Dig steht für „Domain Information Groper“, das zum Sammeln von DNS-Informationen verwendet wird. Im Allgemeinen wird es von System- oder Netzwerkadministratoren verwendet, um die DNS-Suche zu überprüfen und DNS-bezogene Probleme zu beheben. Standardmäßig sendet der Befehl dig eine Abfrage an den DNS-Server, der in /etc/resolv.com aufgeführt ist. Es ermöglicht Ihnen auch, den spezifischen DNS-Server abzufragen.
In diesem Tutorial zeigen wir Ihnen anhand praktischer Beispiele, wie Sie den Befehl dig verwenden.
Voraussetzungen
- Ein Linux-Server auf der Atlantic.Net Cloud-Plattform
- Ein auf Ihrem Server konfiguriertes Root-Passwort
Schritt 1 – Atlantic.Net Cloud-Server erstellen
Melden Sie sich zunächst bei Ihrem Atlantic.Net Cloud Server an. Erstellen Sie einen neuen Server und wählen Sie Ubuntu, CentOS oder Rocky Linux als Betriebssystem mit mindestens 2 GB RAM. Stellen Sie über SSH eine Verbindung zu Ihrem Cloud-Server her und melden Sie sich mit den oben auf der Seite hervorgehobenen Anmeldeinformationen an.
Sobald Sie sich bei Ihrem Server angemeldet haben, führen Sie den folgenden Befehl aus, um Ihr Basissystem mit den neuesten verfügbaren Paketen zu aktualisieren.
apt-get update -y
Oder
dnf update -y
Schritt 2 – Installiere dig
Installieren Sie für die Betriebssysteme Debian und Ubuntu den Befehl dig mit dem folgenden Befehl:
apt-get install dnsutils -y
Installieren Sie für CentOS- und RHEL-Betriebssysteme den Befehl dig mit dem folgenden Befehl:
yum install bind9-utils -y
Überprüfen Sie nach der Installation des dig-Befehls die dig-Version mit dem folgenden Befehl:
dig -v
Beispielausgabe:
DiG 9.9.5-3ubuntu0.19-Ubuntu
Schritt 3 – Grundlegender Dig-Befehl
Wenn Sie einen dig-Befehl ohne Optionen ausführen, wird der A-Eintrag der Zieldomäne angezeigt.
Führen Sie beispielsweise eine DNS-Suche für eine Domäne ubuntu.org durch und führen Sie den folgenden Befehl aus:
dig ubuntu.com
Beispielausgabe:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> ubuntu.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9230 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;ubuntu.com. IN A ;; ANSWER SECTION: ubuntu.com. 77 IN A 91.189.88.181 ubuntu.com. 77 IN A 91.189.88.180 ;; Query time: 263 msec ;; SERVER: 127.0.1.1#53(127.0.1.1) ;; WHEN: Tue Aug 24 08:55:56 IST 2021 ;; MSG SIZE rcvd: 71
In der obigen Ausgabe finden Sie die Hauptinformationen im ANTWORTABSCHNITT.
Schritt 4 – Abfrage mit spezifischem DNS-Server
Wenn Sie den Befehl dig ohne Optionen ausführen, wird der DNS-Server verwendet, der in /etc/resolv.conf angegeben ist. Sie können die Domain auch über den spezifischen DNS-Server abfragen.
Führen Sie den folgenden Befehl aus, um die Domäne ubuntu.com mit DNS 4.4.4.4 abzufragen:
dig @8.8.4.4 ubuntu.com
Beispielausgabe:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25217 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;ubuntu.com. IN A ;; ANSWER SECTION: ubuntu.com. 40 IN A 91.189.88.181 ubuntu.com. 40 IN A 91.189.88.180 ;; Query time: 130 msec ;; SERVER: 8.8.4.4#53(8.8.4.4) ;; WHEN: Tue Aug 24 09:00:48 IST 2021 ;; MSG SIZE rcvd: 71
Schritt 5 – ALLE DNS-Eintragstypen abfragen
Wenn Sie die Informationen aller DNS-Einträge abrufen möchten, führen Sie den folgenden Befehl aus:
dig @8.8.4.4 ubuntu.com ANY +noall +answer
Beispielausgabe:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com ANY +noall +answer ; (1 server found) ;; global options: +cmd ubuntu.com. 3599 IN SOA ns1.canonical.com. hostmaster.canonical.com. 2018054375 10800 3600 604800 3600 ubuntu.com. 3599 IN MX 10 mx.canonical.com. ubuntu.com. 599 IN NS ns1.canonical.com. ubuntu.com. 599 IN NS ns2.canonical.com. ubuntu.com. 599 IN NS ns3.canonical.com. ubuntu.com. 59 IN AAAA 2001:67c:1360:8001::2b ubuntu.com. 59 IN AAAA 2001:67c:1360:8001::2c ubuntu.com. 59 IN A 91.189.88.180 ubuntu.com. 59 IN A 91.189.88.181
Schritt 6 – Abschnitt „Nur Abfragen“
Sie können die Optionen +noall verwenden und +Antwort um nur den Antwortbereich anzuzeigen.
