GoGPT Best VPN GoSearch

OnWorks فافيكون

knsupdate - عبر الإنترنت في السحابة

قم بتشغيل knsupdate في موفر الاستضافة المجاني OnWorks عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر knsupdate الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


nsupdate - أداة تحديث DNS الديناميكية

موجز


نسوبدات [-d] [-D] [-L مستوى] [[-g] | [-o] | [-l] | [-y [hmac:] keyname: secret] |
[-k ملف مفتاح]] [-t مهلة] [-u مهلة] [-r udpretries] [-R عشوائي] [-v]
[-T] [-P] [-V] [اسم الملف]

الوصف


نسوبدات يُستخدم لإرسال طلبات تحديث DNS الديناميكي كما هو محدد في RFC 2136 إلى اسم
الخادم. يتيح ذلك إضافة سجلات الموارد أو إزالتها من منطقة بدون يدويًا
تحرير ملف المنطقة. يمكن أن يحتوي طلب تحديث واحد على طلبات لإضافة أو إزالة المزيد
من سجل مورد واحد.

المناطق التي تخضع لسيطرة ديناميكية عبر نسوبدات أو خادم DHCP يجب ألا يتم تحريره بواسطة
كف. قد تتعارض عمليات التحرير اليدوية مع التحديثات الديناميكية وتتسبب في فقد البيانات.

سجلات الموارد التي تتم إضافتها أو إزالتها ديناميكيًا باستخدام نسوبدات يجب أن تكون في
نفس المنطقة. يتم إرسال الطلبات إلى الخادم الرئيسي للمنطقة. تم تحديد هذا بواسطة MNAME
مجال سجل الخدمية للمنطقة.

يمكن استخدام توقيعات المعاملات لمصادقة تحديثات DNS الديناميكية. هذه تستخدم
نوع سجل مورد TSIG الموضح في RFC 2845 أو ملف SIG(0) سجل موصوف في RFC 2535
و RFC 2931 أو GSS-TSIG كما هو موضح في RFC 3645.

يعتمد TSIG على سر مشترك يجب أن يكون معروفًا له فقط نسوبدات وخادم الأسماء.
على سبيل المثال ، مناسب مفتاح و الخادم ستتم إضافة البيانات إلى /etc/igned.conf بحيث
يمكن لخادم الأسماء ربط المفتاح السري المناسب والخوارزمية بعنوان IP
من تطبيق العميل الذي سيستخدم مصادقة TSIG. يمكنك استخدام ddns- confgen
لتوليد أجزاء التكوين المناسبة. نسوبدات يستخدم -y or -k خيارات ل
توفير السر المشترك لـ TSIG. هذه الخيارات متنافية.

SIG(0) يستخدم تشفير المفتاح العام. لاستخدام أ SIG(0) ، يجب تخزين المفتاح العام فيه
سجل KEY في منطقة يخدمها خادم الأسماء.

يستخدم GSS-TSIG بيانات اعتماد Kerberos. يتم تشغيل وضع GSS-TSIG القياسي مع -g
علم. يمكن تبديل أحد المتغيرات غير المتوافقة مع المعايير لـ GSS-TSIG المستخدم بواسطة Windows 2000
مع -o العلم.

OPTIONS


-d
وضع التصحيح. يوفر هذا معلومات تتبع حول طلبات التحديث التي تم إجراؤها
والردود الواردة من خادم الأسماء.

-D
وضع التصحيح الإضافي.

-k ملف مفتاح
الملف الذي يحتوي على مفتاح مصادقة TSIG. يمكن أن تكون ملفات Keyfiles بتنسيقين: أ
ملف واحد يحتوي على ملف اسمه .conf-شكل مفتاح البيان الذي قد يتم إنشاؤه
تلقائيًا بواسطة ddns- confgen، أو زوج من الملفات ذات التنسيق
K {name}. + 157. + {random} .key و K {name}. + 157. + {random} .private، والتي يمكن إنشاؤها
by dnssec- كجن. -k يمكن أيضًا استخدامها لتحديد أ SIG(0) مفتاح يستخدم للمصادقة
طلبات تحديث DNS الديناميكي. في هذه الحالة ، المفتاح المحدد ليس مفتاح HMAC-MD5.

