Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 delv 명령입니다.
프로그램:
이름
delv - DNS 조회 및 유효성 검사 유틸리티
개요
탐구 [@서버] [-4] [-6] [-a 앵커 파일] [-b 주소] [-c 수업] [-d 수평] [-i] [-m]
[-p 포트#] [-q name] [-t 유형] [-x 요지] [이름] [유형] [클래스] [쿼리 선택...]
탐구 [-h]
탐구 [-v]
탐구 [쿼리선택...] [쿼리...]
기술
탐구 (Domain Entity Lookup & Validation)은 DNS 쿼리를 보내고 유효성을 검사하는 도구입니다.
결과는 동일한 내부 확인자 및 유효성 검사기 논리를 사용하여 수행됩니다. 이름.
탐구 지정된 이름 서버로 데이터를 가져오고 검증하는 데 필요한 모든 쿼리를 보냅니다.
요청된 데이터 여기에는 원래 요청된 쿼리와 후속 쿼리가 포함됩니다.
CNAME 또는 DNAME 체인, 그리고 DNSKEY, DS 및 DLV 레코드에 대한 쿼리를 통해 체인을 설정합니다.
DNSSEC 검증을 위한 신뢰. 반복적인 해결을 수행하지 않지만,
DNSSEC 검증 및 전달을 위해 구성된 이름 서버의 동작.
기본적으로 응답은 루트 영역에 대해 내장된 DNSSEC 트러스트 앵커를 사용하여 검증됩니다.
(".") 및 ISC DNSSEC Lookaside 검증 영역("dlv.isc.org")의 경우. 반환된 기록
by 탐구 완전히 검증되었거나 서명되지 않았습니다. 유효성 검사에 실패하면 설명이 표시됩니다.
오류가 출력에 포함됩니다. 유효성 검사 프로세스를 자세히 추적할 수 있습니다.
때문에 탐구 검증을 수행하기 위해 외부 서버에 의존하지 않고 사용할 수 있습니다.
로컬 네임서버가 없는 환경에서 DNS 응답의 유효성을 확인하기 위해
신뢰할 수 있는.
특정 네임서버를 조회하라고 하지 않는 한, 탐구 각 서버를 시험해 볼 것입니다
에 나열 / 기타 / resolv.conf에. 사용 가능한 서버 주소가 없으면 탐구 보낼 것이다
localhost 주소(IPv127.0.0.1의 경우 4, IPv1의 경우 ::6)에 대한 쿼리입니다.
명령줄 인수나 옵션이 지정되지 않은 경우 탐구 "."에 대한 NS 쿼리를 수행합니다.
(루트 영역).
단순한 사용법
의 전형적인 호출 탐구 다음과 같습니다 :
delv @서버 이름 유형
여기서
섬기는 사람
쿼리할 이름 서버의 이름 또는 IP 주소입니다. 이것은 IPv4 주소일 수 있습니다.
점으로 구분된 6진수 표기법 또는 콜론으로 구분된 표기법의 IPvXNUMX 주소. 때
공급 섬기는 사람 인수는 호스트 이름이고, 탐구 쿼리하기 전에 해당 이름을 확인합니다.
이름 서버(그러나 이 초기 조회는 지원 DNSSEC에 의해 검증됨).
없는 경우 섬기는 사람 인수가 제공되며, 탐구 상담하다 / 기타 / resolv.conf에; 주소가
거기에서 찾은 주소에서 이름 서버를 쿼리합니다. 둘 중 하나라도 -4 or -6
옵션이 사용 중이면 해당 전송에 대한 주소만 시도됩니다.
사용 가능한 주소가 없으면 탐구 localhost 주소로 쿼리를 보냅니다.
(IPv127.0.0.1의 경우 4, IPv1의 경우 ::6)
name
조회할 도메인 이름입니다.
유형
ANY, A, MX 등 필요한 쿼리 유형을 나타냅니다. 유형 유효할 수 있습니다
쿼리 유형. 그렇지 않은 경우 유형 인수가 제공되고, 탐구 A에 대한 조회를 수행합니다.
기록.
