AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

knsupdate - En ligne dans le Cloud

Exécutez knsupdate dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande knsupdate qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


nsupdate - Utilitaire de mise à jour DNS dynamique

SYNOPSIS


nmettre à jour [-d] [-D] [-L niveau] [[-g] | [-o] | [-l] | [-y [hmac :]nom de la clé :secret] |
[-k fichier clé]] [-t temps mort] [-u udptimeout] [-r udpretries] [-R développement aléatoire] [-v]
[-T] [-P] [-V] [nom de fichier]

DESCRIPTION


nmettre à jour est utilisé pour soumettre des demandes de mise à jour DNS dynamique telles que définies dans la RFC 2136 à un nom
serveur. Cela permet d'ajouter ou de supprimer des enregistrements de ressources d'une zone sans
modifier le fichier de zone. Une seule demande de mise à jour peut contenir des demandes d'ajout ou de suppression
plus d'un enregistrement de ressource.

Les zones sous contrôle dynamique via nmettre à jour ou un serveur DHCP ne doit pas être modifié par
main. Les modifications manuelles peuvent entrer en conflit avec les mises à jour dynamiques et entraîner la perte de données.

Les enregistrements de ressources qui sont dynamiquement ajoutés ou supprimés avec nmettre à jour doit être dans le
même zone. Les requêtes sont envoyées au serveur maître de la zone. Ceci est identifié par le MNAME
champ de l'enregistrement SOA de la zone.

Les signatures de transaction peuvent être utilisées pour authentifier les mises à jour DNS dynamiques. Ceux-ci utilisent le
Type d'enregistrement de ressource TSIG décrit dans la RFC 2845 ou le SIG(0) enregistrement décrit dans RFC 2535
et RFC 2931 ou GSS-TSIG comme décrit dans RFC 3645.

TSIG repose sur un secret partagé qui ne doit être connu que de nmettre à jour et le serveur de noms.
Par exemple, adapté key ainsi que serveur des déclarations seraient ajoutées à /etc/named.conf de sorte que
le serveur de noms peut associer la clé secrète et l'algorithme appropriés à l'adresse IP
de l'application cliente qui utilisera l'authentification TSIG. Vous pouvez utiliser ddns-confgen
pour générer des fragments de configuration appropriés. nmettre à jour utilise l' -y or -k Options pour
fournir le secret partagé TSIG. Ces options sont mutuellement exclusives.

SIG(0) utilise la cryptographie à clé publique. Pour utiliser un SIG(0), la clé publique doit être stockée dans
un enregistrement KEY dans une zone desservie par le serveur de noms.

GSS-TSIG utilise les informations d'identification Kerberos. Le mode GSS-TSIG standard est activé avec le -g
drapeau. Une variante non conforme aux normes de GSS-TSIG utilisée par Windows 2000 peut être commutée
avec le -o drapeau.

OPTIONS


-d
Mode débogage. Cela fournit des informations de traçage sur les demandes de mise à jour qui sont faites
et les réponses reçues du serveur de noms.

-D
Mode de débogage supplémentaire.

-k fichier clé
Le fichier contenant la clé d'authentification TSIG. Les fichiers clés peuvent être sous deux formats :
fichier unique contenant un nommé.conf-format key déclaration, qui peut être générée
automatiquement par ddns-confgen, ou une paire de fichiers dont les noms sont au format
K{nom}.+157.+{aléatoire}.clé ainsi que K{nom}.+157.+{aléatoire}.privé, qui peut être généré
by DNSSEC-keygenL’ -k peut également être utilisé pour spécifier un SIG(0) clé utilisée pour s'authentifier
Demandes de mise à jour DNS dynamiques. Dans ce cas, la clé spécifiée n'est pas une clé HMAC-MD5.

-l
Mode hôte local uniquement. Cela définit l'adresse du serveur sur localhost (en désactivant le serveur
afin que l'adresse du serveur ne puisse pas être remplacée). Les connexions au serveur local seront
utiliser une clé TSIG trouvée dans /var/run/named/session.key, qui est généré automatiquement
by nommé si une zone maître locale a été définie mise à jour-politique à locales. L'emplacement de ce
le fichier de clé peut être remplacé par le -k option.

-L niveau
Définissez le niveau de débogage de la journalisation. Si zéro, la journalisation est désactivée.

-p port
Définissez le port à utiliser pour les connexions à un serveur de noms. La valeur par défaut est 53.

-P
Imprimer la liste des types d'enregistrements de ressources privés spécifiques à BIND dont le format est
compris par nmettre à jour. Voir aussi -T option.

-r udpretries
Le nombre de tentatives UDP. La valeur par défaut est 3. Si zéro, une seule demande de mise à jour sera
fabriqué.

-R développement aléatoire
Où obtenir le hasard. Si le système d'exploitation ne fournit pas de / dev / aléatoire or
appareil équivalent, la source par défaut du caractère aléatoire est la saisie au clavier. développement aléatoire
spécifie le nom d'un périphérique de caractères ou d'un fichier contenant des données aléatoires à utiliser
au lieu de la valeur par défaut. La valeur spéciale clavier indique que la saisie au clavier
Devrait être utilisé. Cette option peut être spécifiée plusieurs fois.

-t temps mort
Le temps maximum qu'une demande de mise à jour peut prendre avant qu'elle ne soit abandonnée. La valeur par défaut est 300
secondes. Zéro peut être utilisé pour désactiver le délai d'attente.

-T
Imprimer la liste des types d'enregistrements de ressources standard IANA dont le format est compris par
nmettre à jour. nmettre à jour sortira après l'impression des listes. Les -T l'option peut être
combinée avec l' -P option.

D'autres types peuvent être saisis à l'aide de « TYPEXXXXX » où « XXXXX » est la valeur décimale du
tapez sans zéros non significatifs. Le rdata, s'il est présent, sera analysé à l'aide de l'INCONNU
format rdata, ( ).

-u udptimeout
L'intervalle de nouvelle tentative UDP. La valeur par défaut est de 3 secondes. Si zéro, l'intervalle sera
calculé à partir de l'intervalle de temporisation et du nombre de tentatives UDP.

-v
Utilisez TCP même pour les petites demandes de mise à jour. Par défaut, nmettre à jour utilise UDP pour envoyer la mise à jour
requêtes au serveur de noms, à moins qu'elles ne soient trop volumineuses pour tenir dans une requête UDP dans laquelle
cas TCP sera utilisé. TCP peut être préférable lorsqu'un lot de demandes de mise à jour est effectué.

-V
Imprimez le numéro de version et quittez.

-y [hmac :]nom de la clé :secret
Clé d'authentification TSIG littérale. nom de clé est le nom de la clé, et secret est
secret partagé codé en base64. hmac est le nom de l'algorithme clé ; choix valides
sont hmac-md5, hmac-sha1, hmac-sha224, hmac-sha256, hmac-sha384 ou hmac-sha512. Si
hmac n'est pas spécifié, la valeur par défaut est hmac-md5.

REMARQUE : l'utilisation du -y est déconseillée car le secret partagé est fourni en tant que
argument de ligne de commande en texte clair. Cela peut être visible dans la sortie de ps(1) ou
dans un fichier historique maintenu par le shell de l'utilisateur.

CONTRIBUTION Format


nmettre à jour lit l'entrée de nom de fichier ou entrée standard. Chaque commande est fournie exactement
une ligne d'entrée. Certaines commandes sont à des fins administratives. Les autres sont soit
des instructions de mise à jour ou des vérifications préalables sur le contenu de la zone. Ces chèques établissent
conditions selon lesquelles un nom ou un ensemble d'enregistrements de ressources (RRset) existe ou est absent
de la zone. Ces conditions doivent être remplies pour que la demande de mise à jour entière réussisse.
Les mises à jour seront rejetées si les tests des conditions préalables échouent.

Chaque demande de mise à jour se compose de zéro ou plusieurs prérequis et de zéro ou plusieurs mises à jour. Cette
permet à une demande de mise à jour authentifiée de se poursuivre si une ressource spécifiée
des enregistrements sont présents ou absents de la zone. Une ligne d'entrée vide (ou le envoyer commande)
provoque l'envoi des commandes accumulées en une seule demande de mise à jour DNS dynamique au nom
serveur.

Les formats de commande et leur signification sont les suivants :

serveur {nom_serveur} [port]
Envoie toutes les demandes de mise à jour dynamiques au serveur de noms nom du serveur. Quand aucun serveur
déclaration est fournie, nmettre à jour enverra les mises à jour au serveur maître du bon
zone. Le champ MNAME de l'enregistrement SOA de cette zone identifiera le serveur maître pour
cette zone. port est le numéro de port sur nom du serveur où la mise à jour dynamique demande
être envoyé. Si aucun numéro de port n'est spécifié, le numéro de port DNS par défaut de 53 est utilisé.

locales {adresse} [port]
Envoie toutes les demandes de mise à jour dynamiques en utilisant le local propos. Lorsqu'aucune instruction locale n'est
à condition de, nmettre à jour enverra les mises à jour en utilisant une adresse et un port choisis par le système.
port peut en outre être utilisé pour que les requêtes proviennent d'un port spécifique. Si aucun port
numéro est spécifié, le système en attribuera un.

