 172.217.3.206 в 206.3.217.172 (обратите внимание на порядок каждого из четырех октетов) и добавили in-addr.arpa ] до конца строки. Вот результат:

; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 153

Команда 2) dig -x 172.217.3.206 - Эта версия команды намного проще, как описано в dig -h , -x - это «ярлык для обратного просмотра». Вывод идентичен выводу, показанному выше в предыдущей команде.

Команда 3) dig -x 151.101.1.69 - В этом примере показано, как это выглядит, когда запись PTR не найдена, с использованием пример serverfault.com. Как видите, в ответе не указан PTR, а можно найти только запись SOA 151.in-addr.arpa :

; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa.     IN      PTR

;; AUTHORITY SECTION:
151.in-addr.arpa.       1786    IN      SOA     pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 114

Команда 4) nslookup 172.217.3.174 - Это команда, предложенная пользователем l0c0b0x в основном ответе в этой теме. Хотя это правда, что результат есть, неясно, является ли это записью PTR или каким-либо другим типом записи. Я думаю, что по умолчанию он возвращает PTR, если ему присвоен IP, но я все же хочу быть уверенным. Он также пропускает другие записи, если имеется несколько PTR:

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

Команда 5) nslookup -debug 172.217.3.174 - Используйте эту команду вместо этого, чтобы увидеть полный список, включая тип записи и полный список результатов. . Флаг -debug сохраняется, чтобы отключить его, вы должны использовать -nodebug :

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        name = google-public-dns-a.google.com
        ttl = 86141 (23 hours 55 mins 41 secs)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        174.3.217.172.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)

------------
Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

Command 6) nslookup -type = PTR 172.217.3.174 - Это версия команды определяет записи PTR с флагом -тип . Она отличается от версии без флага -типа двумя способами. Первый - это список всех ответов PTR. Во-вторых, он включает информацию «Неавторизованный ответ», которую другая команда игнорирует. Если вы внимательно посмотрите выше на вывод отладки, авторитетные записи имеют состояние 0, поэтому обе эти команды должны иметь статус «Неавторизованный ответ».

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

Команда 7) nslookup -debug -d2 -type = PTR 151.101.1.69 - Вот как можно получить как можно больше подробностей о полном запросе обратного просмотра. Напоминание: чтобы отключить его, используйте -nodebug и -nod2 . Этот пример намеренно не работает на примере serverfault.com:

------------
SendRequest(), len 38
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (82 bytes):
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        type = PTR, class = IN, dlen = 32
        name = google-public-dns-a.google.com
        ttl = 86280 (23 hours 58 mins)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
SendRequest(), len 43
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (103 bytes):
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN
    AUTHORITY RECORDS:
    ->  151.in-addr.arpa
        type = SOA, class = IN, dlen = 48
        ttl = 1787 (29 mins 47 secs)
        primary name server = pri.authdns.ripe.net
        responsible mail addr = dns.ripe.net
        serial  = 1490512027
        refresh = 3600 (1 hour)
        retry   = 600 (10 mins)
        expire  = 864000 (10 days)
        default TTL = 3600 (1 hour)

------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain

Команда 8) nslookup 174.3.217.172.in-addr.arpa . Вам может быть интересно, можете ли вы использовать традиционный метод обратного поиска DNS с nslookup , как мы сделали в Команде 1 с dig . Вы можете. Обратите внимание на те же ошибки nslookup, которые я перечислил выше (команда 6), между этой командой и командой с установленным ниже флагом -type = PTR (команда 9):

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    174.3.217.172.in-addr.arpa

Команда 9) nslookup - type = PTR 174.3.217.172.in-addr.arpa - Как и следовало ожидать, он выглядит идентично команде 6.

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
12
ответ дан 28 November 2019 в 19:59

Теги

Похожие вопросы