cmd 命令查询域名的 dns 解析记录(A,NS,MX,CNAME,TXT)
使用 cmd 命令查询域名的 dns 解析记录,可以用于验证域名所有者身份,例如你生成一个随机字符串,要求域名所有者将字符串添加到他所属域名(demo.com)的 _dnsauth 二级域名中(即 _dnsauth.demo.com),记录类型要求使用 TXT,当用户响应添加成功后,你可以通过如下命令获取到对应的值进行对比验证,确定域名是该用户所有(如果他不是域名所有者,他是无法按照要求添加对应记录值的)。
C:\Users\Administrator>nslookup -type=TXT _dnsauth.demo.com 服务器: UnKnown Address: 192.168.1.1 非权威应答: _dnsauth.demo.com text = "202005061250073n6vuewivc4i49arem4j8d5mg3gqdj89qe15u72vrehij1k51v"
获取域名更多不同记录类型的命令如下:
1、查询域名的A记录示例
nslookup -type=A demo.com
2、查询域名的NS记录示例
nslookup -type=NS demo.com
3、查询域名的MX记录示例
nslookup -type=MX demo.com
4、查询域名的CNAME记录示例
nslookup -type=CNAME www.demo.com
5、查询域名的TXT记录示例
nslookup -type=TXT www.demo.com
nslookup 在 Windows 和 Linux 中都适用,但是要注意 Linux 区分大小写。
域名记录 type 可以是以下这些类型:
A : 域名指向IPV4地址
AAAA : 域名指向的IPV6地址
MX :邮件服务器记录
NS : 子域名服务器记录
AFSDB : Andrew文件系统数据库服务器记录
ATMA : ATM地址记录
CNAME : 别名记录
HINFO : 硬件配置记录,包括CPU、操作系统信息
ISDN : 域名对应的ISDN号码
MB : 存放指定邮箱的服务器
MG : 邮件组记录
MINFO : 邮件组和邮箱的信息记录
MR : 改名的邮箱记录
PTR : 反向记录
RP : 负责人记录
RT : 路由穿透记录
SRV : TCP服务器信息记录
TXT : 域名对应的文本信息
X25 : 域名对应的X.25地址记录
原文地址:https://blog.csdn.net/catoop/article/details/126175998