क्या a.gtld-servers.net के पास .com डोमेन की एक सूची है?


14

जब मैं करता हूं dig @a.gtld-servers.net example.com, यह example.comउन नेमसर्वर्स (ग्लू रिकॉर्ड) के लिए जल्दी से नेमसर्वर और आईपी एड्रेस को लौटा देता है ।

क्या इसका मतलब a.gtld-servers.net(और *.gtld-servers.net) .comस्थानीय रूप से सभी डोमेन का रिकॉर्ड है ? वे बहुत तेज़ी से प्रतिक्रिया देते हैं, इसलिए मुझे नहीं लगता कि वे स्वयं कोई और प्रश्न कर रहे हैं। इसी तरह, example.com's nameervers के लिए एक अनुरोध मुझे domains.starting.with.e.gtld-servers.netया कुछ भी करने के लिए पुनर्निर्देशित नहीं करता है ।

मुझे पता है a.gtld-servers.netकि शायद कई मशीनें हैं और मैं अपने एक निकटतम (नई-एक-आईपी-बहु-मशीन तकनीक के माध्यम से) रूट किया जा रहा हूं, लेकिन इसका मतलब यह होगा कि कई अन्य मशीनों में सभी .comडोमेन हैं।

संपादित करें: जवाब देने वाले सभी के लिए धन्यवाद! फॉलोअप सवाल: अगर कोई "इन मशीनों में से एक" में हैक करता है, तो क्या उन्हें सभी .comडोमेन की सूची नहीं मिल सकती है ? यह उपयोगी जानकारी की तरह लगता है, जब तक कि यह पहले से ही कहीं मुफ्त में उपलब्ध न हो? मुझे लगता है कि डोमेन जानकारी सार्वजनिक है, लेकिन अभी भी थोक में प्राप्त करना मुश्किल है। मुझे लगता *.gtld-servers.netहै कि ज़ोन ट्रांसफ़र का समर्थन नहीं है (हालाँकि .eduकुछ नाम कम से कम कुछ साल पहले)।

ध्यान दें: मुझे एहसास है कि example.com एक वास्तविक डोमेन नहीं है - बस इसे किसी अन्य .com डोमेन के साथ बदलें (मैं मूल रूप से xyz.com था, लेकिन किसी ने असली डोमेन नाम का उपयोग करने से बचने के लिए इसे सही ढंग से संपादित किया है)।


फॉलोअप सवाल: हाँ, वे सूची प्राप्त कर सकते हैं, और अधिकांश शीर्ष-स्तरीय डोमेन के लिए ऐसी सूची सार्वजनिक रूप से उपलब्ध नहीं है और आपको "केवल" प्रति-नाम के आधार पर क्वेरी करने की अनुमति है। कुछ ज़ोन अभी भी सार्वजनिक हैं (वर्तमान में), जैसे रूट ज़ोन या स्वीडिश एक।
व्लादिमीर 9unát

1
सभी gTLDs के लिए @ Vladimír Vladunát सार्वजनिक हैं, देखें czds.icann.org/en यह ICANN अनुबंध के अनुसार है। CcTLDs के लिए, यह भिन्न होता है, लेकिन अधिकांश यह सूची नहीं दे रहे हैं।
पैट्रिक मेवज़ेक

@PatrickMevzek अच्छा है, हालांकि सबसे दिलचस्प gTLD स्पष्ट रूप से वहाँ नहीं हैं (कॉम, ओआरजी, ...)।
व्लादिमीर 27unát

@ व्लादिमीर Vladट उन लोगों के लिए नहीं जिन्हें आपको जीटीएलडी रजिस्ट्री से संपर्क करने की आवश्यकता है: उनके पास एक अलग प्रक्रिया होगी क्योंकि उनके आईसीएएनएन कॉन्ट्रैक्ट द्वारा उनके ज़ोनफिल्स को एक्सेस देने के लिए उनकी आवश्यकता होती है।
पैट्रिक मेवज़ेक

जवाबों:


18

हां, "x.gtld-servers.net" "com" शीर्ष स्तर डोमेन के लिए आधिकारिक सर्वर हैं, इसलिए उनके पास .com डोमेन के लिए सभी "पॉइंटर्स" हैं। आप TLD के लिए नेमवेर्स को रन करके देख सकते हैं

dig -t ns com
dig -t ns us
dig -t ns dk
dig -t ns aero

एकल-लेबल नामों के साथ, डिफ़ॉल्ट डोमेन नाम को जोड़ने से बचने के लिए अंत .- com., us.- शामिल करना सबसे अच्छा है। (उदाहरण के लिए, जब हल करने comकॉन्टोसो इंक के नेटवर्क के अंदर, प्रणाली की कोशिश कर सकते com.contoso.net. से पहले बस com.)
user1686

4
मुझे नहीं लगता कि digकभी खोज पथ का उपयोग करता है; अन्य "असली डीएनएस डीबग उपकरण" या तो नहीं होना चाहिए। (nslookup करता है, लेकिन डीबगिंग डीएनएस के लिए इसका उपयोग न करें)। :-)
ब्योर्न हैन्सन

1
ओह पुराने तरीके। : D @ AskBjørnHansen बहुत सही है। केवल nslookupसभी मामलों में बजाय खुदाई का उपयोग करें
डान ब्रैडबरी

इसलिए उनके पास .com डोमेन के लिए सभी "पॉइंटर्स" हैं। सटीक होने के लिए उनके पास सभी .COM डोमेन नाम हैं जिन्हें प्रत्यायोजित किया गया है, जिसमें NS रिकॉर्ड्स हैं, जो कि सभी .COM डोमेन नामों में मौजूद नहीं है, कुछ प्रतिशत अंतर है।
पैट्रिक मेवज़ेक

@ अस्पष्टता अंतिम बिंदु केवल तभी सख्ती से आवश्यक होगी जब अस्पष्टता हो। -tवैकल्पिक है, आप कर सकते हैं dig com NSऔर खुदाई सही काम करेंगे (मैंने रिकॉर्ड प्रकार को बड़े पैमाने पर पठनीयता के लिए एक सम्मेलन के रूप में रखा है लेकिन यह अनिवार्य नहीं है)। लेकिन जब आप किसी ऐसी चीज़ के लिए एक क्वेरी करना चाहते हैं जिसे एक विकल्प के रूप में व्याख्या की जा सकती है जो आपको एक समस्या है, जिसे डॉट द्वारा हल किया गया है।
पैट्रिक मेवज़ेक

3

डोमेन के लिए स्वयं एक क्वेरी करें - dig @a.gtld-servers.net com.- और "आधिकारिक उत्तर" ध्वज देखें:

snowflake ~ $ dig @a.gtld-servers.net com | grep flags
;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
             ^^

1

आपको बहुत पहले ही उत्तर मिल गया था लेकिन मुझे लगता है कि हम अधिक सटीक हो सकते हैं और आपके पास एक अनुवर्ती प्रश्न है, जो वास्तव में एक और प्रश्न होना चाहिए।

तो चलिए शुरू से पीछे चलते हैं।

यदि आप .COMडेलिगेशन के बारे में जानने के लिए रूट सर्वर को क्वेरी करते हैं (ध्यान दें कि नीचे सब कुछ उसी तरह लागू होता है .NETजैसे दोनों को एक ही रजिस्ट्री द्वारा नियंत्रित किया जाता है) तो आपको यह उत्तर मिलता है:

$ dig @a.root-servers.net com. NS +noall +auth

; <<>> DiG 9.12.0 <<>> @a.root-servers.net com. NS +noall +auth
; (1 server found)
;; global options: +cmd
com.            172800 IN NS e.gtld-servers.net.
com.            172800 IN NS b.gtld-servers.net.
com.            172800 IN NS j.gtld-servers.net.
com.            172800 IN NS m.gtld-servers.net.
com.            172800 IN NS i.gtld-servers.net.
com.            172800 IN NS f.gtld-servers.net.
com.            172800 IN NS a.gtld-servers.net.
com.            172800 IN NS g.gtld-servers.net.
com.            172800 IN NS h.gtld-servers.net.
com.            172800 IN NS l.gtld-servers.net.
com.            172800 IN NS k.gtld-servers.net.
com.            172800 IN NS c.gtld-servers.net.
com.            172800 IN NS d.gtld-servers.net.

तो संक्षेप में, इनमें से कोई भी नेमसर्वर के लिए आधिकारिक है .COMऔर उन सभी के पास समान डेटा है (इसलिए आप अपने प्रश्न को व्यापक बना सकते हैं, a.gtld-servers.netकिसी भी तरह से विशेष नहीं है, नीचे दी गई हर चीज इन नामों में से किसी पर भी लागू होगी)।

जब आप किसी भी .COM/.NETडोमेन नाम के लिए इन नेमसर्वरों की क्वेरी करेंगे, तो उन्हें आपके द्वारा पूछे जा रहे डोमेन नाम के लिए आधिकारिक रूप से नेमारवेटर्स के साथ आधिकारिक उत्तर देने की आवश्यकता होगी।

इसलिए, परिभाषा के अनुसार, "इसका मतलब यह है कि a.gtld-servers.net (और * .gtld-server.net) के पास स्थानीय रूप से सभी .com डोमेन का एक रिकॉर्ड है!", फिर भी इसका मतलब बिल्कुल यही है! "सभी" के चारों ओर कुछ कैविएट के साथ, जो नीचे और नीचे दबा हुआ है।

ध्यान दें कि आप गोंद रिकॉर्ड के बारे में बोलते हैं, यह एक विशिष्ट मामला है, और सबसे लगातार नहीं। आमतौर पर उपरोक्त नामों में से किसी पर एक डोमेन के लिए एक अनुरोध सिर्फ एक या एक से अधिक एनएस रिकॉर्ड वापस देगा।

हमें अपने पाठ में अन्य छोटे बिंदुओं को संबोधित करने के लिए समय दें:

वे बहुत तेज़ी से प्रतिक्रिया देते हैं, इसलिए मुझे नहीं लगता कि वे स्वयं कोई और प्रश्न कर रहे हैं।

एक आधिकारिक नामवर, परिभाषा के अनुसार, वह डेटा है जिसके साथ किसी बाहरी संसाधन पर भरोसा करने के बिना प्रश्नों का उत्तर देने की आवश्यकता है, अन्यथा यह वास्तव में आधिकारिक नहीं है।

गति के लिए यह आंशिक रूप से व्यक्तिपरक है और आप क्या और कैसे परीक्षण करते हैं, इस पर अत्यधिक निर्भर हैं, लेकिन कई कारक हैं: डिफ़ॉल्ट रूप से यूडीपी यूडीपी का उपयोग करता है जो कि टीसीपी की तुलना में हल्का है, और ऐसे नेमसर्वर किसी भी तरह से प्रसारित किए जाते हैं जिसका अर्थ है कि कुछ भाग्य के साथ आप हमेशा आपके पास "पास" है।

मुझे पता है a.gtld-servers.net शायद कई मशीनें हैं

आप "शायद" को हटा सकते हैं :-) ये नेमवेर्स इतने सारे प्रश्न प्राप्त करते हैं कि कोई भी एक बॉक्स कभी भी झेल नहीं पाएगा।

यदि आप https://stat.ripe.net/192.5.6.30#tabId=rout पर जाते हैं, तो आपको बहुत सारी जानकारी दिखाई देगी, जो पचाने में मुश्किल हो सकती है, लेकिन मूल रूप से, यह देखते हुए कि यह एकल आईपी a.gtld-servers.net(वास्तव में ब्लॉक जिसमें यह) के रूप में कई एक कंपनी द्वारा नियंत्रित सभी के रूप में घोषित किया जाता है, जो कि किसी भी प्रकार के प्रसारण का एक मजबूत संकेतक है, जो अधिकांश DNS के लिए खूबसूरती से काम करता है।

यदि आप http://www.root-servers.org/ पर जाते हैं तो आप और जान सकते हैं। यह रूट नेमवेर्स से संबंधित है, .COMकिसी और से नहीं, लेकिन तकनीकी रूप से यह बिल्कुल एक ही बात है। आप उदाहरण के लिए खोज सकते हैं कि 13 रूट सर्वर 930 उदाहरणों के पार 12 विभिन्न संगठनों द्वारा प्रबंधित हैं (एक उदाहरण सिर्फ एक सर्वर नहीं है, यह एक स्थान है, एक "उपस्थिति का बिंदु" जहां ऑपरेटर के पास "नोड" होता है जो आमतौर पर होता है रूटिंग गियर, लोड संतुलन में कई सर्वर / सेटअप में विफल, कुछ निगरानी / दूरस्थ हाथों की क्षमता, आदि)। Fउदाहरण के लिए 222 स्थानों पर है।

और यह कि मुझे एक निकटतम व्यक्ति (उस नई वन-आईपी-मल्टीपल-मशीन तकनीक के माध्यम से) भेजा जा रहा है, लेकिन इसका मतलब यह होगा कि कई अन्य मशीनों में सभी .com डोमेन हैं।

हां कई मशीनों में सभी .COMडोमेन नामों की सूची है । लेकिन पहले एक सटीक: इन नेमसर्विर्स पर आपको सभी .COM डोमेन नामों के लिए सभी नेमसर्वरों की सूची मिल जाएगी ... जिसका मतलब है कि जिन डोमेन नामों को प्रत्यायोजित नहीं किया गया है, वे आपको यहां नहीं मिलेंगे। यह कई मामलों में हो सकता है:

  1. जब आप एक डोमेन नाम पंजीकृत करते हैं, तो आप नेमसर्वर सेट न करने, या बाद में उन्हें हटाने का विकल्प चुन सकते हैं।
  2. उदाहरण के लिए, भुगतान विवाद के कारण आपका रजिस्ट्रार clientHoldआपके डोमेन नाम पर स्थिति जोड़ सकता है , जो इसे DNS से ​​गायब कर देता है
  3. serverHoldजो भी कारण हो, रजिस्ट्री को डोमेन पर रखा जा सकता है।

(देखें https://www.icann.org/resources/pages/epp-status-codes-2014-06-16-en अगर आप इन स्टेटस और अन्य के बारे में अधिक जानना चाहते हैं)।

इस बात पर निर्भर करता है कि आप "सभी" को कैसे परिभाषित करते हैं और आप इस तरह के डेटा के साथ क्या करेंगे, तो आप वास्तव में उन सभी को नहीं प्राप्त कर सकते हैं।

उपरोक्त सभी मामलों में, डोमेन रजिस्ट्री DNS सर्वरों पर दिखाई नहीं देगा, लेकिन जब आप एक व्हाट्सएप क्वेरी करते हैं तो यह दिखाई देगा। तो whois सर्वर (फिर से, एक भी बॉक्स नहीं) भी होगा ... सभी .COM डोमेन नाम और इससे भी अधिक डेटा की सूची nameervers पर होने के कारण:

  1. आपके पास वास्तव में सभी डोमेन नाम हैं, जिनमें हल नहीं हैं और इसलिए रजिस्ट्री नेमवेरर्स पर नहीं
  2. whois कहीं अधिक जानकारी प्रदान करता है, जैसे संपर्क डेटा

और ये अभी भी सार्वजनिक रूप से रजिस्ट्री सेवाओं का सामना कर रहे हैं, किसी तरह या भाग में, डोमेन नामों की सूची (या इसका हिस्सा)।

आपके अनुसरण के लिए:

फॉलोअप सवाल: अगर कोई इन मशीनों में से एक में "हैक" करता है, तो क्या वे सभी .com डोमेन की सूची प्राप्त नहीं कर सकते हैं।

तकनीकी रूप से, हाँ। परंतु:

  1. यह निश्चित रूप से सबसे आसान लक्ष्य नहीं है जो आपको ऑनलाइन मिलेगा
  2. और इस विशिष्ट मामले में डेटा पहले से ही मुफ्त में उपलब्ध है।

.COMएक gTLD है और इस तरह ICANN के साथ अनुबंध के तहत है। आईसीएएनएन सभी जीटीएलडी रजिस्ट्रियों को अपने ज़ोनफ़ाइल्स को प्रकाशित करने के लिए अनिवार्य करता है (जो मूल रूप से नेमवेर्सर्स खुद का उपयोग करते हैं, इसलिए एनएस रिकॉर्ड्स ए / एएएएए ग्लूज़), कम से कम एक बार प्रति दिन, और जब तक आप किसी समझौते पर हस्ताक्षर करते हैं, तब तक किसी के लिए भी यह मुफ़्त है। यह सुनिश्चित करने के लिए कि आप "खराब" उद्देश्यों के लिए इस डेटा का पुन: उपयोग नहीं करते हैं (जैसे कि इसे स्वयं पुनर्प्रकाशित करना)।

उस बारे में सभी विवरणों के लिए https://czds.icann.org/en देखें । यह आपको सैकड़ों gTLDs ज़ोनफाइल्स तक पहुंच प्रदान कर सकता है।

ध्यान दें कि यदि आपका प्रश्न "यदि कोई व्यक्ति इन मशीनों में से किसी एक में हैक करता है और वह .COM डोमेन नामों को जोड़ने या हटाने वाली सामग्री को बदल देता है ..." तो हम जल्दी से इसका उत्तर दे सकते हैं:

  1. परिवर्तन दुनिया भर में नहीं दिखाई देंगे, क्योंकि आप केवल एक बॉक्स को हैक करते हैं और कई नेमसर्वर हैं, पहले नाम से और फिर किसी भी तरह से
  2. DNSSEC आपके परिवर्तनों को त्रुटियों के रूप में प्रकट कर सकता है और इसलिए इसे शीघ्रता से देखा जाएगा (इसके अलावा ऑपरेटर द्वारा किसी भी स्थानीय काउंटरमेशर्स के अलावा)।

संक्षेप में .COM, डोमेन नाम के साथ गड़बड़ करने के लिए ऐसा करना सबसे अच्छा विचार नहीं है , और अन्य तरीके भी हैं।

मुझे लगता है कि डोमेन जानकारी सार्वजनिक है, लेकिन अभी भी थोक में प्राप्त करना मुश्किल है।

ICANN कार्यक्रम के लिए ऊपर देखें। के रूप में ccTLD के लिए स्थिति भिन्न होती है, लेकिन अधिक बार वे अपने ज़ोनफाइल तक पहुंच नहीं देते हैं, और वास्तविक समय में नहीं।

कभी-कभी, आप इसे कुछ समय बाद एक्सेस कर सकते हैं, उदाहरण के लिए "ओपन डेटा" आंदोलनों के माध्यम से। एक उदाहरण: https://opendata.afnic.fr/en/products-and-services/services/opendata-en.html के लिए .FRडोमेन नाम।

मुझे लगता है * .gtld-server.net ज़ोन ट्रांसफ़र का समर्थन नहीं करता (हालाँकि .edu के नेमवेर्स ने कम से कम कुछ साल पहले किया था)।

परीक्षण करने में आसान:

$ for ns in $(dig NS . +noall +ans | grep 'IN NS' | awk '{print $5}') ; do echo $ns ; dig @$ns com. AXFR; done
c.root-servers.net.

; <<>> DiG 9.12.0 <<>> @c.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
m.root-servers.net.

; <<>> DiG 9.12.0 <<>> @m.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
i.root-servers.net.

; <<>> DiG 9.12.0 <<>> @i.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
e.root-servers.net.

; <<>> DiG 9.12.0 <<>> @e.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
j.root-servers.net.

; <<>> DiG 9.12.0 <<>> @j.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
l.root-servers.net.

; <<>> DiG 9.12.0 <<>> @l.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
g.root-servers.net.

; <<>> DiG 9.12.0 <<>> @g.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
k.root-servers.net.

; <<>> DiG 9.12.0 <<>> @k.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
b.root-servers.net.

; <<>> DiG 9.12.0 <<>> @b.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
h.root-servers.net.

; <<>> DiG 9.12.0 <<>> @h.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
d.root-servers.net.

; <<>> DiG 9.12.0 <<>> @d.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
;; QUERY SIZE: 44

;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
;; QUERY SIZE: 44

;; connection timed out; no servers could be reached
;; Connection to 199.7.91.13#53(199.7.91.13) for com. failed: timed out.
a.root-servers.net.

; <<>> DiG 9.12.0 <<>> @a.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.
f.root-servers.net.

; <<>> DiG 9.12.0 <<>> @f.root-servers.net. com. AXFR
; (1 server found)
;; global options: +cmd
;; QUERY SIZE: 44

; Transfer failed.

नहीं, अभी, कोई भी .COMआधिकारिक नेमवेदर AXFR प्रश्नों को स्वीकार नहीं करता है। लेकिन जरूरी नहीं कि हर जगह ऐसा ही हो। यदि आप f.root-servers.netनेमसर्वर को क्वेरी करते हैं, तो आप सभी TLD को प्रकाशित करने के लिए एक AXFR क्वेरी कर सकते हैं। कुछ अन्य टीएलडी भी इसकी अनुमति दे सकते हैं।

ध्यान दें कि सार्वजनिक AXFR प्रश्नों की अनुमति देने के खिलाफ सिफारिशों का "बहुत कुछ" है। तथ्य यह है कि वे परिभाषा के अनुसार विशाल उत्तर हैं, और यदि दोहराया गया, तो यह एक सर्वर को तनावपूर्ण कर सकता है। क्यों / इस पर जनता को इस जानकारी की आवश्यकता होने पर अंतहीन बहस कर सकते हैं। इसका उपयोग DNS की शुरुआत में नेमसर्वर्स के बीच जोनों की नकल करने के लिए किया गया था (अब बेहतर विकल्प हैं)। इसलिए AXFR अक्सर अक्षम होता है ... सिवाय इसके कि अगर आप एक ही समय में DNSSEC करते हैं, तो कुछ विशिष्ट तरीके से (जो NSEC और NSEC3 संस्करण नहीं है), मानक DNS प्रश्नों और AXFR के बिना चलना आसान है, आप सभी ज़ोन और ज़ोनफ़ाइल को फिर से संगठित करें। ऐसा करने के लिए उपकरण मौजूद हैं।

यह भी ध्यान दें कि विभिन्न प्रदाता ऑनलाइन आपको कई TLD के लिए ज़ोनफ़ाइल्स और / या सभी डोमेन नामों की सूची बेचेंगे, जिन्हें उन्होंने विभिन्न माध्यमों से हासिल किया है (दूसरों के बीच एक विचार: आप खुले ज़ोनफाइल्स लेते हैं, जैसे .COM, और TLD के लिए .exampleआप एक से एक क्वेरी करते हैं। आपके द्वारा पाया गया सभी नाम .COM, जो आपको कुछ विचार दे सकते हैं, इसके अलावा बेशक शब्दकोश जो कि TLD खोजे गए भाषाओं में प्रयुक्त भाषाओं पर आधारित है)।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.