`Dig ptr` est-il un moyen valide d'effectuer une requête DNS inversée?

19

Je sais que nous pouvons utiliser dig -xpour effectuer une requête DNS inversée.

J'ai devant moi un manuel qui dit que les deux dig ptret dig -xsont une syntaxe valide.

dig -xfonctionne certainement pour moi, mais je n'obtiens pas de réponse avec dig ptr:

~ $ dig ptr 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> ptr 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 41447
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;216.239.34.10.         IN  PTR

;; AUTHORITY SECTION:
.           10800   IN  SOA a.root-servers.net. nstld.verisign-grs.com. 2016113001 1800 900 604800 86400

;; Query time: 325 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:10 2016
;; MSG SIZE  rcvd: 106

~ $ dig -x 216.239.34.10

; <<>> DiG 9.8.3-P1 <<>> -x 216.239.34.10
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13022
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 4

;; QUESTION SECTION:
;10.34.239.216.in-addr.arpa.    IN  PTR

;; ANSWER SECTION:
10.34.239.216.in-addr.arpa. 86400 IN    PTR ns2.google.com.

;; AUTHORITY SECTION:
34.239.216.in-addr.arpa. 83894  IN  NS  ns1.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns4.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns2.google.com.
34.239.216.in-addr.arpa. 83894  IN  NS  ns3.google.com.

;; ADDITIONAL SECTION:
ns1.google.com.     327096  IN  A   216.239.32.10
ns2.google.com.     327096  IN  A   216.239.34.10
ns3.google.com.     327096  IN  A   216.239.36.10
ns4.google.com.     327096  IN  A   216.239.38.10

;; Query time: 17 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Nov 30 20:17:18 2016
;; MSG SIZE  rcvd: 204

Le manuel est-il faux ou obsolète?

Juteux
la source
7
dig ptrfonctionne, si vous l'utilisez commedig ptr 10.34.239.216.in-addr.arpa.
Vivek Thomas

Réponses:

43

dig -x est une forme de "sucre syntaxique" qui a été ajoutée au programme plus tard.

Les enregistrements DNS inversés, ou enregistrements PTR, pour les adresses IPv4 sont stockés dans le DNS au format inversé que vous voyez dans les réponses. Dans le passé, lorsque nous voulions voir quel était le nom associé à une adresse IP (exemple: 1.2.3.4), nous devions inverser l'ordre des octets, ajouter le suffixe spécial in-addr.arpa. puis dites à dig de faire une recherche de type d'enregistrement PTR au lieu de l'enregistrement A par défaut. Donc, pour rechercher le nom associé à l'adresse IP 1.2.3.4, nous devions saisir. dig ptr 4.3.2.1.in-addr.arpa.Eh bien, quelqu'un travaillant sur le code de dig a réalisé qu'il pourrait nous éviter beaucoup de problèmes en ajoutant un commutateur de ligne de commande pour faire le travail dans le programme pour nous, ainsi dig -x 1.2.3.4est né.

ferthalangur
la source