Las herramientas habituales de herramientas simples son:
$ host unix.stackexchange.com
unix.stackexchange.com has address 151.101.1.69
unix.stackexchange.com has address 151.101.65.69
unix.stackexchange.com has address 151.101.129.69
unix.stackexchange.com has address 151.101.193.69
$ nslookup unix.stackexchange.com
Server: 127.0.0.1
Address: 127.0.0.1#53
Non-authoritative answer:
Name: unix.stackexchange.com
Address: 151.101.1.69
Name: unix.stackexchange.com
Address: 151.101.65.69
Name: unix.stackexchange.com
Address: 151.101.129.69
Name: unix.stackexchange.com
Address: 151.101.193.69
El host proviene de ISC sin vincular en el paquete de host bind9 -. Tanto dig como nslookup provienen del paquete dnsutils. Si necesita otras herramientas dirigidas a un análisis más detallado de DNS, existedig
(de bind). Se da una respuesta breve con la opción +short
(eliminar para obtener una respuesta más detallada):
$ dig +short unix.stackexchange.com
151.101.1.69
151.101.65.69
151.101.129.69
151.101.193.69
O perforar (desde sin consolidar):
$ drill @1.1.1.1 unix.stackexchange.com
;; ->>HEADER<<- opcode: QUERY, rcode: NOERROR, id: 48240
;; flags: qr rd ra ; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;; unix.stackexchange.com. IN A
;; ANSWER SECTION:
unix.stackexchange.com. 250 IN A 151.101.1.69
unix.stackexchange.com. 250 IN A 151.101.65.69
unix.stackexchange.com. 250 IN A 151.101.129.69
unix.stackexchange.com. 250 IN A 151.101.193.69
;; AUTHORITY SECTION:
;; ADDITIONAL SECTION:
;; Query time: 3 msec
;; SERVER: 1.1.1.1
;; WHEN: Sun May 27 10:16:27 2018
;; MSG SIZE rcvd: 104
Tenga cuidado con la excavación y especialmente con la confianza en las respuestas de los ejercicios si no sabe cómo establecer anclas de confianza. Ambas herramientas están lejos de ser simples.
Relacionado perforar si puede, excavar si es necesario, nslookup si es necesario
Даже на физическом оборудовании rm -rf /
просто отсоединит каждый файл, а не "удалит" его в том смысле, что его невозможно будет восстановить, просмотрев содержимое жесткого диска с помощью дисковый редактор или инструмент типа photorec
.
На облачном сервере вы часто понятия не имеете, как на самом деле хранятся данные и каковы конкретные эффекты команды rm
. Даже dd if=/dev/zero of=/dev/sda
или подобное не гарантирует, что что-либо будет перезаписано; насколько вы знаете, нули могут быть записаны в новое хранилище, в то время как старое может жить в моментальном снимке, невидимом для вас, но доступном для провайдера.
Если вы беспокоитесь о том, что облачный провайдер восстановит ваши данные после того, как вы отключите облачный сервер, вам следует зашифровать хранилище. Поскольку провайдер имеет доступ к облачному серверу во время его работы, он все еще может извлечь ключ шифрования (, а также любые другие данные, которые ему нужны ), но после его отключения (и при условии, что на самом деле выключил ), это было бы намного безопаснее, чем после любой попытки просто удалить данные.