Linux посмотреть ptr запись

Обновлено: 06.07.2024

Команда dig (domain information groper) — многофункциональный инструмент для опроса DNS-серверов. Она позволяет получить больше информации о конкретном домене, для того чтобы, например, узнать используемые им IP-адреса.

Этот инструмент может оказаться полезным сетевым администраторам для выявления неисправностей DNS. Аналоги чаще всего предлагают меньше функций и возможностей, чем может предоставить утилита командной строки dig. В этой статье мы рассмотрим что из себя представляет команда dig Linux, а также как ею пользоваться.

Синтаксис команды dig

Использовать команду dig несложно. Достаточно ввести название сервера, имя домена и передать команде подходящие опции:

$ dig @сервер доменное.имя тип записи флаги

  • @cервер — IP-адрес или доменное имя DNS-сервера (если не указано, dig будет обращаться к DNS-серверу, используемому по умолчанию);
  • доменное.имя — доменное имя интернет-ресурса, о котором необходимо получить информацию;
  • тип записи — позволяет указать, для какого типа записи необходим вывод, например A, NS, MX или TXT;
  • флаги — с помощью флагов утилите dig отдаются дополнительные команды; оговаривается, каким должен быть вывод команды (что в нём должно быть, а чего нет).

Опции и флаги dig

Во время работы утилиты dig могут использоваться следующие флаги:

  • +[no]all — отображает или скрывает все установленные по умолчанию флаги отображения;
  • +[no]answer — отображает только ответ на запрос;
  • +[no]fail — эта опция указывает, должна ли утилита переключаться на следующий DNS сервер, если текущий не отвечает (по умолчанию стоит +fail);
  • +short — сокращает вывод утилиты;
  • +[no]cmd — отключает вывод заголовка и информации об использованных опциях утилиты;
  • +[no]identify — используется вместе с флагом +short и отображает информацию об IP-адресе сервера;
  • +[no]comments — удаляет все комментарии из вывода утилиты;
  • +[no]trace - позволяет вывести список DNS серверов через которые прошёл запрос на получение информации о домене, по умолчанию отключено.

Вместе с dig можно применять следующие опции:

  • -4 — позволяет использовать только IPv4;
  • -6 — позволяет использовать только IPv6;
  • -x — предназначена для получения домена по IP;
  • -f — используется для чтения списка доменов из файла;
  • -b IP-адрес — позволяет указать исходящий IP-адрес, с которого отправлен запрос к DNS-серверу, полезно, если к компьютеру подключено несколько сетевых карт;
  • -r — предотвращает чтение настроек из файла

Здесь указаны лишь некоторые флаги и опции. Если необходимо узнать больше, используйте команду:

Примеры использования dig

1. Получение информации о домене

AWoEvxXdEwy1AAAAAElFTkSuQmCC

Рассмотрим каждую секцию вывода подробнее:

  • HEADER — отображает информацию о версии утилиты, ID запроса, полученных ошибках и использованных флагах вывода. Выводится и другая важная информация о количестве запросов, обращений к DNS-серверу и т. д.;
  • QUESTION SECTION — секция, которая отображает текущий запрос;
  • ANSWER SECTION — секция, в которой отображается результат обработки созданного запроса (в данном случае это IP-адрес домена).

По умолчанию утилита выводит много лишней информации. Для получения только основных данных используйте запрос с флагом +short. Например:

wJk6y+sBeTRZwAAAABJRU5ErkJggg==

Если использовать команду dig вместе с +noall, вы ничего не увидите, поскольку этот флаг отключает вывод всех секций.

B3QBYZUV1MWfAAAAAElFTkSuQmCC

Если вместе с флагом +noall использовать флаг +answer, dig выведет только ту информацию, которая есть в секции ANSWER (IP-адрес, тип записи и пр.).

dig доменное.имя +noall +answer

jbGwz6X8BNOpRti0WYhwAAAAASUVORK5CYII=

Для создания комбинированного запроса можно использовать текстовый файл со списком сайтов, например, sites.txt. Чтобы создать текстовый документ с таким именем, введите следующую команду в терминале:

SDeZvk6JPmAAAAAElFTkSuQmCC

В файл необходимо добавить список доменов, для которых необходимо получить данные, например:

