Domain Name Service (w skrócie: DNS) jest tym magicznym protokołem, który umożliwia twojemu komputerowi zamieniać nic nie znaczące nazwy domen jak np. www.slackware.com na znaczące adresy IP jak np. 64.57.102.34. Komputery nie mogą przesyłać pakietów do www.slackware.com, ale mogą przesyłać pakiety do adresu IP tej domeny. DNS daje nam wygodną metodę zapamiętywania adresów maszyn. Bez DNS'a musieli byśmy pamiętać jaki adres IP należy do jakiego komputera, i to zakładając, że ów adres IP się nie zmieni. Oczywistym jest, że używanie nazw domen dla komputerów jest lepsze, ale jak przyporządkować domenie jej adres IP?
host(1) zrobi to za nas. host jest używany do przyporządkowania nazwie jej adresu IP. To bardzo szybkie i proste narzędzie bez rozbudowanej funkcjonalności.
% host www.slackware.com www.slackware.com is an alias for slackware.com. slackware.com has address 64.57.102.34 |
A co jeśli z jakiegoś powodu chcemy uzyskać nazwę domeny mając adres IP; co wtedy?
nslookup jest wypróbowanym programem, który "zwietrzał" przez lata. nslookup został zdeprecjonowany i może zostać usunięty z przyszłych wydań. Nie ma nawet strony manuala dla tego programu.
% nslookup 64.57.102.34 Note: nslookup is deprecated and may be removed from future releases. Consider using the `dig' or `host' programs instead. Run nslookup with the `-sil[ent]' option to prevent this message from appearing. Server: 192.168.1.254 Address: 192.168.1.254#53 Non-authoritative answer: www.slackware.com canonical name = slackware.com. Name: slackware.com Address: 64.57.102.34 |
Nowy program "w zagrodzie", wyszukiwarka informacji o domenie (ang. domain information groper), w skrócie dig(1), jest programem docelowym do wyszukiwania informacji DNS. dig potrafi wydobyć z serwera DNS praktycznie każde dane włączając w to reverse lookups, rekordy A, CNAME, MX, SP, i TXT. dig posiada wiele opcji lini poleceń i jeśli jeszcze się nie zapoznałeś z nimi, powinieneś przeczytać jego obszerną stronę manuala.
% dig @192.168.1.254 www.slackware.com mx ; <<>> DiG 9.2.2 <<>> @192.168.1.254 www.slackware.com mx ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26362 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2 ;; QUESTION SECTION: ;www.slackware.com. IN MX ;; ANSWER SECTION: www.slackware.com. 76634 IN CNAME slackware.com. slackware.com. 86400 IN MX 1 mail.slackware.com. ;; AUTHORITY SECTION: slackware.com. 86400 IN NS ns1.cwo.com. slackware.com. 86400 IN NS ns2.cwo.com. ;; ADDITIONAL SECTION: ns1.cwo.com. 163033 IN A 64.57.100.2 ns2.cwo.com. 163033 IN A 64.57.100.3 ;; Query time: 149 msec ;; SERVER: 192.168.1.254#53(192.168.1.254) ;; WHEN: Sat Nov 6 16:59:31 2004 ;; MSG SIZE rcvd: 159 |
To powinno pokazać ci ideę działania komendy dig. “@192.168.1.254” to serwer dns który zamierzasz użyć. “www.slackware.com” to domena, którą zamierzasz sprawdzić natomiast “mx” oznacza typ wykonywanego testu. Powyższe zapytanie wykazało, że e-mail wysyłany na serwer www.slackware.com zostanie przekierowany na serwer mail.slackware.com.