옵션
-a 앵커 파일
DNSSEC 신뢰 앵커를 읽을 파일을 지정합니다. 기본값은
/etc/bind.keys, BIND 9에 포함되어 있으며 루트에 대한 트러스트 앵커를 포함합니다.
영역(".") 및 ISC DNSSEC Lookaside 검증 영역("dlv.isc.org")에 대해 설명합니다.
루트 또는 DLV 신뢰 앵커 이름과 일치하지 않는 키는 무시됩니다. 이 키 이름
다음을 사용하여 재정의할 수 있습니다. +dlv=이름 or +루트=이름 옵션을 제공합니다.
참고: 트러스트 앵커 파일을 읽을 때 탐구 취급 관리형 키 진술 및
신뢰할 수 있는 키 동일하게 진술합니다. 즉, 관리되는 키의 경우 처음에는 키
그것은 신뢰할 수 있는 것입니다. RFC 5011 키 관리는 지원되지 않습니다. 탐구 상의하지 않을 것이다
관리되는 키 데이터베이스는 다음에 의해 유지됩니다. 이름. 이는 다음의 키 중 하나가
/etc/bind.keys 취소되고 롤오버되면 업데이트해야 합니다.
/etc/bind.keys DNSSEC 검증을 사용하려면 탐구.
-b 주소
쿼리의 소스 IP 주소를 다음으로 설정합니다. 주소. 유효한 주소여야 합니다.
호스트의 네트워크 인터페이스 중 하나 또는 "0.0.0.0" 또는 "::"입니다. 선택적 소스 포트는 다음과 같습니다.
"#을 추가하여 지정합니다. "
-c 수업
요청된 데이터에 대한 쿼리 클래스를 설정합니다. 현재는 "IN" 클래스만 지원됩니다.
in 탐구 다른 값은 무시됩니다.
-d 수평
시스템 전체 디버그 수준을 다음으로 설정합니다. 수평. 허용되는 범위는 0~99입니다.
기본값은 0(디버깅 없음)입니다. 디버깅 추적 탐구 다음과 같이 더 장황해집니다.
디버그 레벨이 증가합니다. 참조 +mtrace, +rtrace및 +vtrace 아래 옵션
추가 디버깅 세부정보
-h
그 탐구 사용법 출력을 돕고 종료합니다.
-i
안전하지 않은 모드. 이렇게 하면 내부 DNSSEC 유효성 검사가 비활성화됩니다. (참고로 이건 안됨
업스트림 쿼리에 CD 비트를 설정합니다. 쿼리 중인 서버가 DNSSEC를 수행 중인 경우
유효성을 검사하면 잘못된 데이터가 반환되지 않습니다. 이로 인해 발생할 수 있습니다 탐구 시간 초과.
DNSSEC 문제를 디버깅하기 위해 잘못된 데이터를 검사해야 하는 경우 다음을 사용하세요. 파다 +cd.)
-m
메모리 사용량 디버깅을 활성화합니다.
-p 포트#
표준 DNS 포트 대신 쿼리에 사용할 대상 포트를 지정합니다.
번호 53. 이 옵션은 다음과 같이 구성된 이름 서버와 함께 사용됩니다.
비표준 포트 번호에 대한 쿼리를 수신합니다.
-q name
쿼리 이름을 다음으로 설정합니다. name. 쿼리 이름은
-q, 때로는 유형이나 클래스에서 이름을 명확하게 구분해야 하는 경우가 있습니다(예:
예를 들어, NS 유형으로 잘못 해석될 수 있는 "ns"라는 이름을 검색할 때,
또는 "ch"(CH 클래스로 잘못 해석될 수 있음).
-t 유형
쿼리 유형을 다음으로 설정합니다. 유형, 이는 BIND 9에서 지원되는 유효한 쿼리 유형일 수 있습니다.
영역 전송 유형 AXFR 및 IXFR을 제외합니다. 와 같은 -q, 이는 다음에 유용합니다.
쿼리 이름 유형이나 클래스가 모호한 경우 이를 구별합니다. 가끔이다
유형과 이름을 구별하는 데 필요합니다.