-l
وضع المضيف المحلي فقط. يؤدي هذا إلى تعيين عنوان الخادم إلى المضيف المحلي (يؤدي تعطيل الخادم
بحيث لا يمكن تجاوز عنوان الخادم). سوف الاتصالات إلى الخادم المحلي
استخدم مفتاح TSIG الموجود في /var/run/itled/session.key، والتي يتم إنشاؤها تلقائيًا
by عين إذا تم تعيين أي منطقة رئيسية محلية سياسة التحديث إلى محلي. موقع هذا
يمكن تجاوز الملف الرئيسي بامتداد -k الخيار.

-L مستوى
اضبط مستوى تصحيح أخطاء التسجيل. إذا كان الصفر ، يتم تعطيل التسجيل.

-p ميناء
اضبط المنفذ المراد استخدامه للاتصالات بخادم الأسماء. الافتراضي هو 53.

-P
اطبع قائمة أنواع سجلات الموارد الخاصة بـ BIND التي يكون تنسيقها
يفهم من قبل نسوبدات. انظر أيضا -T الخيار.

-r udpretries
عدد مرات إعادة محاولات UDP. الافتراضي هو 3. إذا كان صفرًا ، فسيكون طلب تحديث واحد فقط
مصنوع.

-R عشوائي
من أين تحصل على العشوائية. إذا كان نظام التشغيل لا يوفر ملف / dev / عشوائي or
جهاز مكافئ ، المصدر الافتراضي للعشوائية هو إدخال لوحة المفاتيح. عشوائي
يحدد اسم جهاز أو ملف يحتوي على بيانات عشوائية لاستخدامه
بدلا من الافتراضي. القيمة الخاصة لوحة المفاتيح يشير إلى إدخال لوحة المفاتيح
يجب استخدامها. قد يتم تحديد هذا الخيار عدة مرات.

-t مهلة
الحد الأقصى للوقت الذي يمكن أن يستغرقه طلب التحديث قبل أن يتم إحباطه. الافتراضي هو 300
ثواني. يمكن استخدام الصفر لتعطيل المهلة.

-T
اطبع قائمة أنواع سجلات موارد IANA القياسية التي يفهم تنسيقها
نسوبدات. نسوبدات سيخرج بعد طباعة القوائم. ال -T يمكن أن يكون الخيار
جنبا إلى جنب مع -P الخيار.

يمكن إدخال أنواع أخرى باستخدام "TYPEXXXXX" حيث "XXXXX" هي القيمة العشرية لملف
اكتب بدون أصفار بادئة. سيتم تحليل rdata ، إن وجدت ، باستخدام UNKNOWN
تنسيق rdata ، ( ).

-u مهلة
الفاصل الزمني لإعادة محاولة UDP. الافتراضي هو 3 ثوان. إذا كانت صفرًا ، فسيكون الفاصل الزمني
محسوبة من الفاصل الزمني للمهلة وعدد مرات إعادة محاولات UDP.

-v
استخدم TCP حتى لطلبات التحديث الصغيرة. بشكل افتراضي، نسوبدات يستخدم UDP لإرسال التحديث
الطلبات إلى خادم الأسماء ما لم تكن كبيرة جدًا بحيث لا تتناسب مع طلب UDP حيث
سيتم استخدام حالة TCP. قد يكون TCP مفضلاً عند إجراء مجموعة من طلبات التحديث.

-V
اطبع رقم الإصدار واخرج.

-y [hmac:] keyname: secret
مفتاح مصادقة TSIG الحرفي. اسم المفتاح هو اسم المفتاح ، و سري هل
تشفير Base64 سر مشترك. HMAC هو اسم الخوارزمية الرئيسية ؛ اختيارات صالحة
هي hmac-md5 أو hmac-sha1 أو hmac-sha224 أو hmac-sha256 أو hmac-sha384 أو hmac-sha512. لو
HMAC غير محدد ، الافتراضي هو hmac-md5.

ملاحظة: استخدام ملف -y تم تثبيط الخيار لأنه يتم توفير السر المشترك كملف
حجة سطر الأوامر في نص واضح. قد يكون هذا مرئيًا في الإخراج من ps(1) أو
في ملف محفوظات يحتفظ به غلاف المستخدم.

