Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Innledning

Name Server Lookup (NSLookup)  er et verktøy i kommandolinja for nettverksadministrasjon. Det er tilgjengelig for flere ulike operativsystemer. Verktøyet benyttes for å sende spørringer mot Domain Name Service (DNS), med hensikt å få tilgang til domenenavn eller kartlegge IP-adresser.

Vedtak gjøres av utvikleren Internet System Consortium (ISC), som tidlig i utvikliklen planla å avvikle nslookup til fordel for verktøyene host og dig, som er to andre tjenester for å søke mot DNS. Dette ble imidlertid ikke vedtatt, og verktøyet har siden blitt videreutviklet og oppdatert for nyere operativsystemer.

Ønsket funksjonalitet

Man ønsker å velge en spesifikk DNS-tjener, og benytte denne til å slå opp DNS-records for vilkårlige nettadresser. Man kan også slå opp mailservere og andre tjenester. Ved å slå opp en IP-adresse får man også tilgang til DNS-data for denne adressen.

Andre lignende verktøy som baserer seg på DNS, er dig, host, whois, og BIND.

Virkemåte

I denne delen blir ulike kommandoer og parametre beskrevet. Deler som er skrevet med STORE BOKSTAVER, er input, som brukeren skal skrive inn selv. Deler som er innkapslet i [], er frivillige deler, og kan utelates hvis de ikke trengs.

nslookup kan brukes på 2 forskjellige måter: interaktivt modus, eller ikke-interaktivt modus. Følgende metoder er oppgitt for å kjøre verktøyet:


 

Kommando

Beskrivelse

nslookup [-opt ...]

Interaktiv modus der standard DNS-tjener brukes

nslookup [-opt ...] - SERVER

Interaktiv modus der spesifisert DNS-tjener (SERVER) brukes

nslookup [-opt ...] HOST

Slår opp spesifisert endepunkt (HOST), og returnerer resultatet (ikke-interaktiv)

nslookup [-opt ...] HOST SERVER

Slår opp spesifisert endepunkt (HOST) ved bruk av spesifisert DNS-tjener (SERVER), og returnerer resultatet (ikke-interaktiv)

 


I interaktivt modus kan man fortsette å kjøre oppslag, samt endre alternativer, uten å avslutte økten. I ikke-interaktivt modus derimot, kjøres det kun ett oppslag, og man må kjøre nslookup igjen for å gjøre flere oppslag.

Det siste parameteret, [-opt …], er et eller flere frivillig parameter som kan brukes til å spesifisere ekstra alternativer for oppslag. De ulike alternativene beskrives under:


 

Alternativ

Beskrivelse/eksempler

all

Printer ut alternativer, gjeldende DNS-tjener og endepunkt som skal slås opp

[no]debug

Skrur av/på debug-informasjon

[no]d2

Skrur av/på utfyllende debug-informasjon

[no]defname

Skrur av/på å legge til domenenavn til hvert oppslag

[no]recurse

Skrur av/på å spørre om et rekursivt svar for oppslaget

[no]search

Skrur av/på å bruke søkeliste for domene

[no]vc

Skrur av/på å alltid bruke en virtuell krets

domain=NAME

Setter standard domenenavn til NAME

srchlist=N1[/N2/.../N6]

Setter domene til N1, og søkeliste til N1,N2 osv.

root=NAME

Setter rotserver til NAME

retry=X

Setter antall forsøk på oppslag til X

timeout=X

Setter timeout for oppslag til X

type=X

Setter oppslagstype (f. eks. A,AAAA,A+AAAA,ANY,CNAME,MX,NS,PTR,SOA,SRV)

querytype=X

Samme som type

class=X

Setter klassen for oppslaget (f.eks. IN for internett, eller ANY)

[no]msxfr

Skrur av/på å bruke MS fast zone transfer

ixfrver=X

Setter versjon av IXFR å bruke

 


Man har i tillegg følgende kommandoer tilgjengelig når man er inne i interaktivt modus:


 

Kommando

Beskrivelse

? eller help

Lister opp alle kommandoer, samt kort beskrivelse av dem

NAME

Gjør et oppslag på NAME med valgt DNS-tjener

NAME1 NAME2

Gjør et oppslag på NAME1 med NAME2 som DNS-tjener

set OPTION

Endrer et gitt alternativ (OPTION) for resten av økten. Dette er samme alternativer som beskrevet i tabellen over.

server NAME

Endrer standard DNS-tjener til NAME, ved bruk av gjeldende DNS-tjener

lserver NAME

Ender standard DNS-tjener til NAME, ved bruk av den initielle DNS-tjeneren

root

Ender den gjeldende standard DNS-tjener til roten

ls [opt] DOMAIN [> FILE]

   -a (list opp kanoniske navn og aliaser)

   -d (list opp alle verdier)

   -t TYPE (list opp verdier av type TYPE)

Lister opp addresser i DOMAIN (frivillig: skriv til FILE)

view FILE

Sorterer en utskrevet fil fra ls-kommandoen over, viser den så med pg.

 


Eksempler

Finne IP-addressen til facebook.com, ved bruk av standard DNS-tjener

Kommando: nslookup facebook.com

Resultat:

Server: static.78-46-223-24.clients.your-server.de

Address: 78.46.224.24

Non-authoritative answer:

Name: facebook.com

Addresses: 2a03:2880:f11c:face:b00c:0:25de

 31.13.83.36

Finne IP-addressen til vg.no, ved bruk av standard DNS-tjener

Kommando: nslookup vg.no

Resultat:

Server:  dnscache1.ntnu.no
Address:  2001:700:300::200

Non-authoritative answer:
Name:    vg.no
Addresses:  2001:67c:21e0::16
         195.88.54.16
         195.88.55.16

Finne IP-addressen til vg.no, ved bruk av DNS-tjeneren 8.8.8.8

Kommando: nslookup vg.no 8.8.8.8

Resultat:

Server:  google-public-dns-a.google.com

Address:  8.8.8.8


Non-authoritative answer:

Name:    vg.no

Addresses:  2001:67c:21e0::16

         195.88.55.16

         195.88.54.16

Finne domenenavn for 195.88.55.16, ved bruk av DNS-tjeneren 8.8.8.8

Kommando: nslookup 195.88.55.16 8.8.8.8

Resultat:

Server:  google-public-dns-a.google.com

Address:  8.8.8.8


Name:    www.vg.no

Address:  195.88.55.16


Kilder

https://technet.microsoft.com/en-us/library/bb490721.aspx - Microsofts dokunetasjon for verktøyet

https://linux.die.net/man/1/nslookup - Unix-dokumentasjon for verktøyet

https://tools.ietf.org/html/rfc1739#section-2.1 - rfc 1739 - beskrivelse av nslookup i seksjon 2.1

 

1. Innledning

Hva er det temaet omhandler, hvor i kommunikasjonsmodellen hører dette hjemme.

Nslookup er et verktøy i kommandolinja for nettverksadministrasjon. 

Hvem har stått bak utviklingen, hvem gjør vedtak?

 

2. Ønsket funksjonalitet

Hva er oppgaven eller problemet man skal løse, hvilken funksjon er det behov for?

Hvilke andre funksjoner/tjenester er avhengige av, eller bygger på, det valgte temaet?

 

3. Virkemåte

Beskrivelse av løsning, aktuelle protokoller, fangster med wireshark, statistikker og annet

 

4. Kilder

Hvor finner man mer aktuelt lesestoff om dette temaet?