EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

nsupdate – Online in der Cloud

Führen Sie nsupdate im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl nsupdate, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


nsupdate – Dienstprogramm zur dynamischen DNS-Aktualisierung

ZUSAMMENFASSUNG


naktualisieren [-d] [-D] [-L Grad des ] [[-g] | [-o] | [-l] | [-y [hmac:]Schlüsselname:Geheimnis] |
[-k Schlüsseldatei]] [-t Timeout] [-u udptimeout] [-r udpretries] [-R randomdev] [-v]
[-T] [-P] [-V] [Dateiname]

BESCHREIBUNG


naktualisieren wird verwendet, um dynamische DNS-Update-Anfragen gemäß RFC 2136 an einen Namen zu senden
Server. Dies ermöglicht das Hinzufügen oder Entfernen von Ressourceneinträgen zu einer Zone, ohne dass dies manuell erforderlich ist
Bearbeiten der Zonendatei. Eine einzelne Aktualisierungsanforderung kann Anforderungen zum Hinzufügen oder Entfernen weiterer Aktualisierungen enthalten
mehr als einen Ressourceneintrag.

Zonen, die dynamisch gesteuert werden über naktualisieren oder ein DHCP-Server sollte nicht bearbeitet werden
Hand. Manuelle Änderungen können zu Konflikten mit dynamischen Aktualisierungen führen und zum Verlust von Daten führen.

Die Ressourceneinträge, die dynamisch hinzugefügt oder entfernt werden naktualisieren muss in der sein
gleiche Zone. Anfragen werden an den Masterserver der Zone gesendet. Dies wird durch den MNAME identifiziert
Feld des SOA-Datensatzes der Zone.

Transaktionssignaturen können zur Authentifizierung der dynamischen DNS-Updates verwendet werden. Diese nutzen die
TSIG-Ressourceneintragstyp, beschrieben in RFC 2845 oder dem SIG(0) Datensatz beschrieben in RFC 2535
und RFC 2931 oder GSS-TSIG wie in RFC 3645 beschrieben.

TSIG verlässt sich auf ein gemeinsames Geheimnis, das nur jedem bekannt sein sollte naktualisieren und der Nameserver.
Zum Beispiel passend Schlüssel und Server Aussagen würden ergänzt /etc/named.conf damit
Der Nameserver kann der IP-Adresse den entsprechenden geheimen Schlüssel und Algorithmus zuordnen
der Clientanwendung, die die TSIG-Authentifizierung verwenden wird. Sie können verwenden ddns-confgen
geeignete Konfigurationsfragmente zu generieren. naktualisieren verwendet das -y or -k Optionen zu
Geben Sie das gemeinsame TSIG-Geheimnis an. Diese Optionen schließen sich gegenseitig aus.

SIG(0) verwendet Public-Key-Kryptographie. Um a zu verwenden SIG(0)-Schlüssel, in dem der öffentliche Schlüssel gespeichert werden muss
ein KEY-Eintrag in einer Zone, die vom Nameserver bedient wird.

GSS-TSIG verwendet Kerberos-Anmeldeinformationen. Der Standard-GSS-TSIG-Modus wird mit eingeschaltet -g
Flagge. Eine nicht standardkonforme Variante von GSS-TSIG, die von Windows 2000 verwendet wird, kann umgestellt werden
weiter mit dem -o Flagge.

OPTIONAL


-d
Debug-Modus. Dadurch werden Ablaufverfolgungsinformationen zu den vorgenommenen Aktualisierungsanforderungen bereitgestellt
und die vom Nameserver empfangenen Antworten.

-D
Zusätzlicher Debug-Modus.

-k Schlüsseldatei
Die Datei, die den TSIG-Authentifizierungsschlüssel enthält. Schlüsseldateien können in zwei Formaten vorliegen: a
einzelne Datei mit a benannt.conf-Format Schlüssel Anweisung, die generiert werden kann
automatisch von ddns-confgen, oder ein Paar von Dateien, deren Namen das Format haben
K{name}.+157.+{random}.key und K{name}.+157.+{random}.private, die generiert werden kann
by dnssec-keygendem „Vermischten Geschmack“. Seine -k kann auch verwendet werden, um a anzugeben SIG(0) Schlüssel zur Authentifizierung
Dynamische DNS-Update-Anfragen. In diesem Fall ist der angegebene Schlüssel kein HMAC-MD5-Schlüssel.

-l
Modus „Nur lokaler Host“. Dadurch wird die Serveradresse auf „localhost“ gesetzt (wodurch deaktiviert wird). Server
damit die Serveradresse nicht überschrieben werden kann). Verbindungen zum lokalen Server werden hergestellt
Verwenden Sie einen TSIG-Schlüssel aus /var/run/named/session.key, die automatisch generiert wird
by namens ob eine lokale Masterzone eingerichtet ist Update-Richtlinie zu aus einer regionalen. Der Standort davon
Schlüsseldatei kann mit überschrieben werden -k .

-L Grad des
Legen Sie die Debugstufe für die Protokollierung fest. Bei Null ist die Protokollierung deaktiviert.

-p port
Legen Sie den Port fest, der für Verbindungen zu einem Nameserver verwendet werden soll. Der Standardwert ist 53.

-P
Drucken Sie die Liste der privaten BIND-spezifischen Ressourceneintragstypen aus, deren Format ist
verstanden von naktualisieren. Siehe auch die -T .

-r udpretries
Die Anzahl der UDP-Wiederholungsversuche. Der Standardwert ist 3. Bei Null erfolgt nur eine Aktualisierungsanforderung
gemacht.

-R randomdev
Wo man Zufälligkeit erhält. Wenn das Betriebssystem keine bereitstellt / dev / random or
Bei einem äquivalenten Gerät ist die Standardquelle der Zufälligkeit die Tastatureingabe. randomdev
Gibt den Namen eines Zeichengeräts oder einer Datei an, die zu verwendende Zufallsdaten enthält
anstelle der Standardeinstellung. Der besondere Wert Tastatur zeigt die Tastatureingabe an
sollte benutzt werden. Diese Option kann mehrfach angegeben werden.

-t Timeout
Die maximale Zeit, die eine Aktualisierungsanforderung dauern kann, bevor sie abgebrochen wird. Der Standardwert ist 300
Sekunden. Mit Null kann das Timeout deaktiviert werden.

-T
Drucken Sie die Liste der IANA-Standard-Ressourcendatensatztypen aus, deren Format von verstanden wird
naktualisieren. naktualisieren wird beendet, nachdem die Listen gedruckt wurden. Der -T Option kann sein
Verbindung mit der -P .

Andere Typen können mit „TYPEXXXXX“ eingegeben werden, wobei „XXXXX“ der Dezimalwert des ist
Typ ohne führende Nullen. Die rdata, falls vorhanden, werden mit UNKNOWN geparst
rdata-Format, ( ).

-u udptimeout
Das UDP-Wiederholungsintervall. Der Standardwert beträgt 3 Sekunden. Wenn Null, beträgt das Intervall
wird aus dem Timeout-Intervall und der Anzahl der UDP-Wiederholungsversuche berechnet.

-v
Verwenden Sie TCP auch für kleine Update-Anfragen. Standardmäßig, naktualisieren verwendet UDP zum Senden von Updates
Anfragen an den Nameserver, es sei denn, sie sind zu groß, um in eine UDP-Anfrage zu passen
In diesem Fall wird TCP verwendet. TCP ist möglicherweise vorzuziehen, wenn eine Reihe von Aktualisierungsanforderungen gestellt werden.

-V
Drucken Sie die Versionsnummer und beenden Sie.

-y [hmac:]Schlüsselname:Geheimnis
Literaler TSIG-Authentifizierungsschlüssel. Schlüsselname ist der Name des Schlüssels und secret lernen muss die
Base64-codiertes gemeinsames Geheimnis. hmac ist der Name des Schlüsselalgorithmus; gültige Entscheidungen
sind hmac-md5, hmac-sha1, hmac-sha224, hmac-sha256, hmac-sha384 oder hmac-sha512. Wenn
hmac nicht angegeben ist, ist der Standardwert hmac-md5.

HINWEIS: Verwendung von -y Von dieser Option wird abgeraten, da das gemeinsame Geheimnis als bereitgestellt wird
Befehlszeilenargument im Klartext. Dies kann in der Ausgabe von sichtbar sein ps(1) oder
in einer Verlaufsdatei, die von der Shell des Benutzers verwaltet wird.

