dig コマンドでDNS逆引きをする。
DNSの逆引きをしてIPからホスト名を確認したいことが稀にあります。研究用にグローバルIPを数十個借りています。大学なので以前使っていた人からドメインが振られてたりします。ちゃんと申請してDNS登録してるんだけど、以前使って人がよく解らないので、申請用に調べ直す必要があった。逆引きコマンドを忘れていたのでメモ。
dig -x IP_ADDR
ネームサーバーを指定することでローカルも解決できます。
dig @utena.example.local -x LOCAL_IP_ADDR
たとえば、mixi のIPを逆引きしたときはこんな感じでした。
[takuya@web ~]# dig -x 219.112.246.199 ; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 <<>> -x 219.112.246.199 ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54624 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 8, ADDITIONAL: 8 ;; QUESTION SECTION: ;199.246.112.219.in-addr.arpa. IN PTR ;; ANSWER SECTION: 199.246.112.219.in-addr.arpa. 600 IN PTR m4-219-112-246-199.mixi.jp.
何に使うの?
IPアドレスからプロバイダを調べたりすることが出来ます。
[takuya@web ~]# dig -x 58.188.43.194 ; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 <<>> -x 58.188.43.194 ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6818 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;; QUESTION SECTION: ;194.43.188.58.in-addr.arpa. IN PTR ;; ANSWER SECTION: 194.43.188.58.in-addr.arpa. 86400 IN PTR 58-188-43-194.eonet.ne.jp.
この場合、プロバイダはeonetですね。