Introduction
Dans ce tutoriel, examinons les différentes façons d’utiliser la commande nslookup pour Linux.
Commande nslookup
nslookup est un outil en ligne de commande utilisé pour interroger les serveurs de noms de domaine (DNS) et est disponible pour les systèmes d’exploitation tels que Linux et Windows:
2.1. Interactif vs non interactif
Nous avons deux modes d’utilisation de nslookup : interactif et non interactif.
D’abord, nous pouvons activer le mode interactif en tapant la commande sans paramètres :
~]$ nslookup>
Par la suite, nous recevons une invite de commande pour taper des commandes individuelles sans taper nslookup à chaque fois.
D’autre part, le mode non interactif utilise les mêmes commandes comme paramètres:
~]$ nslookup -type=a redhat.com
Maintenant, exécutons quelques requêtes avec nslookup.
2.2. Recherche d’un domaine
Regardons les résultats d’une recherche de nom de domaine :
~]$ nslookup redhat.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: redhat.comAddress: 209.132.183.105
L’enregistrement DNS – ou enregistrement A – commence après le texte « Réponse non autorisée ». Ces enregistrements montrent les adresses IP associées au domaine.
N’oubliez pas que les enregistrements DNS font correspondre les noms de domaine aux adresses IP des systèmes informatiques.
2.3. Recherche DNS inversée
De la même manière, nous pouvons rechercher un nom de domaine à partir d’une adresse IP :
~]$ nslookup> type=ptr> 209.132.183.105105.183.132.209.in-addr.arpa name = redirect.redhat.com.
Notez comment le nom de domaine de retour diffère légèrement du domaine d’origine. Un enregistrement différent appelé PTR est en fait renvoyé.
Certains domaines n’ont pas d’enregistrements PTR enregistrés pour les adresses IP:
~]$ nslookup> 104.18.62.78Server: 192.168.1.1Address: 192.168.1.1#53** server can't find 78.62.18.104.in-addr.arpa: NXDOMAIN
Paramètre de type
Puis, les paramètres de type ajoutent plus d’informations à nos recherches. Par exemple, ptr donne le DNS inverse comme mentionné ci-dessus.
Maintenant, essayons d’autres types.
3.1. Toutes les entrées
Nous pouvons obtenir toutes les entrées DNS en spécifiant -type=a:
~]$ nslookup -type=a baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78
3.2. Autoritaire (SOA)
Puis, nous regardons les informations faisant autorité (SOA) sur le domaine. Par exemple, l’enregistrement A contient des informations de messagerie et d’autres informations indiquées ici :
~]$ nslookup -type=soa baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com origin = lakas.ns.cloudflare.com mail addr = dns.cloudflare.com serial = 2033559691 refresh = 10000 retry = 2400 expire = 604800 minimum = 3600
Avec de nombreux serveurs de noms de domaine répartis sur Internet, nous obtenons des résultats qui ne sont pas de première main. On les appelle des réponses non-autoritaires. Cependant, elles fournissent quand même des enregistrements précis.
3.3. Toutes les entrées
Enfin, le paramètre type=any renvoie tout ce qui précède, y compris tous les autres types d’enregistrements sur le serveur. Ceci est utile lorsque nous ne savons pas quel enregistrement nous voulons.
Avertissez-vous, type=any n’est probablement pas implémenté sur la plupart des serveurs de noms publics, mais il est toujours utile sur les réseaux internes.
Informations sur le serveur de noms
Parfois, nous voulons voir les informations du serveur de noms pour valider où un enregistrement de domaine existe.
Par exemple, nous pouvons tester pour notre domaine avec type=ns:
~]$ nslookup -type=ns baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com nameserver = lakas.ns.cloudflare.com.baeldung.com nameserver = meera.ns.cloudflare.com.
En conséquence, nous pouvons identifier quel DNS configurer pour la communication de serveur à serveur via le domaine. N’oubliez pas que l’interrogation d’un nouveau DNS nécessite des modifications de la configuration du réseau local.
Turn on Debug
En outre, le mode interactif de nslookup donne aux utilisateurs la possibilité de déboguer les requêtes:
~]$ nslookup -debug baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53------------ QUESTIONS: baeldung.com, type = A, class = IN ANSWERS: -> baeldung.com internet address = 104.18.63.78 ttl = 300 -> baeldung.com internet address = 104.18.62.78 ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78------------ QUESTIONS: baeldung.com, type = AAAA, class = IN ANSWERS: -> baeldung.com has AAAA address 2606:4700:3030::6812:3e4e ttl = 300 -> baeldung.com has AAAA address 2606:4700:3036::6812:3f4e ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Name: baeldung.comAddress: 2606:4700:3030::6812:3e4eName: baeldung.comAddress: 2606:4700:3036::6812:3f4e
Conclusion
En résumé, la commande nslookup est fondamentale et assez utile. Nous avons vu les deux modes et une variété de requêtes de type ainsi que la possibilité de déboguer si un dépannage est jamais nécessaire.