기본 쿼리 유형은 "A"입니다. -x 반전을 나타내기 위해 옵션이 제공됩니다.
조회하는 경우에는 "PTR"입니다.
-v
인쇄 탐구 버전 및 종료.
-x 요지
역방향 조회를 수행하여 주소를 이름에 매핑합니다. 요지 IPv4 주소는 다음과 같습니다.
점으로 구분된 십진수 표기법 또는 콜론으로 구분된 IPv6 주소입니다. 언제 -x 사용된다, 있다
제공할 필요가 없습니다 name or 유형 인수. 탐구 자동으로 조회를 수행합니다
11.12.13.10.in-addr.arpa와 같은 이름을 사용하고 쿼리 유형을 PTR로 설정합니다. IPv6
주소는 IP6.ARPA 도메인에서 니블 형식을 사용하여 조회됩니다.
-4
군 탐구 IPv4만 사용하려면
-6
군 탐구 IPv6만 사용하려면
질문 옵션
탐구 결과가 표시되는 방식에 영향을 미치는 다양한 쿼리 옵션을 제공합니다.
어떤 경우에는 조회가 수행되는 방식이 있습니다.
각 쿼리 옵션은 더하기 기호(+)가 앞에 오는 키워드로 식별됩니다. 일부 키워드
옵션을 설정하거나 재설정합니다. 이것은 의미를 부정하기 위해 문자열 no가 앞에 올 수 있습니다.
그 키워드. 다른 키워드는 시간 초과 간격과 같은 옵션에 값을 할당합니다. 그들은 가지고있다
형태 +키워드=값. 쿼리 옵션은 다음과 같습니다.
+[아니요]cdflag
보낸 쿼리에서 CD(검사 비활성화) 비트를 설정할지 여부를 제어합니다. 탐구. 이
확인 확인자 뒤에서 DNSSEC 문제를 해결할 때 유용할 수 있습니다.
유효성 검사 확인자는 잘못된 응답을 차단하여 검색을 어렵게 만듭니다.
분석을 위해. 쿼리에 CD 플래그를 설정하면 확인자가 반환됩니다.
잘못된 응답, 탐구 그런 다음 내부적으로 유효성을 검사하고 오류를 보고할 수 있습니다.
세부 묘사.
+[no]클래스
레코드를 인쇄할 때 CLASS를 표시할지 여부를 제어합니다. 기본값은
클래스를 표시합니다.
+[아니요]ttl
기록을 인쇄할 때 TTL을 표시할지 여부를 제어합니다. 기본값은 표시입니다.
TTL.
+[아니요]rtrace
확인자 가져오기 로깅을 전환합니다. 이는 보낸 각 쿼리의 이름과 유형을 보고합니다.
탐구 해결 및 검증 프로세스를 수행하는 과정에서: 이
원본 쿼리와 CNAME을 따르는 모든 후속 쿼리가 포함됩니다.
DNSSEC 검증을 위한 신뢰 체인을 구축합니다.
이는 "해석기" 로깅 범주에서 디버그 수준을 1로 설정하는 것과 같습니다.
다음을 사용하여 시스템 전체 디버그 수준을 1로 설정합니다. -d 옵션은 동일한 제품을 생산합니다
출력합니다(그러나 다른 로깅 범주에도 영향을 미침).
+[아니요]mtrace
메시지 로깅을 전환합니다. 이렇게 하면 수신된 응답의 자세한 덤프가 생성됩니다.
탐구 해결 및 검증 프로세스를 수행하는 중입니다.
이는 "패킷" 모듈의 디버그 수준을 10으로 설정하는 것과 같습니다.
"리졸버" 로깅 카테고리. 다음을 사용하여 시스템 전체 디버그 수준을 10으로 설정합니다. -d
옵션은 동일한 출력을 생성하지만 다음과 같은 다른 로깅 범주에 영향을 미칩니다.
잘).
+[아니요]vtrace
유효성 검사 로깅을 전환합니다. 이는 검증인의 내부 프로세스를 그대로 보여줍니다.
답변이 유효하게 서명되었는지, 서명되지 않았는지, 유효하지 않은지 여부를 결정합니다.
