Используя сервер удаленного терминала как Moxa (http://www.moxa.com/product/NPort_6450.htm) общий подход.
Последовательные устройства все подключение в терминальный сервер Moxa, затем драйвер COM-порта окон Virtual установлен на гостевой ОС VMware. Виртуальный драйвер COM-порта настроен с IP-адресом Терминального сервера.
Преимущество этого подхода состоит в том, что Ваш виртуальный сервер становится абсолютно аппаратно-независимым, можно переместить изображение к любому физическому серверу, и, пока существует возможность соединения IP к терминальному серверу, ничто не повреждается.
используйте powershell:
проверка на Primaryname на Вашей Microsoft DNS Server:
Добираются-WmiObject - Пространство имен 'root\MicrosoftDNS' - Класс MicrosoftDNS_AType - Фильтр "IPAddress = 'xx.xx.xx.xx (IP)'" - имя компьютера mydnsservername
получает весь cnames для того хоста с Вашего сервера Microsoft DNS:
Добираются-WmiObject - Пространство имен 'root\MicrosoftDNS '-Класс MicrosoftDNS_CNAMEType - Фильтр "primaryname =' primaryname от первого запроса, завершенного с точкой'. "-имя компьютера mydnsservername|select ownername, primaryname
Вы не указывали то, что Ваша среда всего лишь при использовании Unix, я думаю, что комбинация роет, и grep должен работать. ns.example.com
должно быть имя хоста Вашего сервера имен, example.com
домен, которого Ваш хост является частью, и ХОСТ является хостом, для которого Вы хотите найти все записи CNAME. Это - на самом деле символ табуляции в команде grep, не буквально <TAB>
(Вам, вероятно, придется скорректировать строку grep).
Также Ваш сервер имен должен, чтобы быть настроенным для разрешения зональных передач, подробные сведения которых будут зависящими от реализации.
dig @ns.example.com example.com axfr |grep 'CNAME<tab>HOST$'
Или если Вы находитесь в Windows, Вы могли бы использовать nslookup:
C:\> nslookup
> name ns.example.com
> ls -a example.com FILE
Это должно произвести все записи для домена example.com
это ns.example.com
"знает о" в ФАЙЛ. Можно затем использовать любой инструмент, Вы хотите отсортировать текстовый файл, ища соответствующий CNAMES.
Или с непротестированным (но приличный корректный взгляд) сценарий жемчуга:
#!/usr/bin/perl
use Net::DNS;
($target, $zone) = @ARGV;
$res = new Net::DNS::Resolver;
foreach $rr ($res->axfr($zone)) {
print $rr->name."\n" if (($rr->type eq "CNAME") && ($rr->rdatastr eq $target."."));
}
Несколько точек для полноты:
Протокол DNS не позволяет Вам делать такой "обратный" поиск. Необходимо будет выйти из протокола, такого как использование grep предложений, обеспеченных kce.
dnscmd
экспортировать зональные данные:dnscmd a.ns.example.com /zoneexport zone.example.com some-filename-for-this-zone
CNAME
ресурсные записи, которые указывают на целевое доменное имя.Если у Вас есть доступ к Вашей конфигурации DNS, это довольно тривиально для обнаружения этих данных. Однако у любого может быть CNAME, указывающий на Ваш сервер. Вы не сможете проследить их.
Поскольку @wombie указал, что Вы не можете сделать обратного поиска для CNAMES. Нет никакого PTR, эквивалентного для CNAMES, и даже если там, где это вероятно, только некоторые записи существовали бы. Быстрая проверка случайного выбора доменов показала бы, что записи PTR часто не указывают назад на запись. Аналогично, выполнение обратных поисков записей PTR для случайных адресов часто не находит соответствие записью.
Править: CNAMEs не являются единственным способом исказить систему. DNS позволяет нескольким записи на точку тот же адрес. Функционально это совпадает с добавлением CNAME, но метод отличается. Те же проблемы применяются вне Вашего домена. Для поиска различного записи, Вы искали бы IP-адрес (IP-адреса) рассматриваемой системы.