Existe-t-il un outil de ligne de commande intégré qui effectuera des recherches DNS inversées dans Windows? C'est-à-dire quelque chose comme <toolname> w.x.y.z => mycomputername
J'ai essayé:
nslookup
: semble être uniquement la recherche directe.Host
: n'existe pasDig
: n'existe pas non plus.J'ai trouvé " Quel est l'utilitaire de ligne de commande DNS inverse? " via une recherche, mais il s'agit spécifiquement d'un utilitaire * nix, pas de Windows.
ping -a w.x.y.z
Devrait résoudre le nom à partir de l'adresse IP si la zone de recherche inversée a été configurée correctement. Si la zone de recherche inversée n'a pas d'entrée pour l'enregistrement, le -a
va simplement cingler sans nom.
nslookup <ip>
Fait ce que vous cherchez. Il vous indiquera le serveur que vous interrogez et le résultat.
Par exemple:
c:\>nslookup 192.168.101.39
Server: dns1.local
Address: 192.168.101.24
Name: Enigma.local
Address: 192.168.101.39
Le problème avec "ping" est qu'il ne s'agit pas strictement d'un outil de recherche de serveur de noms (comme nslookup) - par exemple, si vous envoyez un ping à un nom d'hôte, il peut être résolu en une adresse IP par un certain nombre de méthodes: recherche DNS, recherche de fichier hôte, WINS (Dieu nous en préserve) ou diffusion NetBIOS. Il peut également renvoyer un résultat mis en cache potentiellement obsolète.
L'ordre dans lequel les méthodes sont essayées dépend de la configuration TCP/IP des clients et de l'indicateur de type de nœud:
Pour voir le type de nœud de l'ordinateur actuel:
C:\>ipconfig /all | find "Node Type"
Node Type . . . . . . . . . . . . : Hybrid
Si la méthode de résolution n'est pas un problème, utilisez
ping -a w.x.y.z
ou
nslookup w.x.y.z
comme vous voulez. Si vous devez être sûr de demander à votre serveur DNS le nom correct, utilisez nslookup .
Voir aussi
Utilisez NSLOOKUP avec le paramètre "-type = ptr" pour interroger l'adresse IP, syntaxe:
nslookup -type=ptr 1.2.3.4
Ensuite, l'entrée "in-addr.arpa" est également imprimée (même lorsqu'elle est introuvable), par exemple:
C:\Users\UserName>nslookup -type=ptr 8.8.8.8
Server: MyDnsServerName
Address: X.X.X.X
Non-authoritative answer:
8.8.8.8.in-addr.arpa name = google-public-dns-a.google.com
Par rapport à la réponse de fidélité inférieure lors de l'utilisation de NSLOOKUP sur une adresse IP sans le paramètre type:
C:\Users\UserName>nslookup 8.8.8.8
Server: MyDnsServerName
Address: X.X.X.X
Name: google-public-dns-a.google.com
Address: 8.8.8.8
nslookup fera le DNS inverse sur Windows tout comme il peut le faire sur Linux.
Bien sûr, il n'y a pas d'entrée inversée pour chaque adresse IP
Utilisez nslookup comme ceci:
nslookup -type=PTR 127.0.0.1
Vous pouvez utiliser la commande NSLOOKUP standard:
nslookup 123.123.123.123
Pour obtenir un résultat, il doit y avoir un enregistrement PTR enregistré pour l'adresse IP en question.
nslookup effectuera des recherches inversées dans Windows.
C:\>nslookup star.slashdot.org
Server: my-dns-server
Address: 10.242.0.1
Name: star.slashdot.org
Address: 216.34.181.48
C:\>nslookup 216.34.181.48
Server: my-dns-server
Address: 10.242.0.1
Name: star.slashdot.org
Address: 216.34.181.48
Sous Windows ....
Le ping standard ne renvoie PAS le nom d'hôte de l'adresse IP
NSLookup peut être utilisé pour trouver ces informations, si le DNS est correctement configuré
Procédure comme suit:
Ouvrir l'invite DOS
NSLookup
set type = ptr
a B c d
Les résultats seront affichés avec l'adresse du serveur DNS inversé et le nom d'hôte
9 réponses et personne n'a dit comment inverser la recherche avec creuser? C'est le meilleur
Dig -x w.x.y.z
En outre, vous pouvez ajouter "+ short" pour une utilisation dans les boucles bash, les scripts, etc ... avant ou arrière :)
Il y a encore une autre façon. Inversez l'adresse IP et utilisez nslookup
nslookup -type=PTR 4.3.2.1.in-addr.arpa
résoudre l'adresse 1.2.3.4
Si nslookup
, Dig
, Host
n'existe pas, essayez ceci:
getent hosts google.de | awk '{ print $1 }'
Fonctionne par ex. sur les instances docker AWS ec2 (qui n'ont vraiment rien installé)