이는 "검증기" 모듈의 디버그 수준을 3으로 설정하는 것과 같습니다.
"dnssec" 로깅 카테고리. 다음을 사용하여 시스템 전체 디버그 수준을 3으로 설정합니다. -d
옵션은 동일한 출력을 생성하지만 다음과 같은 다른 로깅 범주에 영향을 미칩니다.
잘).
+[아니]짧다
간결한 답변을 제공합니다. 기본값은 자세한 형식으로 답변을 인쇄하는 것입니다.
+[no]댓글
출력에서 주석 행의 표시를 토글합니다. 기본값은 주석을 인쇄하는 것입니다.
+[no]rr댓글
출력에서 레코드별 주석 표시를 토글합니다(예: 사람이 읽을 수 있는
DNSKEY 레코드에 대한 주요 정보). 기본값은 레코드별 설명을 인쇄하는 것입니다.
+[아니오]암호화폐
DNSSEC 레코드의 암호화 필드 표시를 전환합니다. 이들의 내용
필드는 대부분의 DNSSEC 유효성 검사 실패를 디버그하는 데 필요하지 않으며 이를 제거하면
일반적인 실패를 더 쉽게 볼 수 있습니다. 기본값은 필드를 표시하는 것입니다. 언제
생략하면 문자열 "[생략]"으로 대체되거나 DNSKEY의 경우 키 ID
"[ key id = value ]"와 같이 대체로 표시됩니다.
+[아니요]신뢰
기록을 인쇄할 때 신뢰 수준을 표시할지 여부를 제어합니다. 기본값은
신뢰 수준을 표시합니다.
+[아니요]분할[=W]
리소스 레코드의 긴 64진수 또는 baseXNUMX 형식 필드를 W
문자(여기서 W 4)의 가장 가까운 배수로 반올림됩니다. +노스플릿 or +분할=0
필드가 전혀 분할되지 않도록 합니다. 기본값은 56자 또는 44자입니다.
멀티라인 모드가 활성화된 경우.
+[아니요]모두
표시 옵션 설정 또는 지우기 +[no]댓글, +[no]rr댓글및 +[아니요]신뢰 등
그룹입니다.
+[no]여러 줄
자세한 여러 줄로 긴 레코드(예: RRSIG, DNSKEY 및 SOA 레코드)를 인쇄합니다.
사람이 읽을 수 있는 주석으로 형식을 지정합니다. 기본값은 단일 레코드에 각 레코드를 인쇄하는 것입니다.
기계 분석을 용이하게 하기 위해 탐구 출력.
+[아니오]dnssec
RRSIG 레코드를 표시할지 여부를 나타냅니다. 탐구 산출. 기본값은 다음과 같습니다.
그래서. 참고하세요. 파다) 이것은 그렇다 지원 DNSSEC 레코드 요청 여부 제어
아니면 유효성을 검사할지 여부. DNSSEC 레코드는 항상 요청되며 유효성 검사는
을 사용하여 억제하지 않는 한 항상 발생합니다. -i or +루트 없음 그리고 +nodlv.
+[아니요]루트[=ROOT]
기존(비-룩어사이드) DNSSEC 검증을 수행할지 여부를 나타냅니다.
따라서 트러스트 앵커의 이름을 지정합니다. 기본값은 트러스트를 사용하여 유효성을 검사하는 것입니다.
"."의 앵커 (루트 영역), 여기에는 내장 키가 있습니다. 지정하는 경우
트러스트 앵커가 다르면 -a 키가 포함된 파일을 지정하는 데 사용해야 합니다.
+[아니요]dlv[=DLV]
DNSSEC Lookaside 검증을 수행할지 여부를 나타내며, 수행할 경우 다음을 지정합니다.
DLV 트러스트 앵커의 이름입니다. 기본값은 다음을 사용하여 예측 검증을 수행하는 것입니다.
내장 키가 있는 "dlv.isc.org"의 트러스트 앵커입니다. 지정하는 경우
그럼 이름이 다르겠지 -a DLV 키가 포함된 파일을 지정하는 데 사용해야 합니다.
onworks.net 서비스를 사용하여 온라인으로 delv 사용