BV9nxnBcIYCKAAAAAElFTkSuQmCC

Для того чтобы получить информацию о перечисленных в файле sites.txt доменах, используйте команду:

dig -f sites.txt +noall +answer

xwAAAAASUVORK5CYII=

2. Получение определённой записи

M4GttM+r8AKWjf3SlHBwAAAABJRU5ErkJggg==

Чтобы получить NS-запись для домена, введите в терминале такую команду:

FR6UJVK6q0GU5gbUxPo26NSCv+z+MsbDPpv55hy7uFvzu1AAAAAElFTkSuQmCC

Запрос записи A происходит по умолчанию. Однако мы можем прописать этот запрос отдельно, чтобы обеспечить её вывод без дополнительной информации:

jdJ7u2cr37T7AAAAABJRU5ErkJggg==

Для вывода записи TXT аналогичным образом используйте команду вида:

ZAAAAAElFTkSuQmCC

Для просмотра всех типов записей одновременно используйте запрос вида:

Z4Zfj60weQSBhWN1R+ZncjwphElBYPbINiIyjlqYaPgMpp3YwPfWKVArEcjiXHmLcBWhzKQM0Bje5yCwUQr4susHv57njO4+59nRAMEMFt5L5WULCoT7qX8nCkTvq7JkLVSEiygxzD2RCAhTELnPiPSgDNeiwilMyiyyCuJ0SxUBAkjOs48mZoA9cyk+VrrQ6hVVygwnsBamD6PuWpGu+D+Ps7HNpP8FrjgWvr5mrXcAAAAASUVORK5CYII=

3. Использование определённого DNS-сервера

Если DNS-сервер не был указан, как это было показано в предыдущих примерах, утилита dig linux будет по очереди пробовать все серверы из файла /etc/resolv.conf. Если же и там ничего нет, dig отправит запрос на localhost.

Указывать DNS-серверы можно в формате IPv4 или IPv6. Это не имеет значения и не повлияет на вывод dig. Отправим запрос на публичный DNS-сервер Google. Его IP-адрес: 8.8.8.8. В этом случае запрос в dig будет выглядеть следующим образом:

jGGwz6X8D1czKx8MBhr8AAAAASUVORK5CYII=

4. Получение домена по IP

Для того чтобы узнать имя домена с помощью команды dig по IP, используйте опцию -x. Например, для того, чтобы узнать домен, привязанный к IP адресу 87.250.250.242 выполните такую команду:

dig -x 87.250.250.242

Как видите, это IP адрес яндекса. Правда такой способ получения доменов работает не всегда. Если к IP привязано несколько доменов программа может вывести только первый. Для того чтобы сократить вывод и оставить только нужную нам информацию, можно ввести запрос следующим образом:

dig -x 87.250.250.242 +short

Выводы

В этой небольшой статье мы рассмотрели, как можно использовать dig для опроса DNS-серверов. Несмотря на то что команда достаточно простая, она позволяет получить много полезной информации. А чем вы пользуетесь для обращения к серверам DNS? Напишите об этом в комментариях ниже.

Нет похожих записей


Статья распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.

dig (англ. слово «копать», а формально — сокращение от «domain information groper») — утилита (DNS-клиент), предоставляющая пользователю интерфейс командной строки для обращения к системе DNS. Позволяет задавать различные типы запросов и запрашивать произвольно указываемые сервера. Является аналогом утилиты nslookup.

Утилита dig входит в стандартный комплект DNS сервера BIND.

1. Простой вывод команды dig (для понимания вывода, без доп.параметров )

Когда вы задаете имя домена в команде dig по-умолчанию вы получаете A-запись домена (ip-адрес сайта (домена) который мы запрашивали) как показано на листинге ниже

Так же можно выполнить опрос конкретного DNS-сервера:


Результат вывода дополняется еще двумя секциями:
AUTHORITY SECTION: Показывает имена DNS-серверов обработавших наш запрос
ADDITIONAL SECTION: Показывает ip-адреса этих DNS-серверов (из секции AUTHORITY SECTION)

