На этот вопрос уже есть ответ:
В resolvconf dig всегда показывает адрес обратной связи. Есть ли способ узнать, какой сервер на самом деле отвечает?
Та строка роет, просто говорит Вам, где роют, пошел для ответа, не его окончательного источника.
В Вашей системе, принимая это - Ubuntu 12.04 или более поздний Рабочий стол, и Вы не отключили локальный сервер имен, dnsmasq слушает в петлевом адресе, порт 53. Dnsmasq является легким сервером имен, который использует другие серверы имен для разрешения имен.
Для наблюдения сервера это использует, вводят следующее:
fgrep dnsmasq /var/log/syslog* | fgrep using | fgrep -v 127.0.0.1
или большое предложение aking1012 использования:
nmcli -f IP4 dev list | grep DNS
В моем случае это - мой маршрутизатор/модем, также выполняя легкий сервер, полученный из моего маршрутизатора/модема сервер DHCP. Я должен был бы войти в систему к маршрутизатору и использовать определенный для маршрутизатора метод для обнаружения, какой сервер DNS он использует. (Это настроено моим ISP для передачи их серверу доменных имен).
можно, конечно, переопределить сервер доменных имен системное использование с NetworkManager, или при использовании ifup вместо NetworkManager, в configuratino файле ifup/etc/network/interfaces.
Принятие запроса передается Вашему ISP, сервер имен ISP может сделать рекурсивный поиск, чтобы определить ответы, или, менее вероятно, передать рекурсивный запрос еще больше. Эта цепочка рекурсивных запросов продолжается, пока сервер доменных имен не достигнут, который желает и в состоянии сделать полный рекурсивный поиск. Это заканчивается, возможно, преждевременно, если нет никакого полного сервера доменных имен перед достижением одного согласного для ответа на рекурсивные запросы. Наиболее серверы доменных имен не сделают их для Вас, но ISP сделает их для своих клиентов, и бизнес-серверы доменных имен сделают их для своих доменов. Вы могли установить тот сами в соответствии с Ubuntu. Открытая служба именования доменов Google 8.8.8.8 будет, также.
Для какого-то конкретного адреса я вхожу, я мог бы получить ответ от dnsmasq, если он имеет ответ в своем кэше от моего маршрутизатора/модема, если он имеет ответ в своем кэше, или от ISP или вне.
Как aking1012, я не думаю, что можно проследить ответы, роют возвраты.
<час>, Если Вы хотите знать, куда такая информация могла бы в конечном счете прибыть от Вас, может хотеть знать, где источник информации о полномочиях сохранен для домена.
Как пример:
dig @8.8.8.8 -t soa bing.com
Возвраты:
; <<>> DiG 9.8.1-P1 <<>> @8.8.8.8 -t soa bing.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59757
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;bing.com. IN SOA
;; ANSWER SECTION:
bing.com. 43199 IN SOA ns1.msft.net. msnhst.microsoft.com. 2012081301 1800 900 2419200 3600
;; Query time: 155 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sat Aug 25 01:10:26 2012
;; MSG SIZE rcvd: 91
, Таким образом, авторитетный источник информации о домене bing.com может произойти или из ns1.msft.net или из msnhst.microsoft.com.
можно также разыскать информацию с помощью рекурсивного алгоритма, который делает полный сервер доменных имен:
dig @8.8.8.8 -t ns "."
возвраты:
; ANSWER SECTION:
. 20616 IN NS h.root-servers.net.
. 20616 IN NS m.root-servers.net.
. 20616 IN NS j.root-servers.net.
. 20616 IN NS f.root-servers.net.
. 20616 IN NS a.root-servers.net.
. 20616 IN NS k.root-servers.net.
. 20616 IN NS l.root-servers.net.
. 20616 IN NS i.root-servers.net.
. 20616 IN NS b.root-servers.net.
. 20616 IN NS d.root-servers.net.
. 20616 IN NS g.root-servers.net.
. 20616 IN NS e.root-servers.net.
. 20616 IN NS c.root-servers.net.
полные серверы доменных имен настроены с адресом по крайней мере одного корневого сервера.
dig @c.root-servers.net. -t ns "com"
возвраты:
;; РАЗДЕЛ ПОЛНОМОЧИЙ:
возвраты co
m. 172800 IN NS a.gtld-servers.net.
com. 172800 IN NS b.gtld-servers.net.
com. 172800 IN NS k.gtld-servers.net.
com. 172800 IN NS d.gtld-servers.net.
com. 172800 IN NS j.gtld-servers.net.
com. 172800 IN NS h.gtld-servers.net.
com. 172800 IN NS f.gtld-servers.net.
com. 172800 IN NS c.gtld-servers.net.
com. 172800 IN NS m.gtld-servers.net.
com. 172800 IN NS l.gtld-servers.net.
com. 172800 IN NS g.gtld-servers.net.
com. 172800 IN NS e.gtld-servers.net.
com. 172800 IN NS i.gtld-servers.net.
;; ADDITIONAL SECTION:
a.gtld-servers.net. 172800 IN A 192.5.6.30
a.gtld-servers.net. 172800 IN AAAA 2001:503:a83e::2:30
b.gtld-servers.net. 172800 IN A 192.33.14.30
b.gtld-servers.net. 172800 IN AAAA 2001:503:231d::2:30
c.gtld-servers.net. 172800 IN A 192.26.92.30
d.gtld-servers.net. 172800 IN A 192.31.80.30
e.gtld-servers.net. 172800 IN A 192.12.94.30
f.gtld-servers.net. 172800 IN A 192.35.51.30
g.gtld-servers.net. 172800 IN A 192.42.93.30
h.gtld-servers.net. 172800 IN A 192.54.112.30
i.gtld-servers.net. 172800 IN A 192.43.172.30
j.gtld-servers.net. 172800 IN A 192.48.79.30
k.gtld-servers.net. 172800 IN A 192.52.178.30
l.gtld-servers.net. 172800 IN A 192.41.162.30
m.gtld-servers.net. 172800 IN A 192.55.83.30
dig @k.gtld-servers.net -t ns "google.com"
;; AUTHORITY SECTION:
google.com. 172800 IN NS ns2.google.com.
google.com. 172800 IN NS ns1.google.com.
google.com. 172800 IN NS ns3.google.com.
google.com. 172800 IN NS ns4.google.com.
;; ADDITIONAL SECTION:
ns2.google.com. 172800 IN A 216.239.34.10
ns1.google.com. 172800 IN A 216.239.32.10
ns3.google.com. 172800 IN A 216.239.36.10
ns4.google.com. 172800 IN A 216.239.38.10
и
dig @ns1.google.com -t a www.google.com
;; ANSWER SECTION:
www.google.com. 604800 IN CNAME www.l.google.com.
www.l.google.com. 300 IN A 74.125.225.209
www.l.google.com. 300 IN A 74.125.225.208
www.l.google.com. 300 IN A 74.125.225.210
www.l.google.com. 300 IN A 74.125.225.212
www.l.google.com. 300 IN A 74.125.225.211
раздел Дополнительной информации дает подсказки адреса службы именования доменов, таким образом, он может легко найти серверы имен.
запись CNAME говорит, что каноническое имя для псевдоним www.google.com является www.l.google.com.
, Конечно, сайты как google.com и msft.com делают все виды вещей распределить запросы различным компьютерам.
Не то, чтобы я знаю.
Вы могли использовать:
nmcli dev list iface *insert outbound interface name here* | grep IP4 | grep DNS
, как был предложен здесь .
Это работает на меня.
вызов инструмента для очистки А, который не полагается на ввод имени интерфейса:
nmcli -f IP4 dev list | grep DNS