それマグで!

知識はカップより、マグでゆっくり頂きます。 takuya_1stのブログ

習慣に早くから配慮した者は、 おそらく人生の実りも大きい。

dig コマンドでDNS逆引きをする。

dig コマンドでDNS逆引きをする。

DNSの逆引きをしてIPからホスト名を確認したいことが稀にあります。研究用にグローバルIPを数十個借りています。大学なので以前使っていた人からドメインが振られてたりします。ちゃんと申請してDNS登録してるんだけど、以前使って人がよく解らないので、申請用に調べ直す必要があった。逆引きコマンドを忘れていたのでメモ。

dig -x IP_ADDR

ネームサーバーを指定することでローカルも解決できます。

dig @utena.example.local -x LOCAL_IP_ADDR

たとえば、mixi のIPを逆引きしたときはこんな感じでした。

[takuya@web ~]# dig -x 219.112.246.199

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 <<>> -x 219.112.246.199
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54624
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 8, ADDITIONAL: 8

;; QUESTION SECTION:
;199.246.112.219.in-addr.arpa.  IN      PTR

;; ANSWER SECTION:
199.246.112.219.in-addr.arpa. 600 IN    PTR     m4-219-112-246-199.mixi.jp.

何に使うの?

IPアドレスからプロバイダを調べたりすることが出来ます。

[takuya@web ~]# dig -x 58.188.43.194

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_4.2 <<>> -x 58.188.43.194
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6818
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;194.43.188.58.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
194.43.188.58.in-addr.arpa. 86400 IN    PTR     58-188-43-194.eonet.ne.jp.

この場合、プロバイダはeonetですね。