Introduzione

In questo tutorial, diamo un’occhiata ai diversi modi di usare il comando nslookup per Linux.

Comando nslookup

nslookup è uno strumento a riga di comando usato per interrogare i server dei nomi di dominio (DNS) ed è disponibile per sistemi operativi come Linux e Windows:

2.1. Interactive vs Non-Interactive

Abbiamo due modi per usare nslookup: interattivo e non interattivo.

Prima di tutto, possiamo attivare la modalità interattiva digitando il comando senza parametri:

 ~]$ nslookup>

Successivamente, riceviamo un prompt di comando per digitare singoli comandi senza digitare nslookup ogni volta.

D’altra parte, la modalità non interattiva utilizza gli stessi comandi come parametri:

 ~]$ nslookup -type=a redhat.com

Ora, eseguiamo alcune query con nslookup.

2.2. Cercare un dominio

Guardate i risultati della ricerca di un nome di dominio:

 ~]$ nslookup redhat.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: redhat.comAddress: 209.132.183.105

I record DNS – o record A – iniziano dopo il testo “Non-authoritative answer”. Questi record mostrano gli indirizzi IP associati al dominio.

Ricordo che i record DNS mappano i nomi di dominio agli indirizzi IP dei sistemi informatici.

2.3. Reverse DNS Lookup

Similmente, possiamo cercare un nome di dominio da un indirizzo IP:

 ~]$ nslookup> type=ptr> 209.132.183.105105.183.132.209.in-addr.arpa name = redirect.redhat.com.

Nota come il nome di dominio di ritorno differisce leggermente dal dominio originale. Viene effettivamente restituito un record diverso chiamato PTR.

Alcuni domini non hanno record PTR registrati per gli indirizzi IP:

 ~]$ nslookup> 104.18.62.78Server: 192.168.1.1Address: 192.168.1.1#53** server can't find 78.62.18.104.in-addr.arpa: NXDOMAIN

Parametri di tipo

In seguito, i parametri di tipo aggiungono ulteriori informazioni alle nostre ricerche. Per esempio, ptr dà il DNS inverso come menzionato sopra.

Ora proviamo alcuni altri tipi.

3.1. Tutte le voci

Possiamo ottenere tutte le voci DNS specificando -type=a:

 ~]$ nslookup -type=a baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78

3.2. Authoritative (SOA)

Prossimo, guardiamo le informazioni authoritative (SOA) sul dominio. Per esempio, il record A contiene informazioni di posta e altre informazioni mostrate qui:

 ~]$ nslookup -type=soa baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com origin = lakas.ns.cloudflare.com mail addr = dns.cloudflare.com serial = 2033559691 refresh = 10000 retry = 2400 expire = 604800 minimum = 3600

Con molti server di nomi di dominio sparsi su Internet, otteniamo risultati che non sono di prima mano. Queste sono chiamate risposte non autorevoli. Tuttavia, forniscono ancora record accurati.

3.3. Any Entries

Infine, il parametro type=any restituisce tutto quanto sopra, incluso qualsiasi altro tipo di record sul server. Questo è utile quando non sappiamo quale record vogliamo.

Siate avvertiti, type=any non è probabilmente implementato nella maggior parte dei name server pubblici, ma è ancora utile nelle reti interne.

Informazioni sul server dei nomi

A volte, vogliamo vedere le informazioni sul server dei nomi per convalidare dove esiste un record di dominio.

Per esempio, possiamo testare il nostro dominio con type=ns:

 ~]$ nslookup -type=ns baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com nameserver = lakas.ns.cloudflare.com.baeldung.com nameserver = meera.ns.cloudflare.com.

Come risultato, possiamo identificare quale DNS configurare per la comunicazione tra server attraverso il dominio. Ricordate, l’interrogazione di un nuovo DNS richiede modifiche alla configurazione della rete locale.

Accendere il Debug

Inoltre, la modalità interattiva di nslookup dà agli utenti la possibilità di eseguire il debug delle query:

 ~]$ nslookup -debug baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53------------ QUESTIONS: baeldung.com, type = A, class = IN ANSWERS: -> baeldung.com internet address = 104.18.63.78 ttl = 300 -> baeldung.com internet address = 104.18.62.78 ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78------------ QUESTIONS: baeldung.com, type = AAAA, class = IN ANSWERS: -> baeldung.com has AAAA address 2606:4700:3030::6812:3e4e ttl = 300 -> baeldung.com has AAAA address 2606:4700:3036::6812:3f4e ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Name: baeldung.comAddress: 2606:4700:3030::6812:3e4eName: baeldung.comAddress: 2606:4700:3036::6812:3f4e

Conclusione

In conclusione, il comando nslookup è fondamentale e abbastanza utile. Abbiamo visto le due modalità e una varietà di tipi di query, così come la capacità di eseguire il debug se mai fosse necessario risolvere i problemi.

admin

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

lg