10 Linux Dig (Domain Information GROPER) Befehle zum Abfragen von DNs
- 1209
- 347
- Aileen Dylus
In unserem vorherigen Artikel haben wir nslookup-Befehlsbeispiele und -nutzung erläutert, ein Netzwerk-Befehlslinien-Tool, das zum Abfragen und Erhalten von Informationen von DNS (Domain-Name-System) verwendet wird,.
Hier in diesem Artikel haben wir ein weiteres Befehlszeilen -Tool namens namens graben, das ist dem Linux sehr ähnlich nslookup Werkzeug. Wir werden die Verwendung des DIG -Befehls mit ihren Beispielen und Verwendung genau sehen.
[Möglicherweise mögen Sie auch: So installieren und verwenden Sie DIG- und NSLookup -Befehle unter Linux]
Graben steht für (Domäneninformationen Groper) ist ein Befehlszeilen-Tool für Netzwerkadministration zum Abfragen Domainnamensystem (DNS) Nennen Sie Server.
Es ist nützlich zur Überprüfung und Fehlerbehebung DNS Probleme und auch auftreten DNS Such- und Zeigt die Antworten an, die aus dem Namensserver zurückgegeben werden, der abgefragt wurde.
Graben ist Teil der BINDEN Domain Name Server Software Suite. Dig -Befehl ersetzt ältere Werkzeuge wie z nslookup und das Gastgeber. Das DIG -Tool ist in großen Linux -Verteilungen erhältlich.
1. Abfragedomain "A" Rekord
# Dig Yahoo.com ; <> Dig 9.16.1-Ubuntu <> yahoo.com ;; Globale Optionen: +CMD ;; Antwort erhalten: ;; ->> Header<<- opcode: QUERY, status: NOERROR, id: 20076 ;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN A ;; ANSWER SECTION: yahoo.com. 387 IN A 98.137.11.163 yahoo.com. 387 IN A 74.6.143.26 yahoo.com. 387 IN A 74.6.143.25 yahoo.com. 387 IN A 74.6.231.20 yahoo.com. 387 IN A 74.6.231.21 yahoo.com. 387 IN A 98.137.11.164 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 12:58:13 IST 2021 ;; MSG SIZE rcvd: 134
Der obige Befehl veranlasst die Dig, die nachzuschlagen "A"
Aufzeichnung für den Domainnamen Yahoo.com. Dig -Befehl liest die /etc/resolv.Conf Datei und Abfragen der DNS dort aufgeführte Server. Die Antwort von der DNS Server ist das, was Dig anzeigt.
Lassen Sie uns die Ausgabe der Befehle verstehen:
- Zeilen beginnen mit
;
sind Kommentare nicht Teil der Informationen. - Die erste Zeile sagt uns die Version des Dig (9.16.1) Befehl.
- Als nächstes zeigt Dig den Kopfzeilen der Antwort, die es von der erhalten hat DNS Server.
- Als nächstes kommt der Frageabschnitt, der uns einfach die Abfrage mitteilt, die in diesem Fall eine Abfrage für die ist
"A"
Aufnahme von Yahoo.com. DerIN
bedeutet, dass dies eine Internet -Suche ist (in der Internetklasse). - Der Antwortbereich sagt uns das aus Yahoo.com hat die IP Adresse 98.137.11.163.
- Schließlich gibt es einige Statistiken über die Abfrage. Sie können diese Statistiken mit dem ausschalten
+Nostaten
Möglichkeit.
2. Abfragedomain "A" Rekord mit +Short
Standardmäßig, graben ist ziemlich ausführlich. Eine Möglichkeit, die Ausgabe zu reduzieren, besteht darin, die zu verwenden +kurz
Möglichkeit. Dies wird den Ausgang drastisch schneiden, wie unten gezeigt.
# Dig Yahoo.com +kurz 98.137.11.164 74.6.231.21 74.6.231.20 74.6.143.25 74.6.143.26 98.137.11.163
Notiz: Standardmäßig sucht Dig nach dem "A"
Aufzeichnung der angegebenen Domäne, aber Sie können auch andere Datensätze angeben. Der Mx
oder Postaustausch Record teilt Mail -Server mit, wie die E -Mail für die Domain weitergeleitet werden soll. Ebenfalls Ttl, Soa, usw.
3. Abfragen von MX -Datensatz für Domain
Abfragen verschiedener Arten von DNS -Ressourcenaufzeichnungen nur.
# Dig Yahoo.com mx ; <> Dig 9.16.1-Ubuntu <> yahoo.com mx ;; Globale Optionen: +CMD ;; Antwort erhalten: ;; ->> Header<<- opcode: QUERY, status: NOERROR, id: 60630 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN MX ;; ANSWER SECTION: yahoo.com. 51 IN MX 1 mta6.am0.yahoodns.net. yahoo.com. 51 IN MX 1 mta5.am0.yahoodns.net. yahoo.com. 51 IN MX 1 mta7.am0.yahoodns.net. ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:03:32 IST 2021 ;; MSG SIZE rcvd: 117
4. Abfragen von SOA -Datensatz für Domain
# Dig Yahoo.com soa ; <> Dig 9.16.1-Ubuntu <> yahoo.com soa ;; Globale Optionen: +CMD ;; Antwort erhalten: ;; ->> Header<<- opcode: QUERY, status: NOERROR, id: 25140 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN SOA ;; ANSWER SECTION: yahoo.com. 1800 IN SOA ns1.yahoo.com. hostmaster.yahoo-inc.com. 2021121001 3600 300 1814400 600 ;; Query time: 128 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:04:08 IST 2021 ;; MSG SIZE rcvd: 99
5. Abfragen von TTL -Datensatz für Domain
# Dig Yahoo.com ttl ; <> Dig 9.16.1-Ubuntu <> yahoo.com ttl ;; Globale Optionen: +CMD ;; Antwort erhalten: ;; ->> Header <> Header<<- opcode: QUERY, status: SERVFAIL, id: 27889 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;TTL. IN A ;; Query time: 0 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:04:58 IST 2021 ;; MSG SIZE rcvd: 32
6. Abfragen nur der Antwortabschnitt
# Dig Yahoo.com +nocomment +noquestion +noAuthority +noadditional +nostate ; <> Dig 9.16.1-Ubuntu <> yahoo.com +nocomments +noquestion +noAuthority +noadditional +nostats ;; Globale Optionen: +CMD Yahoo.com. 1556 in einer 74.6.231.20 Yahoo.com. 1556 in einem 98.137.11.163 Yahoo.com. 1556 in einem 98.137.11.164 Yahoo.com. 1556 in einer 74.6.143.26 Yahoo.com. 1556 in einer 74.6.231.21 Yahoo.com. 1556 in einer 74.6.143.25
7. Abfragen aller DNS -Datensätze Typen
# Dig Yahoo.com irgendwelche +noall +Antwort ; <> Dig 9.8.2RC1-redhat-9.8.2-0.10.RC1.el6 <> yahoo.com irgendwelche +noall +Antwort ;; Globale Optionen: +CMD Yahoo.com. 3509 in einer 72.30.38.140 Yahoo.com. 3509 in einem 98.138.253.109 Yahoo.com. 3509 in einem 98.139.183.24 Yahoo.com. 1709 in MX 1 MTA5.AM0.Yahoodns.Netz. Yahoo.com. 1709 in MX 1 MTA6.AM0.Yahoodns.Netz. Yahoo.com. 1709 in MX 1 MTA7.AM0.Yahoodns.Netz. Yahoo.com. 43109 in NS NS2.Yahoo.com. Yahoo.com. 43109 in NS NS8.Yahoo.com. Yahoo.com. 43109 in NS NS3.Yahoo.com. Yahoo.com. 43109 in NS NS1.Yahoo.com. Yahoo.com. 43109 in NS NS4.Yahoo.com. Yahoo.com. 43109 in NS NS5.Yahoo.com. Yahoo.com. 43109 in NS NS6.Yahoo.com.
8. DNS Reverse Look-up
Abfrage DNS Rückwärtssuche. Zeigen Sie den Abschnitt "Antwort" nur mit Verwendung an +kurz.
# Dig -x 72.30.38.140 +kurz Ir1.FP.VIP.sp2.Yahoo.com.
9. Abfragen mehrerer DNS -Datensätze
Fragen Sie die DNS -spezifische Abfrage der Mehrfachwebsite ab, nämlich. Mx, Ns, usw. Aufzeichnungen.
# Dig Yahoo.com mx +noall +antworten redhat.com ns +noall +Antwort ; <> Dig 9.8.2RC1-redhat-9.8.2-0.10.RC1.el6 <> yahoo.com mx +noall +antworten redhat.com ns +noall +Antwort ;; Globale Optionen: +CMD Yahoo.com. 1740 in MX 1 MTA6.AM0.Yahoodns.Netz. Yahoo.com. 1740 in MX 1 MTA7.AM0.Yahoodns.Netz. Yahoo.com. 1740 in MX 1 MTA5.AM0.Yahoodns.Netz. roter Hut.com. 132 in NS NS1.roter Hut.com. roter Hut.com. 132 in NS NS4.roter Hut.com. roter Hut.com. 132 in NS NS3.roter Hut.com. roter Hut.com. 132 in NS NS2.roter Hut.com.
10. Erstellen .Digrc -Datei
Erstellen .digrc Datei unter $ Home/.digrc Standard -Dig -Optionen speichern.
# Dig Yahoo.com Yahoo.com. 3427 in einer 72.30.38.140 Yahoo.com. 3427 in einem 98.138.253.109 Yahoo.com. 3427 in einem 98.139.183.24
Wir haben Store +Nicht alle +antworten Optionen dauerhaft in der .digrc Datei im Heimverzeichnis des Benutzers. Wenn der Befehl Dig nun ausgeführt wird, wird nur der Antwortabschnitt der DIG -Ausgabe angezeigt. Sie müssen nicht jede Option wie Optionen wie eingeben +Nicht alle +antworten.
In diesem Artikel haben wir versucht, den DIG-Befehl zu finden, der Ihnen bei der Suche nach Domänennamen (DNS-) Service-bezogene Informationen helfen kann. Teilen Sie Ihre Gedanken durch das Kommentarfeld.
- « Ein praktischer Leitfaden für NMAP (Netzwerksicherheitsscanner) in Kali Linux
- 10 LSOF -Befehlsbeispiele unter Linux »