home *** CD-ROM | disk | FTP | other *** search
/ SGI Freeware 2002 November / SGI Freeware 2002 November - Disc 2.iso / dist / fw_host.idb / usr / freeware / catman / u_man / cat1 / host-loc.loc.Z / host-loc.loc
Text File  |  2002-01-08  |  44KB  |  1,255 lines

  1.  
  2.  
  3.  
  4. host(1)                              host(1)
  5.  
  6.  
  7. NNAAMMEE
  8.        host - query nameserver about domain names and zones
  9.  
  10. SSYYNNOOPPSSIISS
  11.        hhoosstt [--vv] [--aa] [--tt _q_u_e_r_y_t_y_p_e] [_o_p_t_i_o_n_s]    _n_a_m_e  [_s_e_r_v_e_r]
  12.        hhoosstt [--vv] [--aa] [--tt _q_u_e_r_y_t_y_p_e] [_o_p_t_i_o_n_s]    --ll _z_o_n_e     [_s_e_r_v_e_r]
  13.        hhoosstt [--vv] [_o_p_t_i_o_n_s] --HH [--DD] [--EE]    [--GG] _z_o_n_e
  14.        hhoosstt [--vv] [_o_p_t_i_o_n_s] --CC _z_o_n_e
  15.        hhoosstt [--vv] [_o_p_t_i_o_n_s] --AA _h_o_s_t
  16.  
  17.        hhoosstt [_o_p_t_i_o_n_s] --xx [_n_a_m_e ...]
  18.        hhoosstt [_o_p_t_i_o_n_s] --XX _s_e_r_v_e_r    [_n_a_m_e ...]
  19.  
  20. OOPPTTIIOONN SSYYNNTTAAXX
  21.        Besides the traditional short options (one letter with
  22.        single dash, and    an optional value as separate argument),
  23.        there are now also long options in the format ----kkeeyy
  24.        wwoorrdd[=_v_a_l_u_e].  Many (but    not all) short options have a
  25.        long equivalent.     There are several long    options    without    a
  26.        short equivalent.  The long options are not yet documented
  27.        in this manual page, but    a summary of the existing long
  28.        options,    and the    mapping    to their short alternative, is
  29.        available via the command hhoosstt ----hheellpp.
  30.  
  31. DDEESSCCRRIIPPTTIIOONN
  32.        _h_o_s_t looks for information about    Internet hosts and domain
  33.        names.  It gets this information    from a set of intercon
  34.        nected servers that are spread across the world.    The
  35.        information is stored in    the form of "resource records"
  36.        belonging to hierarchically organized "zones".
  37.  
  38.        By default, the program simply converts between host names
  39.        and Internet addresses. However,    with the --tt, --aa    and --vv
  40.        options,    it can be used to find all of the information
  41.        about domain names that is maintained by    the domain name
  42.        server system.  The information printed consists    of vari
  43.        ous fields of the associated resource records that were
  44.        retrieved.
  45.  
  46.        The arguments can be either host    names (domain names) or
  47.        numeric Internet    addresses.
  48.  
  49.        A numeric Internet address consists of four decimal num
  50.        bers separated by dots, e.g. 119922..1166..119999..11, representing
  51.        the four    bytes of the 32-bit address.
  52.        The default action is to    look up    the associated host name.
  53.  
  54.        A host name or domain name consists of component    names
  55.        (labels)    separated by dots, e.g.    nniikkhheeffhh..nniikkhheeff..nnll
  56.        The default action is to    look up    all of its Internet
  57.        addresses.
  58.  
  59.        For single names    without    a trailing dot,    the local domain
  60.        is automatically    tacked on the end.  Thus a user    in domain
  61.  
  62.  
  63.  
  64.                   991527                1
  65.  
  66.  
  67.  
  68.  
  69.  
  70. host(1)                              host(1)
  71.  
  72.  
  73.        "nikhef.nl" can say "host nikhapo", and it will actually
  74.        look up "nikhapo.nikhef.nl".  In    all other cases, the name
  75.        is tried    unchanged.  Single names with trailing dot are
  76.        considered top-level domain specifications, e.g.    "nl."
  77.  
  78.        Note that the usual lookup convention for any name that
  79.        does not    end with a trailing dot    is to try first    with the
  80.        local domain appended, and possibly other search    domains.
  81.        (As of BIND 4.9,    names that have    embedded dots but no
  82.        trailing    dot are    first tried ``as is'' before appending
  83.        search domains) This convention is not used by this pro
  84.        gram.
  85.  
  86.        The actual suffix to tack on the    end is usually the local
  87.        domain as specified in the //eettcc//rreessoollvv..ccoonnff file, but this
  88.        can be overridden.  See below for a description of how to
  89.        customize the host name lookup.
  90.  
  91. AARRGGUUMMEENNTTSS
  92.        The first argument is normally the host name (domain name)
  93.        for which you want to look up the requested information.
  94.        If the first argument is    an Internet address, a query is
  95.        done on the special "reverse mapping" domain to look up
  96.        its associated host name.
  97.  
  98.        If the --ll option    is given, the first argument is    a domain
  99.        zone name for which a complete listing is given.    The pro
  100.        gram enters a special zone listing mode which has several
  101.        variants    (see below).
  102.  
  103.        The second argument is optional.    It allows you to specify
  104.        a particular server to query.  If you don't specify this
  105.        argument, default servers are used, as defined by the
  106.        //eettcc//rreessoollvv..ccoonnff    file.
  107.  
  108.    EEXXTTEENNDDEEDD SSYYNNTTAAXX
  109.        If the --xx option    is given, it extends the syntax    in the
  110.        sense that multiple arguments are allowed on the    command
  111.        line. An    optional explicit server must now be specified
  112.        using the --XX option as it cannot    be given as an ordinary
  113.        argument    any more. The --XX option    implies    --xx.
  114.  
  115.        The extended syntax allows no arguments at all, in which
  116.        case the    arguments will be read from standard input. This
  117.        can be a    pipe, redirection from a file, or an interactive
  118.        terminal. Note that these arguments are the names to be
  119.        queried,    and not    command    options.  Everything that appears
  120.        after a '#' or ';' on an    input line will    be skipped. Mul
  121.        tiple arguments per line    are allowed.
  122.  
  123.    OOPPTTIIOONNSS
  124.        There are a number of options that can be used before the
  125.        specified arguments.  Some of these options are meaningful
  126.        only to the people who maintain the domain database zones.
  127.  
