আমি জানি এটি উত্তর হিসাবে চিহ্নিত হয়েছে তবে আমি আরও ব্যাপক উত্তর দিতে চাই। আমার উদাহরণগুলির জন্য আমি ব্যবহার করব:
- google.com এর আইপি এড্রেস 172.217.3.206 কারণ এটি আছে একটি PTR রেকর্ড আছে।
- serverfault.com এর আইপি এড্রেস 151.101.1.69 কারণ নেই একটি PTR রেকর্ড আছে।
প্রথমে লক্ষ্য রাখার বিষয়টি dig
হ'ল একটি মাল্টিপ্লাটফর্ম কমান্ড, আপনি এটি উইন্ডোজের জন্য বিআইএনএন্ডের নীচে তালিকাভুক্ত আইএসসি বিআইএনডি ওয়েবসাইটে পেতে পারেন , তারপরে আপনার উইন্ডোজ প্ল্যাটফর্মটি নির্বাচন করুন (32 বা 64 বিট)। এটির নিজস্ব এনস্কুলআপ বাইনারি সহ আরও অনেক সরঞ্জাম রয়েছে। আমি সেই nslookup.exe সংস্করণটি ব্যবহার করি না, পরিবর্তে আমি উইন্ডোজ (সি: \ উইন্ডোজ \ সিস্টেম 32 s nslookup.exe) এর সাথে আসা ডিফল্টটি ব্যবহার করি। তবে আপনি যদি ব্যবহার করতে চান তবে dig
আপনার স্থানীয় PATH এনভায়রনমেন্ট ভেরিয়েবলটি সম্পাদনা করতে বা dig
আপনার সি: \ উইন্ডোজ \ System32 ফোল্ডারে সরঞ্জামটি সরিয়ে নিতে পারেন।
কমান্ড 1) dig PTR 206.3.217.172.in-addr.arpa
- userতিহ্যগতভাবে এটি কোনও ব্যবহারকারীর বিপরীত ডিএনএস লুকআপ করবে। তারা ম্যানুয়ালি আইপি ঠিকানাটি স্থানান্তর করবে: 172.217.3.206
থেকে 206.3.217.172
(চারটি অক্টের প্রত্যেকটির ক্রমটি লক্ষ্য করুন) এবং in-addr.arpa
স্ট্রিংয়ের শেষে যুক্ত হবে। এখানে ফলাফল:
; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa. IN PTR
;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN PTR sea15s12-in-f206.1e100.net.
;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE rcvd: 153
কমান্ড 2) dig -x 172.217.3.206
- কমান্ডের এই সংস্করণটি অনেক সহজ, যেমনটিতে বর্ণিত হয়েছে dig -h
, -x
পতাকাটি "বিপরীত অনুসন্ধানের জন্য শর্টকাট"। পূর্ববর্তী কমান্ডের উপরে আউটপুট প্রদর্শিত আউটপুটটির সমান।
কমান্ড 3) dig -x 151.101.1.69
- সার্ভারফল্ট.কম উদাহরণ ব্যবহার করে কোনও পিটিআর রেকর্ড পাওয়া না গেলে এই উদাহরণটি কেমন দেখাচ্ছে তা দেখাচ্ছে। আপনি দেখতে পাচ্ছেন, উত্তরটি কোনও পিটিআর তালিকাভুক্ত করে না এবং কেবলমাত্র এর এসওএ রেকর্ডটি খুঁজে পেতে পারে 151.in-addr.arpa
:
; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa. IN PTR
;; AUTHORITY SECTION:
151.in-addr.arpa. 1786 IN SOA pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600
;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE rcvd: 114
কমান্ড 4) nslookup 172.217.3.174
- এটি এই থ্রেডের প্রাথমিক উত্তরে l0c0b0x ব্যবহারকারী দ্বারা প্রদত্ত আদেশটি । যদিও এটি সত্য যে কোনও ফলাফল রয়েছে, তবে এটি পিটিআর রেকর্ড বা অন্য কোনও রেকর্ডের কিনা তা পরিষ্কার নয়। আমি মনে করি এটি একটি আইপি দিলে এটি ডিফল্টরূপে কোনও পিটিআর ফেরত দেয় তবে আমি এখনও নিশ্চিত হতে চাই। একাধিক পিটিআর থাকলে এটি অন্যান্য রেকর্ডগুলি বাদ দেয়:
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Name: sea15s11-in-f14.1e100.net
Address: 172.217.3.174
কমান্ড 5) nslookup -debug 172.217.3.174
- রেকর্ড টাইপ এবং ফলাফলের সম্পূর্ণ তালিকা সহ পুরো তালিকা দেখতে পরিবর্তে এই কমান্ডটি ব্যবহার করুন। -debug
পতাকা থেকে গেলে, এটি চালু বন্ধ আপনি ব্যবহার করা আবশ্যক -nodebug
:
------------
Got answer:
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
name = google-public-dns-a.google.com
ttl = 86141 (23 hours 55 mins 41 secs)
------------
Server: google-public-dns-a.google.com
Address: 8.8.8.8
------------
Got answer:
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 4, authority records = 0, additional = 0
QUESTIONS:
174.3.217.172.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f14.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f174.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f14.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
-> 174.3.217.172.in-addr.arpa
name = sea15s11-in-f174.1e100.net
ttl = 83026 (23 hours 3 mins 46 secs)
------------
Name: sea15s11-in-f14.1e100.net
Address: 172.217.3.174
কমান্ড 6) nslookup -type=PTR 172.217.3.174
- কমান্ডের এই সংস্করণটি -type
পতাকা সহ পিটিআর রেকর্ডগুলি নির্দিষ্ট করে । এটি -type
দুটি উপায়ে পতাকা ছাড়াই সংস্করণটির চেয়ে আলাদা । প্রথমটি এটি সমস্ত পিটিআর উত্তর তালিকাভুক্ত করে। দ্বিতীয়টি হ'ল এটিতে "অ-অনুমোদনমূলক উত্তর" তথ্য অন্তর্ভুক্ত রয়েছে যা অন্য কমান্ড অন্তর্ভুক্ত করতে অবহেলা করে। আপনি সাবধানে ডিবাগ আউটপুট দিকে তাকান, authority records
রাজ্য 0, সুতরাং এই দুটি কমান্ডেরই "অ-অনুমোদনমূলক উত্তর" লেখা উচিত।
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
কমান্ড 7) nslookup -debug -d2 -type=PTR 151.101.1.69
- সম্পূর্ণ বিপরীত অনুসন্ধানের অনুরোধ সম্পর্কে আপনি যতটা সম্ভব বিশদ পাবেন how অনুস্মারক: ব্যবহারের বন্ধ এটিকে আবার চালু করতে -nodebug
এবং -nod2
। এই উদাহরণটি সার্ফারফল্ট ডট কমের উদাহরণে উদ্দেশ্যমূলকভাবে ব্যর্থ হচ্ছে:
------------
SendRequest(), len 38
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
------------
------------
Got answer (82 bytes):
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0
QUESTIONS:
8.8.8.8.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 8.8.8.8.in-addr.arpa
type = PTR, class = IN, dlen = 32
name = google-public-dns-a.google.com
ttl = 86280 (23 hours 58 mins)
------------
Server: google-public-dns-a.google.com
Address: 8.8.8.8
------------
SendRequest(), len 43
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0
QUESTIONS:
69.1.101.151.in-addr.arpa, type = PTR, class = IN
------------
------------
Got answer (103 bytes):
HEADER:
opcode = QUERY, id = 2, rcode = NXDOMAIN
header flags: response, want recursion, recursion avail.
questions = 1, answers = 0, authority records = 1, additional = 0
QUESTIONS:
69.1.101.151.in-addr.arpa, type = PTR, class = IN
AUTHORITY RECORDS:
-> 151.in-addr.arpa
type = SOA, class = IN, dlen = 48
ttl = 1787 (29 mins 47 secs)
primary name server = pri.authdns.ripe.net
responsible mail addr = dns.ripe.net
serial = 1490512027
refresh = 3600 (1 hour)
retry = 600 (10 mins)
expire = 864000 (10 days)
default TTL = 3600 (1 hour)
------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain
কমান্ড 8) nslookup 174.3.217.172.in-addr.arpa
- আপনি ভাবতে পারেন যে আপনি nslookup
কমান্ড 1-এর মতো আমরা প্রথাগত বিপরীত ডিএনএস লুকআপ পদ্ধতিটি ব্যবহার করতে পারি কিনা dig
। আপনি পারেন। আমি উপরে উল্লিখিত (কমান্ড 6) -type=PTR
নীচের পতাকাটি সমেত (কমান্ড 9) এর মধ্যে উপরে (কমান্ড 6) উপরে উল্লিখিত একই এনস্লুআপ ব্যর্থতার বিষয়টি লক্ষ্য করুন :
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Name: 174.3.217.172.in-addr.arpa
কমান্ড 9) nslookup -type=PTR 174.3.217.172.in-addr.arpa
- আপনি আশা করতে পারেন, এটি কমান্ড 6 এর অনুরূপ।
Server: google-public-dns-a.google.com
Address: 8.8.8.8
Non-authoritative answer:
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa name = sea15s11-in-f174.1e100.net