답변:
예, IP 주소를 호스트 이름으로 다시 확인할 수 있습니다.
DNS 내에서 PTR
레코드 에 대해 IP 주소를 저장할 수 있습니다 . nslookup
호스트 이름과 IP 주소를 모두 확인 하는 데 사용할 수 있지만 nslookup
꽤 오랫동안 사용이 중단되었습니다.
최상의 결과를 얻으려면 실제로 dig
도구를 확보해야합니다 . 리눅스 사용자라면 dnsutils
(debian) 또는 이와 유사한 패키지의 일부로 제공됩니다 . 당신이 윈도우 사용자의 경우 다음과 같은 지침을 따를 수 있습니다 이러한 설치하는 방법을 dig
.
그런 다음 다음을 수행 할 수 있습니다.
dig A <hostname>
호스트의 IPv4 주소를 조회하려면 다음을 수행하십시오.
dig AAAA <hostname>
호스트의 IPv6 주소를 조회하려면 다음을 수행하십시오.
dig PTR ZZZ.YYY.XXX.WWW.in-addr.arpa.
IPv4 주소의 호스트 이름을 조회하려면 WWW.XXX.YYY.ZZZ
(옥텟이 반대로 표시됨) 또는
dig PTR b.a.9.8.7.6.5.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.
IPv6 주소 2001 : db8 :: 567 : 89ab에 대한 호스트 이름을 가져 오려면
PTR
리소스 레코드 를 통해 이루어지며 PTR이 줄어 듭니다 pointer
.
dig -x <ipaddress>
? 내 Linux 시스템에서는 IPv4와 IPv6을 모두 사용합니다. dig -x 169.254.0.1
그리고 dig -x fe80::1
.
-a
옵션은 Resolve addresses to hostnames
적어도 Win7에 나열되어 있으므로 왜 작동하지 않는지 알 수 없습니다. 그러나 nslookup
더 나은 dig
것은 실제로 이와 같은 것을 의미 합니다. Ping
그렇지 않습니다.
nslookup
" nslookup
도 사용되지 않으며 향후 릴리스에서 제거 될 수 있습니다. dig
또는 or host
프로그램을 대신 사용해보십시오 "라는 결과도 사용 됩니다 . 구글 은 당신이보고 싶어하는 것을 쉽게 알 수 있었다.
당신은 사용할 수 있습니다 nslookup
, dig
또는 기타 네트워크 도구 가능성이 얻을 IP 주소에 대한 도메인 이름을, 그러나 반드시 당신이 기대하고있는 하나가 될 수 없을거야.
많은 이름이 단일 IP 주소로 해석 될 수있는 일반 DNS 조회와 달리 역방향 DNS 조회는 단일 이름으로 만 해석 될 수 있으며 문제의 IP 블록에 대한 역방향 DNS 정보를 제어하는 사람이 처리합니다. 다른 사람은 PTR
임의의 IP 주소 블록에 레코드를 설정할 수 없습니다 . 이는 누구나 "도메인"DNS 조회와 달리 도메인 이름을 설정하고 A
원하는 IP 주소를 가리키는 레코드를 생성 할 수 있습니다.
이 ServerFault 질문 에는이 주제에 대한 정보가 조금 더 있습니다.
내 요점은 당신이 할 수 있다고해서 기대하는 것을 얻거나 유용 할 것이라는 것을 의미하지는 않는다.
A
레코드와 PTR
레코드가 모두 같은 사람에 의해 제어 되는 잘 알려진 인터넷 사이트의 경우 레코드는 PTR
여전히 일부 내부 컴퓨터 이름을 나타냅니다. PTR
당신이하려고하면 기록은 또한 예를 들어, nonexistant 수 있습니다 dig www.google.com
다음 dig -x
IP 주소 중 하나 www.google.com
에 매핑됩니다.
dig
-x addr
옵션 이 있습니다 :
주소를 이름에 매핑하는 역방향 조회는
-x
옵션 으로 단순화됩니다 .addr
점으로 구분 된 십진수 표기법으로 된 IPv4 주소 또는 콜론으로 구분 된 IPv6 주소입니다. 이 옵션을 사용하면name
,class
및type
인수 를 제공 할 필요가 없습니다.
예를 들면 다음과 같습니다.
dig -x 82.165.8.211
제쳐두고 : IP 주소는 ARTIK 710 개발 보드의 저널 로그에 있었고 해킹 된 것으로 생각했습니다. dig
지루한 PTR 방법을 사용하지 않고이 작업을 수행 하는 옵션을 기억할 수 없었지만 Michael 의 의견을 보았습니다 .
그리고 맨 페이지 dig
는 그것을 전달할 때 언급합니다. 나는 여기에서 답을 찾고 되돌아 가서 검색 할 때까지 그것을 알지 못했습니다.
ps 주소가 ipv4.connman.net으로 확인 된 후 찾았습니다. 나는 해킹되지 않았다.
[root@artik ~]# grep -r '\<ipv4.connman.net\>' /etc /usr/bin /usr/sbin
Binary file /usr/sbin/connmand matches
문제를 일으킨 로그 항목은 다음과 같습니다.
Jul 15 04:41:11 artik connmand[1870]: wlan0 {add} route 82.165.8.211 gw 192.168.251.1 scope 0 <UNIVERSE>
Jul 15 04:41:12 artik connmand[1870]: wlan0 {del} route 82.165.8.211 gw 192.168.251.1 scope 0 <UNIVERSE>
bing 검색 엔진을 사용하여 IP 주소를 호스트 이름으로 "해결"하는 또 다른 방법이 있습니다 . 호스트가 공개 웹 서버를 실행하고 호스트가 제공하는 일부 사이트가 색인화되면 ip:
접 두부를 사용하여 쿼리 할 수 있습니다 .
ip:64.34.119.12
검색 양식에 들어가면 해당 IP 뒤에있는 호스트 이름 목록을 얻을 수 있습니다.
호스트는 어떻습니까? 직장에서 매일 사용합니다
#host speakeasy.net
speakeasy.net has address 69.17.117.156
speakeasy.net mail is handled by 5 mx.speakeasy.net.
speakeasy.net mail is handled by 10 mx01.speakeasy.net.
speakeasy.net mail is handled by 15 mx02.speakeasy.net.
#host 69.17.117.156
156.117.17.69.in-addr.arpa domain name pointer www.speakeasy.net.
소켓에서 gethostbyaddr () 함수를 사용하여 호스트 이름을 IPv4 또는 IPv6 주소로 가져올 수 있습니다.
링크 : https://beej.us/guide/bgnet/html/multi/gethostbynameman.html
감사합니다,
SSuman185