2. Вывод только секции ANSWER SECTION

В большинстве случаев требуется только ip адрес домена, то бишь вывод секции "ANSWER SECTION"
Для этого существуют следующие ключи:
-+nocomments - отключает линию комментариев
-+noauthority - отключает секцию "AUTHORITY SECTION"
-+noadditional – отключает секцию "ADDITIONAL SECTION"
-+nostats – отключает секцию статистики
-+noanswer – выключает секцию ответа (ANSWER SECTION)


Можно сделать проще, существует ключ +noall, который выключает все секции. Таким образом мы используем ключ +noall и добавляем ключ +answer, уменьшая длину команды

3. Запрос MX-записи

Для запроса MX-записи домена мы используем одноименный аргумент командной строки (MX)


Этот же запрос можно выполнить с ключом -t (тип)

4. Запрос NS-записи

По аналогии с предыдущим пунктом, используем аргумент NS


Вы также можете использовать ключ -t для указания типа запроса

5. Просмотр всех типов DNS-записей

Для этого используется ключ ANY


Также допустим ключ -t

6. Краткий вывод команды dig

Допустим чтобы просмотреть только ip-адрес, без лишней информации, используем опцию +short


Вы также можете вывести информацию по любому виду информации с ключем +short
Пример:

7. Просмотр информации об обратной зоне домена (PTR)

Для просмотра обратной зоны необходимо использовать ключ -х
Для примера, мы хотим узнать имя домена по айпи-адресу 77.88.21.3

Для вывода полной информации убираем ключ +short

8. Использование конкретного DNS-сервера для выполнения запроса

Для использования конкретного DNS-сервераиспользуется запись вида - @dnsserver, где dnsserver это или имя или ip-адрес DNS-сервера
Данный пример мы рассмотрели в п.1

9. Объемный запрос (запрос информации сразу о нескольких доменах)

Для запроса информации о нескольких доменах возможно использование текстовых файлов с перечислением доменов.
Создадим файл names.txt с именами доменов:


Далее используем ключ -f для чтения из файла:


Также можно комбинировать тип DNS записи c опцией -f:

10. Изменение параметров по умолчанию для команды dig

Например вы хотите, чтобы утилита dig по умолчанию выводила только секцию ответа (ANSWER SECTION).
Для этого необходимо внести в файл .digrc необходимые ключи, в нашем случае +noall +answer:


Таким образом мы рассмотрели мизерную часть этой замечательной утилиты, для тех, кто хочет большего, добро пожаловать в man dig ;)

Мне нужно проверить запись PTR, чтобы убедиться, что мой скрипт отправляет электронные письма, которые фактически будут получены моими пользователями и не будут неправильно помечены как спам.

Я понимаю, что интернет-провайдер, которому принадлежит диапазон IP-адресов, должен настроить запись PTR, но как я могу проверить, установлена ​​ли она уже?

Если у вас Unix или Linux , вы можете сделать это, набрав это в командной строке:

Вы получите ответ от своего имени aa.zz.yy.xx.in-addr.arpa и от сервера, который разрешит этот адрес.

В Windows вы можете сделать nslookup xx.yy.zz.aa .

xx.yy.zz.aa = IP-адрес, который вы пытаетесь разрешить

Обновить:

При использовании dig, nslookup или host часто полезно использовать DNS-сервер, находящийся вне вашего контроля, например, Google (8.8.8.8), чтобы вы могли получить подтверждение от третьей стороны. - Зоредаче

Zoredache делает хорошую мысль. Вот команды для тестирования / разрешения для внешних / внешних DNS-серверов:

Dig (тестирование обратного DNS на DNS-сервере Google в 8.8.8.8):

Host и Nslookup (тестирование обратного DNS на DNS-сервере Google от 8.8.8.8)

При использовании dig, nslookup или host часто полезно использовать DNS-сервер, находящийся вне вашего контроля, например, Google (8.8.8.8), чтобы вы могли получить подтверждение от третьей стороны.