INPUT FORMAT


نسوبدات يقرأ المدخلات من اسم الملف أو الإدخال القياسي. يتم توفير كل أمر بالضبط
سطر واحد من المدخلات. بعض الأوامر للأغراض الإدارية. الآخرون إما
تحديث التعليمات أو إجراء فحوصات مسبقة على محتويات المنطقة. تعيين هذه الشيكات
شروط وجود بعض الأسماء أو مجموعة سجلات الموارد (RRset) أو عدم وجودها
من المنطقة. يجب استيفاء هذه الشروط في حالة نجاح طلب التحديث بالكامل.
سيتم رفض التحديثات إذا فشلت اختبارات الشروط المسبقة.

يتكون كل طلب تحديث من صفر أو أكثر من المتطلبات الأساسية وصفر أو أكثر من التحديثات. هذه
يسمح بطلب تحديث مصادق عليه بشكل مناسب للمتابعة إذا كان هناك مورد محدد
السجلات موجودة أو مفقودة من المنطقة. سطر إدخال فارغ (أو ملف إرسال أمر)
يؤدي إلى إرسال الأوامر المتراكمة كطلب تحديث DNS ديناميكي واحد إلى الاسم
الخادم.

تنسيقات الأوامر ومعناها هي كما يلي:

الخادم {اسم الخادم} [منفذ]
يرسل جميع طلبات التحديث الديناميكي إلى خادم الأسماء SERVERNAME. عندما لا الخادم
يتم توفير البيان ، نسوبدات سيرسل التحديثات إلى الخادم الرئيسي الصحيح
منطقة. سيحدد حقل MNAME لسجل SOA لتلك المنطقة الخادم الرئيسي لـ
تلك المنطقة. ميناء هو رقم المنفذ على SERVERNAME حيث يطلب التحديث الديناميكي
يتم إرسالها. إذا لم يتم تحديد رقم منفذ ، فسيتم استخدام رقم منفذ DNS الافتراضي وهو 53.

محلي {عنوان} [منفذ]
يرسل جميع طلبات التحديث الديناميكي باستخدام المحلي العنوان. عندما لا يكون هناك بيان محلي
متاح، نسوبدات سيرسل التحديثات باستخدام عنوان ومنفذ يختارهما النظام.
ميناء يمكن استخدامها أيضًا لتقديم الطلبات الواردة من منفذ معين. إذا لم يكن هناك منفذ
رقم محدد ، سيقوم النظام بتعيين واحد.

منطقة {اسم المنطقة}
يحدد أن كافة التحديثات يجب إجراؤها على المنطقة اسم المنطقة. إذا كان الجواب لا منطقة بيان
متوفر، نسوبدات سيحاول تحديد المنطقة الصحيحة للتحديث بناءً على
باقي المدخلات.

فئة {اسم الفئة}
حدد الفئة الافتراضية. إذا كان الجواب لا فئة محدد ، الفئة الافتراضية هي IN.

TTL {ثواني}
حدد الوقت الافتراضي للعيش لإضافة السجلات. القيمة لا شيء سوف يمسح
الافتراضي ttl.

مفتاح [هماك:] {اسم المفتاح} {سري}
يحدد أن جميع التحديثات يجب أن تكون موقعة من TSIG باستخدام اسم المفتاح سري زوج. لو
HMAC تم تحديده ، ثم يقوم بتعيين خوارزمية التوقيع قيد الاستخدام ؛ الافتراضي هو hmac-md5.
إنّ كافة أنواع عهود الـ مفتاح يتجاوز الأمر أي مفتاح محدد في سطر الأوامر عبر -y or -k.

com.gsstsig
استخدم GSS-TSIG لتوقيع التحديث. هذا يعادل التحديد -g على
سطر الأوامر.

أولدجستسيج
استخدم إصدار Windows 2000 من GSS-TSIG لتوقيع التحديث. هذا يعادل
تحديد -o على سطر الأوامر.

مملكة {[اسم_العالم]}
عند استخدام استخدام GSS-TSIG realm_name بدلاً من المجال الافتراضي في krb5.conf. إذا كان الجواب لا
تم تحديد المجال ، يتم مسح المجال المحفوظ.

[متطلب] NXDOMAIN {اسم النطاق}
يتطلب عدم وجود سجل مورد من أي نوع بالاسم اسم النطاق.

[متطلب] yxdomain {اسم النطاق}
يتطلب أن اسم النطاق موجود (لديه سجل مورد واحد على الأقل ، من أي نوع).

[متطلب] com.nxrrset {اسم المجال} [فئة] {نوع}
يتطلب عدم وجود سجل مورد من المحدد نوع, فئة و اسم النطاق.
If فئة تم حذفه ، يفترض أن IN (الإنترنت).

[متطلب] yxrrset {اسم المجال} [فئة] {نوع}
هذا يتطلب أن يكون سجل المورد المحدد نوع, فئة و اسم النطاق يجب
يوجد. لو فئة تم حذفه ، يفترض أن IN (الإنترنت).

[متطلب] yxrrset {domain-name} [class] {type} {data ...}
إنّ كافة أنواع عهود الـ البيانات من كل مجموعة من المتطلبات الأساسية لهذا النموذج تشترك في ملف نوع, فئةو
اسم النطاق مجتمعة لتشكيل مجموعة من RRs. يجب أن تتطابق هذه المجموعة من RRs تمامًا مع
مجموعة من RRs الموجودة في المنطقة في معينة نوع, فئةو اسم النطاق. البيانات
مكتوبة في تمثيل النص القياسي لسجل المورد RDATA.

[تحديث] حذف] {اسم المجال} [ttl] [فئة] [نوع [بيانات ...]]
يحذف أي سجلات موارد مسماة اسم النطاق. إذا نوع و البيانات فقط
ستتم إزالة سجلات الموارد المطابقة. يتم افتراض فئة الإنترنت إذا فئة is
غير مرفق. ال TTL تم تجاهله ، ولا يُسمح به إلا من أجل التوافق.

[تحديث] تضيف {domain-name} {ttl} [class] {type} {data ...}
يضيف سجل مورد جديد مع المحدد TTL, فئة و البيانات.

إظهار
يعرض الرسالة الحالية ، التي تحتوي على كافة المتطلبات الأساسية والتحديثات
المحدد منذ آخر إرسال.

إرسال
يرسل الرسالة الحالية. هذا يعادل إدخال سطر فارغ.

إجابة
يعرض الجواب.

تصحيح
قم بتشغيل التصحيح.

الإصدار
رقم نسخة الطباعة.

مساعدة
اطبع قائمة بالأوامر.

الأسطر التي تبدأ بفاصلة منقوطة هي تعليقات ويتم تجاهلها.

أمثلة


الأمثلة أدناه توضح كيف نسوبدات يمكن استخدامها لإدراج وحذف سجلات الموارد
من example.com منطقة. لاحظ أن الإدخال في كل مثال يحتوي على فراغ لاحق
بحيث يتم إرسال مجموعة من الأوامر كطلب تحديث ديناميكي واحد إلى الاسم الرئيسي
خادم ل example.com.

# تحديث
> تحديث حذف oldhost.example.com أ
> تحديث إضافة newhost.example.com 86400 A 172.16.1.1
> إرسال

أي سجلات أ oldhost.example.com تم حذفها. وسجل ل newhost.example.com
مع عنوان IP 172.16.1.1. يحتوي السجل المضاف حديثًا على مدة بقاء لمدة يوم واحد (1
ثانية).

# تحديث
> prereq nxdomain nickname.example.com
> تحديث إضافة nickname.example.com 86400 CNAME somehost.example.com
> إرسال

يجعل الشرط الأساسي خادم الأسماء يتحقق من عدم وجود مورد
سجلات من أي نوع ل name.example.com. إذا كان هناك ، يفشل طلب التحديث. لو
هذا الاسم غير موجود ، تمت إضافة CNAME له. هذا يضمن أنه عندما يكون CNAME
مضافًا إليه ، لا يمكن أن يتعارض مع القاعدة طويلة الأمد في RFC 1034 بأن الاسم يجب ألا يكون كذلك
موجود كأي نوع سجل آخر إذا كان موجودًا كملف CNAME. (تم تحديث القاعدة لـ
DNSSEC في RFC 2535 للسماح لملفات CNAME بالحصول على سجلات RRSIG و DNSKEY و NSEC.)

استخدم knsupdate عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

أوامر لينكس

Ad




×
الإعلانات
❤️تسوق أو احجز أو اشترِ هنا - بدون تكلفة، مما يساعد على إبقاء الخدمات مجانية.