浙江11选5胆拖:為你介紹Linux系統下解析域名的dig命令!

浙江11选5任3遗漏 www.ehxis.com 今天小編要跟大家分享的文章是關于浙江11选5任3遗漏下解析域名的dig命令!正在從事Linux相關工作的小伙伴們來看一看希望對大家有所幫助哦!剛要開始Linux入門的小伙伴 一定要好好看看哦。

一、查詢單個域名的DNS信息

dig 命令最典型的用法就是查詢單個主機的信息。

[email protected]:~$ dig www.linuxidc.com

; < <>> DiG 9.11.3-1Ubuntu1.5-Ubuntu < <>> www.linuxidc.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 17774
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;www.linuxidc.com. IN A

;; ANSWER SECTION:
www.linuxidc.com. 5 IN A 122.228.238.15
www.linuxidc.com. 5 IN A 106.42.25.203

;; Query time: 10 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Sun Mar 03 10:55:35 CST 2019
;; MSG SIZE rcvd: 77

為你介紹Linux系統下解析域名的dig命令!

dig命令默認的輸出信息比較豐富,大概可以分為。5個部分

第一部分顯示dig命令的版本和輸入的參數。

第二部分顯示服務返回的一些技術詳情,比較重要的是status。如果status的值為NOERROR則說明本次查詢成功結束。

第三部分中的”QUESTION SECTION”顯示我們要查詢的域名。

第四部分的”ANSWER SECTION”是查詢到的結果。

第五部分則是本次查詢的一些統計信息,比如用了多長時間,查詢了哪個DNS服務器,在什么時間進行的查詢等等。

默認情況下dig命令查詢A記錄,上圖中顯示的A即說明查詢的記錄類型為A記錄。在嘗試查詢其它類型的記錄前讓我們先來了解一下常見的DNS記錄類型。

二、常見DNS記錄的類型

類型目的

A地址記錄,用來指定域名的IPv4地址,如果需要將域名指向一個IP地址,就需要添加A記錄。

AAAA用來指定主機名(或域名)對應的IPv6地址記錄。

CNAME如果需要將域名指向另一個域名,再由另一個域名提供ip地址,就需要添加CNAME記錄。

MX如果需要設置郵箱,讓郵箱能夠收到郵件,需要添加MX記錄。

NS域名服務器記錄,如果需要把子域名交給其他DNS服務器解析,就需要添加NS記錄。

SOA SOA這種記錄是所有區域性文件中的強制性記錄。它必須是一個文件中的第一個記錄。

TXT可以寫任何東西,長度限制為255。絕大多數的TXT記錄是用來做SPF記錄(反垃圾郵件)。

三、查詢CNAME類型的記錄

除了A記錄,常見的DNS記錄還有CNAME,我們可以在查詢時指定要查詢的DNS記錄類型:

[email protected]:~$ dig m.linuxidc.com CNAME

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>> m.linuxidc.com CNAME
;; global options: +cmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 61349
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;m.linuxidc.com.  IN CNAME

;; Query time: 26 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Sun Mar 03 11:20:34 CST 2019
;; MSG SIZE rcvd: 43

為你介紹Linux系統下解析域名的dig命令!

這樣結果中就只有CNAME的記錄。其實我們可以在查詢中指定任何DNS記錄的類型。

四、從指定的DNS服務器上查詢

由于一些原因,希望從指定的DNS服務器上進行查詢(從默認的DNS服務器上獲得的結果可能不準確)。指定DNS服務器的方式為使用@符號:

[email protected]:~$ dig @8.8.8.8 m.linuxidc.com

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>> @8.8.8.8 m.linuxidc.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 38966
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;m.linuxidc.com.  IN A

;; ANSWER SECTION:
m.linuxidc.com. 199 IN A 122.228.238.71
m.linuxidc.com. 199 IN A 113.107.238.155

;; Query time: 120 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 03 11:21:48 CST 2019
;; MSG SIZE rcvd: 75

為你介紹Linux系統下解析域名的dig命令!

從上圖可以看到本次查詢的DNS服務器為8.8.8.8。

如果不指定DNS服務器,dig會依次使用/etc/resolv.conf里的地址作為DNS服務器:

為你介紹Linux系統下解析域名的dig命令!

[email protected]:~$ dig m.linuxidc.com

上面查詢的DNS服務器就變成了:

為你介紹Linux系統下解析域名的dig命令!

