Para registros básicos A e CNAME, você pode simplesmente fazer
nslookup somewhere.com some.dns.server
Usage:
nslookup [-opt ...] # interactive mode using default server
nslookup [-opt ...] - server # interactive mode using 'server'
nslookup [-opt ...] host # just look up 'host' using default server
nslookup [-opt ...] host server # just look up 'host' using 'server'
ou se você digitar nslookup sem nenhum parâmetro, poderá fazer muito mais opções ...
Commands: (identifiers are shown in uppercase, [] means optional)
NAME - print info about the host/domain NAME using default server
NAME1 NAME2 - as above, but use NAME2 as server
help or ? - print info on common commands
set OPTION - set an option
all - print options, current server and host
[no]debug - print debugging information
[no]d2 - print exhaustive debugging information
[no]defname - append domain name to each query
[no]recurse - ask for recursive answer to query
[no]search - use domain search list
[no]vc - always use a virtual circuit
domain=NAME - set default domain name to NAME
srchlist=N1[/N2/.../N6] - set domain to N1 and search list to N1,N2, etc.
root=NAME - set root server to NAME
retry=X - set number of retries to X
timeout=X - set initial time-out interval to X seconds
type=X - set query type (ex. A,AAAA,A+AAAA,ANY,CNAME,MX,NS,PTR,SOA,SRV)
querytype=X - same as type
class=X - set query class (ex. IN (Internet), ANY)
[no]msxfr - use MS fast zone transfer
ixfrver=X - current version to use in IXFR transfer request
server NAME - set default server to NAME, using current default server
lserver NAME - set default server to NAME, using initial server
root - set current default server to the root
ls [opt] DOMAIN [> FILE] - list addresses in DOMAIN (optional: output to FILE)
-a - list canonical names and aliases
-d - list all records
-t TYPE - list records of the given RFC record type (ex. A,CNAME,MX,NS,PTR etc.)
view FILE - sort an 'ls' output file and view it with pg
exit - exit the program
NSLOOKUP
tentará usar automaticamente os sufixos de pesquisa configurados no seu sistema para obter uma correspondência.NSLOOKUP
para usar as opções - a sintaxe é um pouco estranha. Exemplo :nslookup -all -debug -type=ANY -class=ANY servertolookup.com someDNSserver.com
Apenas investigar as opções do nslookup, que você pode exibir se invocar
nslookup
e digitarhelp
dentro do modo interativo do nslookup, me deu a resposta certa:fonte
Sim,
C:\Documents and Settings\Anton Daneyko>nslookup superuser.com
procurará seu próprio servidor DNS para descobrir o endereço IP do superuser.com. Se você adicionar o endereço IP ou o nome de um servidor DNS diferente à linha de comando, ele procurará nesse servidor DNS o endereço IP de superuser.com. Ex:A propósito, 8.8.4.4 é o endereço IP dos servidores DNS do Google.
Porém, ambas as opções acima fornecem "Respostas não autorizadas", como nenhuma delas SOA, que é a autoridade para o domínio superuser.com. Ambos têm uma cópia em cache que foi propagada a partir do SOA. Se você deseja perguntar ao servidor autoritário, primeiro descubra o nome do endereço IP do servidor autoritário, usando o comando:
Isso retornará uma resposta não autorizada do servidor DNS local, da Marburg Uni, nomeando todos os servidores autoritativos para o superuser.com. Em seguida, você pode usar o comando que usamos anteriormente para solicitar qualquer um dos 4 servidores autorizados, da seguinte maneira:
Como você vê, desta vez o servidor SOA autoritativo retornou os endereços IP; portanto, você não vê mais o comentário "Resposta não autoritativa". Isso é particularmente útil quando você cria um novo nome de domínio ou altera os provedores de hospedagem ou transfere para um registrador de domínio diferente e não consegue acessar o site, pois os novos endereços IP não são propagados mesmo após 24 horas. Em seguida, você pode começar com a SOA e verificar se o endereço IP correto é fornecido pelo servidor DNS e segui-lo mais abaixo na árvore. É bom verificar se os servidores DNS do Google receberam as alterações e, finalmente, se o servidor DNS local pode resolver seu nome de domínio para corrigir o endereço IP.
fonte
Para alterar seu servidor DNS padrão no nslookup, você pode simplesmente mudar o servidor digitando o servidor NAMEouIPofDNS Neste exemplo abaixo, mudei meu servidor DNS padrão (192.168.50.21) para um novo (4.2.2.3)
C: \ Windows \ system32> nslookup
Servidor Padrão: Desconhecido
Endereço: 192.168.50.21
Servidor padrão: c.resolvers.level3.net
Endereço: 4.2.2.3
>
Agora estou pronto para fazer consultas no 4.2.2.3 versus 192.168.50.21
fonte
você pode configurar o DNS primário para ser usado com sua conexão.
Vá para as propriedades da sua conexão => Internet Procol (TCP / IP). (o local em que você pode definir um IP estático)
Aqui você pode definir manualmente qual DNS você deseja usar para cada conexão.
Após o teste, você sempre pode voltar ao seu valor anterior.
fonte
Obtenha tipos de registro específicos do servidor DNS especificado com um comando
Para procurar tipos de registro diferentes dos registros A e AAAA (e CNAME) padrão retornados pelo nslookup, usando o servidor DNS especificado:
Por exemplo, para retornar registros MX para o domínio
stackexchange.com
usando o servidor DNS,8.8.4.4
o comando seria:fonte
Estou trabalhando no Openwrt 18.06.1 ARMv6 Raspberry pi e configurando tor dns e dnscrypt-proxy, então tive um problema muito semelhante. A causa principal é que o provedor de serviços de Internet local está interceptando respostas inseguras do root-servers.net, respostas que dizem que o site não foi encontrado e depois redirecionando para o próprio site. Embora não seja uma grande falha de segurança, também não a acho particularmente útil.
O primeiro teste a ser feito ao consultar um endereço específico é realmente tentar um endereço inválido, para garantir que você obtenha uma resposta nula adequada ao usar os parâmetros de servidor, porta e host. Existem muitos guias e versões e é fácil pensar você está realizando um teste de porta quando, na verdade, está respondendo de resultados em cache ou de servidores padrão. Após obter uma resposta nula, trabalhe com um endereço e uma porta ativos do servidor. As portas ativas podem ser mostradas em openwrt com netstat -plnt, mas observe que alguns comandos do roteador podem precisar ser instalados primeiro. O serviço tor que defini na porta 9053 não aparece aqui, mas ainda funciona depois de adicionar o DNSPort 127.0.0.1:9053 ao arquivo torrc. O formato nslookup nesta plataforma aceita os parâmetros [host] e [server] e posso testar o DNS com nslookup cnn.com 127.0.0.1 # 9053 Posso testar o dnscrypt com o comando nslookup cnn. com 127.0.0.1 # 5353 A alteração para números de porta ou domínios inválidos recebe uma resposta; ; a conexão expirou; nenhum servidor foi encontrado O Dig também funciona com o openwrt, mas precisa ser instalado a partir do pacote bind-dig. dig -q 127.0.0.1 -p 9053 www.bbc.com E novamente falha para portas inválidas. No meu caso, o problema foi resolvido quando alterei as entradas em / etc / config / network e configurei a opção dns '127.0.0.1' para redes nas quais eu anteriormente usava entradas inseguras de dns lá.
fonte
Para o Windows, o que você pode estar procurando é apresentado no seguinte artigo: https://technet.microsoft.com/en-us/library/ff394369.aspx
fonte