GNU/Linux >> Linux Esercitazione >  >> Linux

Come utilizzare il comando Dig in Linux con esempi

Dig sta per "Domain Information Groper" utilizzato per raccogliere informazioni DNS. In genere, viene utilizzato dagli amministratori di sistema o di rete per verificare la ricerca DNS e risolvere i problemi relativi al DNS. Per impostazione predefinita, il comando dig invia una query al server DNS elencato in /etc/resolv.com. Consente inoltre di interrogare il server DNS specifico.

In questo tutorial, ti mostreremo come utilizzare il comando dig attraverso esempi pratici.

Prerequisiti

  • Un server Linux sulla piattaforma Atlantic.Net Cloud
  • Una password di root configurata sul tuo server

Fase 1:crea un server cloud Atlantic.Net

Per prima cosa, accedi al tuo server Atlantic.Net Cloud. Crea un nuovo server, scegliendo Ubuntu, CentOS o Rocky Linux come sistema operativo con almeno 2 GB di RAM. Collegati al tuo Cloud Server tramite SSH e accedi utilizzando le credenziali evidenziate in alto nella pagina.

Una volta effettuato l'accesso al server, eseguire il comando seguente per aggiornare il sistema di base con gli ultimi pacchetti disponibili.

apt-get update -y

Oppure

dnf update -y

Fase 2 – Installa dig

Per i sistemi operativi Debian e Ubuntu, installa il comando dig utilizzando il comando seguente:

apt-get install dnsutils -y

Per i sistemi operativi CentOS e RHEL, installa il comando dig utilizzando il comando seguente:

yum install bind9-utils -y

Dopo aver installato il comando dig, verifica la versione dig utilizzando il comando seguente:

dig -v

Esempio di output:

DiG 9.9.5-3ubuntu0.19-Ubuntu

Fase 3 – Comando di scavo di base

L'esecuzione di un comando dig senza alcuna opzione visualizzerà il record A del dominio di destinazione.

Ad esempio, esegui una ricerca DNS per un dominio ubuntu.org esegui il comando seguente:

dig ubuntu.com

Esempio di output:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> ubuntu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9230
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		77	IN	A	91.189.88.181
ubuntu.com.		77	IN	A	91.189.88.180

;; Query time: 263 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 08:55:56 IST 2021
;; MSG SIZE  rcvd: 71

Nell'output sopra, puoi trovare le informazioni principali nella SEZIONE RISPOSTA.

Passaggio 4:query con server DNS specifico

L'esecuzione del comando dig senza alcuna opzione utilizzerà il server DNS specificato in /etc/resolv.conf. Puoi anche interrogare il dominio utilizzando il server DNS specifico.

Esegui il comando seguente per interrogare il dominio ubuntu.com utilizzando il DNS 4.4.4.4:

dig @8.8.4.4 ubuntu.com

Esempio di output:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25217
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		40	IN	A	91.189.88.181
ubuntu.com.		40	IN	A	91.189.88.180

;; Query time: 130 msec
;; SERVER: 8.8.4.4#53(8.8.4.4)
;; WHEN: Tue Aug 24 09:00:48 IST 2021
;; MSG SIZE  rcvd: 71

Passaggio 5 – Interrogazione di TUTTI i tipi di record DNS

Se vuoi ottenere le informazioni di tutti i record DNS, esegui il comando seguente:

dig @8.8.4.4 ubuntu.com ANY +noall +answer

Esempio di output:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com ANY +noall +answer
; (1 server found)
;; global options: +cmd
ubuntu.com.		3599	IN	SOA	ns1.canonical.com. hostmaster.canonical.com. 2018054375 10800 3600 604800 3600
ubuntu.com.		3599	IN	MX	10 mx.canonical.com.
ubuntu.com.		599	IN	NS	ns1.canonical.com.
ubuntu.com.		599	IN	NS	ns2.canonical.com.
ubuntu.com.		599	IN	NS	ns3.canonical.com.
ubuntu.com.		59	IN	AAAA	2001:67c:1360:8001::2b
ubuntu.com.		59	IN	AAAA	2001:67c:1360:8001::2c
ubuntu.com.		59	IN	A	91.189.88.180
ubuntu.com.		59	IN	A	91.189.88.181

Fase 6 – Sezione Interrogazione solo risposta

Puoi utilizzare le opzioni +noall e +risposta per visualizzare solo la sezione delle risposte.

dig @8.8.4.4 ubuntu.com +noall +answer

Esempio di output:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com +noall +answer
; (1 server found)
;; global options: +cmd
ubuntu.com.		12	IN	A	91.189.88.181
ubuntu.com.		12	IN	A	91.189.88.180

Fase 7 – Interrogazione di un record

Il "record a" in DNS viene utilizzato per associare un nome di dominio a un indirizzo IP. Puoi usare il +breve opzione per interrogare un record di un dominio specificato.

dig ubuntu.com A +short

Esempio di output:

91.189.88.180
91.189.88.181

Fase 8 – Interrogazione del record NS

Il record NS contiene le informazioni di un elenco di server DNS autorevoli per un nome di dominio. Puoi utilizzare l'opzione NS per interrogare i record NS:

dig +nocmd ubuntu.com NS +noall +answer

Esempio di output:

ubuntu.com.		714	IN	NS	ns2.canonical.com.
ubuntu.com.		714	IN	NS	ns3.canonical.com.
ubuntu.com.		714	IN	NS	ns1.canonical.com.

Fase 9 – Interrogazione del record MX

Un record MX è un record di scambio di posta utilizzato per specificare il server di posta. Puoi utilizzare l'opzione MX per interrogare il record MX:

dig +nocmd ubuntu.com MX +noall +answer

Esempio di output:

ubuntu.com.		4502	IN	MX	10 mx.canonical.com.

Fase 10 – Interrogazione del record TTL

Puoi utilizzare l'opzione TTL per interrogare il record TTL:

dig +nocmd ubuntu.com TTL +noall +answer

Esempio di output:

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50516
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		59	IN	A	91.189.88.180
ubuntu.com.		59	IN	A	91.189.88.181

;; Query time: 4 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 09:24:32 IST 2021
;; MSG SIZE  rcvd: 71

Passaggio 11:eseguire la ricerca inversa

Una ricerca DNS inversa visualizzerà le informazioni sul dominio e sul nome host associati a un indirizzo IP. È possibile utilizzare l'opzione -x seguita dall'indirizzo IP per eseguire una ricerca DNS inversa:

dig +answer -x 8.8.8.8

Esempio di output:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> +answer -x 8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 58576
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;8.8.8.8.in-addr.arpa.		IN	PTR

;; ANSWER SECTION:
8.8.8.8.in-addr.arpa.	7200	IN	PTR	dns.google.

;; Query time: 580 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 09:27:00 IST 2021
;; MSG SIZE  rcvd: 73

Conclusione

Nella guida sopra, abbiamo spiegato come utilizzare il comando dig per interrogare il server DNS attraverso vari esempi. Ora puoi eseguire ricerche DNS per i domini utilizzando varie opzioni. Provalo oggi sul tuo VPS da Altantic.Net.


Linux
  1. Come utilizzare il comando Hexdump di Linux con esempi pratici

  2. Come utilizzare il comando Sed in Linux con esempi

  3. Come utilizzare pipe e pipe con nome in Linux (con esempi)

  4. Comando SCP in Linux:come usarlo, con esempi

  5. Come utilizzare il comando Rmmod su Linux con esempi

Comando alias Linux:come usarlo con esempi

Come utilizzare il comando Dig in Linux (10 esempi)

Come utilizzare il comando gunzip di Linux con esempi

Come utilizzare il comando Linux rm con esempi

Come installare Dig in Linux con esempi di riga di comando

Come utilizzare il comando Sleep in Linux:spiegato con esempi