五、反向查詢

在前面的查詢中我們指定了查詢服務器為8.8.8.8,這是誰家的DNS服務器?其實我們可以使用dig的-x選項來反向解析IP地址對應的域名:

[email protected]:~$ dig -x 8.8.8.8 +short
google-public-dns-a.google.com.

為你介紹Linux系統下解析域名的dig命令!

好吧,應該是Google的,可以放心使用了。

六、控制顯示結果

dig命令默認返回的結果展示詳細的信息,如果要獲得精簡的結果可以使用+short選項:

[email protected]:~$ dig +short m.linuxidc.com
122.228.238.15
106.119.182.141

為你介紹Linux系統下解析域名的dig命令!

這下顯示的結果就清爽多了。

其實我們還可以通過更多選項來控制輸出的內容,比如只想顯示”ANSWER SECTION”的內容:

為你介紹Linux系統下解析域名的dig命令!

這個結果很不錯,就是使用的選項太多了(dig命令有很多這樣的選項,詳情請參考使用手冊)。我們可以換一種優雅一些的方式來實現和上面相同的結果:

[email protected]:~$ dig m.linuxidc.com +noall +answer

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>> m.linuxidc.com +noall +answer
;; global options: +cmd
m.linuxidc.com. 5 IN A 113.107.238.212
m.linuxidc.com. 5 IN A 122.228.238.15

為你介紹Linux系統下解析域名的dig命令!

跟蹤整個查詢過程

如果你好奇dig命令執行查詢時都經歷了哪些過程,你可以嘗試使用+trace選項。它會輸出從根域到最終結果的所有信息:

[email protected]:~$ dig sohu.com @202.102.134.68 -p 53 -t MX +trace

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>> sohu.com @202.102.134.68 -p 53 -t MX +trace
;; global options: +cmd
.  482761 IN NS f.root-servers.net.
.  482761 IN NS a.root-servers.net.
.  482761 IN NS c.root-servers.net.
.  482761 IN NS b.root-servers.net.
.  482761 IN NS j.root-servers.net.
.  482761 IN NS d.root-servers.net.
.  482761 IN NS k.root-servers.net.
.  482761 IN NS e.root-servers.net.
.  482761 IN NS h.root-servers.net.
.  482761 IN NS i.root-servers.net.
.  482761 IN NS m.root-servers.net.
.  482761 IN NS g.root-servers.net.
.  482761 IN NS l.root-servers.net.
;; Received 239 bytes from 202.102.134.68#53(202.102.134.68) in 40 ms

com.  172800 IN NS d.gtld-servers.net.

為你介紹Linux系統下解析域名的dig命令!

上圖中顯示的并不是一個完整的結果,感興趣的朋友可以自己嘗試。

顯示13個根域服務器

internet上有13個根域服務器,使用不加參數的dig命令顯示這些服務器信息

[email protected]:~$ dig

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>>
;; global options: +cmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 41525
;; flags: qr rd ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;.   IN NS

;; ANSWER SECTION:
.  5 IN NS b.root-servers.net.
.  5 IN NS c.root-servers.net.
.  5 IN NS d.root-servers.net.
.  5 IN NS e.root-servers.net.
.  5 IN NS f.root-servers.net.
.  5 IN NS g.root-servers.net.
.  5 IN NS h.root-servers.net.
.  5 IN NS i.root-servers.net.
.  5 IN NS j.root-servers.net.
.  5 IN NS k.root-servers.net.
.  5 IN NS l.root-servers.net.
.  5 IN NS m.root-servers.net.
.  5 IN NS a.root-servers.net.

;; Query time: 8 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Sun Mar 03 11:37:11 CST 2019
;; MSG SIZE rcvd: 239

為你介紹Linux系統下解析域名的dig命令!

dig 是一個很給力DNS查詢工具,本文介紹了其常見用法。

以上就是小編今天為大家分享的關于Linux系統下解析域名的dig命令!的文章,希望本篇文章能夠對正在從事Linux相關工作的小伙伴們有所幫助。想要了解更多Linux相關知識記得關注浙江11选5任3遗漏官網哦!

原文來自:https://www.linuxidc.com/Linux/2019-03/157239.htm

【免責聲明:本文圖片及文字信息均由小編轉載自網絡,旨在分享提供閱讀,版權歸原作者所有,如有侵權請聯系我們進行刪除?!?/p>

相關新聞

聯系我們

400-080-6560

在線咨詢:點擊這里給我發消息

郵件:[email protected]

工作時間:周一至周日,09:00-18:30

QR code