Dig sta per "Domain Information Groper" utilizzato per raccogliere informazioni DNS. In genere, viene utilizzato dagli amministratori di sistema o di rete per verificare la ricerca DNS e risolvere i problemi relativi al DNS. Per impostazione predefinita, il comando dig invia una query al server DNS elencato in /etc/resolv.com. Consente inoltre di interrogare il server DNS specifico.
In questo tutorial, ti mostreremo come utilizzare il comando dig attraverso esempi pratici.
Prerequisiti
- Un server Linux sulla piattaforma Atlantic.Net Cloud
- Una password di root configurata sul tuo server
Fase 1:crea un server cloud Atlantic.Net
Per prima cosa, accedi al tuo server Atlantic.Net Cloud. Crea un nuovo server, scegliendo Ubuntu, CentOS o Rocky Linux come sistema operativo con almeno 2 GB di RAM. Collegati al tuo Cloud Server tramite SSH e accedi utilizzando le credenziali evidenziate in alto nella pagina.
Una volta effettuato l'accesso al server, eseguire il comando seguente per aggiornare il sistema di base con gli ultimi pacchetti disponibili.
apt-get update -y
Oppure
dnf update -y
Fase 2 – Installa dig
Per i sistemi operativi Debian e Ubuntu, installa il comando dig utilizzando il comando seguente:
apt-get install dnsutils -y
Per i sistemi operativi CentOS e RHEL, installa il comando dig utilizzando il comando seguente:
yum install bind9-utils -y
Dopo aver installato il comando dig, verifica la versione dig utilizzando il comando seguente:
dig -v
Esempio di output:
DiG 9.9.5-3ubuntu0.19-Ubuntu
Fase 3 – Comando di scavo di base
L'esecuzione di un comando dig senza alcuna opzione visualizzerà il record A del dominio di destinazione.
Ad esempio, esegui una ricerca DNS per un dominio ubuntu.org esegui il comando seguente:
dig ubuntu.com
Esempio di output:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> ubuntu.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9230 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;ubuntu.com. IN A ;; ANSWER SECTION: ubuntu.com. 77 IN A 91.189.88.181 ubuntu.com. 77 IN A 91.189.88.180 ;; Query time: 263 msec ;; SERVER: 127.0.1.1#53(127.0.1.1) ;; WHEN: Tue Aug 24 08:55:56 IST 2021 ;; MSG SIZE rcvd: 71
Nell'output sopra, puoi trovare le informazioni principali nella SEZIONE RISPOSTA.
Passaggio 4:query con server DNS specifico
L'esecuzione del comando dig senza alcuna opzione utilizzerà il server DNS specificato in /etc/resolv.conf. Puoi anche interrogare il dominio utilizzando il server DNS specifico.
Esegui il comando seguente per interrogare il dominio ubuntu.com utilizzando il DNS 4.4.4.4:
dig @8.8.4.4 ubuntu.com
Esempio di output:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25217 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;ubuntu.com. IN A ;; ANSWER SECTION: ubuntu.com. 40 IN A 91.189.88.181 ubuntu.com. 40 IN A 91.189.88.180 ;; Query time: 130 msec ;; SERVER: 8.8.4.4#53(8.8.4.4) ;; WHEN: Tue Aug 24 09:00:48 IST 2021 ;; MSG SIZE rcvd: 71
Passaggio 5 – Interrogazione di TUTTI i tipi di record DNS
Se vuoi ottenere le informazioni di tutti i record DNS, esegui il comando seguente:
dig @8.8.4.4 ubuntu.com ANY +noall +answer
Esempio di output:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com ANY +noall +answer ; (1 server found) ;; global options: +cmd ubuntu.com. 3599 IN SOA ns1.canonical.com. hostmaster.canonical.com. 2018054375 10800 3600 604800 3600 ubuntu.com. 3599 IN MX 10 mx.canonical.com. ubuntu.com. 599 IN NS ns1.canonical.com. ubuntu.com. 599 IN NS ns2.canonical.com. ubuntu.com. 599 IN NS ns3.canonical.com. ubuntu.com. 59 IN AAAA 2001:67c:1360:8001::2b ubuntu.com. 59 IN AAAA 2001:67c:1360:8001::2c ubuntu.com. 59 IN A 91.189.88.180 ubuntu.com. 59 IN A 91.189.88.181
Fase 6 – Sezione Interrogazione solo risposta
Puoi utilizzare le opzioni +noall e +risposta per visualizzare solo la sezione delle risposte.
dig @8.8.4.4 ubuntu.com +noall +answer
Esempio di output:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com +noall +answer ; (1 server found) ;; global options: +cmd ubuntu.com. 12 IN A 91.189.88.181 ubuntu.com. 12 IN A 91.189.88.180
Fase 7 – Interrogazione di un record
Il "record a" in DNS viene utilizzato per associare un nome di dominio a un indirizzo IP. Puoi usare il +breve opzione per interrogare un record di un dominio specificato.
dig ubuntu.com A +short
Esempio di output:
91.189.88.180 91.189.88.181
Fase 8 – Interrogazione del record NS
Il record NS contiene le informazioni di un elenco di server DNS autorevoli per un nome di dominio. Puoi utilizzare l'opzione NS per interrogare i record NS:
dig +nocmd ubuntu.com NS +noall +answer
Esempio di output:
ubuntu.com. 714 IN NS ns2.canonical.com. ubuntu.com. 714 IN NS ns3.canonical.com. ubuntu.com. 714 IN NS ns1.canonical.com.
Fase 9 – Interrogazione del record MX
Un record MX è un record di scambio di posta utilizzato per specificare il server di posta. Puoi utilizzare l'opzione MX per interrogare il record MX:
dig +nocmd ubuntu.com MX +noall +answer
Esempio di output:
ubuntu.com. 4502 IN MX 10 mx.canonical.com.
Fase 10 – Interrogazione del record TTL
Puoi utilizzare l'opzione TTL per interrogare il record TTL:
dig +nocmd ubuntu.com TTL +noall +answer
Esempio di output:
;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50516 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;ubuntu.com. IN A ;; ANSWER SECTION: ubuntu.com. 59 IN A 91.189.88.180 ubuntu.com. 59 IN A 91.189.88.181 ;; Query time: 4 msec ;; SERVER: 127.0.1.1#53(127.0.1.1) ;; WHEN: Tue Aug 24 09:24:32 IST 2021 ;; MSG SIZE rcvd: 71
Passaggio 11:eseguire la ricerca inversa
Una ricerca DNS inversa visualizzerà le informazioni sul dominio e sul nome host associati a un indirizzo IP. È possibile utilizzare l'opzione -x seguita dall'indirizzo IP per eseguire una ricerca DNS inversa:
dig +answer -x 8.8.8.8
Esempio di output:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> +answer -x 8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 58576 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;8.8.8.8.in-addr.arpa. IN PTR ;; ANSWER SECTION: 8.8.8.8.in-addr.arpa. 7200 IN PTR dns.google. ;; Query time: 580 msec ;; SERVER: 127.0.1.1#53(127.0.1.1) ;; WHEN: Tue Aug 24 09:27:00 IST 2021 ;; MSG SIZE rcvd: 73
Conclusione
Nella guida sopra, abbiamo spiegato come utilizzare il comando dig per interrogare il server DNS attraverso vari esempi. Ora puoi eseguire ricerche DNS per i domini utilizzando varie opzioni. Provalo oggi sul tuo VPS da Altantic.Net.