ओएस एक्स में मेजबान कमांड के साथ विस्तृत DNS लुकअप करें

सभी डोमेन एक आईपी पते से जुड़े होते हैं, चाहे वह किसी वेबसाइट, मेल सर्वर, या जो कुछ भी हो। Nslookup का उपयोग करते समय एक विशिष्ट वेबसाइट या डोमेन के लिए DNS जानकारी और आईपी प्राप्त करने का एक आसान तरीका प्रदान करता है, यदि आप एक अधिक विस्तृत पुनर्प्राप्ति चाहते हैं, तो आप इसके बजाय होस्ट कमांड का उपयोग कर सकते हैं। मेजबान कमांड किसी भी डोमेन के लिए एक व्यापक DNS लुकअप करता है जिस पर यह इंगित किया गया है, जो इसे कई परिस्थितियों के लिए nslookup या dig से अधिक उपयोगी बनाता है। यह कई स्थितियों के लिए सहायक हो सकता है, चाहे समस्या निवारण और DNS प्रचार समस्याएं खोजें या बस वास्तविक आईपी पता, सीएनएन, आईपीवी 6 पता, या अन्यथा प्राप्त करने के लिए सहायक हो।


होस्ट कमांड का उपयोग करना काफी आसान है, यह मैक ओएस एक्स और लिनक्स में शामिल है, इसलिए आपको DNS लुकअप करने के लिए जहां भी आवश्यक हो इसका उपयोग करने में सक्षम होना चाहिए। कमांड सिंटैक्स सरल, खुला टर्मिनल है और बस निम्न का उपयोग करें:

host [domain]

आप किसी भी DNS विवरण प्राप्त करने के लिए -ए ध्वज का भी उपयोग कर सकते हैं, जो एक व्यापक लुकअप प्रदान करने में हवा बनाता है:

host -a [domain]

उदाहरण के लिए, google.com पर [डोमेन] को बदलकर और google.com पर चल रहे होस्ट-ए को असंख्य आईपी पते और मेल सर्वर के DNS लुकअप विवरण की विस्तृत सूची देता है।

Air% host -a google.com
Trying "google.com"
;; Truncated, retrying in TCP mode.
Trying "google.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 64673 ;; flags: qr rd ra; QUERY: 1, ANSWER: 27, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;google.com. IN ANY ;; ANSWER SECTION: google.com. 299 IN A 1.2.3.208 google.com. 299 IN A 1.2.3.213 google.com. 299 IN A 1.2.3.210 google.com. 299 IN A 1.2.3.212 google.com. 299 IN A 1.2.3.215 google.com. 299 IN A 1.2.3.209 google.com. 299 IN A 1.2.3.214 google.com. 299 IN A 1.2.3.221 google.com. 299 IN A 1.2.3.218 google.com. 299 IN A 1.2.3.211 google.com. 299 IN A 1.2.3.220 google.com. 299 IN A 1.2.3.219 google.com. 299 IN A 1.2.3.216 google.com. 299 IN A 1.2.3.217 google.com. 299 IN A 1.2.3.207 google.com. 21599 IN NS ns3.google.com. google.com. 599 IN MX 40 alt3.aspmx.l.google.com. google.com. 21599 IN TYPE257 \# 19 000714981749824711982818926F6D google.com. 21599 IN SOA ns1.google.com. dns-admin.google.com. 2015031701 7200 1800 1209600 300 google.com. 599 IN MX 50 alt4.aspmx.l.google.com. google.com. 3599 IN TXT "v=spf1 include:_spf.google.com ip4:21.71.93.70/31 ip4:211.24.93.2/31 ~all" google.com. 21599 IN NS ns1.google.com. google.com. 21599 IN NS ns2.google.com. google.com. 599 IN MX 10 aspmx.l.google.com. google.com. 599 IN MX 20 alt1.aspmx.l.google.com. google.com. 21599 IN NS ns4.google.com. google.com. 599 IN MX 30 alt2.aspmx.l.google.com. Received 613 bytes from 8.8.8.8#53 in 98 ms Air%

आप अंत में ध्यान देंगे कि लुकअप के लिए उपयोग किए गए DNS सर्वर भी उन्हें सीधे पूछे बिना सूचीबद्ध किए जाएंगे, हालांकि यह अभी भी अनुशंसा की जाती है कि यदि आप सभी DNS सर्वरों की एक विस्तृत सूची का उपयोग कर रहे हैं, तो एक विशिष्ट मशीन का उपयोग कर रहा है। अगर वे हाल ही में बदल दिए गए थे और जो डेटा आप देख रहे हैं वह मेल नहीं खाता है, तो उसे कैश करना आवश्यक नहीं है।

आप -t ध्वज के साथ विशिष्ट रिकॉर्ड प्रकार भी प्राप्त कर सकते हैं, उदाहरण के लिए, यदि आप एक CNAME या ANAME, या NameServer (NS) रिकॉर्ड चाहते हैं, तो वाक्यविन्यास इस प्रकार दिखेगा:

host -t NS [domain]

उदाहरण के तौर पर google.com का उपयोग करने के लिए, नाम सर्वर से पूछताछ के परिणामस्वरूप:

% host -t NS google.com
google.com name server ns3.google.com.
google.com name server ns2.google.com.
google.com name server ns1.google.com.
google.com name server ns4.google.com.

अगली बार जब आप DNS मुद्दों पर काम कर रहे हों, होस्ट कमांड को याद रखें, तो यह आपके नेटवर्किंग टूलकिट में जोड़ने के लिए एक अच्छा है।