InglêsFrancêsEspanhol

Ad


favicon do OnWorks

knsupdate - Online na nuvem

Execute knsupdate no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando knsupdate que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


nsupdate - utilitário de atualização de DNS dinâmico

SINOPSE


atualizar [-d] [-D] [-L nível] [[-g] | [-o] | [-l] | [-y [hmac:] nome-chave: segredo]
[-k arquivo-chave]] [-t tempo limite] [-u udptimeout] [-r retratos] [-R desenvolvimento aleatório] [-v]
[-T] [-P] [-V] [nome do arquivo]

DESCRIÇÃO


atualizar é usado para enviar solicitações de atualização de DNS dinâmico conforme definido no RFC 2136 para um nome
servidor. Isso permite que registros de recursos sejam adicionados ou removidos de uma zona sem manualmente
editar o arquivo de zona. Uma única solicitação de atualização pode conter solicitações para adicionar ou remover mais
de um registro de recurso.

Zonas que estão sob controle dinâmico via atualizar ou um servidor DHCP não deve ser editado por
mão. As edições manuais podem entrar em conflito com as atualizações dinâmicas e causar a perda de dados.

Os registros de recursos que são adicionados ou removidos dinamicamente com atualizar tem que estar no
mesma zona. As solicitações são enviadas ao servidor mestre da zona. Este é identificado pelo MNAME
campo do registro SOA da zona.

As assinaturas de transação podem ser usadas para autenticar as atualizações do DNS dinâmico. Estes usam o
Tipo de registro de recurso TSIG descrito em RFC 2845 ou o SIG(0) registro descrito em RFC 2535
e RFC 2931 ou GSS-TSIG conforme descrito em RFC 3645.

TSIG depende de um segredo compartilhado que só deve ser conhecido por atualizar e o servidor de nomes.
Por exemplo, adequado chave e servidor declarações seriam adicionadas a /etc/named.conf de modo a
o servidor de nomes pode associar a chave secreta e o algoritmo apropriados ao endereço IP
do aplicativo cliente que usará a autenticação TSIG. Você pode usar ddns-confgen
para gerar fragmentos de configuração adequados. atualizar utiliza o -y or -k opções para
fornecer o segredo compartilhado do TSIG. Essas opções são mutuamente exclusivas.

SIG(0) usa criptografia de chave pública. Para usar um SIG(0) chave, a chave pública deve ser armazenada em
um registro KEY em uma zona servida pelo servidor de nomes.

GSS-TSIG usa credenciais Kerberos. O modo GSS-TSIG padrão é ligado com o -g
bandeira. Uma variante não compatível com os padrões do GSS-TSIG usada pelo Windows 2000 pode ser trocada
com o -o bandeira.

OPÇÕES


-d
Modo de depuração. Isso fornece informações de rastreamento sobre as solicitações de atualização feitas
e as respostas recebidas do servidor de nomes.

-D
Modo de depuração extra.

-k arquivo-chave
O arquivo que contém a chave de autenticação TSIG. Os arquivos-chave podem estar em dois formatos: a
único arquivo contendo um nomeado.conf-formato chave declaração, que pode ser gerada
automaticamente por ddns-confgen, ou um par de arquivos cujos nomes são do formato
K {nome}. + 157. + {Random} .key e K {nome}. + 157. + {Random} .privado, que pode ser gerado
by dnssec-keygen. O -k também pode ser usado para especificar um SIG(0) chave usada para autenticar
Solicitações de atualização de DNS dinâmico. Nesse caso, a chave especificada não é uma chave HMAC-MD5.

-l
Modo somente host local. Isso define o endereço do servidor para localhost (desabilitando o servidor
para que o endereço do servidor não possa ser substituído). As conexões com o servidor local irão
use uma chave TSIG encontrada em /var/run/named/session.key, que é gerado automaticamente
by nomeado se alguma zona mestre local foi definida política de atualização para local. A localização deste
arquivo de chave pode ser substituído com o -k opção.

-L nível
Defina o nível de depuração de registro. Se zero, o registro está desabilitado.

-p porta
Defina a porta a ser usada para conexões com um servidor de nomes. O padrão é 53.

-P
Imprime a lista de tipos de registros de recursos específicos de BIND privados cujo formato é
entendido por atualizar. Veja também o -T opção.

-r retratos
O número de tentativas UDP. O padrão é 3. Se zero, apenas uma solicitação de atualização será
feito.

-R desenvolvimento aleatório
Onde obter aleatoriedade. Se o sistema operacional não fornecer um / dev / random or
dispositivo equivalente, a fonte padrão de aleatoriedade é a entrada do teclado. desenvolvimento aleatório
especifica o nome de um dispositivo de caractere ou arquivo contendo dados aleatórios a serem usados
em vez do padrão. O valor especial teclado indica que a entrada do teclado
deve ser usado. Esta opção pode ser especificada várias vezes.

-t tempo limite
O tempo máximo que uma solicitação de atualização pode levar antes de ser abortada. O padrão é 300
segundos. Zero pode ser usado para desabilitar o tempo limite.

-T
Imprima a lista de tipos de registro de recursos padrão da IANA cujo formato é compreendido por
atualizar. atualizar sairá depois que as listas forem impressas. o -T opção pode ser
combinado com o -P opção.

Outros tipos podem ser inseridos usando "TYPEXXXXX" onde "XXXXX" é o valor decimal do
digite sem zeros à esquerda. O rdata, se presente, será analisado usando o DESCONHECIDO
formato rdata, ( )

-u udptimeout
O intervalo de repetição UDP. O padrão é 3 segundos. Se zero, o intervalo será
calculado a partir do intervalo de tempo limite e do número de novas tentativas UDP.

-v
Use TCP mesmo para pequenas solicitações de atualização. Por padrão, atualizar usa UDP para enviar atualização
solicitações ao servidor de nomes, a menos que sejam muito grandes para caber em uma solicitação UDP na qual
caso TCP será usado. O TCP pode ser preferível quando um lote de solicitações de atualização é feito.

-V
Imprima o número da versão e saia.

-y [hmac:] nome-chave: segredo
Chave de autenticação TSIG literal. nome-chave é o nome da chave, e segredo é o
Segredo compartilhado codificado em base64. hmac é o nome do algoritmo de chave; escolhas válidas
são hmac-md5, hmac-sha1, hmac-sha224, hmac-sha256, hmac-sha384 ou hmac-sha512. Se
hmac não for especificado, o padrão é hmac-md5.

NOTA: Uso do -y opção é desencorajada porque o segredo compartilhado é fornecido como um
argumento da linha de comando em texto não criptografado. Isso pode ser visível na saída de ps(1) ou
em um arquivo de histórico mantido pelo shell do usuário.

INPUT FORMATO


atualizar lê a entrada de nome do arquivo ou entrada padrão. Cada comando é fornecido exatamente
uma linha de entrada. Alguns comandos são para fins administrativos. Os outros são também
instruções de atualização ou verificações de pré-requisitos no conteúdo da zona. Estas verificações definidas
condições de que algum nome ou conjunto de registros de recursos (RRset) existe ou está ausente
da zona. Essas condições devem ser atendidas para que toda a solicitação de atualização seja bem-sucedida.
As atualizações serão rejeitadas se os testes para as condições de pré-requisito falharem.

Cada solicitação de atualização consiste em zero ou mais pré-requisitos e zero ou mais atualizações. Esse
permite que uma solicitação de atualização devidamente autenticada prossiga se algum recurso especificado
registros estão presentes ou ausentes da zona. Uma linha de entrada em branco (ou o enviar comando)
faz com que os comandos acumulados sejam enviados como uma solicitação de atualização de DNS dinâmico para o nome
servidor.

Os formatos de comando e seus significados são os seguintes:

servidor {nome do servidor} [porta]
Envia todas as solicitações de atualização dinâmica para o servidor de nomes nome do servidor. Quando nenhum servidor
declaração é fornecida, atualizar irá enviar atualizações para o servidor mestre do correto
zona. O campo MNAME do registro SOA dessa zona identificará o servidor mestre para
essa zona. porta é o número da porta nome do servidor onde as solicitações de atualização dinâmica
seja enviado. Se nenhum número de porta for especificado, o número de porta DNS padrão 53 é usado.

local {endereço} [porta]
Envia todas as solicitações de atualização dinâmica usando o local endereço. Quando nenhuma declaração local é
forneceu, atualizar irá enviar atualizações usando um endereço e porta escolhidos pelo sistema.
porta Além disso, pode ser usado para fazer solicitações provenientes de uma porta específica. Se não houver porta
número for especificado, o sistema irá atribuir um.

zona {nome da zona}
Especifica que todas as atualizações devem ser feitas na zona nome da zona. Se não zona afirmação
é fornecido, atualizar tentará determinar a zona correta para atualizar com base no
resto da entrada.

classe {nome da classe}
Especifique a classe padrão. Se não classe é especificado, a classe padrão é IN.

ttl {segundos}
Especifique o tempo de vida padrão para os registros serem adicionados. O valor que Nenhum vai limpar
o ttl padrão.

chave [hmac:] {nome-chave} {segredo}
Especifica que todas as atualizações devem ser assinadas por TSIG usando o nome-chave segredo par. Se
hmac for especificado, ele define o algoritmo de assinatura em uso; o padrão é hmac-md5.
A chave comando substitui qualquer tecla especificada na linha de comando via -y or -k.

gsstsig
Use GSS-TSIG para assinar o atualizado. Isso é equivalente a especificar -g na
linha de comando.

Oldgsstsig
Use a versão Windows 2000 do GSS-TSIG para assinar o atualizado. Isso é equivalente a
especificando -o na linha de comando.

reino {[nome_do_reino]}
Ao usar GSS-TSIG, use nome_do_reino em vez do domínio padrão em krb5.conf. Se não
o domínio é especificado, o domínio salvo é limpo.

[pré-requisito] nxdomain {nome do domínio}
Requer que nenhum registro de recurso de qualquer tipo exista com o nome nome do domínio.

[pré-requisito] domínio yx {nome do domínio}
Requer que nome do domínio existe (tem pelo menos um registro de recurso, de qualquer tipo).

[pré-requisito] nxrset {nome do domínio} [classe] {tipo}
Requer que nenhum registro de recurso exista do especificado tipo, classe e nome do domínio.
If classe é omitido, IN (internet) é assumido.

[pré-requisito] yxrrset {nome do domínio} [classe] {tipo}
Isso requer que um registro de recurso do especificado tipo, classe e nome do domínio devo
existir. Se classe é omitido, IN (internet) é assumido.

[pré-requisito] yxrrset {nome do domínio} [classe] {tipo} {dados ...}
A dados, de cada conjunto de pré-requisitos deste formulário compartilhando um comum tipo, classe e
nome do domínio são combinados para formar um conjunto de RRs. Este conjunto de RRs deve corresponder exatamente ao
conjunto de RRs existentes na zona em determinado tipo, classe e nome do domínio. O dados,
são gravados na representação de texto padrão do RDATA do registro de recurso.

[atualizar] excluir] {nome do domínio} [ttl] [classe] [tipo [dados ...]]
Exclui todos os registros de recursos nomeados nome do domínio. Se tipo e dados, é fornecido, apenas
os registros de recursos correspondentes serão removidos. A classe de internet é assumida se classe is
não fornecido. o ttl é ignorado e só é permitido para compatibilidade.

[atualizar] adicionar {nome do domínio} {ttl} [classe] {tipo} {dados ...}
Adiciona um novo registro de recurso com o especificado ttl, classe e dados,.

mostrar
Exibe a mensagem atual, contendo todos os pré-requisitos e atualizações
especificado desde o último envio.

enviar
Envia a mensagem atual. Isso é equivalente a inserir uma linha em branco.

responder
Exibe a resposta.

depurar
Ative a depuração.

versão
Imprimir o número da versão.

ajudar
Imprima uma lista de comandos.

As linhas que começam com um ponto-e-vírgula são comentários e são ignoradas.

EXEMPLOS


Os exemplos abaixo mostram como atualizar pode ser usado para inserir e excluir registros de recursos
do example.com zona. Observe que a entrada em cada exemplo contém um espaço em branco à direita
linha para que um grupo de comandos seja enviado como um pedido de atualização dinâmica para o nome do mestre
servidor para example.com.

# nsatualização
> update delete oldhost.example.com A
> atualizar adicionar newhost.example.com 86400 A 172.16.1.1
> enviar

Quaisquer registros A para hostantigo.exemplo.com são excluídos. E um recorde A para newhost.exemplo.com
com o endereço IP 172.16.1.1 é adicionado. O registro recém-adicionado tem um TTL de 1 dia (86400
segundos).

# nsatualização
> prereq nxdomain apelido.example.com
> atualizar adicionar apelido.exemplo.com 86400 CNAME algumhost.exemplo.com
> enviar

A condição de pré-requisito faz com que o servidor de nomes verifique se não há recursos
registros de qualquer tipo para apelido.exemplo.com. Se houver, a solicitação de atualização falhará. Se
este nome não existe, um CNAME para ele foi adicionado. Isso garante que quando o CNAME é
adicionado, não pode entrar em conflito com a regra de longa data no RFC 1034 de que um nome não deve
existe como qualquer outro tipo de registro, se existir como CNAME. (A regra foi atualizada para
DNSSEC em RFC 2535 para permitir que CNAMEs tenham registros RRSIG, DNSKEY e NSEC.)

Use o knsupdate online usando os serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

Comandos Linux

Ad