Obteniu la "Secció addicional" del DNS mitjançant Windows (opció nslookup?)

Puc utilitzar dig per obtenir la sortida completa del fitxer mestre d'informació DNS i, per al meu problema, m'interessa la informació de la secció "addicional":

$ dig example.com

; <<>> DiG 9.9.4-RedHat-9.9.4-61.el7_5.1 <<>> example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 36588
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 2

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;example.com. IN A

;; ADDITIONAL SECTION:
example.server.com. 60     IN      SOA     need.to.know.only. hostmaster.spamhaus.org. 1542300481 60 60 432000 60

;; Query time: 1 msec
;; SERVER: xxx.xxx.xxx.xxx#53(xxx.xxx.xxx.xxx)
;; WHEN: Thu Nov 15 11:53:41 EST 2018
;; MSG SIZE  rcvd: 161

Aquesta és una manera senzilla de saber que el meu RPZ bloqueja el domini mitjançant Spamhaus. Vull proporcionar un mètode senzill per a qualsevol usuari de qualsevol sistema operatiu per obtenir aquesta informació. Malauradament, l'única eina que sembla estar a tot arreu és nslookup, i no puc donar-li una opció que retorni aquesta informació en una sola execució de línia d'ordres. A * nix, faria:

dig +noall +additional example.com

Si el registre SOA diu "need.to.know.only", aquesta és la meva confirmació.

Com puc fer-ho a Windows (o realment, una ordre que ho faci)

EDIT:

  • M’adono que puc utilitzar el mode interactiu de nslookup i configurar l’opció de depuració, però això és massa informació perquè una persona no tècnica pugui eliminar-la.
  • També estic obert a utilitzar una pàgina web per fer la cerca, però és fonamental que aquesta pàgina web faci servir els MEUS servidors DNS, perquè és aquí on es produeix el bloqueig.
0
задан 15 November 2018 в 19:18
2 ответа

Похоже, что нет единой команды, которая будет запускаться в КАЖДОЙ операционной системе, но я могу разбить ее так:

в Windows, из командной строки: nslookup -debug example.com | FINDSTR need.to.know.only

в Unix, Mac и т. Д. Из командной строки: nslookup -debug example.com | grep need.to.know.only

Но поскольку я уже знаю, что нахожусь в системе * nix, я мог бы просто сказать:

в Unix, Mac и т. д. из командной строки: dig example.com | grep need.to.know.only

Опять же, идея состоит в том, чтобы сделать единственную проверку, которую мог бы запустить нетехнический пользователь, и увидеть четкий ответ на вопрос.

0
ответ дан 4 December 2019 в 13:23

На ваше редактирование, это звучит как будто вы можете видеть то, что ищете, с помощью опции «отладка», но вы не хотите использовать интерактивный режим. Вы все еще можете получить это с помощью одной команды:

nslookup -debug example.com
2
ответ дан 4 December 2019 в 13:23

Теги

Похожие вопросы