似乎在较新的 Linux 系统上,您不能再通过执行cat /etc/resolv.conf. 现在由 完成systemd-resolve --status。
以下是该命令的示例输出:
user@user:~$ systemd-resolve --status
Global
DNSSEC NTA: 10.in-addr.arpa
16.172.in-addr.arpa
168.192.in-addr.arpa
17.172.in-addr.arpa
18.172.in-addr.arpa
19.172.in-addr.arpa
20.172.in-addr.arpa
21.172.in-addr.arpa
22.172.in-addr.arpa
23.172.in-addr.arpa
24.172.in-addr.arpa
25.172.in-addr.arpa
26.172.in-addr.arpa
27.172.in-addr.arpa
28.172.in-addr.arpa
29.172.in-addr.arpa
30.172.in-addr.arpa
31.172.in-addr.arpa
corp
d.f.ip6.arpa
home
internal
intranet
lan
local
private
test
Link 3 (wlp4s0)
Current Scopes: DNS LLMNR/IPv4 LLMNR/IPv6
LLMNR setting: yes
MulticastDNS setting: no
DNSSEC setting: no
DNSSEC supported: no
DNS Servers: fe80::e695:6eff:fe40:9af2
DNS Domain: lan
Run Code Online (Sandbox Code Playgroud)
描述指出:
- 地位
Run Code Online (Sandbox Code Playgroud)Shows the global and per-link DNS settings in currently in effect.
该Global部分代表什么,这些地址代表什么以及它们与 DNS 有何关系?
该 systemd-resolve文件说:
联系的 DNS 服务器由 /etc/systemd/resolved.conf 中的全局设置、/etc/systemd/network/*.network 文件中的每个链接静态设置、通过 DHCP 接收的每个链接动态设置以及任何其他系统服务提供的 DNS 服务器信息。
它认为这解释了你的Global旗帜。
DNSSEC NTA 代表 DNSSEC Negative Trust Anchor。这适用于未签名或未正确签名以“覆盖”DNSSEC 数据的域,方法是禁用特定域的 DNS 验证。请参阅我引用的 RFC7646:
NTA 在验证 DNS 递归解析器上本地配置,以保护最终用户免受与 DNSSEC 相关的权威名称服务器操作错误的影响。NTA 旨在是临时的,仅由需要 NTA 的组织实施(而不由行政边界以外的任何组织分发)。
| 归档时间: |
|
| 查看次数: |
4052 次 |
| 最近记录: |