Introducere

În acest tutorial, să aruncăm o privire asupra diferitelor moduri de utilizare a comenzii nslookup pentru Linux.

Comanda nslookup

nslookup este un instrument în linie de comandă utilizat pentru a interoga serverele de nume de domenii (DNS) și este disponibil pentru sisteme de operare precum Linux și Windows:

2.1. Interactiv vs. non-interactiv

Avem două moduri de utilizare a nslookup: interactiv și non-interactiv.

În primul rând, putem activa modul interactiv prin tastarea comenzii fără parametri:

 ~]$ nslookup>

Subiectiv, primim un prompt de comandă pentru a tasta comenzi individuale fără a tasta nslookup de fiecare dată.

Pe de altă parte, modul non-interactiv utilizează aceleași comenzi ca și parametrii:

 ~]$ nslookup -type=a redhat.com

Acum, haideți să executăm câteva interogări cu nslookup.

2.2. 2.2.2. Căutarea unui domeniu

Aruncăm o privire la rezultatele pentru o căutare a unui nume de domeniu:

 ~]$ nslookup redhat.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: redhat.comAddress: 209.132.183.105

Înregistrarea DNS – sau înregistrarea A – începe după textul „Răspuns neautoritar”. Aceste înregistrări arată adresele IP asociate cu domeniul.

Amintiți-vă că înregistrările DNS mapează numele de domeniu în adrese IP pentru sistemele informatice.

2.3. Reverse DNS Lookup

În mod similar, putem căuta un nume de domeniu de la o adresă IP:

 ~]$ nslookup> type=ptr> 209.132.183.105105.183.132.209.in-addr.arpa name = redirect.redhat.com.

Observați cum numele de domeniu returnat diferă ușor de domeniul original. De fapt, este returnată o înregistrare diferită numită PTR.

Câteva domenii nu au înregistrări PTR înregistrate pentru adresele IP:

 ~]$ nslookup> 104.18.62.78Server: 192.168.1.1Address: 192.168.1.1#53** server can't find 78.62.18.104.in-addr.arpa: NXDOMAIN

Parametru de tip

În continuare, parametrii de tip adaugă mai multe informații la căutările noastre. De exemplu, ptr oferă DNS inversat, așa cum am menționat mai sus.

Acum să încercăm și alte tipuri.

3.1. Toate intrările

Potenim obține toate intrările DNS prin specificarea -type=a:

 ~]$ nslookup -type=a baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78

3.2. Authoritative (SOA)

În continuare, ne uităm la informațiile authoritative (SOA) despre domeniu. De exemplu, înregistrarea A conține informații despre corespondență și alte informații prezentate aici:

 ~]$ nslookup -type=soa baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com origin = lakas.ns.cloudflare.com mail addr = dns.cloudflare.com serial = 2033559691 refresh = 10000 retry = 2400 expire = 604800 minimum = 3600

Cu multe servere de nume de domeniu răspândite pe internet, obținem rezultate care nu sunt de primă mână. Acestea se numesc răspunsuri neautoritare. Cu toate acestea, ele furnizează totuși înregistrări exacte.

3.3. Any Entries

În cele din urmă, parametrul type=any returnează toate cele de mai sus, inclusiv orice alte tipuri de înregistrări de pe server. Acest lucru este util atunci când nu știm ce înregistrare dorim.

Atenție, type=any nu este probabil implementat pe majoritatea serverelor de nume publice, dar este totuși util în rețelele interne.

Informații despre serverul de nume

Câteodată, dorim să vedem informațiile serverului de nume pentru a valida unde există o înregistrare de domeniu.

De exemplu, putem testa pentru domeniul nostru cu type=ns:

 ~]$ nslookup -type=ns baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53Non-authoritative answer:baeldung.com nameserver = lakas.ns.cloudflare.com.baeldung.com nameserver = meera.ns.cloudflare.com.

Ca rezultat, putem identifica ce DNS să configurăm pentru comunicarea de la server la server prin intermediul domeniului. Nu uitați, interogarea unui nou DNS necesită modificări ale configurației rețelei locale.

Activați Debug

În plus, modul interactiv al lui nslookup oferă utilizatorilor posibilitatea de a depana interogările:

 ~]$ nslookup -debug baeldung.comServer: 192.168.1.1Address: 192.168.1.1#53------------ QUESTIONS: baeldung.com, type = A, class = IN ANSWERS: -> baeldung.com internet address = 104.18.63.78 ttl = 300 -> baeldung.com internet address = 104.18.62.78 ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Non-authoritative answer:Name: baeldung.comAddress: 104.18.63.78Name: baeldung.comAddress: 104.18.62.78------------ QUESTIONS: baeldung.com, type = AAAA, class = IN ANSWERS: -> baeldung.com has AAAA address 2606:4700:3030::6812:3e4e ttl = 300 -> baeldung.com has AAAA address 2606:4700:3036::6812:3f4e ttl = 300 AUTHORITY RECORDS: ADDITIONAL RECORDS:------------Name: baeldung.comAddress: 2606:4700:3030::6812:3e4eName: baeldung.comAddress: 2606:4700:3036::6812:3f4e

Concluzie

În concluzie, comanda nslookup este fundamentală și destul de utilă. Am vizualizat cele două moduri și o varietate de tipuri de interogări, precum și posibilitatea de a depana în cazul în care este nevoie vreodată de depanare.

.

admin

Lasă un răspuns

Adresa ta de email nu va fi publicată.

lg