InglésFrancésEspañol

Ad


icono de página de OnWorks

nsupdate: en línea en la nube

Ejecute nsupdate en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando nsupdate que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


nsupdate: utilidad de actualización de DNS dinámico

SINOPSIS


nactualizar [-d] [-D] [-L nivel] [[-g] | [-o] | [-l] | [-y [hmac:] nombre clave: secreto] |
[-k archivo de clave]] [-t tiempo de espera] [-u tiempo de espera de actualización] [-r uppretries] [-R desarrollo aleatorio] [-v]
[-T] [-P] [-V] [nombre del archivo]

DESCRIPCIÓN


nactualizar se utiliza para enviar solicitudes de actualización de DNS dinámico como se define en RFC 2136 a un nombre
servidor. Esto permite que los registros de recursos se agreguen o eliminen de una zona sin
editar el archivo de zona. Una sola solicitud de actualización puede contener solicitudes para agregar o eliminar más
de un registro de recursos.

Zonas que están bajo control dinámico a través de nactualizar o un servidor DHCP no debe ser editado por
mano. Las ediciones manuales pueden entrar en conflicto con las actualizaciones dinámicas y provocar la pérdida de datos.

Los registros de recursos que se agregan o eliminan dinámicamente con nactualizar tener que estar en el
misma zona. Las solicitudes se envían al servidor maestro de la zona. Esto está identificado por el MNAME
campo del registro SOA de la zona.

Las firmas de transacciones se pueden utilizar para autenticar las actualizaciones de DNS dinámico. Estos usan el
Tipo de registro de recursos TSIG descrito en RFC 2845 o el SIG(0) registro descrito en RFC 2535
y RFC 2931 o GSS-TSIG como se describe en RFC 3645.

TSIG se basa en un secreto compartido que solo deben conocer nactualizar y el servidor de nombres.
Por ejemplo, adecuado clave y servidor las declaraciones se agregarían a /etc/named.conf para que
el servidor de nombres puede asociar la clave secreta y el algoritmo apropiados con la dirección IP
de la aplicación cliente que utilizará la autenticación TSIG. Puedes usar configuración ddns
para generar fragmentos de configuración adecuados. nactualizar utiliza el -y or -k opciones para
proporcionar el secreto compartido TSIG. Estas opciones son mutuamente excluyentes.

SIG(0) utiliza criptografía de clave pública. Para usar un SIG(0) clave, la clave pública debe almacenarse en
un registro CLAVE en una zona servida por el servidor de nombres.

GSS-TSIG usa credenciales de Kerberos. El modo GSS-TSIG estándar se enciende con el -g
bandera. Se puede cambiar una variante no compatible con los estándares de GSS-TSIG utilizada por Windows 2000
adelante con el -o bandera.

CAMPUS


-d
Modo de depuración. Esto proporciona información de seguimiento sobre las solicitudes de actualización que se realizan
y las respuestas recibidas del servidor de nombres.

-D
Modo de depuración adicional.

-k archivo de clave
El archivo que contiene la clave de autenticación TSIG. Los archivos de claves pueden estar en dos formatos: a
archivo único que contiene un nombrado.conf-formato clave declaración, que puede ser generada
automáticamente por configuración ddns, o un par de archivos cuyos nombres tienen el formato
K {nombre}. + 157. + {Aleatorio} .key y K {nombre}. + 157. + {Aleatorio} .privado, que se puede generar
by dnssec-keygen. -k también se puede utilizar para especificar un SIG(0) clave utilizada para autenticar
Solicitudes de actualización de DNS dinámico. En este caso, la clave especificada no es una clave HMAC-MD5.

-l
Modo solo de host local. Esto establece la dirección del servidor en localhost (deshabilitando el servidor
para que la dirección del servidor no se pueda anular). Las conexiones al servidor local
utilizar una clave TSIG que se encuentra en /var/ejecutar/nombrado/sesión.clave, que se genera automáticamente
by llamado si se ha establecido alguna zona maestra local política-de-actualización a local. La ubicación de este
El archivo de clave se puede anular con el -k .

-L nivel
Establezca el nivel de depuración de registro. Si es cero, el registro está deshabilitado.

-p Puerto
Configure el puerto que se utilizará para las conexiones a un servidor de nombres. El valor predeterminado es 53.

-P
Imprima la lista de tipos de registros de recursos privados específicos de BIND cuyo formato es
entendido por nactualizar. Ver también el -T .

-r uppretries
El número de reintentos UDP. El valor predeterminado es 3. Si es cero, solo se realizará una solicitud de actualización.
hecho.