Я знаю, что это было помечено как ответ, но я хочу дать более полный ответ. Для моих примеров я буду использовать:

Первое, на что стоит обратить внимание, dig - это мультиплатформенная команда. Вы можете получить ее для Windows на веб-сайте ISC BIND, указанном в разделе BIND, а затем выбрать платформу Windows (32- или 64-разрядную). У него есть много других инструментов, включая собственный двоичный файл nslookup. Я не использую эту версию nslookup.exe, вместо этого я использую версию по умолчанию, поставляемую с Windows (C: \ Windows \ System32 \ nslookup.exe). Однако, если вы хотите использовать его, dig вы можете отредактировать локальную переменную среды PATH или переместить dig инструмент в папку C: \ Windows \ System32.

Команда 1) dig PTR 206.3.217.172.in-addr.arpa - Традиционно так пользователь выполняет обратный просмотр DNS. Они вручную перенесли бы IP-адрес: 172.217.3.206 в 206.3.217.172 (обратите внимание на порядок каждого из четырех октетов) и добавили in-addr.arpa бы в конец строки. Вот вывод:

Команда 2) dig -x 172.217.3.206 - Эта версия команды намного проще, как описано в dig -h , -x флаг является «ярлыком для обратного поиска». Вывод идентичен выводу, показанному выше в предыдущей команде.

Команда 4) nslookup 172.217.3.174 - Это команда, предложенная пользователем l0c0b0x в основном ответе в этой теме. Хотя это правда, что есть результат, неясно, является ли это запись PTR или какой-либо другой тип записи. Я думаю, что по умолчанию он возвращает PTR, если ему присвоен IP, но я все еще хочу быть уверенным. Он также пропускает другие записи, если есть несколько PTR:

Команда 5). nslookup -debug 172.217.3.174 Используйте эту команду, чтобы увидеть полный список, включая тип записи и полный список результатов. В -debug флаг сохраняется, чтобы выключить его , вы должны использовать -nodebug :

Команда 6) nslookup -type=PTR 172.217.3.174 - Эта версия команды определяет записи PTR с -type флагом. Это отличается от версии без -type флага двумя способами. Во-первых, в нем перечислены все ответы PTR. Во-вторых, он включает в себя информацию «Неавторизованный ответ», которую другая команда игнорирует. Если вы внимательно посмотрите выше на выходные данные отладки, authority records состояние 0, поэтому обе эти команды должны указать «Неавторизованный ответ».

Что Такое PTR Запись и Как Сделать Обратный IP-поиск?

Существует много типов DNS записей и для новичков может быть слишком сложно понять, какая функция у этой DNS-записи или как ее настроить. В этом уроке вы узнаете, что такое PTR запись и как проверить настроена ли она для IP-адреса.

Переходите на почтовый хостинг от Hostinger, чтобы иметь полный доступ ко всем настройкам и возможностям почтового сервиса.

Что такое PTR запись

Зачем необходима PTR запись

Что вам понадобится

Перед тем, как вы начнете это руководство, вам понадобится следующее:

  • Доступ к консоли вашего компьютера (необязательно)

Способ 1 — Проверка PTR с помощью nslookup или dig

Windows, Unix и схожие операционные системы (Linux, MacOS) имеют встроенные инструменты для проверки DNS записей. Если вы являетесь пользователем Windows, следуйте данным этапам:

  1. Войдите в меню Пуск Windows, впишите cmd и нажмите ENTER.
  2. Должно появиться чёрное окно (командная строка windows).

windows ptr запись

  1. Впишите следующую команду для получения имени хоста IP адреса (смените IP_ADDESS на нужный вам IP):
  1. К примеру, если вы хотите проверить PTR запись для 54.243.154.xx, вы увидите похожий результат:

Для пользователей Linux или Mac процесс схож:

  1. На MacOS, войдите в терминал с помощью (F4). Большинство дистрибутивов Linux позволяют открыть терминал сочетанием клавиш Ctrl+Alt+T.
  2. Используйте эту команду для проверки PTR записи (смените IP_ADDRESS на нужный вам IP):
  1. К примеру, вот результат проверки PTR записи для IP адреса 54.243.154.xx:

Способ 2 — Использование онлайн инструментов

Еще один способ для получения информации об имени хоста IP-адреса, это использовать инструмент для обратного поиска MxToolBox. Все что нужно, это вписать в поле IP адрес и нажать кнопку Reverse Lookup (Обратный поиск).

обратный поиск ptr записи

Заключение

Читайте также: