Introduction

Neste tutorial, vamos dar uma olhada nas diferentes maneiras de usar o comando nslookup para Linux.

nslookup Command

nslookup é uma ferramenta de linha de comando usada para consultar servidores de nomes de domínio (DNS) e está disponível para sistemas operacionais como Linux e Windows:

2.1. Interactivo vs Não-Interativo

Temos dois modos para usar nslookup: interactivo e não-interactivo.

Primeiro, podemos activar o modo interactivo digitando o comando sem parâmetros:

 ~]$ nslookup>

Subsequentemente, recebemos um prompt de comando para digitar comandos individuais sem digitar nslookup cada vez.

Por outro lado, o modo não-interativo utiliza os mesmos comandos que os parâmetros:

 ~]$ nslookup -type=a redhat.com

Agora, vamos executar algumas consultas com nslookup.

2.2. Procure um domínio

Dê uma olhada nos resultados para uma procura de nome de domínio:

 ~]$ nslookup redhat.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: redhat.comAddress: 209.132.183.105

O registo DNS – ou registo A – começa após o texto, “Resposta não-autorizada”. Estes registos mostram os endereços IP associados ao domínio.

Remember, DNS records map domain names to IP addresses for computer systems.

2.3. Reverse DNS Lookup

Simplesmente, podemos procurar um nome de domínio a partir de um endereço IP:

 ~]$ nslookup> type=ptr> 209.132.183.105105.183.132.209.in-addr.arpa name = redirect.redhat.com.

Notem como o nome de domínio de retorno difere ligeiramente do domínio original. Um registro diferente chamado PTR está sendo retornado.

Alguns domínios não têm registros PTR registrados para endereços IP:

 ~]$ nslookup> 104.18.62.78Server: 192.168.1.1Address: 192.168.1.1#53** server can't find 78.62.18.104.in-addr.arpa: NXDOMAIN

Type Parameter

Next, digite parâmetros adicionar mais informações à nossa pesquisa. Por exemplo, ptr dá o DNS inverso como mencionado acima.

Agora vamos tentar alguns outros tipos.

3.1. Todas as entradas

Podemos obter todas as entradas DNS especificando -type=a:

 ~]$ nslookup -type=a baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78

3.2. Autoritativo (SOA)

Próximo, nós olhamos para a informação autoritativa (SOA) sobre o domínio. Por exemplo, o registro A contém informações de e-mail e outras informações mostradas aqui:

 ~]$ nslookup -type=soa baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com origin = lakas.ns.cloudflare.com mail addr = dns.cloudflare.com serial = 2033559691 refresh = 10000 retry = 2400 expire = 604800 minimum = 3600

Com muitos servidores de nomes de domínio espalhados pela Internet, obtemos resultados que não são de primeira mão. Estes são chamados de respostas não oficiais. No entanto, eles ainda fornecem registros precisos.

3.3. Quaisquer entradas

Finalmente, digite=qualquer parâmetro retorna todos os acima, incluindo quaisquer outros tipos de registros no servidor. Isto é útil quando não sabemos qual registro queremos.

Seja avisado, digite=qualquer um deles provavelmente não está implementado na maioria dos servidores de nomes públicos, mas ainda é útil em redes internas.

Name Server Information

Some Sometimes, we want to see the name server information to validate where a domain record exists.

For example, we can test for our domain with type=ns:

 ~]$ nslookup -type=ns baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com nameserver = lakas.ns.cloudflare.com.baeldung.com nameserver = meera.ns.cloudflare.com.

As a result, we can identify what DNS to configure for server-to-server communication via the domain. Lembre-se, consultar um novo DNS requer alterações na configuração da rede local.

Voltar sobre Debug

Além disso, o modo interativo do nslookup dá aos usuários a capacidade de depurar consultas:

 ~]$ nslookup -debug baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53------------ QUESTIONS: baeldung.com, type = A, class = IN ANSWERS: -> baeldung.com internet address = 104.18.63.78 ttl = 300 -> baeldung.com internet address = 104.18.62.78 ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78------------ QUESTIONS: baeldung.com, type = AAAA, class = IN ANSWERS: -> baeldung.com has AAAA address 2606:4700:3030::6812:3e4e ttl = 300 -> baeldung.com has AAAA address 2606:4700:3036::6812:3f4e ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Name: baeldung.comAddress: 2606:4700:3030::6812:3e4eName: baeldung.comAddress: 2606:4700:3036::6812:3f4e

Conclusão

Para resumir, o comando nslookup é fundamental e bastante útil. Vimos os dois modos e uma variedade de consultas de tipo, bem como a capacidade de depuração se a resolução de problemas for necessária.

admin

Deixe uma resposta

O seu endereço de email não será publicado.

lg