Как узнать, какой авторитетный сервер имен предоставил ответ, используя dig?

Мне нужно проверить различия в записях на главном и подчиненном устройстве при внесении изменений. Есть ли какая-нибудь опция для dig, чтобы показать, какой авторитетный сервер имен предоставил ответ?

например

dig example.com +short +identify
93.184.216.34 from server 192.168.1.1 in 1 ms.

Показывает мой IP-адрес как источник информации, а не одну из записей NS.

Как я могу узнать, где это получить эту информацию?

РЕДАКТИРОВАТЬ: Вывод предложения Альфреда

# dig foo.example.com +all

; <<>> DiG 9.9.3-rl.156.01-P1-RedHat-9.9.3-3.P1.fc17 <<>> foo.example.com +all
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 1612
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;foo.example.com.       IN  A

;; AUTHORITY SECTION:
example.com.        2924    IN  SOA sns.dns.icann.org. noc.dns.icann.org. 2015082460 7200 3600 1209600 3600

;; Query time: 1 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: St dec 02 14:36:24 CET 2015
;; MSG SIZE  rcvd: 101

#

Сервер 192.168.1.1 - это localhost (мой кэширующий сервер имен) ;; СЕРВЕР: 192.168.1.1 # 53 (192.168.1.1) Мне нужно выяснить, какой авторитетный сервер имен предоставил ответ.

Нет вывода для субдомена + nssearch

# dig foo.example.com +nssearch
# dig www.google.com +nssearch
# dig en.wikipedia.org +nssearch
# dig www.fsf.org +nssearch
#

Но при запросе домена, у которого есть собственный файл зоны, + nssearch дает ответ

# dig example.com +nssearch
SOA sns.dns.icann.org. noc.dns.icann.org. 2018050821 7200 3600 1209600 3600 from server 199.43.135.53 in 108 ms.
SOA sns.dns.icann.org. noc.dns.icann.org. 2018050821 7200 3600 1209600 3600 from server 199.43.133.53 in 160 ms.
;; no response from 2001:500:8d::53
# dig google.com +nssearch
SOA ns1.google.com. dns-admin.google.com. 203084235 900 900 1800 60 from server 216.239.32.10 in 25 ms.
SOA ns1.google.com. dns-admin.google.com. 203084235 900 900 1800 60 from server 216.239.36.10 in 25 ms.
SOA ns1.google.com. dns-admin.google.com. 203084235 900 900 1800 60 from server 216.239.38.10 in 25 ms.
SOA ns1.google.com. dns-admin.google.com. 203084235 900 900 1800 60 from server 216.239.34.10 in 37 ms.
;; no response from 2001:4860:4802:34::a
;; no response from 2001:4860:4802:32::a
;; no response from 2001:4860:4802:36::a
# dig wikipedia.com +nssearch
SOA ns0.wikimedia.org. hostmaster.wikimedia.org. 2018031919 43200 7200 1209600 3600 from server 91.198.174.239 in 23 ms.
SOA ns0.wikimedia.org. hostmaster.wikimedia.org. 2018031919 43200 7200 1209600 3600 from server 208.80.154.238 in 139 ms.
SOA ns0.wikimedia.org. hostmaster.wikimedia.org. 2018031919 43200 7200 1209600 3600 from server 208.80.153.231 in 151 ms.
# dig fsf.org +nssearch
SOA ns1.gnu.org. hostmaster.gnu.org. 2941143849 3600 300 3600000 3600 from server 46.43.37.70 in 35 ms.
SOA ns1.gnu.org. hostmaster.gnu.org. 2941143849 3600 300 3600000 3600 from server 208.118.235.164 in 110 ms.
;; no response from 2001:41c8:20:2d3::a
#

Еще раз спасибо, Альфред .

1
задан 3 July 2018 в 14:34
2 ответа

Адам парағынан:

СИПАТТАМА dig (домендік ақпарат өңдеуші) - бұл икемді құрал DNS атау серверлерінен жауап алу. Ол DNS іздеуін орындайды және аттар серверінен қайтарылатын жауаптарды көрсетеді сұралған. DNS әкімшілерінің көпшілігі dig to-ны қолданады DNS ақаулықтарын жою ...

dig foo.example.com +all

Осы пәрменнің берілуі серверді қайтарады:

;; Query time: 32 msec
;; SERVER: IP#XY(IP)
;; WHEN: Wed Dec 02 14:34:50 CET 2015
;; MSG SIZE  rcvd: 39
  + [жоқ] nssearch
  Бұл параметр орнатылған кезде, табу әрекеттерін іздеңіз
  аты бар аймақ үшін беделді атау серверлері
  қарап, әр атауы бар SOA жазбасын көрсетіңіз
  сервер аймаққа арналған.
 
dig foo.example.com +nssearch

Сондай-ақ мынаны тексеріңіз:

  1. Diger-серверлерге сұрау салу үшін
  2. Домендік атау үшін беделді атау-серверді қалай табуға болады?
5
ответ дан 3 December 2019 в 16:44
  1. Оны 192.168.1.1 (кэштеу атауының сервері) журналдарынан тексеріңіз.
  2. Немесе жақсырақ, жай кэштеу атауын пайдаланбаңыз:

    dig example.com. @ ns-master.example.com. + қысқа + сәйкестендіру

    dig example.com. @ ns-slave1.example.com. + қысқа + сәйкестендіру

1
ответ дан 3 December 2019 в 16:44

Теги

Похожие вопросы