आपको बहुत पहले ही उत्तर मिल गया था लेकिन मुझे लगता है कि हम अधिक सटीक हो सकते हैं और आपके पास एक अनुवर्ती प्रश्न है, जो वास्तव में एक और प्रश्न होना चाहिए।
तो चलिए शुरू से पीछे चलते हैं।
यदि आप .COM
डेलिगेशन के बारे में जानने के लिए रूट सर्वर को क्वेरी करते हैं (ध्यान दें कि नीचे सब कुछ उसी तरह लागू होता है .NET
जैसे दोनों को एक ही रजिस्ट्री द्वारा नियंत्रित किया जाता है) तो आपको यह उत्तर मिलता है:
$ dig @a.root-servers.net com. NS +noall +auth
; <<>> DiG 9.12.0 <<>> @a.root-servers.net com. NS +noall +auth
; (1 server found)
;; global options: +cmd
com. 172800 IN NS e.gtld-servers.net.
com. 172800 IN NS b.gtld-servers.net.
com. 172800 IN NS j.gtld-servers.net.
com. 172800 IN NS m.gtld-servers.net.
com. 172800 IN NS i.gtld-servers.net.
com. 172800 IN NS f.gtld-servers.net.
com. 172800 IN NS a.gtld-servers.net.
com. 172800 IN NS g.gtld-servers.net.
com. 172800 IN NS h.gtld-servers.net.
com. 172800 IN NS l.gtld-servers.net.
com. 172800 IN NS k.gtld-servers.net.
com. 172800 IN NS c.gtld-servers.net.
com. 172800 IN NS d.gtld-servers.net.
तो संक्षेप में, इनमें से कोई भी नेमसर्वर के लिए आधिकारिक है .COM
और उन सभी के पास समान डेटा है (इसलिए आप अपने प्रश्न को व्यापक बना सकते हैं, a.gtld-servers.net
किसी भी तरह से विशेष नहीं है, नीचे दी गई हर चीज इन नामों में से किसी पर भी लागू होगी)।
जब आप किसी भी .COM/.NET
डोमेन नाम के लिए इन नेमसर्वरों की क्वेरी करेंगे, तो उन्हें आपके द्वारा पूछे जा रहे डोमेन नाम के लिए आधिकारिक रूप से नेमारवेटर्स के साथ आधिकारिक उत्तर देने की आवश्यकता होगी।
इसलिए, परिभाषा के अनुसार, "इसका मतलब यह है कि a.gtld-servers.net (और * .gtld-server.net) के पास स्थानीय रूप से सभी .com डोमेन का एक रिकॉर्ड है!", फिर भी इसका मतलब बिल्कुल यही है! "सभी" के चारों ओर कुछ कैविएट के साथ, जो नीचे और नीचे दबा हुआ है।
ध्यान दें कि आप गोंद रिकॉर्ड के बारे में बोलते हैं, यह एक विशिष्ट मामला है, और सबसे लगातार नहीं। आमतौर पर उपरोक्त नामों में से किसी पर एक डोमेन के लिए एक अनुरोध सिर्फ एक या एक से अधिक एनएस रिकॉर्ड वापस देगा।
हमें अपने पाठ में अन्य छोटे बिंदुओं को संबोधित करने के लिए समय दें:
वे बहुत तेज़ी से प्रतिक्रिया देते हैं, इसलिए मुझे नहीं लगता कि वे स्वयं कोई और प्रश्न कर रहे हैं।
एक आधिकारिक नामवर, परिभाषा के अनुसार, वह डेटा है जिसके साथ किसी बाहरी संसाधन पर भरोसा करने के बिना प्रश्नों का उत्तर देने की आवश्यकता है, अन्यथा यह वास्तव में आधिकारिक नहीं है।
गति के लिए यह आंशिक रूप से व्यक्तिपरक है और आप क्या और कैसे परीक्षण करते हैं, इस पर अत्यधिक निर्भर हैं, लेकिन कई कारक हैं: डिफ़ॉल्ट रूप से यूडीपी यूडीपी का उपयोग करता है जो कि टीसीपी की तुलना में हल्का है, और ऐसे नेमसर्वर किसी भी तरह से प्रसारित किए जाते हैं जिसका अर्थ है कि कुछ भाग्य के साथ आप हमेशा आपके पास "पास" है।
