Есть ли способ заставить dig сообщать о фактическом сервере имен, а не о 127.0.0.1? [дубликат]

В resolvconf dig всегда показывает адрес обратной связи. Есть ли способ узнать, какой сервер на самом деле отвечает?

2
задан 1 September 2012 в 11:07

2 ответа

Та строка роет, просто говорит Вам, где роют, пошел для ответа, не его окончательного источника.

В Вашей системе, принимая это - Ubuntu 12.04 или более поздний Рабочий стол, и Вы не отключили локальный сервер имен, dnsmasq слушает в петлевом адресе, порт 53. Dnsmasq является легким сервером имен, который использует другие серверы имен для разрешения имен.

Для наблюдения сервера это использует, вводят следующее:

 fgrep dnsmasq /var/log/syslog* | fgrep using | fgrep -v 127.0.0.1

или большое предложение aking1012 использования:

nmcli -f IP4 dev list | grep DNS

В моем случае это - мой маршрутизатор/модем, также выполняя легкий сервер, полученный из моего маршрутизатора/модема сервер DHCP. Я должен был бы войти в систему к маршрутизатору и использовать определенный для маршрутизатора метод для обнаружения, какой сервер DNS он использует. (Это настроено моим ISP для передачи их серверу доменных имен).

можно, конечно, переопределить сервер доменных имен системное использование с NetworkManager, или при использовании ifup вместо NetworkManager, в configuratino файле ifup/etc/network/interfaces.

Принятие запроса передается Вашему ISP, сервер имен ISP может сделать рекурсивный поиск, чтобы определить ответы, или, менее вероятно, передать рекурсивный запрос еще больше. Эта цепочка рекурсивных запросов продолжается, пока сервер доменных имен не достигнут, который желает и в состоянии сделать полный рекурсивный поиск. Это заканчивается, возможно, преждевременно, если нет никакого полного сервера доменных имен перед достижением одного согласного для ответа на рекурсивные запросы. Наиболее серверы доменных имен не сделают их для Вас, но ISP сделает их для своих клиентов, и бизнес-серверы доменных имен сделают их для своих доменов. Вы могли установить тот сами в соответствии с Ubuntu. Открытая служба именования доменов Google 8.8.8.8 будет, также.

Для какого-то конкретного адреса я вхожу, я мог бы получить ответ от dnsmasq, если он имеет ответ в своем кэше от моего маршрутизатора/модема, если он имеет ответ в своем кэше, или от ISP или вне.

Как aking1012, я не думаю, что можно проследить ответы, роют возвраты.

<час>

, Если Вы хотите знать, куда такая информация могла бы в конечном счете прибыть от Вас, может хотеть знать, где источник информации о полномочиях сохранен для домена.

Как пример:

dig @8.8.8.8 -t soa bing.com

Возвраты:

; <<>> DiG 9.8.1-P1 <<>> @8.8.8.8 -t soa bing.com    
; (1 server found)    
;; global options: +cmd    
;; Got answer:    
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59757    
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0    

;; QUESTION SECTION:
;bing.com.          IN  SOA    

;; ANSWER SECTION:    
bing.com.       43199   IN  SOA ns1.msft.net. msnhst.microsoft.com. 2012081301 1800 900 2419200 3600    

;; Query time: 155 msec    
;; SERVER: 8.8.8.8#53(8.8.8.8)    
;; WHEN: Sat Aug 25 01:10:26 2012    
;; MSG SIZE  rcvd: 91      

, Таким образом, авторитетный источник информации о домене bing.com может произойти или из ns1.msft.net или из msnhst.microsoft.com.

можно также разыскать информацию с помощью рекурсивного алгоритма, который делает полный сервер доменных имен:

dig @8.8.8.8 -t ns "."

возвраты:

; ANSWER SECTION:    
.           20616   IN  NS  h.root-servers.net.    
.           20616   IN  NS  m.root-servers.net.    
.           20616   IN  NS  j.root-servers.net.    
.           20616   IN  NS  f.root-servers.net.    
.           20616   IN  NS  a.root-servers.net.    
.           20616   IN  NS  k.root-servers.net.    
.           20616   IN  NS  l.root-servers.net.    
.           20616   IN  NS  i.root-servers.net.    
.           20616   IN  NS  b.root-servers.net.    
.           20616   IN  NS  d.root-servers.net.    
.           20616   IN  NS  g.root-servers.net.    
.           20616   IN  NS  e.root-servers.net.    
.           20616   IN  NS  c.root-servers.net. 

полные серверы доменных имен настроены с адресом по крайней мере одного корневого сервера.

 dig @c.root-servers.net. -t ns "com"

возвраты:

;; РАЗДЕЛ ПОЛНОМОЧИЙ:
возвраты co

m.          172800  IN  NS  a.gtld-servers.net.    
com.            172800  IN  NS  b.gtld-servers.net.    
com.            172800  IN  NS  k.gtld-servers.net.    
com.            172800  IN  NS  d.gtld-servers.net.    
com.            172800  IN  NS  j.gtld-servers.net.    
com.            172800  IN  NS  h.gtld-servers.net.    
com.            172800  IN  NS  f.gtld-servers.net.    
com.            172800  IN  NS  c.gtld-servers.net.    
com.            172800  IN  NS  m.gtld-servers.net.    
com.            172800  IN  NS  l.gtld-servers.net.    
com.            172800  IN  NS  g.gtld-servers.net.    
com.            172800  IN  NS  e.gtld-servers.net.    
com.            172800  IN  NS  i.gtld-servers.net.    

;; ADDITIONAL SECTION:    
a.gtld-servers.net. 172800  IN  A   192.5.6.30    
a.gtld-servers.net. 172800  IN  AAAA    2001:503:a83e::2:30    
b.gtld-servers.net. 172800  IN  A   192.33.14.30    
b.gtld-servers.net. 172800  IN  AAAA    2001:503:231d::2:30    
c.gtld-servers.net. 172800  IN  A   192.26.92.30    
d.gtld-servers.net. 172800  IN  A   192.31.80.30    
e.gtld-servers.net. 172800  IN  A   192.12.94.30    
f.gtld-servers.net. 172800  IN  A   192.35.51.30    
g.gtld-servers.net. 172800  IN  A   192.42.93.30    
h.gtld-servers.net. 172800  IN  A   192.54.112.30    
i.gtld-servers.net. 172800  IN  A   192.43.172.30    
j.gtld-servers.net. 172800  IN  A   192.48.79.30    
k.gtld-servers.net. 172800  IN  A   192.52.178.30    
l.gtld-servers.net. 172800  IN  A   192.41.162.30    
m.gtld-servers.net. 172800  IN  A   192.55.83.30    


dig @k.gtld-servers.net -t ns "google.com"

;; AUTHORITY SECTION:
google.com.     172800  IN  NS  ns2.google.com.    
google.com.     172800  IN  NS  ns1.google.com.    
google.com.     172800  IN  NS  ns3.google.com.    
google.com.     172800  IN  NS  ns4.google.com.    

;; ADDITIONAL SECTION:    
ns2.google.com.     172800  IN  A   216.239.34.10    
ns1.google.com.     172800  IN  A   216.239.32.10    
ns3.google.com.     172800  IN  A   216.239.36.10    
ns4.google.com.     172800  IN  A   216.239.38.10    

и

    dig @ns1.google.com -t a www.google.com

;; ANSWER SECTION:    
www.google.com.     604800  IN  CNAME   www.l.google.com.    
www.l.google.com.   300 IN  A   74.125.225.209    
www.l.google.com.   300 IN  A   74.125.225.208    
www.l.google.com.   300 IN  A   74.125.225.210    
www.l.google.com.   300 IN  A   74.125.225.212    
www.l.google.com.   300 IN  A   74.125.225.211    

раздел Дополнительной информации дает подсказки адреса службы именования доменов, таким образом, он может легко найти серверы имен.

запись CNAME говорит, что каноническое имя для псевдоним www.google.com является www.l.google.com.

, Конечно, сайты как google.com и msft.com делают все виды вещей распределить запросы различным компьютерам.

3
ответ дан 21 October 2019 в 12:31

Не то, чтобы я знаю.

Вы могли использовать:
nmcli dev list iface *insert outbound interface name here* | grep IP4 | grep DNS, как был предложен здесь .

Это работает на меня.

вызов инструмента для очистки А, который не полагается на ввод имени интерфейса:
nmcli -f IP4 dev list | grep DNS

3
ответ дан 21 October 2019 в 12:31

Другие вопросы по тегам:

Похожие вопросы: