Это не лучший ответ, но, немного покопавшись, я обнаружил:
dnf install tor-arm-gui tor-arm
устанавливает "arm", графический интерфейс vt100, который позволяет вам посмотреть в вашей конфигурации tor и соединениях в реальном времени.
Он кажется действительно плохо разработанным и имеет запутанный интерфейс (и, похоже, плохо понимает vt100), поэтому я бы действительно не рекомендовал его, но он есть.
Проблема не в том, что более простой протокол не работает, а в том, что используется несколько протоколов разрешения службы имен; ping
понимает многоадресный DNS (mDNS) и может преобразовать имя minwinpc.local
в IP-адрес по этому протоколу. dig
и nslookup
, напротив, могут понимать или использовать только традиционный протокол DNS, который ничего не знает о mDNS, и, таким образом, терпит неудачу.
Домен .local
является явным индикатором mDNS (через веб-поиск по «.local domain»); больше об этом можно прочитать в [RFC 6762].Другим вариантом отладки такой ситуации может быть запуск tcpdump
или WireShark и поиск пакетов, содержащих minwinpc.local
; это может выявить трафик mDNS.
Еще одним вариантом может быть nmap
IP устройства minwinpc.local
; это вполне может показать, что устройство прослушивает UDP/5353, а затем можно выяснить, для каких служб используется этот порт (а затем можно sudo tcpdump udp порт 5353
, чтобы проверить, какой трафик связан с этим портом).
dig и nslookup будут игнорировать файл hosts, они хотят разрешить его, запросив основной DNS-сервер. Ping и ваш браузер, с другой стороны, будут использовать файл hosts, поэтому похоже, что это причина, по которой dig и nslookup не могут решить.
На моем ноутбуке с Win10 делается следующее: C:\Users\Me>имя хоста DESKTOP-UJTKQ4C
C:\Users\Me>nslookup DESKTOP-UJTKQ4C Сервер: Неизвестный Адрес: 192.168.231.1
*** Неизвестный не может найти DESKTOP-UJTKQ4C: несуществующий домен