GNU/Linux >> LINUX-Kenntnisse >  >> Linux

So verwenden Sie den Dig-Befehl unter Linux mit Beispielen

Dig steht für „Domain Information Groper“, das zum Sammeln von DNS-Informationen verwendet wird. Im Allgemeinen wird es von System- oder Netzwerkadministratoren verwendet, um die DNS-Suche zu überprüfen und DNS-bezogene Probleme zu beheben. Standardmäßig sendet der Befehl dig eine Abfrage an den DNS-Server, der in /etc/resolv.com aufgeführt ist. Es ermöglicht Ihnen auch, den spezifischen DNS-Server abzufragen.

In diesem Tutorial zeigen wir Ihnen anhand praktischer Beispiele, wie Sie den Befehl dig verwenden.

Voraussetzungen

  • Ein Linux-Server auf der Atlantic.Net Cloud-Plattform
  • Ein auf Ihrem Server konfiguriertes Root-Passwort

Schritt 1 – Atlantic.Net Cloud-Server erstellen

Melden Sie sich zunächst bei Ihrem Atlantic.Net Cloud Server an. Erstellen Sie einen neuen Server und wählen Sie Ubuntu, CentOS oder Rocky Linux als Betriebssystem mit mindestens 2 GB RAM. Stellen Sie über SSH eine Verbindung zu Ihrem Cloud-Server her und melden Sie sich mit den oben auf der Seite hervorgehobenen Anmeldeinformationen an.

Sobald Sie sich bei Ihrem Server angemeldet haben, führen Sie den folgenden Befehl aus, um Ihr Basissystem mit den neuesten verfügbaren Paketen zu aktualisieren.

apt-get update -y

Oder

dnf update -y

Schritt 2 – Installiere dig

Installieren Sie für die Betriebssysteme Debian und Ubuntu den Befehl dig mit dem folgenden Befehl:

apt-get install dnsutils -y

Installieren Sie für CentOS- und RHEL-Betriebssysteme den Befehl dig mit dem folgenden Befehl:

yum install bind9-utils -y

Überprüfen Sie nach der Installation des dig-Befehls die dig-Version mit dem folgenden Befehl:

dig -v

Beispielausgabe:

DiG 9.9.5-3ubuntu0.19-Ubuntu

Schritt 3 – Grundlegender Dig-Befehl

Wenn Sie einen dig-Befehl ohne Optionen ausführen, wird der A-Eintrag der Zieldomäne angezeigt.

Führen Sie beispielsweise eine DNS-Suche für eine Domäne ubuntu.org durch und führen Sie den folgenden Befehl aus:

dig ubuntu.com

Beispielausgabe:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> ubuntu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9230
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		77	IN	A	91.189.88.181
ubuntu.com.		77	IN	A	91.189.88.180

;; Query time: 263 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 08:55:56 IST 2021
;; MSG SIZE  rcvd: 71

In der obigen Ausgabe finden Sie die Hauptinformationen im ANTWORTABSCHNITT.

Schritt 4 – Abfrage mit spezifischem DNS-Server

Wenn Sie den Befehl dig ohne Optionen ausführen, wird der DNS-Server verwendet, der in /etc/resolv.conf angegeben ist. Sie können die Domain auch über den spezifischen DNS-Server abfragen.

Führen Sie den folgenden Befehl aus, um die Domäne ubuntu.com mit DNS 4.4.4.4 abzufragen:

dig @8.8.4.4 ubuntu.com

Beispielausgabe:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25217
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		40	IN	A	91.189.88.181
ubuntu.com.		40	IN	A	91.189.88.180

;; Query time: 130 msec
;; SERVER: 8.8.4.4#53(8.8.4.4)
;; WHEN: Tue Aug 24 09:00:48 IST 2021
;; MSG SIZE  rcvd: 71

Schritt 5 – ALLE DNS-Eintragstypen abfragen

Wenn Sie die Informationen aller DNS-Einträge abrufen möchten, führen Sie den folgenden Befehl aus:

dig @8.8.4.4 ubuntu.com ANY +noall +answer

Beispielausgabe:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com ANY +noall +answer
; (1 server found)
;; global options: +cmd
ubuntu.com.		3599	IN	SOA	ns1.canonical.com. hostmaster.canonical.com. 2018054375 10800 3600 604800 3600
ubuntu.com.		3599	IN	MX	10 mx.canonical.com.
ubuntu.com.		599	IN	NS	ns1.canonical.com.
ubuntu.com.		599	IN	NS	ns2.canonical.com.
ubuntu.com.		599	IN	NS	ns3.canonical.com.
ubuntu.com.		59	IN	AAAA	2001:67c:1360:8001::2b
ubuntu.com.		59	IN	AAAA	2001:67c:1360:8001::2c
ubuntu.com.		59	IN	A	91.189.88.180
ubuntu.com.		59	IN	A	91.189.88.181

Schritt 6 – Abschnitt „Nur Abfragen“

Sie können die Optionen +noall verwenden und +Antwort um nur den Antwortbereich anzuzeigen.

dig @8.8.4.4 ubuntu.com +noall +answer

Beispielausgabe:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com +noall +answer
; (1 server found)
;; global options: +cmd
ubuntu.com.		12	IN	A	91.189.88.181
ubuntu.com.		12	IN	A	91.189.88.180

Schritt 7 – Abfragen eines Datensatzes

Der „a record“ im DNS wird verwendet, um einen Domainnamen mit einer IP-Adresse zu verknüpfen. Sie können das +kurz verwenden Option zum Abfragen des a-Eintrags einer bestimmten Domain.

dig ubuntu.com A +short

Beispielausgabe:

91.189.88.180
91.189.88.181

Schritt 8 – Abfrage des NS-Eintrags

Der NS-Eintrag enthält die Informationen einer Liste autoritativer DNS-Server für einen Domänennamen. Sie können die NS-Option verwenden, um NS-Einträge abzufragen:

dig +nocmd ubuntu.com NS +noall +answer

Beispielausgabe:

ubuntu.com.		714	IN	NS	ns2.canonical.com.
ubuntu.com.		714	IN	NS	ns3.canonical.com.
ubuntu.com.		714	IN	NS	ns1.canonical.com.

Schritt 9 – MX-Eintrag abfragen

Ein MX-Eintrag ist ein E-Mail-Austauscheintrag, der zur Angabe des E-Mail-Servers verwendet wird. Sie können die MX-Option verwenden, um den MX-Eintrag abzufragen:

dig +nocmd ubuntu.com MX +noall +answer

Beispielausgabe:

ubuntu.com.		4502	IN	MX	10 mx.canonical.com.

Schritt 10 – TTL-Datensatz abfragen

Sie können die TTL-Option verwenden, um den TTL-Eintrag abzufragen:

dig +nocmd ubuntu.com TTL +noall +answer

Beispielausgabe:

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50516
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		59	IN	A	91.189.88.180
ubuntu.com.		59	IN	A	91.189.88.181

;; Query time: 4 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 09:24:32 IST 2021
;; MSG SIZE  rcvd: 71

Schritt 11 – Rückwärtssuche durchführen

Eine umgekehrte DNS-Suche zeigt die Informationen über die Domäne und den Hostnamen an, die einer IP-Adresse zugeordnet sind. Sie können die Option -x gefolgt von der IP-Adresse verwenden, um eine Reverse-DNS-Suche durchzuführen:

dig +answer -x 8.8.8.8

Beispielausgabe:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> +answer -x 8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 58576
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;8.8.8.8.in-addr.arpa.		IN	PTR

;; ANSWER SECTION:
8.8.8.8.in-addr.arpa.	7200	IN	PTR	dns.google.

;; Query time: 580 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 09:27:00 IST 2021
;; MSG SIZE  rcvd: 73

Schlussfolgerung

In der obigen Anleitung haben wir anhand verschiedener Beispiele erklärt, wie Sie den Befehl dig verwenden, um den DNS-Server abzufragen. Jetzt können Sie mit verschiedenen Optionen DNS-Lookups für Domains durchführen. Probieren Sie es noch heute auf Ihrem VPS von Altantic.Net aus.


Linux
  1. Verwendung des Linux-Hexdump-Befehls mit praktischen Beispielen

  2. So verwenden Sie den Sed-Befehl unter Linux mit Beispielen

  3. Verwendung von Pipes und Named Pipes unter Linux (mit Beispielen)

  4. SCP-Befehl in Linux:Verwendung mit Beispielen

  5. So verwenden Sie den Rmmod-Befehl unter Linux mit Beispielen

Linux-Alias-Befehl:Verwendung mit Beispielen

So verwenden Sie den Dig-Befehl unter Linux (10 Beispiele)

So verwenden Sie den Gunzip-Befehl unter Linux mit Beispielen

So verwenden Sie den Linux-rm-Befehl mit Beispielen

So installieren Sie Dig unter Linux mit Befehlszeilenbeispielen

So verwenden Sie den Sleep-Befehl unter Linux:Erklärt mit Beispielen