SPEISUNG FORMAT


naktualisieren liest Eingaben von Dateinamen oder Standardeingabe. Jeder Befehl wird genau angegeben
eine Eingabezeile. Einige Befehle dienen administrativen Zwecken. Die anderen sind es auch
Aktualisierungsanweisungen oder Voraussetzungsprüfungen für den Inhalt der Zone. Diese Schecks werden gesetzt
Bedingungen, dass ein Name oder eine Gruppe von Ressourceneinträgen (RRset) vorhanden ist oder nicht vorhanden ist
aus der Zone. Diese Bedingungen müssen erfüllt sein, damit die gesamte Aktualisierungsanforderung erfolgreich durchgeführt werden kann.
Updates werden abgelehnt, wenn die Tests für die Voraussetzungsbedingungen fehlschlagen.

Jede Update-Anfrage besteht aus null oder mehr Voraussetzungen und null oder mehr Updates. Das
Ermöglicht das Fortfahren einer entsprechend authentifizierten Aktualisierungsanforderung bei einer bestimmten Ressource
Datensätze sind in der Zone vorhanden oder fehlen. Eine leere Eingabezeile (oder die senden Befehl)
bewirkt, dass die gesammelten Befehle als eine dynamische DNS-Aktualisierungsanforderung an den Namen gesendet werden
Server.

Die Befehlsformate und ihre Bedeutung sind wie folgt:

Server {Servername} [Port]
Sendet alle dynamischen Update-Anfragen an den Nameserver Servername. Wenn kein Server
Erklärung vorgelegt wird, naktualisieren sendet Aktualisierungen an den Master-Server des richtigen
Zone. Das MNAME-Feld des SOA-Eintrags dieser Zone identifiziert den Master-Server für
dieser Zone. port ist die Portnummer auf Servername wo die dynamischen Update-Anfragen sind
geschickt bekommen. Wenn keine Portnummer angegeben ist, wird die Standard-DNS-Portnummer 53 verwendet.

aus einer regionalen {Adresse} [Port]
Sendet alle dynamischen Aktualisierungsanfragen über die lokale Adresse. Wenn keine lokale Anweisung vorhanden ist
bereitgestellt, naktualisieren sendet Aktualisierungen über eine vom System ausgewählte Adresse und einen Port.
port kann zusätzlich verwendet werden, um Anfragen von einem bestimmten Port kommen zu lassen. Wenn kein Port
Wird eine Nummer angegeben, weist das System eine zu.

Zone {Zonenname}
Gibt an, dass alle Aktualisierungen an der Zone vorgenommen werden sollen Zonenname. Wenn nein Zone Aussage
wird gestellt, naktualisieren wird versuchen, die richtige zu aktualisierende Zone anhand der zu ermitteln
Rest der Eingabe.

Klasse {Klassenname}
Geben Sie die Standardklasse an. Wenn nein Klasse angegeben ist, ist die Standardklasse IN.

ttl {Sekunden}
Geben Sie die Standardgültigkeitsdauer für das Hinzufügen von Datensätzen an. Der Wert keine wird klar
die Standard-TTL.

Schlüssel [hmac:] {Schlüsselname} {Geheimnis}
Gibt an, dass alle Updates mit TSIG signiert werden sollen Schlüsselname secret Paar. Wenn
hmac angegeben wird, wird der verwendete Signaturalgorithmus festgelegt. Der Standardwert ist hmac-md5.
Das Schlüssel Der Befehl überschreibt alle in der Befehlszeile angegebenen Schlüssel über -y or -k.

gsstsig
Verwenden Sie GSS-TSIG, um die Aktualisierung zu signieren. Dies ist gleichbedeutend mit einer Angabe -g auf die
Befehlszeile.

oldgsstsig
Verwenden Sie die Windows 2000-Version von GSS-TSIG, um die Aktualisierung zu signieren. Dies entspricht
spezifizieren -o auf der Kommandozeile.

Reich {[realm_name]}
Bei Verwendung von GSS-TSIG verwenden Realm_name anstelle des Standardbereichs in krb5.conf. Wenn nein
Wenn ein Realm angegeben wird, wird der gespeicherte Realm gelöscht.

[Voraussetzung] nxdomain {Domänenname}
Erfordert, dass kein Ressourceneintrag irgendeines Typs mit dem Namen vorhanden ist Domain-Name.

[Voraussetzung] yxdomain {Domänenname}
Benötigt das Domain-Name existiert (hat mindestens einen Ressourceneintrag jeglichen Typs).

