1. Home
  2. Ostalo
  3. Provera DNS sistema pomoću komandi nslookup (Windows) i dig (Mac, Linux)

Provera DNS sistema pomoću komandi nslookup (Windows) i dig (Mac, Linux)

Provere DNS sistema su obično automatske i skrivene od običnih korisnika. Izvode se, na primer, prilikom učitavanja veb-sajta preko pretraživača ili prilikom slanja imejlova. Međutim, korisnici takođe mogu izvršiti DNS provere koristeći posebne aplikacije ili alate dostupne u operativnom sistemu svog uređaja.

nslookup (MS Windows)

nslookup (name server lookup) je alat komandne linije za DNS provere. Ovaj alat je dostupan za Windows, Linux, Mac OS. Pomoću njega možete proveriti koja je IP adresa domena i koji su mu serveri dodeljeni.

nslookup se koristi preko terminala operativnog sistema. Za Linux i Mac otvorite terminal. 

Da biste izvršili proveru DNS-a sa nslookup na Windows OS, otvorite komandnu liniju cmd. Cmd možete da otvorite odabirom prečice na tastaturi Win taster + R. U prozoru koji se otvorit kucajte “cmd” i pritisnite Enter.

U konzoli otkucajte nslookup, domen, a zatim jedan DNS server koji ćete koristiti za proveru DNS-a. 

Na primer:

nslookup goodexample.eu 8.8.8.8


Videćete “Non-authoritative answer:” kao rezultat. To znači da odgovor nije primljen od odgovornog servera domena. Odgovorni (authoritative) server sadrži aktuelne DNS informacije. Možete pronaći odgovornoi server imena (NS) za domen i njegovu DNS zonu pomoću drugačije provere DNS-a kroz nslookup.

Postoje različiti DNS serveri/rezolveri, koje možete koristiti, na primer: Google Public DNS: 8.8.8.8 i 8.8.4.4; Cloudflare DNS: 1.1.1.1 i 1.0.0.1; OpenDNS: 208.67.222.222 i 208.67.220.220.

Podrazumevano, nslookup proverava da li postoji A zapis domena. Da biste proverili drugu vrstu zapisa, kao što je NS (serveri imena domena) i izabrali DNS server, možete pokrenuti nslookup na mreži. Da biste to učinili, unesite nslookup, crticu i DNS server, na primer:

nslookup – 8.8.8.8

Nakon pritiska na Enter, moraćete da unesete vrstu DNS zapisa koji tražite. Upišite NS i pritisnite Enter

set type=NS

Zatim unesite domen i pritisnite Enter

Kao rezultat toga, dobićete odgovorne servere imena koji su dodeljeni domenu. 

Glavni (master) odgovorni server imena (primary name server) može se pronaći proverom SOA zapisa.

Sa “set type=” možete proveravati i ostale tipove DNS zapisa – MX, TXT itd.

Možete proveriti vrstu unosa domena bez pokretanja nslookup-a na mreži. Na primer, da biste proverili servere imena domena, koristite: 

nslookup -q=ns goodexample.eu

Ova vrsta provere koristiće DNS servere koji su navedeni u mrežnim podešavanjima operativnog sistema. 

dig (Mac, Linux)

dig (Domain Information Groper) je alat za obavljanje provera u DNS sistemu. dig se često koristi za rešavanje problema u DNS podešavanjima domena. 

dig je dostupan u okviru većine Mac i Linux operativnih sistema. Da biste ga koristili, morate da pokrenete terminal (Terminal). 

Za Mac OS X otvorite Applications, kliknete na Utilities i sled tova Terminal

Zа Linux – otvorite terminal.

Kada je u pitanju Windows, dig može dodatno da se instalira: Instalacija dig alata za Windows 10

Preko veb pretraživača: dig ima veb implementaciju na sajtu https://www.digvebinterface.com 

Da biste izvršili provjeru DNS-a, otkucajte dig i domen u konzoli: 

dig goodexample.eu

;; QUESTION SECTION:
;goodexample.eu.       IN   A
;; ANSWER SECTION:
 goodexample.eu.  299  IN   A   164.138.218.65
;; Received 114 bytes from 195.191.149.12#53(ns120.superhosting.rs) in 26 ms

U odeljku “QUESTION SECTION” se prikazuje DNS zahtev poslat na određeni DNS server. Ako sistem nema sačuvan DNS keš za ovaj zapis ili ne postoji u host fajlu, zahtev se šalje DNS serveru/rezolveru navedenom u mrežnim podešavanjima operativnog sistema.

U odeljku “ANSWER SECTION” se nalazi odgovor na DNS zahtev. Ispod odgovora možete videti koji je DNS server vratio ovaj odgovor (Received from…). 


Podrazumevano dig proverava A zapis za domen. Da biste proverili koji su serveri odgovorni za DNS zonu domena, dodajte NS nakon imena domena:

dig goodexample.eu NS

;; QUESTION SECTION:
;goodexample.eu.       IN  NS
;; ANSWER SECTION:
 goodexample.eu.  3599  IN  NS  ns120.superhosting.rs.
 goodexample.eu.  3599  IN  NS  ns119.superhosting.rs.
;; Received 114 bytes from 195.191.149.12#53(ns120.superhosting.rs) in 26 ms

Da biste dobili odgovor sa ažurnim DNS informacijama (i bili sigurni da to nije keširani odgovor), morate direktno pitati jednog od odgovornih (Authoritative) servera imena domena. Možete izvršiti rekurzivnu DNS proveru od samog početka DNS sistema do odgovornog servera. Ovu proveru možete obaviti ručno tako što ćete sve servere imena pitati o odgovornim serverima sledećeg nivoa u domenu. Ili preko dig-a može da se koristi parametar “trace” da bu se provera izvršila rekurzivno:

dig +trace goodexample.eu

Postoje različiti DNS serveri/рrezolveri, koje možete koristiti za DNS provere: Google Public DNS: 8.8.8.8 i 8.8.4.4; Cloudflare DNS: 1.1.1.1 i 1.0.0.1; OpenDNS: 208.67.222.222 i 208.67.220.220.

Ako želite da koristite DNS rezolver Google-a (a ne onaj koji je naveden u mrežnim podešavanjima Vašeg uređaja), možete dodati @ posle domena.

dig +additional +trace goodexample.eu. @8.8.4.4

U rezulatu ćete videti odgovore svih servera u lancu DNS sistema. Prvi odgovor prikazuje 13 root DNS servera, a zatim jedan od njih vraća rezultat sa odgovornim serverom imena .eu domene. Nakon toga server imena za .eu domene vraća odgovor serveru imena za domen goodexample.eu. I poslednji odgovor je s jednog od njegovih odgovornih servera na goodexample.eu, u kome se navodi A zapis domena.

.         131712    IN     NS    e.root-servers.net.
.         131712    IN     NS    h.root-servers.net.
.         131712    IN     NS    l.root-servers.net.
.         131712    IN     NS    i.root-servers.net.
.         131712    IN     NS    a.root-servers.net.
.         131712    IN     NS    d.root-servers.net.
.         131712    IN     NS    c.root-servers.net.
.         131712    IN     NS    b.root-servers.net.
.         131712    IN     NS    j.root-servers.net.
.         131712    IN     NS    k.root-servers.net.
.         131712    IN     NS    g.root-servers.net.
.         131712    IN     NS    m.root-servers.net.
.         131712    IN     NS    f.root-servers.net.
;; Received 228 bytes from 8.8.4.4#53(8.8.4.4) in 12 ms
 eu.         172800    IN     NS    uk.dns.eu.
 eu.         172800    IN     NS    nl.dns.eu.
 eu.         172800    IN     NS    x.dns.eu.
 eu.         172800    IN     NS    si.dns.eu.
 eu.         172800    IN     NS    cz.dns.eu.
 eu.         172800    IN     NS    y.dns.eu.
 eu.         172800    IN     NS    z.dns.eu.
;; Received 629 bytes from 202.12.27.33#53(m.root-servers.net) in 200 ms
 goodexample.eu. 86400   IN    NS    ns120.superhosting.rs.
 goodexample.eu. 86400   IN    NS    ns119.superhosting.rs.
;; Received 589 bytes from 193.2.221.60#53(si.dns.eu) in 70 ms
 goodexample.eu.   300   IN    A   164.138.218.65
 goodexample.eu.   3600  IN    NS  ns119.superhosting.rs.
 goodexample.eu.   3600  IN    NS  ns120.superhosting.rs.
;; Received 114 bytes from 195.191.149.12#53(ns120.superhosting.rs) in 26 ms
Updated on 19. February 2021.
Was this article helpful?

Related Articles