dig @8.8.4.4 ubuntu.com +noall +answer
Beispielausgabe:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com +noall +answer ; (1 server found) ;; global options: +cmd ubuntu.com. 12 IN A 91.189.88.181 ubuntu.com. 12 IN A 91.189.88.180
Schritt 7 – Abfragen eines Datensatzes
Der „a record“ im DNS wird verwendet, um einen Domainnamen mit einer IP-Adresse zu verknüpfen. Sie können das +kurz verwenden Option zum Abfragen des a-Eintrags einer bestimmten Domain.
dig ubuntu.com A +short
Beispielausgabe:
91.189.88.180 91.189.88.181
Schritt 8 – Abfrage des NS-Eintrags
Der NS-Eintrag enthält die Informationen einer Liste autoritativer DNS-Server für einen Domänennamen. Sie können die NS-Option verwenden, um NS-Einträge abzufragen:
dig +nocmd ubuntu.com NS +noall +answer
Beispielausgabe:
ubuntu.com. 714 IN NS ns2.canonical.com. ubuntu.com. 714 IN NS ns3.canonical.com. ubuntu.com. 714 IN NS ns1.canonical.com.
Schritt 9 – MX-Eintrag abfragen
Ein MX-Eintrag ist ein E-Mail-Austauscheintrag, der zur Angabe des E-Mail-Servers verwendet wird. Sie können die MX-Option verwenden, um den MX-Eintrag abzufragen:
dig +nocmd ubuntu.com MX +noall +answer
Beispielausgabe:
ubuntu.com. 4502 IN MX 10 mx.canonical.com.
Schritt 10 – TTL-Datensatz abfragen
Sie können die TTL-Option verwenden, um den TTL-Eintrag abzufragen:
dig +nocmd ubuntu.com TTL +noall +answer
Beispielausgabe:
;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50516 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;ubuntu.com. IN A ;; ANSWER SECTION: ubuntu.com. 59 IN A 91.189.88.180 ubuntu.com. 59 IN A 91.189.88.181 ;; Query time: 4 msec ;; SERVER: 127.0.1.1#53(127.0.1.1) ;; WHEN: Tue Aug 24 09:24:32 IST 2021 ;; MSG SIZE rcvd: 71
Schritt 11 – Rückwärtssuche durchführen
Eine umgekehrte DNS-Suche zeigt die Informationen über die Domäne und den Hostnamen an, die einer IP-Adresse zugeordnet sind. Sie können die Option -x gefolgt von der IP-Adresse verwenden, um eine Reverse-DNS-Suche durchzuführen:
dig +answer -x 8.8.8.8
Beispielausgabe:
; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> +answer -x 8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 58576 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;8.8.8.8.in-addr.arpa. IN PTR ;; ANSWER SECTION: 8.8.8.8.in-addr.arpa. 7200 IN PTR dns.google. ;; Query time: 580 msec ;; SERVER: 127.0.1.1#53(127.0.1.1) ;; WHEN: Tue Aug 24 09:27:00 IST 2021 ;; MSG SIZE rcvd: 73
Schlussfolgerung
In der obigen Anleitung haben wir anhand verschiedener Beispiele erklärt, wie Sie den Befehl dig verwenden, um den DNS-Server abzufragen. Jetzt können Sie mit verschiedenen Optionen DNS-Lookups für Domains durchführen. Probieren Sie es noch heute auf Ihrem VPS von Altantic.Net aus.