[Voraussetzung] nxrrset {Domänenname} [Klasse] {Typ}
Erfordert, dass kein Ressourceneintrag der angegebenen Ressource vorhanden ist tippe, Klasse und Domain-Name.
If Klasse weggelassen wird, wird IN (Internet) angenommen.

[Voraussetzung] yxrrset {Domänenname} [Klasse] {Typ}
Dies erfordert einen Ressourceneintrag der angegebenen tippe, Klasse und Domain-Name sollen
existieren. Wenn Klasse weggelassen wird, wird IN (Internet) angenommen.

[Voraussetzung] yxrrset {Domänenname} [Klasse] {Typ} {Daten...}
Das technische Daten Von jedem Satz von Voraussetzungen dieses Formulars ist eine Gemeinsamkeit vorhanden tippe, Klasse und
Domain-Name werden zu einer Menge von RRs zusammengefasst. Dieser Satz von RRs muss genau mit dem übereinstimmen
Satz von RRs, die zum gegebenen Zeitpunkt in der Zone vorhanden sind tippe, Klasse und Domain-Namedem „Vermischten Geschmack“. Seine technische Daten
werden in der Standardtextdarstellung der RDATA des Ressourceneintrags geschrieben.

[aktualisieren] löschen] {Domänenname} [ttl] [Klasse] [Typ [Daten...]]
Löscht alle benannten Ressourceneinträge Domain-Name. Wenn tippe und technische Daten wird nur zur Verfügung gestellt
übereinstimmende Ressourceneinträge werden entfernt. Die Internetklasse wird angenommen, wenn Klasse is
nicht beiliegend. Der ttl wird ignoriert und ist nur aus Kompatibilitätsgründen zulässig.

[aktualisieren] hinzufügen {Domänenname} {ttl} [Klasse] {Typ} {Daten...}
Fügt einen neuen Ressourceneintrag mit dem angegebenen hinzu ttl, Klasse und technische Daten.

erklären
Zeigt die aktuelle Meldung an, die alle Voraussetzungen und Aktualisierungen enthält
seit dem letzten Versand angegeben.

senden
Sendet die aktuelle Nachricht. Dies entspricht der Eingabe einer Leerzeile.

beantworten
Zeigt die Antwort an.

debuggen
Aktivieren Sie das Debuggen.

Version
Versionsnummer drucken.

Hilfe
Drucken Sie eine Liste mit Befehlen.

Zeilen, die mit einem Semikolon beginnen, sind Kommentare und werden ignoriert.

Beispiele:


Die folgenden Beispiele zeigen, wie naktualisieren könnte zum Einfügen und Löschen von Ressourceneinträgen verwendet werden
von dem example.com Zone. Beachten Sie, dass die Eingabe in jedem Beispiel ein abschließendes Leerzeichen enthält
Zeile, sodass eine Gruppe von Befehlen als eine dynamische Aktualisierungsanforderung an den Masternamen gesendet wird
Server für example.com.

# nsupdate
> aktualisieren, löschen oldhost.example.com A
> Update hinzufügen newhost.example.com 86400 A 172.16.1.1
> senden

Alle A-Datensätze für oldhost.example.com werden gelöscht. Und ein A-Rekord für newhost.example.com
mit der IP-Adresse 172.16.1.1 wird hinzugefügt. Der neu hinzugefügte Datensatz hat eine 1-Tages-TTL (86400
Sekunden).

# nsupdate
> erforderlicher NXDomain-Spitzname.example.com
> Aktualisieren und Nickname.example.com 86400 CNAME somehost.example.com hinzufügen
> senden

Die Voraussetzungsbedingung veranlasst den Nameserver, zu überprüfen, ob keine Ressourcen vorhanden sind
Aufzeichnungen jeglicher Art für Spitzname.example.com. Wenn dies der Fall ist, schlägt die Aktualisierungsanforderung fehl. Wenn
Dieser Name existiert nicht, ein CNAME dafür wird hinzugefügt. Dadurch wird sichergestellt, dass der CNAME vorhanden ist
Darüber hinaus kann es nicht im Widerspruch zu der seit langem bestehenden Regel in RFC 1034 stehen, dass ein Name dies nicht tun darf
existiert wie jeder andere Datensatztyp, wenn er als CNAME existiert. (Die Regel wurde aktualisiert für
DNSSEC in RFC 2535, damit CNAMEs RRSIG-, DNSKEY- und NSEC-Einträge haben können.)

Nutzen Sie nsupdate online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad