Remove building with NOCRYPTO option
[minix.git] / external / bsd / bind / dist / bin / delv / delv.1
blobaf43cc893ab14100cb2daabf1027e6c6b9c3a293
1 .\"     $NetBSD: delv.1,v 1.1.1.3 2014/12/10 03:34:23 christos Exp $
2 .\"
3 .\" Copyright (C) 2014  Internet Systems Consortium, Inc. ("ISC")
4 .\"
5 .\" Permission to use, copy, modify, and/or distribute this software for any
6 .\" purpose with or without fee is hereby granted, provided that the above
7 .\" copyright notice and this permission notice appear in all copies.
8 .\"
9 .\" THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
10 .\" REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
11 .\" AND FITNESS.  IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
12 .\" INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
13 .\" LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
14 .\" OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
15 .\" PERFORMANCE OF THIS SOFTWARE.
16 .\"
17 .\" Id
18 .\"
19 .hy 0
20 .ad l
21 .\"     Title: delv
22 .\"    Author: 
23 .\" Generator: DocBook XSL Stylesheets v1.71.1 <http://docbook.sf.net/>
24 .\"      Date: April 23, 2014
25 .\"    Manual: BIND9
26 .\"    Source: BIND9
27 .\"
28 .TH "DELV" "1" "April 23, 2014" "BIND9" "BIND9"
29 .\" disable hyphenation
30 .nh
31 .\" disable justification (adjust text to left margin only)
32 .ad l
33 .SH "NAME"
34 delv \- DNS lookup and validation utility
35 .SH "SYNOPSIS"
36 .HP 5
37 \fBdelv\fR [@server] [\fB\-4\fR] [\fB\-6\fR] [\fB\-a\ \fR\fB\fIanchor\-file\fR\fR] [\fB\-b\ \fR\fB\fIaddress\fR\fR] [\fB\-c\ \fR\fB\fIclass\fR\fR] [\fB\-d\ \fR\fB\fIlevel\fR\fR] [\fB\-i\fR] [\fB\-m\fR] [\fB\-p\ \fR\fB\fIport#\fR\fR] [\fB\-q\ \fR\fB\fIname\fR\fR] [\fB\-t\ \fR\fB\fItype\fR\fR] [\fB\-x\ \fR\fB\fIaddr\fR\fR] [name] [type] [class] [queryopt...]
38 .HP 5
39 \fBdelv\fR [\fB\-h\fR]
40 .HP 5
41 \fBdelv\fR [\fB\-v\fR]
42 .HP 5
43 \fBdelv\fR [queryopt...] [query...]
44 .SH "DESCRIPTION"
45 .PP
46 \fBdelv\fR
47 (Domain Entity Lookup & Validation) is a tool for sending DNS queries and validating the results, using the the same internal resolver and validator logic as
48 \fBnamed\fR.
49 .PP
50 \fBdelv\fR
51 will send to a specified name server all queries needed to fetch and validate the requested data; this includes the original requested query, subsequent queries to follow CNAME or DNAME chains, and queries for DNSKEY, DS and DLV records to establish a chain of trust for DNSSEC validation. It does not perform iterative resolution, but simulates the behavior of a name server configured for DNSSEC validating and forwarding.
52 .PP
53 By default, responses are validated using built\-in DNSSEC trust anchors for the root zone (".") and for the ISC DNSSEC lookaside validation zone ("dlv.isc.org"). Records returned by
54 \fBdelv\fR
55 are either fully validated or were not signed. If validation fails, an explanation of the failure is included in the output; the validation process can be traced in detail. Because
56 \fBdelv\fR
57 does not rely on an external server to carry out validation, it can be used to check the validity of DNS responses in environments where local name servers may not be trustworthy.
58 .PP
59 Unless it is told to query a specific name server,
60 \fBdelv\fR
61 will try each of the servers listed in
62 \fI/etc/resolv.conf\fR. If no usable server addresses are found,
63 \fBdelv\fR
64 will send queries to the localhost addresses (127.0.0.1 for IPv4, ::1 for IPv6).
65 .PP
66 When no command line arguments or options are given,
67 \fBdelv\fR
68 will perform an NS query for "." (the root zone).
69 .SH "SIMPLE USAGE"
70 .PP
71 A typical invocation of
72 \fBdelv\fR
73 looks like:
74 .sp
75 .RS 4
76 .nf
77  delv @server name type 
78 .fi
79 .RE
80 .sp
81 where:
82 .PP
83 \fBserver\fR
84 .RS 4
85 is the name or IP address of the name server to query. This can be an IPv4 address in dotted\-decimal notation or an IPv6 address in colon\-delimited notation. When the supplied
86 \fIserver\fR
87 argument is a hostname,
88 \fBdelv\fR
89 resolves that name before querying that name server (note, however, that this initial lookup is
90 \fInot\fR
91 validated by DNSSEC).
92 .sp
93 If no
94 \fIserver\fR
95 argument is provided,
96 \fBdelv\fR
97 consults
98 \fI/etc/resolv.conf\fR; if an address is found there, it queries the name server at that address. If either of the
99 \fB\-4\fR
101 \fB\-6\fR
102 options are in use, then only addresses for the corresponding transport will be tried. If no usable addresses are found,
103 \fBdelv\fR
104 will send queries to the localhost addresses (127.0.0.1 for IPv4, ::1 for IPv6).
107 \fBname\fR
108 .RS 4
109 is the domain name to be looked up.
112 \fBtype\fR
113 .RS 4
114 indicates what type of query is required \(em ANY, A, MX, etc.
115 \fItype\fR
116 can be any valid query type. If no
117 \fItype\fR
118 argument is supplied,
119 \fBdelv\fR
120 will perform a lookup for an A record.
122 .SH "OPTIONS"
124 \-a \fIanchor\-file\fR
125 .RS 4
126 Specifies a file from which to read DNSSEC trust anchors. The default is
127 \fI/etc/bind.keys\fR, which is included with
128 BIND
129 9 and contains trust anchors for the root zone (".") and for the ISC DNSSEC lookaside validation zone ("dlv.isc.org").
131 Keys that do not match the root or DLV trust\-anchor names are ignored; these key names can be overridden using the
132 \fB+dlv=NAME\fR
134 \fB+root=NAME\fR
135 options.
137 Note: When reading the trust anchor file,
138 \fBdelv\fR
139 treats
140 \fBmanaged\-keys\fR
141 statements and
142 \fBtrusted\-keys\fR
143 statements identically. That is, for a managed key, it is the
144 \fIinitial\fR
145 key that is trusted; RFC 5011 key management is not supported.
146 \fBdelv\fR
147 will not consult the managed\-keys database maintained by
148 \fBnamed\fR. This means that if either of the keys in
149 \fI/etc/bind.keys\fR
150 is revoked and rolled over, it will be necessary to update
151 \fI/etc/bind.keys\fR
152 to use DNSSEC validation in
153 \fBdelv\fR.
156 \-b \fIaddress\fR
157 .RS 4
158 Sets the source IP address of the query to
159 \fIaddress\fR. This must be a valid address on one of the host's network interfaces or "0.0.0.0" or "::". An optional source port may be specified by appending "#<port>"
162 \-c \fIclass\fR
163 .RS 4
164 Sets the query class for the requested data. Currently, only class "IN" is supported in
165 \fBdelv\fR
166 and any other value is ignored.
169 \-d \fIlevel\fR
170 .RS 4
171 Set the systemwide debug level to
172 \fBlevel\fR. The allowed range is from 0 to 99. The default is 0 (no debugging). Debugging traces from
173 \fBdelv\fR
174 become more verbose as the debug level increases. See the
175 \fB+mtrace\fR,
176 \fB+rtrace\fR, and
177 \fB+vtrace\fR
178 options below for additional debugging details.
182 .RS 4
183 Display the
184 \fBdelv\fR
185 help usage output and exit.
189 .RS 4
190 Insecure mode. This disables internal DNSSEC validation. (Note, however, this does not set the CD bit on upstream queries. If the server being queried is performing DNSSEC validation, then it will not return invalid data; this can cause
191 \fBdelv\fR
192 to time out. When it is necessary to examine invalid data to debug a DNSSEC problem, use
193 \fBdig +cd\fR.)
197 .RS 4
198 Enables memory usage debugging.
201 \-p \fIport#\fR
202 .RS 4
203 Specifies a destination port to use for queries instead of the standard DNS port number 53. This option would be used with a name server that has been configured to listen for queries on a non\-standard port number.
206 \-q \fIname\fR
207 .RS 4
208 Sets the query name to
209 \fIname\fR. While the query name can be specified without using the
210 \fB\-q\fR, it is sometimes necessary to disambiguate names from types or classes (for example, when looking up the name "ns", which could be misinterpreted as the type NS, or "ch", which could be misinterpreted as class CH).
213 \-t \fItype\fR
214 .RS 4
215 Sets the query type to
216 \fItype\fR, which can be any valid query type supported in BIND 9 except for zone transfer types AXFR and IXFR. As with
217 \fB\-q\fR, this is useful to distinguish query name type or class when they are ambiguous. it is sometimes necessary to disambiguate names from types.
219 The default query type is "A", unless the
220 \fB\-x\fR
221 option is supplied to indicate a reverse lookup, in which case it is "PTR".
225 .RS 4
226 Print the
227 \fBdelv\fR
228 version and exit.
231 \-x \fIaddr\fR
232 .RS 4
233 Performs a reverse lookup, mapping an addresses to a name.
234 \fIaddr\fR
235 is an IPv4 address in dotted\-decimal notation, or a colon\-delimited IPv6 address. When
236 \fB\-x\fR
237 is used, there is no need to provide the
238 \fIname\fR
240 \fItype\fR
241 arguments.
242 \fBdelv\fR
243 automatically performs a lookup for a name like
244 11.12.13.10.in\-addr.arpa
245 and sets the query type to PTR. IPv6 addresses are looked up using nibble format under the IP6.ARPA domain.
249 .RS 4
250 Forces
251 \fBdelv\fR
252 to only use IPv4.
256 .RS 4
257 Forces
258 \fBdelv\fR
259 to only use IPv6.
261 .SH "QUERY OPTIONS"
263 \fBdelv\fR
264 provides a number of query options which affect the way results are displayed, and in some cases the way lookups are performed.
266 Each query option is identified by a keyword preceded by a plus sign (+). Some keywords set or reset an option. These may be preceded by the string
268 to negate the meaning of that keyword. Other keywords assign values to options like the timeout interval. They have the form
269 \fB+keyword=value\fR. The query options are:
271 \fB+[no]cdflag\fR
272 .RS 4
273 Controls whether to set the CD (checking disabled) bit in queries sent by
274 \fBdelv\fR. This may be useful when troubleshooting DNSSEC problems from behind a validating resolver. A validating resolver will block invalid responses, making it difficult to retrieve them for analysis. Setting the CD flag on queries will cause the resolver to return invalid responses, which
275 \fBdelv\fR
276 can then validate internally and report the errors in detail.
279 \fB+[no]class\fR
280 .RS 4
281 Controls whether to display the CLASS when printing a record. The default is to display the CLASS.
284 \fB+[no]ttl\fR
285 .RS 4
286 Controls whether to display the TTL when printing a record. The default is to display the TTL.
289 \fB+[no]rtrace\fR
290 .RS 4
291 Toggle resolver fetch logging. This reports the name and type of each query sent by
292 \fBdelv\fR
293 in the process of carrying out the resolution and validation process: this includes including the original query and all subsequent queries to follow CNAMEs and to establish a chain of trust for DNSSEC validation.
295 This is equivalent to setting the debug level to 1 in the "resolver" logging category. Setting the systemwide debug level to 1 using the
296 \fB\-d\fR
297 option will product the same output (but will affect other logging categories as well).
300 \fB+[no]mtrace\fR
301 .RS 4
302 Toggle message logging. This produces a detailed dump of the responses received by
303 \fBdelv\fR
304 in the process of carrying out the resolution and validation process.
306 This is equivalent to setting the debug level to 10 for the the "packets" module of the "resolver" logging category. Setting the systemwide debug level to 10 using the
307 \fB\-d\fR
308 option will produce the same output (but will affect other logging categories as well).
311 \fB+[no]vtrace\fR
312 .RS 4
313 Toggle validation logging. This shows the internal process of the validator as it determines whether an answer is validly signed, unsigned, or invalid.
315 This is equivalent to setting the debug level to 3 for the the "validator" module of the "dnssec" logging category. Setting the systemwide debug level to 3 using the
316 \fB\-d\fR
317 option will produce the same output (but will affect other logging categories as well).
320 \fB+[no]short\fR
321 .RS 4
322 Provide a terse answer. The default is to print the answer in a verbose form.
325 \fB+[no]comments\fR
326 .RS 4
327 Toggle the display of comment lines in the output. The default is to print comments.
330 \fB+[no]rrcomments\fR
331 .RS 4
332 Toggle the display of per\-record comments in the output (for example, human\-readable key information about DNSKEY records). The default is to print per\-record comments.
335 \fB+[no]crypto\fR
336 .RS 4
337 Toggle the display of cryptographic fields in DNSSEC records. The contents of these field are unnecessary to debug most DNSSEC validation failures and removing them makes it easier to see the common failures. The default is to display the fields. When omitted they are replaced by the string "[omitted]" or in the DNSKEY case the key id is displayed as the replacement, e.g. "[ key id = value ]".
340 \fB+[no]trust\fR
341 .RS 4
342 Controls whether to display the trust level when printing a record. The default is to display the trust level.
345 \fB+[no]split[=W]\fR
346 .RS 4
347 Split long hex\- or base64\-formatted fields in resource records into chunks of
348 \fIW\fR
349 characters (where
350 \fIW\fR
351 is rounded up to the nearest multiple of 4).
352 \fI+nosplit\fR
354 \fI+split=0\fR
355 causes fields not to be split at all. The default is 56 characters, or 44 characters when multiline mode is active.
358 \fB+[no]all\fR
359 .RS 4
360 Set or clear the display options
361 \fB+[no]comments\fR,
362 \fB+[no]rrcomments\fR, and
363 \fB+[no]trust\fR
364 as a group.
367 \fB+[no]multiline\fR
368 .RS 4
369 Print long records (such as RRSIG, DNSKEY, and SOA records) in a verbose multi\-line format with human\-readable comments. The default is to print each record on a single line, to facilitate machine parsing of the
370 \fBdelv\fR
371 output.
374 \fB+[no]dnssec\fR
375 .RS 4
376 Indicates whether to display RRSIG records in the
377 \fBdelv\fR
378 output. The default is to do so. Note that (unlike in
379 \fBdig\fR) this does
380 \fInot\fR
381 control whether to request DNSSEC records or whether to validate them. DNSSEC records are always requested, and validation will always occur unless suppressed by the use of
382 \fB\-i\fR
384 \fB+noroot\fR
386 \fB+nodlv\fR.
389 \fB+[no]root[=ROOT]\fR
390 .RS 4
391 Indicates whether to perform conventional (non\-lookaside) DNSSEC validation, and if so, specifies the name of a trust anchor. The default is to validate using a trust anchor of "." (the root zone), for which there is a built\-in key. If specifying a different trust anchor, then
392 \fB\-a\fR
393 must be used to specify a file containing the key.
396 \fB+[no]dlv[=DLV]\fR
397 .RS 4
398 Indicates whether to perform DNSSEC lookaside validation, and if so, specifies the name of the DLV trust anchor. The default is to perform lookaside validation using a trust anchor of "dlv.isc.org", for which there is a built\-in key. If specifying a different name, then
399 \fB\-a\fR
400 must be used to specify a file containing the DLV key.
402 .SH "FILES"
404 \fI/etc/bind.keys\fR
406 \fI/etc/resolv.conf\fR
407 .SH "SEE ALSO"
409 \fBdig\fR(1),
410 \fBnamed\fR(8),
411 RFC4034,
412 RFC4035,
413 RFC4431,
414 RFC5074,
415 RFC5155.
416 .SH "COPYRIGHT"
417 Copyright \(co 2014 Internet Systems Consortium, Inc. ("ISC")