Записи SRV обычно имеют следующую структуру:
_service._protocol.dns-domain-name
Например, Microsoft AD для своей работы полагается на LDAP и Kerberos. Поэтому для рекламы этих служб в домене DNS, представляющем домен AD (допустим, example.com - это наш домен), создаются следующие SRV-записи:
_kerberos._tcp.example.com
_ldap._tcp.example.com
Итак, на самом деле вы должны выполнить следующую команду:
host -t srv _ldap._tcp.zeus.company.com
Для более подробного объяснения того, как работают SRV-записи, смотрите здесь: http://en.wikipedia.org/wiki/SRV_record
Полный список и объяснение записей SRV DNS ActiveDirectory смотрите на этой странице: http://technet.microsoft.com/en-us/library/cc961719.aspx
А вот пример успешного запроса сервера Microsoft Key Management Server с помощью команды host:
rouben@BeagleBoard-Black:~$ host -t srv _vlmcs._tcp.it.cornell.edu
_vlmcs._tcp.it.cornell.edu has SRV record 20 0 1688 kms02.cit.cornell.edu.
_vlmcs._tcp.it.cornell.edu has SRV record 10 0 1688 kms01.cit.cornell.edu.
rouben@BeagleBoard-Black:~$
Эквивалентом является debsig-verify
, который проверяет встроенные подписи в .deb
пакетах с использованием локально -сохраненных ключей и политик.
К сожалению, в целом это бесполезно, поскольку пакеты Debian обычно не подписываются по отдельности; на самом деле, насколько мне известно, архивы Debian отклоняют загрузки с индивидуальной подписью. Debian подписывает репозитории целиком, а не отдельные пакеты.это означает, что пакеты могут быть проверены по мере их загрузки, но не обязательно после этого. (См. Как гарантируется подлинность пакетов Debian? для получения подробной информации об аутентификации репозитория.)apt
будет проверять пакеты перед их установкой, используя свою локально -кэшированную информацию и локально -сохраненные ключи, но я не думаю, что есть способ попросить его проверить пакет как отдельную задачу.