  128.  
  129.  
  130.                   991527                2
  131.  
  132.  
  133.  
  134.  
  135.  
  136. host(1)                              host(1)
  137.  
  138.  
  139.        The first options are the regularly used    ones.
  140.  
  141.        --vv  causes printout to be in a "verbose"    format.     All
  142.        resource record fields are printed.    Without    this
  143.        option, the ttl and class fields are    not shown.  Also
  144.        the contents    of the "additional information"    and
  145.        "authority information" sections in the answer from
  146.        the nameserver are printed, if present.  Normally
  147.        these sections are not shown.  In addition, the ver
  148.        bose    option prints extra information    about the various
  149.        actions that    are taken by the program.  Note    that --vvvv
  150.        is "very verbose". This generates a lot of output.
  151.  
  152.        --tt _q_u_e_r_y_t_y_p_e
  153.        allows you to specify a particular type of resource
  154.        record information to be looked up.    Supported types
  155.        are listed below.  The wildcard may be written as
  156.        either AANNYY or **.  Types may be given    in upper or lower
  157.        case.  The default is type AA    for regular lookups, and
  158.        AA, NNSS, and PPTTRR for zone listings.
  159.  
  160.        --aa  is equivalent to --tt AANNYY.  Note that this gives you
  161.        "anything available"    (currently cached) and not "all
  162.        defined data" if a non-authoritative    server is
  163.        queried.
  164.  
  165.    SSPPEECCIIAALL MMOODDEESS
  166.        The following options put the program in    a special mode.
  167.  
  168.        --ll _z_o_n_e
  169.        generates the listing of an entire zone.
  170.  
  171.        E.g.    the command
  172.         hhoosstt --ll    nniikkhheeff..nnll
  173.        will    give a listing of all hosts in the "nikhef.nl"
  174.        zone.  The --tt option    is used    to filter what informa
  175.        tion    is extracted, as you would expect. The default is
  176.        address information from A records, supplemented with
  177.        data    from PTR and NS    records.
  178.  
  179.        The command
  180.         hhoosstt --ZZ    --aa --ll nniikkhheeff..nnll
  181.        will    give a complete    download of the    zone data for
  182.        "nikhef.nl",    in the official    master file format.
  183.  
  184.        --HH  can be specified instead of the --ll option. It will
  185.        print the count of the unique hostnames (names with an
  186.        A record) encountered within    the zone.  It will not
  187.        count pseudo    names like "localhost",    nor addresses
  188.        associated with the zone name itself. Neither are
  189.        counted the "glue records" that are necessary to
  190.        define nameservers for the zone and its delegated
  191.        zones.
  192.  
  193.  
  194.  
  195.  
  196.                   991527                3
  197.  
  198.  
  199.  
  200.  
  201.  
  202. host(1)                              host(1)
  203.  
  204.  
  205.        By default, this option will    not print any resource
  206.        records.
  207.  
  208.        Combined with the --SS    option,    it will    give a complete
  209.        statistics survey of    the zone.
  210.  
  211.        The host count may be affected by duplicate hosts (see
  212.        below).  To compute the most    realistic value, subtract
  213.        the duplicate host count from the total host    count.
  214.  
  215.        --GG  implies --HH, but lists the names of gateway hosts.
  216.        These are the hosts that have more than one address.
  217.        Gateway hosts are not checked for duplicate addresses.
  218.  
  219.        --EE  implies --HH, but lists the names of extrazone    hosts.
  220.        An extrazone    host in    zone "foo.bar" is of the form
  221.        "host.xxx.foo.bar" where "xxx.foo.bar" is not defined
  222.        as a    delegated zone with an NS record.  This    may be
  223.        intentional,    but also may be    an error.
  224.  
  225.        --DD  implies --HH, but lists the names of duplicate    hosts.
  226.        These are hosts with    only one address, which    is known
  227.        to have been    defined    also for another host with a dif
  228.        ferent name,    possibly even in a different zone.  This
  229.        may be intentional, but also    may be an error.
  230.  
  231.        --CC  can be specified instead of the --ll option. It causes
  232.        the SOA records for the specified zone to be    compared
  233.        as found at each of the authoritative nameservers for
  234.        the zone (as    listed in the NS records).  Nameserver
  235.        recursion is    turned off, and    it will    be checked
  236.        whether the answers are really authoritative. If a
  237.        server cannot provide an authoritative SOA record, a
  238.        lame    delegation of the zone to that server is
  239.        reported.  Discrepancies between the    records    are
  240.        reported. Various sanity checks are performed.
  241.  
  242.        --AA  enters a special address check mode.
  243.  
  244.        If the first    argument is a host name, its addresses
  245.        will    be retrieved, and for each of the addresses it
  246.        will    be checked whether they    map back to the    given
  247.        host.
  248.  
  249.        If the first    argument is a dotted quad Internet
  250.        address, its    name will be retrieved,    and it will be
  251.        checked whether the given address is    listed among the
  252.        known addresses belonging to    that host.
  253.  
  254.        If the --AA flag is specified along with any zone list
  255.        ing option, a reverse lookup    of the address in each
  256.        encountered A record    is performed, and it is    checked
  257.        whether it is registered and    maps back to the name of
  258.        the A record.  This applies to forward zones. For
  259.  
  260.  
  261.  
  262.                   991527                4
  263.  
  264.  
  265.  
  266.  
  267.  
  268. host(1)                              host(1)
  269.  
  270.  
  271.        reverse in-addr.arpa    zones, it is checked whether the
  272.        target in PTR records maps to a canonical host name.
  273.  
  274.    LLIISSTTIINNGG OOPPTTIIOONNSS
  275.        The following options apply only    to the special zone list
  276.        ing modes.
  277.  
  278.        --LL _l_e_v_e_l
  279.        Recursively generate    zone listings up to this level
  280.        deep.  Level    1 traverses the    parent zone and    all of
  281.        its delegated zones.     Each additional level descends
  282.        into    another    layer of delegated zones.
  283.  
  284.        --SS  prints statistics about the various types of    resource
  285.        records found during    zone listings, the number of var
  286.        ious    host classifications, the number of delegated
  287.        zones, and some total statistics after recursive list
  288.        ings.
  289.  
  290.        --pp  causes only the primary nameserver of a zone    to be
  291.        contacted for zone transfers    during zone listings.
  292.        Normally, zone transfers are    obtained from any one of
  293.        the authoritative servers that responds.  The primary
  294.        nameserver is obtained from the SOA record of the
  295.        zone.  If a specific    server is given    on the command
  296.        line, this option will query    that server for    the
  297.        desired nameservers of the zone. This can be    used for
  298.        testing purposes in case the    zone has not been regis
  299.        tered yet.
  300.  
  301.        --PP _p_r_e_f_s_e_r_v_e_r
  302.        gives priority for zone transfers to    preferred servers
  303.        residing in domains given by    the comma-separated list
  304.        _p_r_e_f_s_e_r_v_e_r. The more    domain component labels    match,
  305.        the higher the priority.  If    this option is not pre
  306.        sent, priority is given to servers within your own
  307.        domain or parent domains.  The order    in which NS
  308.        records are issued may be unfavorable if they are sub
  309.        ject    to BIND    4.9 round-robin    reshuffling.
  310.  
  311.        --NN _s_k_i_p_z_o_n_e
  312.        prohibits zone transfers for    the zones given    by the
  313.        comma-separated list    _s_k_i_p_z_o_n_e. This may be used during
  314.        recursive zone listings when    certain    zones are known
  315.        to contain bogus information    which should be    excluded
  316.        from    further    processing.
  317.  
  318.    CCOOMMMMOONN OOPPTTIIOONNSS
  319.        The following options can be used in both normal    mode and
  320.        domain listing mode.
  321.  
  322.        --dd  turns on debugging.    Nameserver transactions    are shown
  323.        in detail.  Note that --dddd prints even more debugging
  324.        output.
  325.  
  326.  
  327.  
  328.                   991527                5
  329.  
  330.  
  331.  
  332.  
  333.  
  334. host(1)                              host(1)
  335.  
  336.  
  337.        --ff _f_i_l_e_n_a_m_e
  338.        writes the resource record output to    the given logfile
  339.        as well as to standard output.
  340.  
  341.        --FF _f_i_l_e_n_a_m_e
  342.        same    as --ff, but exchange the    role of    stdout and log
  343.        file.  All stdout output (including verbose and debug
  344.        printout) goes to the logfile, and stdout gets only
  345.        the extra resource record output (so    that it    can be
  346.        used    in pipes).
  347.  
  348.        --II _c_h_a_r_s
  349.        suppresses warning messages about illegal domain names
  350.        containing invalid characters, by specifying    such
  351.        characters in the string _c_h_a_r_s. The underscore is a
  352.        good    candidate.
  353.  
  354.        --ii  constructs a    query for the "reverse mapping"    iinn--
  355.        aaddddrr..aarrppaa domain in case a numeric (dotted quad)
  356.        address was specified.  Useful primarily for    zone
  357.        listing mode, since for numeric regular lookups such
  358.        query is done anyway    (but with -i you see the actual
  359.        PTR resource    record outcome).
  360.  
  361.        --nn  constructs a    query for the "reverse mapping"    nnssaapp..iinntt
  362.        domain in case an nsap address was specified.  This
  363.        can be used to look up the names associated with nsap
  364.        addresses, or to list reverse nsap zones.  An nsap
  365.        address consists of an even number of hexadecimal dig
  366.        its,    with a maximum of 40, optionally separated by
  367.        interspersed    dots.  An optional prefix "0x" is
  368.        skipped.  If    this option is used, all reverse nsap.int
  369.        names are by    default    printed    in forward notation, only
  370.        to improve readability.  The    --ZZ option forces the out
  371.        put to be in    the official zone file format.
  372.  
  373.        --qq  be quiet and    suppress various warning messages (the
  374.        ones    preceded by " !!! ").  Serious error messages
  375.        (preceded by    " *** ") are never suppressed.
  376.  
  377.        --QQ  selects quick mode, in which    several    potentially time
  378.        consuming special checks are    not carried out, and
  379.        statistics gathering    is skipped if not explicitly
  380.        selected.
  381.  
  382.        --TT  prints the time-to-live values during non-verbose out
  383.        put.     By default the    ttl is shown only in verbose
  384.        mode.
  385.  
  386.        --ZZ  prints the selected resource    record output in full
  387.        zone    file format, including trailing    dot in domain
  388.        names, plus ttl value and class name.
  389.  
  390.  
  391.  
  392.  
  393.  
  394.                   991527                6
  395.  
  396.  
  397.  
  398.  
  399.  
  400. host(1)                              host(1)
  401.  
  402.  
  403.    OOTTHHEERR OOPPTTIIOONNSS
  404.        The following options are used only in special circum
  405.        stances.
  406.  
  407.        --cc _c_l_a_s_s
  408.        allows you to specify a particular resource record
  409.        class.  Supported are IINN, IINNTTEERRNNEETT, CCSS, CCSSNNEETT, CCHH,
  410.        CCHHAAOOSS, HHSS, HHEESSIIOODD, and the wildcard AANNYY or **.  The
  411.        default class is IINN.
  412.  
  413.        --ee  excludes information    about names that are not residing
  414.        within the given zone during    zone listings, such as
  415.        some    glue records.  For regular queries, it suppresses
  416.        the printing    of the "additional information"    and
  417.        "authority information" sections in the answer from
  418.        the nameserver.
  419.  
  420.        --mm  is equivalent to --tt MMAAIILLBB, which filters any    of types
  421.        MMBB, MMRR, MMGG, or MMIINNFFOO.  In addition, MMRR and MMGG records
  422.        will    be recursively expanded    into MMBB    records.
  423.  
  424.        --oo  suppresses the resource record output to stdout. Can
  425.        be used in combination with the --ff option to    separate
  426.        the resource    record output from verbose and debug com
  427.        ments and error messages.
  428.  
  429.        --rr  causes nameserver recursion to be turned off    in the
  430.        request.  This means    that the contacted nameserver
  431.        will    return only data it has    currently cached in its
  432.        own database.  It will not ask other    servers    to
  433.        retrieve the    information.  Note that    nameserver recur
  434.        sion    is always turned off when checking SOA records
  435.        using the --CC    option.    Authoritative servers should have
  436.        all relevant    information available.
  437.  
  438.        --RR  Normally querynames are assumed to be fully qualified
  439.        and are tried as such, unless it is a single    name,
  440.        which is always tried (and only once) in the    default
  441.        domain.  This option    simulates the default BIND behav
  442.        ior by qualifying any specified name    by repeatedly
  443.        adding search domains, with the exception that the
  444.        search terminates immediately if the    name exists but
  445.        does    not have the desired querytype.     The default
  446.        search domains are constructed from the default domain
  447.        by repeatedly peeling off the first component, until    a
  448.        final domain    with only one dot remains.
  449.  
  450.        --ss _s_e_c_o_n_d_s
  451.        specifies a new nameserver timeout value. The program
  452.        will    wait for a nameserver reply in two attempts of
  453.        this    number of seconds.  Normally it    does 2 attempts
  454.        of 5    seconds    per nameserver address tried.  The actual
  455.        timeout algorithm is    slightly more complicated,
  456.        extending the timeout value dynamically depending on
  457.  
  458.  
  459.  
  460.                   991527                7
  461.  
  462.  
  463.  
  464.  
  465.  
  466. host(1)                              host(1)
  467.  
  468.  
  469.        the number of tries and the number of nameserver
  470.        addresses.
  471.  
  472.        --uu  forces the use of virtual circuits (TCP) instead of
  473.        datagrams (UDP) when    issuing    nameserver queries. This
  474.        is slower, but potentially more reliable.  Note that    a
  475.        virtual circuit is automatically chosen in case a
  476.        query exceeds the maximum datagram packet size. Also
  477.        if a    datagram answer    turns out to be    truncated, the
  478.        query is retried using virtual circuit.  A zone trans
  479.        fer is always done via a virtual circuit.
  480.  
  481.        --ww  causes the program to retry forever if the response to
  482.        a regular query times out. Normally it will time out
  483.        after some 10 seconds per nameserver    address    tried.
  484.  
  485.        --VV  prints just the version number of the hhoosstt program,
  486.        and exits.
  487.  
  488.    SSPPEECCIIAALL OOPPTTIIOONNSS
  489.        The following options are used only in special circum
  490.        stances.
  491.  
  492.        --OO _s_r_c_a_d_d_r
  493.        Define an explicit source IP    address    for sending name
  494.        server queries.  This may be    necessary for multi-homed
  495.        hosts with asymmetric routing policy.
  496.  
  497.        --jj _m_i_n_p_o_r_t --JJ _m_a_x_p_o_r_t
  498.        Define a range of explicit port numbers to be assigned
  499.        to the source IP address of the client socket for
  500.        sending the nameserver queries and receiving    the
  501.        replies. Normally the kernel    chooses    a random free
  502.        port    number.    This may be an inappropriate number if
  503.        you are behind a firewall that filters random port
  504.        numbers on incoming traffic.
  505.        If only one of --jj or    --JJ is given, a single explicit
  506.        port    number is defined. This    is ok for UDP queries,
  507.        but may not be sufficient for TCP queries.
  508.  
  509.    DDEEFFAAUULLTT OOPPTTIIOONNSS
  510.        Default options and parameters can be preset in an envi
  511.        ronment variable    HHOOSSTT__DDEEFFAAUULLTTSS using the    same syntax as on
  512.        the command line. They will be evaluated    before the com
  513.        mand line arguments.
  514.  
  515. QQUUEERRYYTTYYPPEESS
  516.        The following querytypes    (resource record types)    are sup
  517.        ported.    Indicated within parentheses are the various
  518.        kinds of    data fields.
  519.  
  520.        AA     Host address (dotted quad)
  521.  
  522.        NNSS     Authoritative nameserver (domain name)
  523.  
  524.  
  525.  
  526.                   991527                8
  527.  
  528.  
  529.  
  530.  
  531.  
  532. host(1)                              host(1)
  533.  
  534.  
  535.        MMDD     Mail destination (domain name)
  536.  
  537.        MMFF     Mail forwarder    (domain    name)
  538.  
  539.        CCNNAAMMEE     Canonical name    for an alias (domain name)
  540.  
  541.        SSOOAA     Marks the start of a zone of authority    (domain
  542.          name of primary, domain name of hostmaster,
  543.          serial, refresh, retry, expiration, default ttl)
  544.  
  545.        MMBB     Mailbox domain    name (domain name)
  546.  
  547.        MMGG     Mail group member (domain name)
  548.  
  549.        MMRR     Mail rename domain name (domain name)
  550.  
  551.        NNUULLLL     Null resource record (no format or data)
  552.  
  553.        WWKKSS     Well-known service description    (dotted    quad,
  554.          protocol name,    list of    services)
  555.  
  556.        PPTTRR     Domain    name pointer (domain name)
  557.  
  558.        HHIINNFFOO     Host information (CPU type string, OS type
  559.          string)
  560.  
  561.        MMIINNFFOO     Mailbox or mail list information (request domain
  562.          name, error domain name)
  563.  
  564.        MMXX     Mail exchanger    (preference value, domain name)
  565.  
  566.        TTXXTT     Descriptive text (one or more strings)
  567.  
  568.        UUIINNFFOO     User information (string)
  569.  
  570.        UUIIDD     User identification (number)
  571.  
  572.        GGIIDD     Group identification (number)
  573.  
  574.        UUNNSSPPEECC     Unspecified binary data (data)
  575.  
  576.        AANNYY     Matches information of    any type available.
  577.  
  578.        MMAAIILLBB     Matches any of    types MMBB, MMRR, MMGG, or MMIINNFFOO.
  579.  
  580.        MMAAIILLAA     Matches any of    types MMDD, or MMFF.
  581.  
  582.        The following types have    been defined in    RFC 1183, but are
  583.        not yet in general use. They are    recognized by this pro
  584.        gram.
  585.  
  586.        RRPP     Responsible person (domain name for MB, domain
  587.          name for TXT)
  588.  
  589.  
  590.  
  591.  
  592.                   991527                9
  593.  
  594.  
  595.  
  596.  
  597.  
  598. host(1)                              host(1)
  599.  
  600.  
  601.        AAFFSSDDBB     AFS database location (type, domain name)
  602.  
  603.        XX2255     X25 address (address string)
  604.  
  605.        IISSDDNN     ISDN address (address string, optional    subad
  606.          dress string)
  607.  
  608.        RRTT     Route through host (preference    value, domain
  609.          name)
  610.  
  611.        The following types have    been defined in    RFC 1348, but are
  612.        not yet in general use. They are    recognized by this pro
  613.        gram.  RFC 1348 has already been    obsoleted by RFC 1637 and
  614.        RFC 1706, which defines a new experimental usage    of NSAP
  615.        records.     This program has now hooks to manipulate them.
  616.  
  617.        NNSSAAPP     NSAP address (encoded address)
  618.  
  619.        NNSSAAPP--PPTTRR     NSAP pointer (domain name)
  620.  
  621.        The following are new types as per RFC 1664 and RFC 1712.
  622.        Note that the GPOS type has been    withdrawn already, and
  623.        has been    superseded by the LOC type.
  624.  
  625.        PPXX     X400 to RFC822    mapping    (preference value, rfc822
  626.          domain, x400 domain)
  627.  
  628.        GGPPOOSS     Geographical position (longitude string, lati
  629.          tude string, altitude string)
  630.  
  631.        The following types have    been reserved in RFC 1700, and
  632.        are defined in RFC 2065 and revised per RFC 2035.
  633.  
  634.        SSIIGG     Security signature
  635.  
  636.        KKEEYY     Security key
  637.  
  638.        NNXXTT     Next valid record
  639.  
  640.        The IP v6 address architecture and DNS extensions are
  641.        defined in RFC 1884 and RFC 1886.
  642.  
  643.        AAAAAAAA     IP v6 address (address    spec with colons)
  644.  
  645.        The following type is documented    in RFC 1876.
  646.  
  647.        LLOOCC     Geographical location (latitude, longitude,
  648.          altitude, precision)
  649.  
  650.        The following types have    been proposed, but are still in
  651.        draft.
  652.  
  653.        EEIIDD     Endpoint identifier
  654.  
  655.  
  656.  
  657.  
  658.                   991527                   10
  659.  
  660.  
  661.  
  662.  
  663.  
  664. host(1)                              host(1)
  665.  
  666.  
  667.        NNIIMMLLOOCC     Nimrod    locator
  668.  
  669.        AATTMMAA     ATM address
  670.  
  671.        The following type is defined per RFC 2168.
  672.  
  673.        NNAAPPTTRR     Naming    authority URN
  674.  
  675.        The following type is proposed in RFC 2052, updated by RFC
  676.        2782.
  677.  
  678.        SSRRVV     Internet service information
  679.  
  680.        The following type is proposed in RFC 2230.
  681.  
  682.        KKXX     Key exchanger (preference value, domain name)
  683.  
  684.        The following type is defined in    RFC 2538.
  685.  
  686.        CCEERRTT
  687.  
  688.        The following types have    been proposed, but are still in
  689.        draft.
  690.  
  691.        AA66
  692.  
  693.        DDNNAAMMEE
  694.  
  695.        SSIINNKK
  696.  
  697.        The following type is defined in    RFC 2671.
  698.  
  699.        OOPPTT
  700.  
  701. EEXXAAMMPPLLEESS
  702.        A very good summary and validation of an    entire zone can
  703.        be obtained with    the following command:
  704.  
  705.         hhoosstt --GG --SS --CC --AA --LL    11 _z_o_n_e
  706.  
  707.  
  708. DDIIAAGGNNOOSSTTIICCSS
  709.    FFAAIILLUURREE MMEESSSSAAGGEESS
  710.        The following messages are printed to show the reason of
  711.        failure for a particular    query. The name    of an explicit
  712.        server, if specified, may be included. If a special class
  713.        was requested, it is also shown.
  714.  
  715.        Nameserver [_s_e_r_v_e_r] not running
  716.        The contacted server    host does not have a nameserver
  717.        running.
  718.  
  719.        Nameserver [_s_e_r_v_e_r] not responding
  720.        The nameserver at the contacted server host did not
  721.  
  722.  
  723.  
  724.                   991527                   11
  725.  
  726.  
  727.  
  728.  
  729.  
  730. host(1)                              host(1)
  731.  
  732.  
  733.        give    a reply    within the specified time frame.
  734.  
  735.        Nameserver [_s_e_r_v_e_r] not reachable
  736.        The network route to    the intended server host is
  737.        blocked.
  738.  
  739.        _n_a_m_e does not exist [at _s_e_r_v_e_r] (Authoritative answer)
  740.        The queryname does definitely not exist at all.
  741.  
  742.        _n_a_m_e does not exist [at _s_e_r_v_e_r],    try again
  743.        The queryname does not exist, but the answer    was not
  744.        authoritative, so it    is still undecided.
  745.  
  746.        _n_a_m_e has    no _t_y_p_e    record [at _s_e_r_v_e_r] (Authoritative answer)
  747.        The queryname is valid, but the specified type does
  748.        not exist.  This status is here returned only in case
  749.        authoritative.
  750.  
  751.        _n_a_m_e _t_y_p_e record    currently not present [at _s_e_r_v_e_r]
  752.        The specified type does not exist, but we don't know
  753.        whether the queryname is valid or not. The answer was
  754.        not authoritative.  Perhaps recursion was off, and no
  755.        data    was cached locally.
  756.  
  757.        _n_a_m_e _t_y_p_e record    not found [at _s_e_r_v_e_r], try again
  758.        Some    intermediate failure, e.g. timeout reaching a
  759.        nameserver.
  760.  
  761.        _n_a_m_e _t_y_p_e record    not found [at _s_e_r_v_e_r], server failure
  762.        Some    explicit nameserver failure to process the query,
  763.        due to internal or forwarding errors. This may also be
  764.        returned if the zone    data has expired at a secondary
  765.        server, of when the server is not authoritative for
  766.        some    class.
  767.  
  768.        _n_a_m_e _t_y_p_e record    not found [at _s_e_r_v_e_r], no recovery
  769.        Some    irrecoverable format error, or server refusal.
  770.  
  771.        _n_a_m_e _t_y_p_e record    query refused [by _s_e_r_v_e_r]
  772.        The contacted nameserver explicitly refused to answer
  773.        the query.  Some nameservers    are configured to refuse
  774.        zone    transfer requests that come from arbitrary
  775.        clients.
  776.  
  777.        _n_a_m_e _t_y_p_e record    not found [at _s_e_r_v_e_r]
  778.        The exact reason for    failure    could not be determined.
  779.        (This should    not happen).
  780.  
  781.        _z_o_n_e has    lame delegation    to _s_e_r_v_e_r
  782.        If we query a supposedly authoritative nameserver for
  783.        the SOA record of a zone, the information should be
  784.        available and the answer should be authoritative. If
  785.        not,    a lame delegation is flagged. This is also done
  786.        if the server turns out not to exist    at all.    Ditto if
  787.  
  788.  
  789.  
  790.                   991527                   12
  791.  
  792.  
  793.  
  794.  
  795.  
  796. host(1)                              host(1)
  797.  
  798.  
  799.        we ask for a    zone transfer and the server cannot pro
  800.        vide    it.
  801.  
  802.        No nameservers for _z_o_n_e found
  803.        It was not possible to retrieve the name of any name
  804.        server for the desired zone,    in order to do a zone
  805.        transfer.
  806.  
  807.        No addresses of nameservers for _z_o_n_e found
  808.        We got some nameserver names, but it    was not    possible
  809.        to retrieve addresses for any of them.
  810.  
  811.        No nameservers for _z_o_n_e responded
  812.        When    trying all nameservers in succession to    do a zone
  813.        transfer, none of them were able or willing to provide
  814.        it.
  815.  
  816.    WWAARRNNIINNGG AANNDD EERRRROORR MMEESSSSAAGGEESS
  817.        Miscellaneous warning messages may be generated.     They are
  818.        preceded    by " !!! " and indicate    some non-fatal condition,
  819.        usually during the interpretation of the    retrieved data.
  820.        These messages can be suppressed    with the -q command line
  821.        option.
  822.  
  823.        Error messages are preceded by "    *** " and indicate a
  824.        serious problem,    such as    format errors in the answers to
  825.        queries,    but also major violations of the specifications.
  826.        Those messages cannot be    suppressed.
  827.  
  828.        _z_o_n_e has    only one nameserver _s_e_r_v_e_r
  829.        When    retrieving the nameservers for a zone, it appears
  830.        that    only one single    nameserver exists.  This is
  831.        against the recommendations.
  832.  
  833.        _z_o_n_e nameserver _s_e_r_v_e_r is not canonical (_r_e_a_l_s_e_r_v_e_r)
  834.        When    retrieving the nameservers for a zone, the name
  835.        of the specified server appears not to be canonical.
  836.        This    may cause serious operational problems.    The
  837.        canonical name is given between parentheses.
  838.  
  839.        empty zone transfer for _z_o_n_e from _s_e_r_v_e_r
  840.        The zone transfer from the specified    server contained
  841.        no data, perhaps only the SOA record. This could hap
  842.        pen if we query the victim of a lame    delegation which
  843.        happens to have the SOA record in its cache.
  844.  
  845.        extraneous NS record for    _n_a_m_e within _z_o_n_e from _s_e_r_v_e_r
  846.        During a zone transfer, an NS record    appears    for a
  847.        name    which is not a delegated subzone of the    current
  848.        zone.
  849.  
  850.        extraneous SOA record for _n_a_m_e within _z_o_n_e from _s_e_r_v_e_r
  851.        During a zone transfer, an SOA record appears for a
  852.        name    which is not the name of the current zone.
  853.  
  854.  
  855.  
  856.                   991527                   13
  857.  
  858.  
  859.  
  860.  
  861.  
  862. host(1)                              host(1)
  863.  
  864.  
  865.        extraneous glue record for _n_a_m_e within _z_o_n_e from    _s_e_r_v_e_r
  866.        During a zone transfer, a glue record is included for
  867.        a name which    is not part of the zone    or its delegated
  868.        subzones. This is done in some older    versions of BIND.
  869.        It is undesirable since unauthoritative, or even
  870.        incorrect, information may be propagated.
  871.  
  872.        incomplete _t_y_p_e record for _n_a_m_e
  873.        When    decoding the resource record data from the answer
  874.        to a    query, not all required    data fields were present.
  875.        This    is frequently the case for HINFO records of which
  876.        only    one of the two data field is encoded.
  877.  
  878.        _n_a_m_e has    both NS    and A records within _z_o_n_e from _s_e_r_v_e_r
  879.        An A    record has been    defined    for the    delegated zone
  880.        _n_a_m_e. This is signalled only    during the transfer of
  881.        the parent _z_o_n_e. It is not an error,    but the    overall
  882.        hostcount may be wrong, since the A record is counted
  883.        as a    host in    the parent zone. This A    record is not
  884.        included in the hostcount of    the delegated zone.
  885.  
  886.        _n_a_m_e _t_y_p_e record    has zero ttl
  887.        Resource records with a zero    ttl value are special.
  888.        They    are not    cached after retrieval from an authorita
  889.        tive    nameserver.
  890.  
  891.        _n_a_m_e _t_y_p_e records have different    ttl within _z_o_n_e    from
  892.        _s_e_r_v_e_r
  893.        Resource records of the same    name/type/class    should
  894.        have    the same ttl value in zone listings. This is
  895.        sometimes not the case, due to the independent defini
  896.        tion    of glue    records    or other information in    the par
  897.        ent zone, which is not kept in sync with the    defini
  898.        tion    in the delegated zone.
  899.  
  900.        _n_a_m_e _t_y_p_e record    has illegal name
  901.        The name of an A or MX record contains invalid charac
  902.        ters.  Only alphanumeric characters and hyphen '-' are
  903.        valid in components (labels)    between    dots.
  904.  
  905.        _n_a_m_e _t_y_p_e host _s_e_r_v_e_r has illegal name
  906.        The name of an NS or    MX target host contains    invalid
  907.        characters.    Only alphanumeric characters and hyphen
  908.        '-' are valid in components (labels)    between    dots.
  909.  
  910.        _n_a_m_e _t_y_p_e host _s_e_r_v_e_r does not exist
  911.        The NS or MX    target host _s_e_r_v_e_r does    not exist at all.
  912.        In case of NS, a lame delegation of _n_a_m_e to _s_e_r_v_e_r is
  913.        flagged.  It    also applies to    the PTR    target host in
  914.        reverse zones.
  915.  
  916.        _n_a_m_e _t_y_p_e host _s_e_r_v_e_r has no A record
  917.        The NS or MX    target host _s_e_r_v_e_r has no address.  In
  918.        case    of NS, a lame delegation of _n_a_m_e to _s_e_r_v_e_r is
  919.  
  920.  
  921.  
  922.                   991527                   14
  923.  
  924.  
  925.  
  926.  
  927.  
  928. host(1)                              host(1)
  929.  
  930.  
  931.        flagged.  It    also applies to    the PTR    target host in
  932.        reverse zones.
  933.  
  934.        _n_a_m_e _t_y_p_e host _s_e_r_v_e_r is    not canonical
  935.        The NS or MX    target host _s_e_r_v_e_r is not a canonical
  936.        name.  This may cause serious operational problems
  937.        during domain data retrieval, or electronic mail
  938.        delivery.  It also applies to the PTR target    host in
  939.        reverse zones.
  940.  
  941.        _n_a_m_e _t_y_p_e target    _d_o_m_a_i_n does not    exist
  942.        The CNAME target _d_o_m_a_i_n does    not exist at all.
  943.  
  944.        _n_a_m_e _t_y_p_e target    _d_o_m_a_i_n has no ANY record
  945.        The CNAME target _d_o_m_a_i_n does    not seem to have any
  946.        associated resource record, although    the name seems to
  947.        exist.
  948.  
  949.        _n_a_m_e address _A_._B_._C_._D is not registered
  950.        The reverse lookup of the address of    an A record
  951.        failed in an    authoritative fashion. It was not present
  952.        in the corresponding    in-addr.arpa zone.
  953.  
  954.        _n_a_m_e address _A_._B_._C_._D maps to _r_e_a_l_n_a_m_e
  955.        The reverse lookup of the address of    an A record suc
  956.        ceeded, but it did not map back to the name of the A
  957.        record.  There may be A records with    different names
  958.        for the same    address.  In the reverse in-addr.arpa
  959.        zone    there is usually only one PTR to the ``official''
  960.        host    name.
  961.  
  962.        _n_a_m_e address _A_._B_._C_._D maps to alias _a_l_i_a_s_n_a_m_e
  963.        In case of multiple PTR records, the    first one encoun
  964.        tered points    to the ``official'' host name. Subsequent
  965.        ones    are returned as    alias names via    gethostbyaddr()
  966.        as of BIND 4.9. Note    that PTR records are exempt from
  967.        round-robin reshuffling.
  968.  
  969.        _z_o_n_e SOA    record at _s_e_r_v_e_r is not    authoritative
  970.        When    checking the SOA for a zone at one of its suppos
  971.        edly    authoritative nameservers, the SOA information
  972.        turns out to    be not authoritative.  This could be
  973.        determined by making    a query    without    nameserver recur
  974.        sion    turned on.
  975.  
  976.        _z_o_n_e SOA    primary    _s_e_r_v_e_r is not advertised via NS
  977.        The primary nameserver is not among the list    of name
  978.        servers retrieved via NS records for    the zone.  This
  979.        is not an error per se, since only publicly accessible
  980.        nameservers may be advertised, and others may be
  981.        behind a firewall.
  982.  
  983.        _z_o_n_e SOA    primary    _s_e_r_v_e_r has illegal name
  984.        The name of the primary nameserver contains invalid
  985.  
  986.  
  987.  
  988.                   991527                   15
  989.  
  990.  
  991.  
  992.  
  993.  
  994. host(1)                              host(1)
  995.  
  996.  
  997.        characters.
  998.  
  999.        _z_o_n_e SOA    hostmaster _m_a_i_l_b_o_x has illegal mailbox
  1000.        The name of the hostmaster mailbox contains invalid
  1001.        characters.    A common mistake is to use an RFC822
  1002.        email address with a    ``@'', whereas the at-sign should
  1003.        have    been replaced with a dot.
  1004.  
  1005.        _z_o_n_e SOA    serial has high    bit set
  1006.        Although the    serial number is an unsigned 32-bit
  1007.        value, overflow into    the high bit can inadvertently
  1008.        occur by making inappropriate use of    the dotted deci
  1009.        mal notation    in the zone file. This may lead    to syn
  1010.        chronization    failures between primary and secondary
  1011.        servers.
  1012.  
  1013.        _z_o_n_e SOA    retry exceeds refresh
  1014.        A failing refresh would be retried after it is time
  1015.        for the next    refresh.
  1016.  
  1017.        _z_o_n_e SOA    refresh+retry exceeds expire
  1018.        The retry after a failing refresh would be done after
  1019.        the data has    already    expired.
  1020.  
  1021.        _z_o_n_e SOA    expire is less than 1 week
  1022.        The authoritative data at secondary servers expires
  1023.        after only one week of failing refresh attempts. This
  1024.        is probably a little    too early under    normal circum
  1025.        stances.
  1026.  
  1027.        _z_o_n_e SOA    expire is more than 6 months
  1028.        Secondary servers will retry    failing    refresh    attempts
  1029.        for a period    of more    than 6 months before their
  1030.        authoritative data expires.    As BIND    8 concludes: war
  1031.        must    have broken out.
  1032.  
  1033.        _s_e_r_v_e_r_1 and _s_e_r_v_e_r_2 have    different primary for _z_o_n_e
  1034.        If the SOA record is    different, the zone data is prob
  1035.        ably    different as well. What    you get    depends    on which
  1036.        server you happen to    query.
  1037.  
  1038.        _s_e_r_v_e_r_1 and _s_e_r_v_e_r_2 have    different hostmaster for _z_o_n_e
  1039.        If the SOA record is    different, the zone data is prob
  1040.        ably    different as well. What    you get    depends    on which
  1041.        server you happen to    query.
  1042.  
  1043.        _s_e_r_v_e_r_1 and _s_e_r_v_e_r_2 have    different serial for _z_o_n_e
  1044.        This    is usually not an error, but happens during the
  1045.        period after    the primary server has updated its zone
  1046.        data, but before a secondary    performed a refresh. Nev
  1047.        ertheless there could be an error if    a mistake has
  1048.        been    made in    properly adapting the serial number.
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.                   991527                   16
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060. host(1)                              host(1)
  1061.  
  1062.  
  1063.        _s_e_r_v_e_r_1 and _s_e_r_v_e_r_2 have    different refresh for _z_o_n_e
  1064.        If the SOA record is    different, the zone data is prob
  1065.        ably    different as well. What    you get    depends    on which
  1066.        server you happen to    query.
  1067.  
  1068.        _s_e_r_v_e_r_1 and _s_e_r_v_e_r_2 have    different retry    for _z_o_n_e
  1069.        If the SOA record is    different, the zone data is prob
  1070.        ably    different as well. What    you get    depends    on which
  1071.        server you happen to    query.
  1072.  
  1073.        _s_e_r_v_e_r_1 and _s_e_r_v_e_r_2 have    different expire for _z_o_n_e
  1074.        If the SOA record is    different, the zone data is prob
  1075.        ably    different as well. What    you get    depends    on which
  1076.        server you happen to    query.
  1077.  
  1078.        _s_e_r_v_e_r_1 and _s_e_r_v_e_r_2 have    different defttl for _z_o_n_e
  1079.        If the SOA record is    different, the zone data is prob
  1080.        ably    different as well. What    you get    depends    on which
  1081.        server you happen to    query.
  1082.  
  1083. EEXXIITT SSTTAATTUUSS
  1084.        The program returns a zero exit status if the requested
  1085.        information could be retrieved successfully, or in case
  1086.        zone listings or    SOA checks were    performed without any
  1087.        serious error.  Otherwise it returns a non-zero exit sta
  1088.        tus.
  1089.  
  1090. EENNVVIIRROONNMMEENNTT
  1091.    CCUUSSTTOOMMIIZZIINNGG HHOOSSTT NNAAMMEE LLOOOOKKUUPP
  1092.        In general, if the name supplied    by the user does not have
  1093.        any dots    in it, a default domain    is appended to the end.
  1094.        This domain is usually defined in the //eettcc//rreessoollvv..ccoonnff
  1095.        file. If    not, it    is derived by taking the local hostname
  1096.        and taking everything after its first dot.
  1097.  
  1098.        The user    can override this, and specify a different
  1099.        default domain, by defining it in the environment variable
  1100.        _L_O_C_A_L_D_O_M_A_I_N.
  1101.  
  1102.        In addition, the    user can supply    his own    single-word
  1103.        abbreviations for host names. They should be in a file
  1104.        consisting of one line per abbreviation.    Each line con
  1105.        tains an    abbreviation, white space, and then the    fully
  1106.        qualified host name. The    name of    this file must be speci
  1107.        fied in the environment variable    _H_O_S_T_A_L_I_A_S_E_S.
  1108.  
  1109. SSPPEECCIIAALL    CCOONNSSIIDDEERRAATTIIOONNSS
  1110.        The complete set    of resource record information for a
  1111.        domain name is available    from an    authoritative nameserver
  1112.        only. Therefore,    if you query another server with the "-a"
  1113.        option, only a subset of    the data may be    presented, since
  1114.        this option asks    for any    data that the latter server cur
  1115.        rently knows about, not all data    that may possibly exist.
  1116.        Note that the "-v" option shows whether an answer is
  1117.  
  1118.  
  1119.  
  1120.                   991527                   17
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126. host(1)                              host(1)
  1127.  
  1128.  
  1129.        authoritative or    not.
  1130.  
  1131.        When listing a zone with    the "-l" option, information will
  1132.        be fetched from authoritative nameservers for that zone.
  1133.        This is implemented by doing a complete zone transfer and
  1134.        then filtering out the information that you have    asked
  1135.        for.  Note that direct contact with such    nameservers must
  1136.        be possible for this option to work.  This option should
  1137.        be used with caution. Servers may be configured to refuse
  1138.        zone transfers if they are flooded with requests.
  1139.  
  1140. RREELLAATTEEDD    DDOOCCUUMMEENNTTAATTIIOONN
  1141.        rfc819, Domain naming convention    for internet applications
  1142.        rfc883, Domain names - implementation and specification
  1143.        rfc920, Domain requirements
  1144.        rfc952, DOD Internet host table specification
  1145.        rfc974, Mail routing and    the domain system
  1146.        rfc1032,    Domain administrators guide
  1147.        rfc1033,    Domain administrators operations guide
  1148.        rfc1034,    Domain names - concepts    and facilities
  1149.        rfc1035,    Domain names - implementation and specification
  1150.        rfc1101,    DNS encoding of    network    names and other    types
  1151.        rfc1122,    Requirements for Internet hosts    - comm.    layers
  1152.        rfc1123,    Requirements for Internet hosts    - application
  1153.        rfc1183,    New DNS    RR definitions
  1154.        rfc1348,    DNS NSAP RRs
  1155.        rfc1535,    A security problem and proposed    correction
  1156.        rfc1536,    Common DNS implementation errors
  1157.        rfc1537,    Common DNS data    file configuration errors
  1158.        rfc1591,    Domain Name System structure and delegation
  1159.        rfc1597,    Address    allocation for private internets
  1160.        rfc1627,    Network    10 considered harmful
  1161.        rfc1637,    DNS NSAP resource records
  1162.        rfc1664,    Using DNS to distribute    X.400 address mappings
  1163.        rfc1700,    Assigned numbers
  1164.        rfc1706,    DNS NSAP resource records
  1165.        rfc1712,    DNS encoding of    geographical location (GPOS)
  1166.        rfc1713,    Tools for DNS debugging
  1167.        rfc1794,    DNS support for    load balancing
  1168.        rfc1876,    Expressing location information    in the DNS (LOC)
  1169.        rfc1884,    IP v6 addressing architecture
  1170.        rfc1886,    DNS extensions to support IP v6    (AAAA)
  1171.        rfc1912,    Common DNS operational and configuration errors
  1172.        rfc1982,    Serial number arithmetic
  1173.        rfc1995,    Incremental zone transfer in DNS (IXFR)
  1174.        rfc1996,    Prompt notification of zone changes
  1175.        rfc2010,    Operational criteria for root nameservers
  1176.        rfc2052,    Specification of location of services (SRV)
  1177.        rfc2065,    DNS security extensions    (KEY/SIG/NXT)
  1178.        rfc2136,    Dynamic    updates    in the DNS
  1179.        rfc2137,    Secure DNS dynamic update
  1180.        rfc2163,    Using DNS to distribute    global address mapping
  1181.        (PX)
  1182.        rfc2168,    Resolution of Uniform Resource Identifiers
  1183.  
  1184.  
  1185.  
  1186.                   991527                   18
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192. host(1)                              host(1)
  1193.  
  1194.  
  1195.        (NAPTR)
  1196.        rfc2181,    Clarifications to the DNS specification
  1197.        rfc2230,    Key exchange delegation    record for the DNS (KX)
  1198.        rfc2308,    Negative cacheing of DNS queries
  1199.        rfc2317,    Classless in-addr.arpa delegation
  1200.        rfc2535,    DNS security extensions    (KEY/SIG/NXT)
  1201.        rfc2538,    Storing    certificates in    the DNS    (CERT)
  1202.        rfc2541,    DNS security operational considerations
  1203.        rfc2671,    Extension mechanisms for DNS (OPT)
  1204.        rfc2782,    Specifying the location    of services (SRV)
  1205.  
  1206. AAUUTTHHOORR
  1207.        This program is originally from Rutgers University.
  1208.        Rewritten by Eric Wassenaar, NIKHEF, <e07@nikhef.nl>
  1209.  
  1210. SSEEEE AALLSSOO
  1211.        named(8), resolv.conf(5), resolver(3)
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.                   991527                   19
  1253.  
  1254.  
  1255.