Come get coppie di server di nome – ip per un dominio?

Voglio avere paia di server di nome – ip per qualche dominio. Ad esempio, esiste un dominio serverfault.com. Voglio get:

NS1.SERVERFAULT.COM - 198.252.206.80 NS2.SERVERFAULT.COM - 198.252.206.81 

È ansible? Cerco di usare il nslookup, ma non ho successo.

Aggiornare. Ho scoperto il command: C: \ Users \ Nick> nslookup -type = ns serverfault.com , ma non funziona per me:

 C:\Users\Nick>nslookup -type=ns serverfault.com Server: UnKnown Address: 62.68.141.212 Non-authoritative answer: serverfault.com nameserver = ns3.serverfault.com serverfault.com nameserver = ns4.serverfault.com serverfault.com nameserver = ns2.serverfault.com serverfault.com nameserver = ns1.serverfault.com 

3 Solutions collect form web for “Come get coppie di server di nome – ip per un dominio?”

Per trovare i nomi di un dominio specifico, è ansible utilizzare nslookup per afferrare il record SOA. Utilizzando serverfault.com come esempio:

 C: \> nslookup
 Server predefinito: <foo>
 Indirizzo: <bar>

 > set type = SOA
 > serverfault.com
 Server: <foo>
 Indirizzo: & ltbar>

 Risposta non aitoritativa:
 serverfault.com
         nome server principale = ns1.serverfault.com
         responsabile posta addr = sysadmins.stackoverflow.com
         serial = 2013072101
         aggiornamento = 600 (10 minuti)
         riprova = 600 (10 minuti)
         scadenza = 604800 (7 giorni)
         predefinito TTL = 1440 (24 minuti)

 serverfault.com nameserver = ns2.serverfault.com
 serverfault.com nameserver = ns1.serverfault.com
 > uscire

 C: \>

Quindi è sufficiente eseguire nslookup nei nomi elencati per get i corrispondenti IP.

La parte della query / che si desidera è chiamata "autorità". Il tipo di record è chiamato NS.

Io uso "dig" per questo. Poiché Windows manca di strumenti, installo il pacchetto Cygwin (gratuito, open-source) che lo include.

nslookup può anche farlo e è disponibile per impostazione predefinita nei sisthemes Windows. Sul mio vecchio sistema Windows, il nslookup che viene fornito può darti questo via (alless) tramite la richiesta di "tutti i record" o "record ns".

Faccio questo con il prompt cmd della mia casella di posta di XP per Google.com:

 nslookup > set type=NS > google.com Server: h-67-100-88-26.snfc.ca.megapath.net Address: 67.100.88.26 Non-authoritative answer: google.com nameserver = ns4.google.com google.com nameserver = ns1.google.com google.com nameserver = ns2.google.com google.com nameserver = ns3.google.com ns3.google.com internet address = 216.239.36.10 ns4.google.com internet address = 216.239.38.10 ns1.google.com internet address = 216.239.32.10 ns2.google.com internet address = 216.239.34.10 > 

Di seguito è riportta la schermata di aiuto per il nslookup di Windows XP Corporate Edition:

 Commands: (identifiers are shown in uppercase, [] means optional) 

NOME – printing le informazioni sull'host / dominio NAME utilizzando il server predefinito NAME1 NAME2 – come sopra, ma utilizza NAME2 come aiuto del server o? – printing informazioni sui comandi comuni impostati OPTION – imposta un'opzione tutte le opzioni di printing, server corrente e host [no] debug – printing informazioni di debug [no] d2 – printing informazioni esaustive di debug [no] defname – no] recurse – richiedi una risposta ricorsiva alla query [no] ricerca – utilizza list di ricerca di dominio [no] vc – utilizza sempre un dominio del circuito virtuale = NOME – imposta il nome di dominio predefinito in NAME srchlist = N1 [/ N2 / … / Root = NAME – impostare il server radice su NAME retry = X – impostare il numero di tentativi su X timeout = X – impostare l'intervallo iniziale di timeout per X secondi type = NAME – impostare il dominio su N1 e l'elenco di ricerca a N1, N2 ecc. = X – tipo di query impostato (ad esempio A, ANY, CNAME, MX, NS, PTR, SOA, SRV) querytype = X – stesso tipo class = class di query impostata X (AN IN) no] msxfr – utilizzare il trasferimento veloce della MS ixfrver = X – versione corrente da utilizzare nel server di richiesta di trasferimento IXFR NOME – impostare il server predefinito su NOME, utilizzando il server di default predefinito server NAME – impostare il server predefinito su NAME utilizzando il dito server iniziale [USER] – fing – il nome opzionale NAME nella base di host corrente predefinita – impostare il server predefinito corrente sul root ls [opt] DOMINIO [> FILE] – elenchi di indirizzi in DOMINIO (opzionale: output in FILE) -a – elenca i nomi canonici e gli alias – elenca tutti i record T TYPE – elenca i record del tipo specifico (es. A, CNAME, MX, NS, PTR ecc.) visualizza FILE – ordinare un file di output 'ls' e visualizzarlo con pg exit – chiudere il programma

Di seguito è riportto il primo delle "pagine dell'uomo" per scavare:

 DIG(1) BIND9 DIG(1) 

NOME dig – utility di ricerca DNS

SYNOPSIS dig [@server] [-b indirizzo] [-c class] [-f nomefile] [-k nomefile] [-m] [-p port #] [-q nome] [-t tipo] [-x addr ] [-y [hmac:] nome: chiave] [-4] [-6] [nome] [tipo] [class] [queryopt …]

  dig [-h] dig [global-queryopt...] [query...] 

DESCRIZIONE dig (domain groper) è uno strumento flessibile per l'interrogazione dei server DNS. Esegue le ricerche DNS e visualizza le risposte restituite dai server di nome che sono stati interrogati. La maggior parte degli amministratori DNS utilizza lo scavo per risolvere i problemi DNS a causa della sua flessibilità, facilità di utilizzo e chiarezza di output. Altri strumenti di ricerca tendono ad avere less funzionalità di scavare.

  Although dig is normally used with command-line arguments, it also has a batch mode of operation for reading lookup requests from a file. A brief summary of its command-line arguments and options is printed when the -h option is given. Unlike earlier versions, the BIND 9 implementation of dig allows multiple lookups to be issued from the command line. Unless it is told to query a specific name server, dig will try each of the servers listed in /etc/resolv.conf. When no command line arguments or options are given, dig will perform an NS query for "." (the root). It is possible to set per-user defaults for dig via ${HOME}/.digrc. This file is read and any options in it are applied before the command line arguments. The IN and CH class names overlap with the IN and CH top level domains names. Either use the -t and -c options to specify the type and class, use the -q the specify the domain name, or use "IN." and "CH." when looking up these top level domains. 

Il più conciso che posso pensare è quello di utilizzare il dig:

 $ dig +noall +additional -t ns google.com ns4.google.com. 27791 IN A 216.239.38.10 ns1.google.com. 27791 IN A 216.239.32.10 ns2.google.com. 27791 IN A 216.239.34.10 ns3.google.com. 27791 IN A 216.239.36.10 

Si noti che questi sono in realtà i record delle colla memorizzati nella cache. Se si desidera che la risposta venga inviata direttamente dall'autoritario nameserver, è necessario chiederlo direttamente. Il modo più semplice per farlo è con +trace , quindi guardate l'ultima risposta che si ottiene.

 $ dig +trace +noall +additional google.com ns m.root-servers.net. 85952 IN A 202.12.27.33 m.root-servers.net. 85952 IN AAAA 2001:dc3::35 a.root-servers.net. 85952 IN A 198.41.0.4 a.root-servers.net. 85952 IN AAAA 2001:503:ba3e::2:30 h.root-servers.net. 85952 IN A 128.63.2.53 h.root-servers.net. 85952 IN AAAA 2001:500:1::803f:235 d.root-servers.net. 41980 IN A 199.7.91.13 d.root-servers.net. 41980 IN AAAA 2001:500:2d::d c.root-servers.net. 85952 IN A 192.33.4.12 j.root-servers.net. 85952 IN A 192.58.128.30 j.root-servers.net. 85952 IN AAAA 2001:503:c27::2:30 b.root-servers.net. 85952 IN A 192.228.79.201 k.root-servers.net. 85952 IN A 193.0.14.129 ;; Received 509 bytes from 10.19.12.20#53(10.19.12.20) in 6 ms a.gtld-servers.net. 172800 IN A 192.5.6.30 a.gtld-servers.net. 172800 IN AAAA 2001:503:a83e::2:30 b.gtld-servers.net. 172800 IN A 192.33.14.30 b.gtld-servers.net. 172800 IN AAAA 2001:503:231d::2:30 c.gtld-servers.net. 172800 IN A 192.26.92.30 d.gtld-servers.net. 172800 IN A 192.31.80.30 e.gtld-servers.net. 172800 IN A 192.12.94.30 f.gtld-servers.net. 172800 IN A 192.35.51.30 g.gtld-servers.net. 172800 IN A 192.42.93.30 h.gtld-servers.net. 172800 IN A 192.54.112.30 i.gtld-servers.net. 172800 IN A 192.43.172.30 j.gtld-servers.net. 172800 IN A 192.48.79.30 k.gtld-servers.net. 172800 IN A 192.52.178.30 l.gtld-servers.net. 172800 IN A 192.41.162.30 ;; Received 500 bytes from 192.58.128.30#53(192.58.128.30) in 148 ms ns2.google.com. 172800 IN A 216.239.34.10 ns1.google.com. 172800 IN A 216.239.32.10 ns3.google.com. 172800 IN A 216.239.36.10 ns4.google.com. 172800 IN A 216.239.38.10 ;; Received 164 bytes from 192.42.93.30#53(192.42.93.30) in 174 ms ns4.google.com. 345600 IN A 216.239.38.10 ns2.google.com. 345600 IN A 216.239.34.10 ns1.google.com. 345600 IN A 216.239.32.10 ns3.google.com. 345600 IN A 216.239.36.10 ;; Received 164 bytes from 216.239.36.10#53(216.239.36.10) in 12 ms 

Generalmente questi sono gli stessi, ma se il dominio è al centro del switching dei nameserver, potrebbe differire.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.