-R desarrollo aleatorio
Dónde obtener aleatoriedad. Si el sistema operativo no proporciona una / dev / random or
dispositivo equivalente, la fuente predeterminada de aleatoriedad es la entrada del teclado. desarrollo aleatorio
especifica el nombre de un dispositivo de caracteres o archivo que contiene datos aleatorios que se utilizarán
en lugar del predeterminado. El valor especial teclado indica que la entrada del teclado
debería ser usado. Esta opción se puede especificar varias veces.

-t tiempo de espera
El tiempo máximo que puede tardar una solicitud de actualización antes de que se cancele. El valor predeterminado es 300
segundos. Se puede usar cero para deshabilitar el tiempo de espera.

-T
Imprima la lista de tipos de registros de recursos estándar de IANA cuyo formato se entiende por
nactualizar. nactualizar saldrá después de que se impriman las listas. los -T la opción puede ser
combinada con la -P .

Se pueden ingresar otros tipos usando "TYPEXXXXX" donde "XXXXX" es el valor decimal del
escriba sin ceros a la izquierda. Los datos rdata, si están presentes, se analizarán utilizando UNKNOWN
formato rdata, ( ).

-u tiempo de espera de actualización
El intervalo de reintento de UDP. El valor predeterminado es de 3 segundos. Si es cero, el intervalo será
calculado a partir del intervalo de tiempo de espera y el número de reintentos UDP.

-v
Utilice TCP incluso para pequeñas solicitudes de actualización. Por defecto, nactualizar usa UDP para enviar actualizaciones
solicitudes al servidor de nombres a menos que sean demasiado grandes para caber en una solicitud UDP en la que
caso de que se utilice TCP. TCP puede ser preferible cuando se realiza un lote de solicitudes de actualización.

-V
Imprima el número de versión y salga.

-y [hmac:] nombre clave: secreto
Clave de autenticación TSIG literal. Nombre clave es el nombre de la clave, y secreto son los
secreto compartido codificado en base64. hmac es el nombre del algoritmo clave; elecciones válidas
son hmac-md5, hmac-sha1, hmac-sha224, hmac-sha256, hmac-sha384 o hmac-sha512. Si
hmac no se especifica, el valor predeterminado es hmac-md5.

NOTA: El uso del -y Se desaconseja la opción porque el secreto compartido se proporciona como
Argumento de línea de comando en texto sin cifrar. Esto puede ser visible en la salida de ps(1) o
en un archivo histórico mantenido por el shell del usuario.

ENTRADA FORMATO


nactualizar lee la entrada de nombre de archivo o entrada estándar. Cada comando se suministra exactamente
una línea de entrada. Algunos comandos tienen fines administrativos. Los otros son
actualizar las instrucciones o comprobar los requisitos previos del contenido de la zona. Estos controles se establecen
condiciones de que algún nombre o conjunto de registros de recursos (RRset) existe o está ausente
de la zona. Estas condiciones deben cumplirse para que toda la solicitud de actualización se realice correctamente.
Las actualizaciones se rechazarán si fallan las pruebas para las condiciones previas.

Cada solicitud de actualización consta de cero o más requisitos previos y cero o más actualizaciones. Esta
permite que proceda una solicitud de actualización debidamente autenticada si algún recurso especificado
hay registros presentes o faltantes en la zona. Una línea de entrada en blanco (o la envío mando)
hace que los comandos acumulados se envíen como una solicitud de actualización de DNS dinámico al nombre
servidor.

Los formatos de comando y su significado son los siguientes:

servidor {servername} [puerto]
Envía todas las solicitudes de actualización dinámica al servidor de nombres nombre del servidor. Cuando no hay servidor
se proporciona una declaración, nactualizar enviará actualizaciones al servidor maestro de la correcta
zona. El campo MNAME del registro SOA de esa zona identificará el servidor maestro para
esa zona. Puerto es el número de puerto en nombre del servidor donde la actualización dinámica solicita
ser enviado. Si no se especifica ningún número de puerto, se utiliza el número de puerto DNS predeterminado 53.

local {dirección} [puerto]
Envía todas las solicitudes de actualización dinámica utilizando el local dirección. Cuando no hay una declaración local
previsto, nactualizar enviará actualizaciones utilizando una dirección y un puerto elegidos por el sistema.
Puerto Además, se puede utilizar para hacer que las solicitudes provengan de un puerto específico. Si no hay puerto
se especifica un número, el sistema asignará uno.

zona {nombre de zona}
Especifica que todas las actualizaciones deben realizarse en la zona. nombre de zona. Si no zona ambiental
está provisto, nactualizar intentará determinar la zona correcta para actualizar en función de la
resto de la entrada.

clase {nombre de la clase}
Especifique la clase predeterminada. Si no clase se especifica, la clase predeterminada es IN.

TTL {segundos}
Especifique el tiempo de vida predeterminado para que se agreguen los registros. El valor ninguna despejará
el ttl predeterminado.

clave [hmac:] {nombre clave} {secreto}
Especifica que todas las actualizaciones deben estar firmadas por TSIG utilizando el Nombre clave secreto par. Si
hmac se especifica, luego establece el algoritmo de firma en uso; el predeterminado es hmac-md5.
La clave comando anula cualquier tecla especificada en la línea de comando a través de -y or -k.

gsstsig
Utilice GSS-TSIG para firmar la actualización. Esto es equivalente a especificar -g en
línea de comando.

viejogsstsig
Utilice la versión de Windows 2000 de GSS-TSIG para firmar la actualización. Esto es equivalente a
especificando -o en la línea de comandos.

reino {[nombre_del_reino]}
Al utilizar GSS-TSIG, utilice reino_nombre en lugar del reino predeterminado en krb5.conf. Si no
reino se especifica el reino guardado se borra.

[prerrequisito] nxdominio {nombre de dominio}
Requiere que no exista ningún registro de recursos de ningún tipo con nombre nombre de dominio.

[prerrequisito] yxdominio {nombre de dominio}
Requiere eso nombre de dominio existe (tiene al menos un registro de recursos, de cualquier tipo).

[prerrequisito] nxrrset {nombre de dominio} [clase] {tipo}
Requiere que no exista ningún registro de recursos del especificado tipo, clase y nombre de dominio.
If clase se omite, se asume IN (internet).

[prerrequisito] yxrrset {nombre de dominio} [clase] {tipo}
Esto requiere que un registro de recursos del especificado tipo, clase y nombre de dominio debe
existe. Si clase se omite, se asume IN (internet).

[prerrequisito] yxrrset {nombre de dominio} [clase] {tipo} {datos ...}
La datos de cada conjunto de requisitos previos de este formulario que comparten un tipo, clasey
nombre de dominio se combinan para formar un conjunto de RR. Este conjunto de RR debe coincidir exactamente con el
conjunto de RR existentes en la zona en el tipo, clasey nombre de dominio. datos
están escritos en la representación de texto estándar del RDATA del registro de recursos.

[actualizar] Eliminar] {nombre de dominio} [ttl] [clase] [tipo [datos ...]]
Elimina los registros de recursos nombrados nombre de dominio. Si tipo y datos se proporciona, solo
Se eliminarán los registros de recursos coincidentes. La clase de Internet se asume si clase is
no incluido. los TTL se ignora y solo se permite por compatibilidad.

[actualizar] add {nombre-dominio} {ttl} [clase] {tipo} {datos ...}
Agrega un nuevo registro de recursos con el especificado TTL, clase y datos.

Mostrar
Muestra el mensaje actual, que contiene todos los requisitos previos y las actualizaciones.
especificado desde el último envío.

envío
Envía el mensaje actual. Esto equivale a ingresar una línea en blanco.

https://www.youtube.com/watch?v=xB-eutXNUMXJtA&feature=youtu.be
Muestra la respuesta.

depurar
Activa la depuración.

versión
Imprimir número de versión.

ayuda
Imprime una lista de comandos.

Las líneas que comienzan con punto y coma son comentarios y se ignoran.

EJEMPLOS


Los ejemplos siguientes muestran cómo nactualizar podría usarse para insertar y eliminar registros de recursos
del desplegable example.com zona. Observe que la entrada en cada ejemplo contiene un espacio en blanco al final
línea para que un grupo de comandos se envíe como una solicitud de actualización dinámica al nombre del maestro
servidor para example.com.

# nactualizar
> actualizar eliminar oldhost.example.com A
> actualizar agregar newhost.example.com 86400 A 172.16.1.1
> enviar

Cualquier registro A para oldhost.ejemplo.com se eliminan. Y un récord A para nuevohost.ejemplo.com
con la dirección IP 172.16.1.1. El registro recién agregado tiene un TTL de 1 día (86400
segundos).

# nactualizar
> prerrequisito nxdomain nickname.example.com
> actualizar agregar nickname.example.com 86400 CNAME somehost.example.com
> enviar

La condición de prerrequisito hace que el servidor de nombres verifique que no hay recursos
registros de cualquier tipo para apodo.ejemplo.com. Si los hay, la solicitud de actualización falla. Si
este nombre no existe, se le agrega un CNAME. Esto asegura que cuando el CNAME es
agregado, no puede entrar en conflicto con la regla de larga data en RFC 1034 de que un nombre no debe
existe como cualquier otro tipo de registro si existe como un CNAME. (La regla se ha actualizado para
DNSSEC en RFC 2535 para permitir que los CNAME tengan registros RRSIG, DNSKEY y NSEC).

Utilice nsupdate en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad