<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="pl">
	<id>https://soisk.info/index.php?action=history&amp;feed=atom&amp;title=Testowanie_systemu_DNS</id>
	<title>Testowanie systemu DNS - Historia wersji</title>
	<link rel="self" type="application/atom+xml" href="https://soisk.info/index.php?action=history&amp;feed=atom&amp;title=Testowanie_systemu_DNS"/>
	<link rel="alternate" type="text/html" href="https://soisk.info/index.php?title=Testowanie_systemu_DNS&amp;action=history"/>
	<updated>2026-05-18T07:04:55Z</updated>
	<subtitle>Historia wersji tej strony wiki</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://soisk.info/index.php?title=Testowanie_systemu_DNS&amp;diff=3260&amp;oldid=prev</id>
		<title>imported&gt;Admin: Utworzono nową stronę &quot;Poniżej opisano polecenia sieciowe wykorzystywane do testowania sytemu DNS.  ==PING==  Podstawowe polecenie sprawdzające komunikację. Zwraca adres IP. Użycie w Windo...&quot;</title>
		<link rel="alternate" type="text/html" href="https://soisk.info/index.php?title=Testowanie_systemu_DNS&amp;diff=3260&amp;oldid=prev"/>
		<updated>2022-10-15T15:58:20Z</updated>

		<summary type="html">&lt;p&gt;Utworzono nową stronę &amp;quot;Poniżej opisano polecenia sieciowe wykorzystywane do testowania sytemu DNS.  ==PING==  Podstawowe polecenie sprawdzające komunikację. Zwraca adres IP. Użycie w Windo...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nowa strona&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Poniżej opisano polecenia sieciowe wykorzystywane do testowania sytemu DNS.&lt;br /&gt;
&lt;br /&gt;
==PING==&lt;br /&gt;
&lt;br /&gt;
Podstawowe polecenie sprawdzające komunikację. Zwraca adres IP. Użycie w Windows i linuksach jest identyczne.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===PING w MS Windows===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C:\Users\jarek&amp;gt;ping soisk.info&lt;br /&gt;
&lt;br /&gt;
Pinging soisk.info [31.186.86.189] with 32 bytes of data:&lt;br /&gt;
Reply from 31.186.86.189: bytes=32 time=24ms TTL=55&lt;br /&gt;
Reply from 31.186.86.189: bytes=32 time=24ms TTL=55&lt;br /&gt;
Reply from 31.186.86.189: bytes=32 time=20ms TTL=55&lt;br /&gt;
Reply from 31.186.86.189: bytes=32 time=42ms TTL=55&lt;br /&gt;
&lt;br /&gt;
Ping statistics for 31.186.86.189:&lt;br /&gt;
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),&lt;br /&gt;
Approximate round trip times in milli-seconds:&lt;br /&gt;
    Minimum = 20ms, Maximum = 42ms, Average = 27ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===PING w linuksie===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uczen@uczen-VirtualBox:~$ ping soisk.info&lt;br /&gt;
PING soisk.info (31.186.86.189) 56(84) bytes of data.&lt;br /&gt;
64 bytes from cl2.netmark.pl (31.186.86.189): icmp_seq=1 ttl=55 time=19.2 ms&lt;br /&gt;
64 bytes from cl2.netmark.pl (31.186.86.189): icmp_seq=2 ttl=55 time=29.5 ms&lt;br /&gt;
64 bytes from cl2.netmark.pl (31.186.86.189): icmp_seq=3 ttl=55 time=19.1 ms&lt;br /&gt;
64 bytes from cl2.netmark.pl (31.186.86.189): icmp_seq=4 ttl=55 time=20.3 ms&lt;br /&gt;
64 bytes from cl2.netmark.pl (31.186.86.189): icmp_seq=6 ttl=55 time=53.8 ms&lt;br /&gt;
64 bytes from cl2.netmark.pl (31.186.86.189): icmp_seq=7 ttl=55 time=75.3 ms&lt;br /&gt;
^C&lt;br /&gt;
--- soisk.info ping statistics ---&lt;br /&gt;
7 packets transmitted, 6 received, 14,2857% packet loss, time 6040ms&lt;br /&gt;
rtt min/avg/max/mdev = 19.143/36.196/75.314/21.288 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak widać w zależności od systemu operayjnego trochę inaczej wyglada rezultat. W MS Windows odpowiadają nam 4 pakiety po 32 bajty w linuksach odpowiada nieskończona liczba pakietów o wielkości 64 bajty. W obu przypadkach widzimy czas pakietu wyrażony w milisekundach (1/1000 sekundy) oraz TTL, czyli czas życia pakietu pomniejszany o 1 po przejściu przez kolejne routery.&lt;br /&gt;
&lt;br /&gt;
Więcej opcji w MS Windows dostępne jest po wpisaniu &amp;lt;code&amp;gt;ping /? &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Więcej opcji w linuksach dostępne jest po wpisaniu &amp;lt;code&amp;gt;ping --help &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==NSLOOKUP==&lt;br /&gt;
&lt;br /&gt;
Polecenie dostępne zarówno w MS Windows i linuksach. Działa w trybie inteaktywnycm jak i nieinteraktywnym. Poniżej przykład z systemu MS Windows, tryb interaktywny.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C:\Users\jarek&amp;gt;nslookup&lt;br /&gt;
Default Server:  vdns2.vectranet.pl&lt;br /&gt;
Address:  31.11.173.2&lt;br /&gt;
&lt;br /&gt;
&amp;gt; soisk.info&lt;br /&gt;
Server:  vdns2.vectranet.pl&lt;br /&gt;
Address:  31.11.173.2&lt;br /&gt;
&lt;br /&gt;
Non-authoritative answer:&lt;br /&gt;
Name:    soisk.info&lt;br /&gt;
Address:  31.186.86.189&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Widzimy adres naszego serwera DNS, ten który wpisaliśmy w konfigurację sieciową lub pobraliśmy automatycznie z sewera DHCP.&lt;br /&gt;
Jak widać dostałem adres IP wpisanej nazwy domenowej. Jeśli występuje &amp;quot;Non-authoritative answer&amp;quot; oznacza to, że serwer DNS nie obsługuje tej strefy i musiał odpytać inne serwery. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C:\Users\jarek&amp;gt;nslookup&lt;br /&gt;
Default Server:  vdns2.vectranet.pl&lt;br /&gt;
Address:  31.11.173.2&lt;br /&gt;
&lt;br /&gt;
&amp;gt; server 8.8.8.8&lt;br /&gt;
Default Server:  dns.google&lt;br /&gt;
Address:  8.8.8.8&lt;br /&gt;
&lt;br /&gt;
&amp;gt; soisk.info&lt;br /&gt;
Server:  dns.google&lt;br /&gt;
Address:  8.8.8.8&lt;br /&gt;
&lt;br /&gt;
Non-authoritative answer:&lt;br /&gt;
Name:    soisk.info&lt;br /&gt;
Address:  31.186.86.189&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Powyżej wpisując &amp;lt;code&amp;gt;server 8.8.8.8&amp;lt;/code&amp;gt; zmieniłem adres DNS na adres DNS google i z niego otrzymałem odpowiedź.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C:\Users\jarek&amp;gt;nslookup&lt;br /&gt;
Default Server:  vdns2.vectranet.pl&lt;br /&gt;
Address:  31.11.173.2&lt;br /&gt;
&lt;br /&gt;
&amp;gt; set type=SOA&lt;br /&gt;
&amp;gt; soisk.info&lt;br /&gt;
Server:  vdns2.vectranet.pl&lt;br /&gt;
Address:  31.11.173.2&lt;br /&gt;
&lt;br /&gt;
Non-authoritative answer:&lt;br /&gt;
soisk.info&lt;br /&gt;
        primary name server = ns1.netmark.pl&lt;br /&gt;
        responsible mail addr = firma.netmark.pl&lt;br /&gt;
        serial  = 2022072000&lt;br /&gt;
        refresh = 86400 (1 day)&lt;br /&gt;
        retry   = 7200 (2 hours)&lt;br /&gt;
        expire  = 3600000 (41 days 16 hours)&lt;br /&gt;
        default TTL = 86400 (1 day)&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Powyżej wpisując &amp;lt;code&amp;gt;set type=SOA&amp;lt;/code&amp;gt; odpytałem serwer DNS o rekord SOA w domenie soisk.info. Zamiast SOA można oczywiście wpisywac inne rodzaje rekordów DNS.&lt;br /&gt;
&lt;br /&gt;
==IPCONFIG==&lt;br /&gt;
&lt;br /&gt;
System MS Windows przechowuje odpowiedzi DNS w pamięci podręcznej. Pozwala to pominąć serwer DNS w procesie rozpoznawania nazw. Wyświetlamy adresy z pamięci podręcznej poleceniem &amp;lt;code&amp;gt;ipconfig /displaydns&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C:\Users\jarek&amp;gt;ipconfig /displaydns&lt;br /&gt;
&lt;br /&gt;
Windows IP Configuration&lt;br /&gt;
&lt;br /&gt;
    content-autofill.googleapis.com&lt;br /&gt;
    ----------------------------------------&lt;br /&gt;
    Record Name . . . . . : content-autofill.googleapis.com&lt;br /&gt;
    Record Type . . . . . : 1&lt;br /&gt;
    Time To Live  . . . . : 8&lt;br /&gt;
    Data Length . . . . . : 4&lt;br /&gt;
    Section . . . . . . . : Answer&lt;br /&gt;
    A (Host) Record . . . : 142.250.75.10&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    Record Name . . . . . : content-autofill.googleapis.com&lt;br /&gt;
    Record Type . . . . . : 1&lt;br /&gt;
    Time To Live  . . . . : 8&lt;br /&gt;
    Data Length . . . . . : 4&lt;br /&gt;
    Section . . . . . . . : Answer&lt;br /&gt;
    A (Host) Record . . . : 142.250.186.202&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tutaj kluczony jest parametr TTL, oznacza ile sekund dany adres będzie w pamięci podręcznej. Czas nie jest długi, gdyż inaczej byłby problem z właściwym rozpoznawaniem nazw po zmianach na serwerze DNS.&lt;br /&gt;
&lt;br /&gt;
Pamięć podręczną możemy wyczyścić poleceniem &amp;lt;code&amp;gt;ipconfig /flushdns&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C:\Users\jarek&amp;gt;ipconfig /flushdns&lt;br /&gt;
&lt;br /&gt;
Windows IP Configuration&lt;br /&gt;
&lt;br /&gt;
Successfully flushed the DNS Resolver Cache.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==DIG==&lt;br /&gt;
&lt;br /&gt;
W systemach operacyjnych linuks mozemy skorzystać z polecenia &amp;lt;code&amp;gt;dig&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uczen@uczen-VirtualBox:~$ dig soisk.info&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.16.1-Ubuntu &amp;lt;&amp;lt;&amp;gt;&amp;gt; soisk.info&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 46762&lt;br /&gt;
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 65494&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;soisk.info.			IN	A&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
soisk.info.		4649	IN	A	31.186.86.189&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.53#53(127.0.0.53)&lt;br /&gt;
;; WHEN: sob paź 15 17:29:53 CEST 2022&lt;br /&gt;
;; MSG SIZE  rcvd: 55&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jak widać domyślnie dostajemy zwrócony rekord A domeny. Można odpytać o dowolny rekord. Poniżej odpytałem o rekord NS.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uczen@uczen-VirtualBox:~$ dig soisk.info NS&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.16.1-Ubuntu &amp;lt;&amp;lt;&amp;gt;&amp;gt; soisk.info NS&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 24195&lt;br /&gt;
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 65494&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;soisk.info.			IN	NS&lt;br /&gt;
&lt;br /&gt;
;; ANSWER SECTION:&lt;br /&gt;
soisk.info.		3600	IN	NS	ns1.netmark.pl.&lt;br /&gt;
soisk.info.		3600	IN	NS	ns2.netmark.pl.&lt;br /&gt;
&lt;br /&gt;
;; Query time: 59 msec&lt;br /&gt;
;; SERVER: 127.0.0.53#53(127.0.0.53)&lt;br /&gt;
;; WHEN: sob paź 15 17:31:46 CEST 2022&lt;br /&gt;
;; MSG SIZE  rcvd: 85&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ciekawą opcją jest zapytanie &amp;lt;code&amp;gt;dig +trace&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uczen@uczen-VirtualBox:~$ dig +trace soisk.info&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.16.1-Ubuntu &amp;lt;&amp;lt;&amp;gt;&amp;gt; +trace soisk.info&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
.			338226	IN	NS	a.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	l.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	i.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	b.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	f.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	d.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	k.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	m.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	j.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	g.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	c.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	e.root-servers.net.&lt;br /&gt;
.			338226	IN	NS	h.root-servers.net.&lt;br /&gt;
;; Received 262 bytes from 127.0.0.53#53(127.0.0.53) in 31 ms&lt;br /&gt;
&lt;br /&gt;
info.			172800	IN	NS	b2.info.afilias-nst.org.&lt;br /&gt;
info.			172800	IN	NS	a2.info.afilias-nst.info.&lt;br /&gt;
info.			172800	IN	NS	a0.info.afilias-nst.info.&lt;br /&gt;
info.			172800	IN	NS	b0.info.afilias-nst.org.&lt;br /&gt;
info.			172800	IN	NS	d0.info.afilias-nst.org.&lt;br /&gt;
info.			172800	IN	NS	c0.info.afilias-nst.info.&lt;br /&gt;
info.			86400	IN	DS	5104 8 2 1AF7548A8D3E2950C20303757DF9390C26CFA39E26C8B6A8F6C8B1E7 2DD8F744&lt;br /&gt;
info.			86400	IN	RRSIG	DS 8 1 86400 20221028050000 20221015040000 18733 . dr/kC0nTyXe73czOfEVQQO5bhvgJh5AvBxS75MWXh2o6CJHGmB0iSlyY hu2OXv/qbS5049KXIjcAUYWakzvxi/E8NfrgmlQHXjL11faXgF6pUu9A yCTlttgAic/cEPV8Cl3VBrapwmhm8aOtZSjZsIP6ITkARgvpRnGS6z7w SUYRxKf5HXuLFJMUx7yilX3aBl7IUeEhVF0QYzkxaD0MqyQnhrHwlkUG 7YZGdWqLeo2AKkXLsQUK4posBH8v2F4K1s3a3nqcy4ZJcfFPuv7kpYD/ qaBK5DcCdJJWjz5i9OZ75+rtRBuhsl5/6kBg9HbW1Imw/TV03H+hSAhE oGV6ew==&lt;br /&gt;
;; Received 809 bytes from 192.112.36.4#53(g.root-servers.net) in 55 ms&lt;br /&gt;
&lt;br /&gt;
soisk.info.		3600	IN	NS	ns1.netmark.pl.&lt;br /&gt;
soisk.info.		3600	IN	NS	ns2.netmark.pl.&lt;br /&gt;
dr3kecftk5dlgg1gdcs9q10f5vjs86ll.info. 3600 IN NSEC3 1 1 10 332539EE7F95C32A DR44461AKSG9J407B3AJ3J2PFM3R455D NS SOA RRSIG DNSKEY NSEC3PARAM&lt;br /&gt;
dr3kecftk5dlgg1gdcs9q10f5vjs86ll.info. 3600 IN RRSIG NSEC3 8 2 3600 20221105152555 20221015142555 2685 info. RZGhNVayW9QY05t0HwBqllyxNqLoYE/B3bzvj5Yqs5kWwIiyfyaTFWeZ 2ne2bPSno5kK+Czxh2igvAs2OjzOJn4d/FFIMVbOCadB8umWxPmt0xjr /OrkBnOlOOv6+8l96mDAW8ZCTQ4/ivxFYIbPVqGx2Irfz1FCAOWEpUUS hEo=&lt;br /&gt;
us5gi8lmhbgp0grsplo16d7mi1u4ppf9.info. 3600 IN NSEC3 1 1 10 332539EE7F95C32A US69D4HJTBDT0DPTAF28NE41FSKC38EB NS DS RRSIG&lt;br /&gt;
us5gi8lmhbgp0grsplo16d7mi1u4ppf9.info. 3600 IN RRSIG NSEC3 8 2 3600 20221030153442 20221009143442 2685 info. Jokwt1fe+ST8nsTFLZYymwx7CB6v5PkdrO2la/2CTAYwhTcNZVEI86K2 +eK8m6cIv1AFLfMcgK249Sj6Oca8CyoLfnoFDdKpqZbg5qvs9ZhOAgzU 51zHQnAfRbKX2mHBasqIWNX7N3BDxqT0UIxYZEMcZ5zKu36wou7pH6LF 5dE=&lt;br /&gt;
;; Received 588 bytes from 199.254.49.1#53(c0.info.afilias-nst.info) in 35 ms&lt;br /&gt;
&lt;br /&gt;
soisk.info.		14400	IN	A	31.186.86.189&lt;br /&gt;
soisk.info.		86400	IN	NS	ns1.netmark.pl.&lt;br /&gt;
soisk.info.		86400	IN	NS	ns2.netmark.pl.&lt;br /&gt;
;; Received 161 bytes from 176.119.40.38#53(ns2.netmark.pl) in 19 ms&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tutaj widać dokładnie jak działają serwery DNS. Jeśli nasz wpisany w konfigurację sieciową serwer DNS nie zna odpowiedzi, znaczy nie ma tego wpisu w jego strefie. Zapytuje tzw. root serwer. Ten z kolei kieruje zapytanie do serwerów organizacji, która zarządza domenami najwyższego poziomu. W przypadku domeny info jest to Afilias. Następnie Afilias przekierowuje do serwera DNS na którym przechowywana jest strefa.&lt;br /&gt;
Gdybym odpytywał o domenę pl to root serwer przekierowałby zapytanie na serwery NASK, bo NASk zajmuje się domeną pl.&lt;br /&gt;
&lt;br /&gt;
==WHOIS==&lt;br /&gt;
&lt;br /&gt;
Polecenie w systemach linuks wykorzystujące protokół whois do wyświetlania informacji na temat zarejestrowanych domen. Zamiast polecenia można użyć równieć stron www, które robią to samo. Poniżej wklejam wynik działania polecenia (okrojony)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uczen@uczen-VirtualBox:~$ whois soisk.info&lt;br /&gt;
Domain Name: soisk.info&lt;br /&gt;
Registry Domain ID: 515ff91b3f49477da7f2ee403771928a-DONUTS&lt;br /&gt;
Registrar WHOIS Server: whois.godaddy.com/&lt;br /&gt;
Registrar URL: http://www.godaddy.com/domains/search.aspx?ci=8990&lt;br /&gt;
Updated Date: 2022-09-08T00:30:29Z&lt;br /&gt;
Creation Date: 2010-08-27T23:27:35Z&lt;br /&gt;
Registry Expiry Date: 2023-08-27T23:27:35Z&lt;br /&gt;
Registrar: GoDaddy.com, LLC&lt;br /&gt;
Registrar IANA ID: 146&lt;br /&gt;
Registrar Abuse Contact Email: abuse@godaddy.com&lt;br /&gt;
Registrar Abuse Contact Phone: +1.4806242505&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Sieci komputerowe]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:Microsoft Windows]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Admin</name></author>
	</entry>
</feed>