A saída do nslookup é esperada.
Quando você procura um endereço IP para o qual um registro PTR está configurado, o resultado é o mesmo endereço IP, com os octetos impressos na ordem inversa, terminando com in-addr.arpa
.
Finalmente, você obtém o nome de domínio totalmente qualificado correspondente no registro PTR.
Se um registro PTR não estiver definido, você obterá NXDOMAIN como um resultado de pesquisa para esse endereço IP.
Exemplo de resultado de uma pesquisa inversa com um registro PTR
Eu faço uma pesquisa no twitter.com
kenny@computer ~ $ nslookup twitter.com
Server: 127.0.1.1
Address: 127.0.1.1#53
Non-authoritative answer:
Name: twitter.com
Address: 199.59.148.10
Name: twitter.com
Address: 199.59.148.82
Name: twitter.com
Address: 199.59.150.39
Agora faço uma pesquisa inversa do primeiro resultado da minha consulta anterior.
kenny@computer ~ $ nslookup 199.59.148.10
Server: 127.0.1.1
Address: 127.0.1.1#53
Non-authoritative answer:
10.148.59.199.in-addr.arpa name = r-199-59-148-10.twttr.com.
Authoritative answers can be found from:
Ok, acontece que o pessoal do twitter configurou um registro PTR para esse endereço IP (note que os octetos do IP na saída estão invertidos, começando com 10 e terminando com 199) que aponta para r- 199-59-148-10.twttr.com.
Exemplo de um resultado de uma pesquisa inversa sem um registro PTR
Vamos fazer o mesmo para este site, stackoverflow.com
kenny@computer ~ $ nslookup stackoverflow.com
Server: 127.0.1.1
Address: 127.0.1.1#53
Non-authoritative answer:
Name: stackoverflow.com
Address: 69.59.197.21
O resultado é apenas um endereço IP, vamos fazer uma pesquisa inversa sobre isso.
kenny@computer ~ $ nslookup 69.59.197.21
Server: 127.0.1.1
Address: 127.0.1.1#53
** server can't find 21.197.59.69.in-addr.arpa.: NXDOMAIN
Mais uma vez, os octetos na saída foram invertidos e anexados com .in-addr.arpa
. O resultado desta vez não é um nome de domínio, mas NXDOMAIN. Nenhum registro PTR está definido.