Zone {nom de zone}
Spécifie que toutes les mises à jour doivent être apportées à la zone nom de zone. Sinon Zone déclaration
est fourni, nmettre à jour tentera de déterminer la zone correcte à mettre à jour en fonction du
reste de l'entrée.

classe {nom du cours}
Spécifiez la classe par défaut. Sinon classe est spécifié, la classe par défaut est IN.

ttl {secondes}
Spécifiez la durée de vie par défaut des enregistrements à ajouter. La valeur aucun effacera
le ttl par défaut.

key [hmac :] {keyname} {secret}
Spécifie que toutes les mises à jour doivent être signées TSIG à l'aide du nom de clé secret paire. Si
hmac est spécifié, puis il définit l'algorithme de signature en cours d'utilisation ; la valeur par défaut est hmac-md5.
La key commande remplace toute touche spécifiée sur la ligne de commande via -y or -k.

gsstsig
Utilisez GSS-TSIG pour signer le fichier mis à jour. Cela équivaut à spécifier -g sur le
ligne de commande.

vieuxgsstsig
Utilisez la version Windows 2000 de GSS-TSIG pour signer la mise à jour. Ceci équivaut à
en précisant -o sur la ligne de commande.

royaume {[nom_domaine]}
Lors de l'utilisation de GSS-TSIG, utilisez nom_domaine plutôt que le domaine par défaut dans krb5.conf. Sinon
domaine est spécifié, le domaine enregistré est effacé.

[prérequis] nxdomain {nom de domaine}
Nécessite qu'aucun enregistrement de ressource de quelque type que ce soit n'existe avec le nom du nom de domaine.

[prérequis] domaine yx {nom de domaine}
Nécessite que du nom de domaine existe (contient au moins un enregistrement de ressource, de n'importe quel type).

[prérequis] nxrrset {nom-domaine} [classe] {type}
Nécessite qu'il n'existe aucun enregistrement de ressource du spécifié type, classe ainsi que du nom de domaine.
If classe est omis, IN (internet) est supposé.

[prérequis] yxrrset {nom-domaine} [classe] {type}
Cela nécessite qu'un enregistrement de ressource du type, classe ainsi que du nom de domaine must
exister. Si classe est omis, IN (internet) est supposé.

[prérequis] yxrrset {domain-name} [classe] {type} {données...}
La données de chaque ensemble de prérequis de ce formulaire partageant un type, classeet
du nom de domaine sont combinés pour former un ensemble de RR. Cet ensemble de RR doit correspondre exactement au
ensemble de RR existant dans la zone au type, classeet du nom de domaineL’ données
sont écrites dans la représentation textuelle standard du RDATA de l'enregistrement de ressource.

[mettre à jour] effacer] {nom-domaine} [ttl] [classe] [type [données...]]
Supprime tous les enregistrements de ressources nommés du nom de domaine. Si type ainsi que données est fourni, seulement
les enregistrements de ressources correspondants seront supprimés. La classe Internet est supposée si classe is
non fourni. Les ttl est ignoré et n'est autorisé qu'à des fins de compatibilité.

[mettre à jour] ajouter {domain-name} {ttl} [classe] {type} {données...}
Ajoute un nouvel enregistrement de ressource avec le spécifié ttl, classe ainsi que données.

montrer
Affiche le message actuel, contenant tous les prérequis et mises à jour
spécifié depuis le dernier envoi.

envoyer
Envoie le message actuel. Cela équivaut à saisir une ligne vide.

répondre
Affiche la réponse.

déboguer
Activez le débogage.

version
Imprimer le numéro de version.

aider
Imprimer une liste de commandes.

Les lignes commençant par un point-virgule sont des commentaires et sont ignorées.

EXEMPLES


Les exemples ci-dessous montrent comment nmettre à jour pourrait être utilisé pour insérer et supprimer des enregistrements de ressources
du example.com zone. Notez que l'entrée dans chaque exemple contient un blanc de fin
ligne afin qu'un groupe de commandes soit envoyé comme une demande de mise à jour dynamique au nom du maître
serveur pour example.com.

# mise à jour
> mettre à jour supprimer oldhost.example.com A
> mise à jour ajouter newhost.example.com 86400 A 172.16.1.1
> envoyer

Tout A enregistre pour ancienhôte.exemple.com sont supprimés. Et un record A pour nouvelhôte.exemple.com
avec l'adresse IP 172.16.1.1 est ajouté. L'enregistrement nouvellement ajouté a un TTL de 1 jour (86400
secondes).

# mise à jour
> prereq nxdomain pseudonyme.exemple.com
> mise à jour ajouter surnom.exemple.com 86400 CNAME unhôte.exemple.com
> envoyer

La condition préalable oblige le serveur de noms à vérifier qu'il n'y a pas de ressource
enregistrements de tout type pour pseudo.exemple.com. S'il y en a, la demande de mise à jour échoue. Si
ce nom n'existe pas, un CNAME lui est ajouté. Cela garantit que lorsque le CNAME est
ajouté, il ne peut pas entrer en conflit avec la règle de longue date de la RFC 1034 selon laquelle un nom ne doit pas
existe en tant que tout autre type d'enregistrement s'il existe en tant que CNAME. (La règle a été mise à jour pour
DNSSEC dans RFC 2535 pour permettre aux CNAME d'avoir des enregistrements RRSIG, DNSKEY et NSEC.)

Utiliser knsupdate en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad