É 'dig ptr' uma maneira válida de executar uma consulta DNS reversa?

6

Eu sei que podemos usar dig -x para realizar uma consulta DNS reversa.

Eu tenho um livro na minha frente que diz que dig ptr e dig -x são sintaxes válidas.

dig -x definitivamente funciona para mim, mas não estou obtendo uma resposta com dig ptr :

~ $ dig ptr 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> ptr 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 41447
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;216.239.34.10.         IN  PTR

;; AUTHORITY SECTION:
.           10800   IN  SOA a.root-servers.net. nstld.verisign-grs.com. 2016113001 1800 900 604800 86400

;; Query time: 325 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:10 2016
;; MSG SIZE  rcvd: 106

~ $ dig -x 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> -x 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13022
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4

;; QUESTION SECTION:
;10.34.239.216.in-addr.arpa.    IN  PTR

;; ANSWER SECTION:
10.34.239.216.in-addr.arpa. 86400 IN    PTR ns2.google.com.

;; AUTHORITY SECTION:
34.239.216.in-addr.arpa. 83894  IN  NS  ns1.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns4.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns2.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns3.google.com.

;; ADDITIONAL SECTION:
ns1.google.com.     327096  IN  A   216.239.32.10
ns2.google.com.     327096  IN  A   216.239.34.10
ns3.google.com.     327096  IN  A   216.239.36.10
ns4.google.com.     327096  IN  A   216.239.38.10

;; Query time: 17 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:18 2016
;; MSG SIZE  rcvd: 204

O livro está errado ou desatualizado?

    
por Juicy 30.11.2016 / 21:18

1 resposta

21

dig -x é uma forma de "açúcar sintático" que foi adicionado ao programa mais tarde.

Registros DNS reversos, ou registros PTR, para endereços IPv4 são armazenados no DNS no formato invertido que você vê nas respostas. No passado, quando queríamos ver qual era o nome associado a um endereço IP (exemplo: 1.2.3.4), teríamos que inverter a ordem dos octetos, acrescentar o sufixo especial in-addr.arpa . e, em seguida, digita dig para fazer uma pesquisa do tipo de registro PTR em vez do registro A padrão. Então, para procurar o nome associado ao endereço IP 1.2.3.4 nós teríamos que digitar dig ptr 4.3.2.1.in-addr.arpa. Bem, alguém trabalhando no código da escavação percebeu que eles poderiam nos poupar muitos problemas adicionando uma opção de linha de comando para fazer o trabalhar no programa para nós, assim dig -x 1.2.3.4 nasceu.

    
por 01.12.2016 / 04:38

Tags