Pour les enregistrements de base A et CNAME, vous pouvez simplement faire
nslookup somewhere.com some.dns.server
Usage:
nslookup [-opt ...] # interactive mode using default server
nslookup [-opt ...] - server # interactive mode using 'server'
nslookup [-opt ...] host # just look up 'host' using default server
nslookup [-opt ...] host server # just look up 'host' using 'server'
ou si vous tapez simplement nslookup sans aucun paramètre, vous pouvez faire beaucoup plus d'options ...
Commands: (identifiers are shown in uppercase, [] means optional)
NAME - print info about the host/domain NAME using default server
NAME1 NAME2 - as above, but use NAME2 as server
help or ? - print info on common commands
set OPTION - set an option
all - print options, current server and host
[no]debug - print debugging information
[no]d2 - print exhaustive debugging information
[no]defname - append domain name to each query
[no]recurse - ask for recursive answer to query
[no]search - use domain search list
[no]vc - always use a virtual circuit
domain=NAME - set default domain name to NAME
srchlist=N1[/N2/.../N6] - set domain to N1 and search list to N1,N2, etc.
root=NAME - set root server to NAME
retry=X - set number of retries to X
timeout=X - set initial time-out interval to X seconds
type=X - set query type (ex. A,AAAA,A+AAAA,ANY,CNAME,MX,NS,PTR,SOA,SRV)
querytype=X - same as type
class=X - set query class (ex. IN (Internet), ANY)
[no]msxfr - use MS fast zone transfer
ixfrver=X - current version to use in IXFR transfer request
server NAME - set default server to NAME, using current default server
lserver NAME - set default server to NAME, using initial server
root - set current default server to the root
ls [opt] DOMAIN [> FILE] - list addresses in DOMAIN (optional: output to FILE)
-a - list canonical names and aliases
-d - list all records
-t TYPE - list records of the given RFC record type (ex. A,CNAME,MX,NS,PTR etc.)
view FILE - sort an 'ls' output file and view it with pg
exit - exit the program
NSLOOKUP
tentera automatiquement d’utiliser les suffixes de recherche configurés dans votre système pour obtenir une correspondance.NSLOOKUP
à ces options, la syntaxe est un peu bizarre. Exemple :nslookup -all -debug -type=ANY -class=ANY servertolookup.com someDNSserver.com
Le simple fait de fouiller dans les options de nslookup, que vous pouvez afficher si vous appelez
nslookup
puis taper à l'help
intérieur du mode interactif nslookup, m'a donné la bonne réponse:la source
Oui,
C:\Documents and Settings\Anton Daneyko>nslookup superuser.com
nous rechercherons votre propre serveur DNS pour connaître l'adresse IP de superuser.com. Si vous ajoutez l'adresse IP ou le nom d'un autre serveur DNS à la ligne de commande, le serveur DNS indiqué recherchera l'adresse IP de superutilisateur.com. Ex:À propos, 8.8.4.4 est l'adresse IP des serveurs Google DNS.
Mais, les deux réponses ci-dessus donnent des "réponses ne faisant pas autorité", comme aucune des deux SOA, qui fait autorité pour le domaine superuser.com. Les deux ont une copie en cache qui a été propagée à partir de la SOA. Si vous souhaitez demander au serveur faisant autorité, commencez par connaître le nom de l'adresse IP du serveur faisant autorité, à l'aide de la commande suivante:
Cela renverra une réponse ne faisant pas autorité de votre serveur DNS local, de Marburg Uni, en nommant tous les serveurs faisant autorité pour le superutilisateur.com. Ensuite, vous pouvez utiliser la commande que nous avons utilisée précédemment pour interroger l’un des 4 serveurs faisant autorité, comme suit:
Comme vous le voyez, cette fois, le serveur SOA faisant autorité a renvoyé les adresses IP. Par conséquent, le commentaire "Réponse non-faisant autorité" ne s'affiche plus. Cela est particulièrement utile lorsque vous avez créé un nouveau nom de domaine, modifié les fournisseurs d’hébergement ou transféré vers un autre registraire de domaine et que vous ne pouvez pas accéder à votre site Web, car les nouvelles adresses IP ne se sont pas propagées même après 24 heures. Ensuite, vous pouvez commencer avec la SOA et vérifier que votre adresse IP correcte est donnée par le serveur DNS, puis la suivre plus loin dans l’arborescence. Il est bon de vérifier si les serveurs DNS Google ont reçu les modifications, et enfin si votre serveur DNS local peut résoudre votre nom de domaine en adresse IP correcte.
la source
Pour changer votre serveur DNS par défaut dans nslookup, vous pouvez simplement changer de serveur en tapant le serveur NAMEorIPofDNS Dans cet exemple ci-dessous, j'ai remplacé mon serveur DNS par défaut (192.168.50.21) (4.2.2.3).
C: \ Windows \ system32> nslookup
Serveur par défaut: inconnu
Adresse: 192.168.50.21
Serveur par défaut: c.resolvers.level3.net
Adresse: 4.2.2.3
>
Maintenant je suis prêt à poser des questions sur 4.2.2.3 contre 192.168.50.21
la source
vous pouvez configurer le DNS principal à utiliser avec votre connexion.
Accédez à vos propriétés de connexion => Internet Procol (TCP / IP). (l'endroit où vous pouvez définir une adresse IP statique)
Ici, vous pouvez définir manuellement le DNS que vous souhaitez utiliser pour chaque connexion.
Après le test, vous pouvez toujours revenir à sa valeur précédente.
la source
Obtenir des types d'enregistrement spécifiques du serveur DNS spécifié avec une seule commande
Pour rechercher des types d'enregistrement autres que les enregistrements A et AAAA (et CNAME) par défaut renvoyés par nslookup, à l'aide du serveur DNS que vous spécifiez:
Par exemple, pour renvoyer des enregistrements MX pour le domaine à l'
stackexchange.com
aide d'un serveur DNS,8.8.4.4
la commande est la suivante:la source
Je travaille sur Openwrt 18.06.1 ARMv6 Raspberry pi et la mise en place de DNS ainsi que de dnscrypt-proxy, donc un problème très similaire. La cause fondamentale en est que le fournisseur d'accès Internet local intercepte les réponses non sécurisées de root-servers.net, les réponses indiquant que le site n'a pas été trouvé, puis redirigées vers leur propre site Web. Bien que ce ne soit pas un gros problème de sécurité, je ne le trouve pas particulièrement utile non plus.
Le premier test à effectuer lorsque vous interrogez une adresse spécifique consiste en fait à essayer une adresse non valide, afin de vous assurer que vous obtenez une réponse NULL correcte lors de l'utilisation des paramètres de serveur, de port et d'hôte. Il existe de nombreux guides et versions et il est facile de penser vous effectuez un test de port alors qu'il répond en fait à partir de résultats mis en cache ou de serveurs par défaut. Après avoir obtenu une réponse nulle, utilisez une adresse de serveur et un port actifs. Les ports actifs peuvent être affichés sur openwrt avec netstat -plnt, mais notez que certaines commandes de routeur doivent éventuellement être installées en premier. Le service tor que j'ai défini sur le port 9053 ne s'affiche pas ici, mais fonctionne après l'ajout de DNSPort 127.0.0.1:9053 au fichier torrc. Le format nslookup sur cette plate-forme accepte les paramètres [hôte] et [serveur] et je peux tester dns avec nslookup cnn.com 127.0.0.1 # 9053 Je peux tester dnscrypt avec la commande nslookup cnn. com 127.0.0.1 # 5353 Le passage à un domaine ou à un numéro de port non valide génère une réponse. ; la connexion a expiré; aucun serveur n’a pu être atteint. Dig fonctionne également sur openwrt mais doit être installé à partir du paquet bind-dig. dig -q 127.0.0.1 -p 9053 www.bbc.com Et échoue à nouveau pour les ports non valides. Dans mon cas, le problème était résolu lorsque je changeais les entrées dans / etc / config / network et que je définissais l'option dns '127.0.0.1' pour les réseaux où j'utilisais auparavant des entrées dns non sécurisées.
la source
Pour Windows, ce que vous cherchez peut-être est présenté dans l'article suivant: https://technet.microsoft.com/en-us/library/ff394369.aspx
la source