Introduction

In deze tutorial, laten we eens kijken naar de verschillende manieren om nslookup commando voor Linux te gebruiken.

nslookup Command

nslookup is een command-line tool die gebruikt wordt om domeinnaamservers (DNS) te bevragen en is beschikbaar voor besturingssystemen zoals Linux en Windows:

2.1. Interactief vs Niet-Interactief

We hebben twee modi voor het gebruik van nslookup: interactief en niet-interactief.

Eerst kunnen we de interactieve modus activeren door het commando zonder parameters te typen:

 ~]$ nslookup>

Daarna krijgen we een opdrachtprompt om afzonderlijke commando’s te typen zonder telkens nslookup te typen.

Aan de andere kant gebruikt de niet-interactieve modus dezelfde commando’s als parameters:

 ~]$ nslookup -type=a redhat.com

Nu, laten we wat queries uitvoeren met nslookup.

2.2. Een domein opzoeken

Kijk eens naar de resultaten voor het opzoeken van een domeinnaam:

 ~]$ nslookup redhat.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: redhat.comAddress: 209.132.183.105

Het DNS-record – of A-record – begint na de tekst, “Non-authoritative answer”. Deze records tonen de IP-adressen die aan het domein zijn gekoppeld.

Houd in gedachten dat DNS-records domeinnamen toewijzen aan IP-adressen voor computersystemen.

2.3. Omgekeerde DNS Lookup

Op dezelfde manier kunnen we een domeinnaam opzoeken vanaf een IP-adres:

 ~]$ nslookup> type=ptr> 209.132.183.105105.183.132.209.in-addr.arpa name = redirect.redhat.com.

Merk op hoe de teruggezonden domeinnaam enigszins verschilt van het oorspronkelijke domein. In feite wordt een ander record, een PTR genaamd, geretourneerd.

Voor sommige domeinen zijn geen PTR-records geregistreerd voor IP-adressen:

 ~]$ nslookup> 104.18.62.78Server: 192.168.1.1Address: 192.168.1.1#53** server can't find 78.62.18.104.in-addr.arpa: NXDOMAIN

Type Parameter

Volgende, type-parameters voegen meer informatie toe aan onze lookups. Bijvoorbeeld, ptr geeft de omgekeerde DNS zoals hierboven vermeld.

Nu laten we enkele andere types proberen.

3.1. All Entries

We kunnen alle DNS entries krijgen door -type=a op te geven:

 ~]$ nslookup -type=a baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78

3.2. Authoritatief (SOA)

Naar de authoritatieve (SOA) informatie over het domein kijken we. Het A-record bevat bijvoorbeeld mailinformatie en andere informatie die hier wordt weergegeven:

 ~]$ nslookup -type=soa baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com origin = lakas.ns.cloudflare.com mail addr = dns.cloudflare.com serial = 2033559691 refresh = 10000 retry = 2400 expire = 604800 minimum = 3600

Met veel domeinnaamservers verspreid over het Internet, krijgen we resultaten die niet uit de eerste hand zijn. Dit worden niet-authoritatieve antwoorden genoemd. Ze leveren echter nog steeds accurate records.

3.3. Any Entries

De parameter type=any geeft ten slotte alle bovenstaande resultaten, inclusief alle andere soorten records op de server. Dit is handig wanneer we niet weten welke record we willen.

Wees gewaarschuwd, type=any is waarschijnlijk niet geïmplementeerd op de meeste publieke naamservers, maar het is nog steeds nuttig op interne netwerken.

Nameserver-informatie

Soms willen we de nameserver-informatie zien om te valideren waar een domeinrecord bestaat.

Zo kunnen we bijvoorbeeld testen voor ons domein met type=ns:

 ~]$ nslookup -type=ns baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com nameserver = lakas.ns.cloudflare.com.baeldung.com nameserver = meera.ns.cloudflare.com.

Als resultaat kunnen we identificeren welke DNS we moeten configureren voor server-naar-server-communicatie via het domein. Vergeet niet dat het bevragen van een nieuwe DNS wijzigingen in de lokale netwerkconfiguratie vereist.

Debug inschakelen

Daarnaast geeft de interactieve modus van nslookup gebruikers de mogelijkheid om queries te debuggen:

 ~]$ nslookup -debug baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53------------ QUESTIONS: baeldung.com, type = A, class = IN ANSWERS: -> baeldung.com internet address = 104.18.63.78 ttl = 300 -> baeldung.com internet address = 104.18.62.78 ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78------------ QUESTIONS: baeldung.com, type = AAAA, class = IN ANSWERS: -> baeldung.com has AAAA address 2606:4700:3030::6812:3e4e ttl = 300 -> baeldung.com has AAAA address 2606:4700:3036::6812:3f4e ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Name: baeldung.comAddress: 2606:4700:3030::6812:3e4eName: baeldung.comAddress: 2606:4700:3036::6812:3f4e

Conclusie

Om samen te vatten, het nslookup commando is fundamenteel en behoorlijk nuttig. We hebben de twee modi en een variëteit aan type queries bekeken, evenals de mogelijkheid om te debuggen als troubleshooting ooit nodig is.

admin

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

lg