Puc utilitzar dig per obtenir la sortida completa del fitxer mestre d'informació DNS i, per al meu problema, m'interessa la informació de la secció "addicional":
$ dig example.com
; <<>> DiG 9.9.4-RedHat-9.9.4-61.el7_5.1 <<>> example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 36588
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 2
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;example.com. IN A
;; ADDITIONAL SECTION:
example.server.com. 60 IN SOA need.to.know.only. hostmaster.spamhaus.org. 1542300481 60 60 432000 60
;; Query time: 1 msec
;; SERVER: xxx.xxx.xxx.xxx#53(xxx.xxx.xxx.xxx)
;; WHEN: Thu Nov 15 11:53:41 EST 2018
;; MSG SIZE rcvd: 161
Aquesta és una manera senzilla de saber que el meu RPZ bloqueja el domini mitjançant Spamhaus. Vull proporcionar un mètode senzill per a qualsevol usuari de qualsevol sistema operatiu per obtenir aquesta informació. Malauradament, l'única eina que sembla estar a tot arreu és nslookup, i no puc donar-li una opció que retorni aquesta informació en una sola execució de línia d'ordres. A * nix, faria:
dig +noall +additional example.com
Si el registre SOA diu "need.to.know.only", aquesta és la meva confirmació.
Com puc fer-ho a Windows (o realment, una ordre que ho faci)
EDIT:
Похоже, что нет единой команды, которая будет запускаться в КАЖДОЙ операционной системе, но я могу разбить ее так:
в Windows, из командной строки:
nslookup -debug example.com | FINDSTR need.to.know.only
в Unix, Mac и т. Д. Из командной строки:
nslookup -debug example.com | grep need.to.know.only
Но поскольку я уже знаю, что нахожусь в системе * nix, я мог бы просто сказать:
в Unix, Mac и т. д. из командной строки:
dig example.com | grep need.to.know.only
Опять же, идея состоит в том, чтобы сделать единственную проверку, которую мог бы запустить нетехнический пользователь, и увидеть четкий ответ на вопрос.
На ваше редактирование, это звучит как будто вы можете видеть то, что ищете, с помощью опции «отладка», но вы не хотите использовать интерактивный режим. Вы все еще можете получить это с помощью одной команды:
nslookup -debug example.com