मुझे पता है a.gtld-servers.net शायद कई मशीनें हैं
आप "शायद" को हटा सकते हैं :-) ये नेमवेर्स इतने सारे प्रश्न प्राप्त करते हैं कि कोई भी एक बॉक्स कभी भी झेल नहीं पाएगा।
यदि आप https://stat.ripe.net/192.5.6.30#tabId=rout पर जाते हैं, तो आपको बहुत सारी जानकारी दिखाई देगी, जो पचाने में मुश्किल हो सकती है, लेकिन मूल रूप से, यह देखते हुए कि यह एकल आईपी a.gtld-servers.net
(वास्तव में ब्लॉक जिसमें यह) के रूप में कई एक कंपनी द्वारा नियंत्रित सभी के रूप में घोषित किया जाता है, जो कि किसी भी प्रकार के प्रसारण का एक मजबूत संकेतक है, जो अधिकांश DNS के लिए खूबसूरती से काम करता है।
यदि आप http://www.root-servers.org/ पर जाते हैं तो आप और जान सकते हैं। यह रूट नेमवेर्स से संबंधित है, .COM
किसी और से नहीं, लेकिन तकनीकी रूप से यह बिल्कुल एक ही बात है। आप उदाहरण के लिए खोज सकते हैं कि 13 रूट सर्वर 930 उदाहरणों के पार 12 विभिन्न संगठनों द्वारा प्रबंधित हैं (एक उदाहरण सिर्फ एक सर्वर नहीं है, यह एक स्थान है, एक "उपस्थिति का बिंदु" जहां ऑपरेटर के पास "नोड" होता है जो आमतौर पर होता है रूटिंग गियर, लोड संतुलन में कई सर्वर / सेटअप में विफल, कुछ निगरानी / दूरस्थ हाथों की क्षमता, आदि)। F
उदाहरण के लिए 222 स्थानों पर है।
और यह कि मुझे एक निकटतम व्यक्ति (उस नई वन-आईपी-मल्टीपल-मशीन तकनीक के माध्यम से) भेजा जा रहा है, लेकिन इसका मतलब यह होगा कि कई अन्य मशीनों में सभी .com डोमेन हैं।
हां कई मशीनों में सभी .COM
डोमेन नामों की सूची है । लेकिन पहले एक सटीक: इन नेमसर्विर्स पर आपको सभी .COM डोमेन नामों के लिए सभी नेमसर्वरों की सूची मिल जाएगी ... जिसका मतलब है कि जिन डोमेन नामों को प्रत्यायोजित नहीं किया गया है, वे आपको यहां नहीं मिलेंगे। यह कई मामलों में हो सकता है:
- जब आप एक डोमेन नाम पंजीकृत करते हैं, तो आप नेमसर्वर सेट न करने, या बाद में उन्हें हटाने का विकल्प चुन सकते हैं।
- उदाहरण के लिए, भुगतान विवाद के कारण आपका रजिस्ट्रार
clientHold
आपके डोमेन नाम पर स्थिति जोड़ सकता है , जो इसे DNS से गायब कर देता है
serverHold
जो भी कारण हो, रजिस्ट्री को डोमेन पर रखा जा सकता है।
(देखें https://www.icann.org/resources/pages/epp-status-codes-2014-06-16-en अगर आप इन स्टेटस और अन्य के बारे में अधिक जानना चाहते हैं)।
इस बात पर निर्भर करता है कि आप "सभी" को कैसे परिभाषित करते हैं और आप इस तरह के डेटा के साथ क्या करेंगे, तो आप वास्तव में उन सभी को नहीं प्राप्त कर सकते हैं।
उपरोक्त सभी मामलों में, डोमेन रजिस्ट्री DNS सर्वरों पर दिखाई नहीं देगा, लेकिन जब आप एक व्हाट्सएप क्वेरी करते हैं तो यह दिखाई देगा। तो whois सर्वर (फिर से, एक भी बॉक्स नहीं) भी होगा ... सभी .COM डोमेन नाम और इससे भी अधिक डेटा की सूची nameervers पर होने के कारण:
- आपके पास वास्तव में सभी डोमेन नाम हैं, जिनमें हल नहीं हैं और इसलिए रजिस्ट्री नेमवेरर्स पर नहीं
- whois कहीं अधिक जानकारी प्रदान करता है, जैसे संपर्क डेटा
और ये अभी भी सार्वजनिक रूप से रजिस्ट्री सेवाओं का सामना कर रहे हैं, किसी तरह या भाग में, डोमेन नामों की सूची (या इसका हिस्सा)।
आपके अनुसरण के लिए:
फॉलोअप सवाल: अगर कोई इन मशीनों में से एक में "हैक" करता है, तो क्या वे सभी .com डोमेन की सूची प्राप्त नहीं कर सकते हैं।
तकनीकी रूप से, हाँ। परंतु:
- यह निश्चित रूप से सबसे आसान लक्ष्य नहीं है जो आपको ऑनलाइन मिलेगा
- और इस विशिष्ट मामले में डेटा पहले से ही मुफ्त में उपलब्ध है।
.COM
एक gTLD है और इस तरह ICANN के साथ अनुबंध के तहत है। आईसीएएनएन सभी जीटीएलडी रजिस्ट्रियों को अपने ज़ोनफ़ाइल्स को प्रकाशित करने के लिए अनिवार्य करता है (जो मूल रूप से नेमवेर्सर्स खुद का उपयोग करते हैं, इसलिए एनएस रिकॉर्ड्स ए / एएएएए ग्लूज़), कम से कम एक बार प्रति दिन, और जब तक आप किसी समझौते पर हस्ताक्षर करते हैं, तब तक किसी के लिए भी यह मुफ़्त है। यह सुनिश्चित करने के लिए कि आप "खराब" उद्देश्यों के लिए इस डेटा का पुन: उपयोग नहीं करते हैं (जैसे कि इसे स्वयं पुनर्प्रकाशित करना)।
उस बारे में सभी विवरणों के लिए https://czds.icann.org/en देखें । यह आपको सैकड़ों gTLDs ज़ोनफाइल्स तक पहुंच प्रदान कर सकता है।
ध्यान दें कि यदि आपका प्रश्न "यदि कोई व्यक्ति इन मशीनों में से किसी एक में हैक करता है और वह .COM डोमेन नामों को जोड़ने या हटाने वाली सामग्री को बदल देता है ..." तो हम जल्दी से इसका उत्तर दे सकते हैं:
- परिवर्तन दुनिया भर में नहीं दिखाई देंगे, क्योंकि आप केवल एक बॉक्स को हैक करते हैं और कई नेमसर्वर हैं, पहले नाम से और फिर किसी भी तरह से
- DNSSEC आपके परिवर्तनों को त्रुटियों के रूप में प्रकट कर सकता है और इसलिए इसे शीघ्रता से देखा जाएगा (इसके अलावा ऑपरेटर द्वारा किसी भी स्थानीय काउंटरमेशर्स के अलावा)।
संक्षेप में .COM
, डोमेन नाम के साथ गड़बड़ करने के लिए ऐसा करना सबसे अच्छा विचार नहीं है , और अन्य तरीके भी हैं।
मुझे लगता है कि डोमेन जानकारी सार्वजनिक है, लेकिन अभी भी थोक में प्राप्त करना मुश्किल है।
ICANN कार्यक्रम के लिए ऊपर देखें। के रूप में ccTLD के लिए स्थिति भिन्न होती है, लेकिन अधिक बार वे अपने ज़ोनफाइल तक पहुंच नहीं देते हैं, और वास्तविक समय में नहीं।
कभी-कभी, आप इसे कुछ समय बाद एक्सेस कर सकते हैं, उदाहरण के लिए "ओपन डेटा" आंदोलनों के माध्यम से। एक उदाहरण: https://opendata.afnic.fr/en/products-and-services/services/opendata-en.html के लिए .FR
डोमेन नाम।
मुझे लगता है * .gtld-server.net ज़ोन ट्रांसफ़र का समर्थन नहीं करता (हालाँकि .edu के नेमवेर्स ने कम से कम कुछ साल पहले किया था)।
परीक्षण करने में आसान:
$ for ns in $(dig NS . +noall +ans | grep 'IN NS' | awk '{print $5}') ; do echo $ns ; dig @$ns com. AXFR; done
c.root-servers.net.
; <<>> DiG 9.12.0 <<>> @c.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
m.root-servers.net.
; <<>> DiG 9.12.0 <<>> @m.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
i.root-servers.net.
; <<>> DiG 9.12.0 <<>> @i.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
e.root-servers.net.
; <<>> DiG 9.12.0 <<>> @e.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
j.root-servers.net.
; <<>> DiG 9.12.0 <<>> @j.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
l.root-servers.net.
; <<>> DiG 9.12.0 <<>> @l.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
g.root-servers.net.
; <<>> DiG 9.12.0 <<>> @g.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
k.root-servers.net.
; <<>> DiG 9.12.0 <<>> @k.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
b.root-servers.net.
; <<>> DiG 9.12.0 <<>> @b.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
h.root-servers.net.
; <<>> DiG 9.12.0 <<>> @h.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
d.root-servers.net.
; <<>> DiG 9.12.0 <<>> @d.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
;; QUERY SIZE: 44
;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
;; QUERY SIZE: 44
;; connection timed out; no servers could be reached
;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
a.root-servers.net.
; <<>> DiG 9.12.0 <<>> @a.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
f.root-servers.net.
; <<>> DiG 9.12.0 <<>> @f.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44
; Transfer failed.
नहीं, अभी, कोई भी .COM
आधिकारिक नेमवेदर AXFR प्रश्नों को स्वीकार नहीं करता है। लेकिन जरूरी नहीं कि हर जगह ऐसा ही हो। यदि आप f.root-servers.net
नेमसर्वर को क्वेरी करते हैं, तो आप सभी TLD को प्रकाशित करने के लिए एक AXFR क्वेरी कर सकते हैं। कुछ अन्य टीएलडी भी इसकी अनुमति दे सकते हैं।
ध्यान दें कि सार्वजनिक AXFR प्रश्नों की अनुमति देने के खिलाफ सिफारिशों का "बहुत कुछ" है। तथ्य यह है कि वे परिभाषा के अनुसार विशाल उत्तर हैं, और यदि दोहराया गया, तो यह एक सर्वर को तनावपूर्ण कर सकता है। क्यों / इस पर जनता को इस जानकारी की आवश्यकता होने पर अंतहीन बहस कर सकते हैं। इसका उपयोग DNS की शुरुआत में नेमसर्वर्स के बीच जोनों की नकल करने के लिए किया गया था (अब बेहतर विकल्प हैं)। इसलिए AXFR अक्सर अक्षम होता है ... सिवाय इसके कि अगर आप एक ही समय में DNSSEC करते हैं, तो कुछ विशिष्ट तरीके से (जो NSEC और NSEC3 संस्करण नहीं है), मानक DNS प्रश्नों और AXFR के बिना चलना आसान है, आप सभी ज़ोन और ज़ोनफ़ाइल को फिर से संगठित करें। ऐसा करने के लिए उपकरण मौजूद हैं।
यह भी ध्यान दें कि विभिन्न प्रदाता ऑनलाइन आपको कई TLD के लिए ज़ोनफ़ाइल्स और / या सभी डोमेन नामों की सूची बेचेंगे, जिन्हें उन्होंने विभिन्न माध्यमों से हासिल किया है (दूसरों के बीच एक विचार: आप खुले ज़ोनफाइल्स लेते हैं, जैसे .COM
, और TLD के लिए .example
आप एक से एक क्वेरी करते हैं। आपके द्वारा पाया गया सभी नाम .COM
, जो आपको कुछ विचार दे सकते हैं, इसके अलावा बेशक शब्दकोश जो कि TLD खोजे गए भाषाओं में प्रयुक्त भाषाओं पर आधारित है)।