挖Linux上的DNS答案

挖是询问域名系统(DNS)服务器的强大和灵活的工具。在这篇文章中,我们将深入了解它是如何工作以及它可以告诉你。

挖是询问DNS域名服务器的强大和灵活的工具。它执行DNS查找,并显示从参与与有关搜索的细节沿的过程,名称服务器返回的答案。系统和DNS管理员经常使用要帮助解决DNS问题。在这篇文章中,我们将深入了解它是如何工作,看看它可以告诉我们。

要开始使用,这是有帮助的DNS或域名系统是如何运作的良好的精神形象。这是全球互联网的重要组成部分,因为它提供了一种方法来查找,并由此连接与世界各地的服务器。你可以把它作为互联网的地址簿和正确连接到互联网应该能够用它来查找任何正确注册服务器的IP地址的任何系统。

入门挖

工具通常安装在默认情况下,Linux系统。下面是一个示例一个小注释命令:

$挖m.amiribrahem.com;<< >>挖9.16.1-Ubuntu << >> m.amiribrahem.com<==你挖的版本正在使用;;全局选项:+ CMD ;;得到了答案:;;-  >> << HEADER  - 操作码:查询,状态:NOERROR,编号:6034 ;;标志:QR RD RA;QUERY:1,解答:2,AUTHORITY:0,附加:1 ;;OPT拟断面:;EDNS:版本:0,标志:;UDP:65494 ;;问题部分:<==您的查询的详细信息; m.amiribrahem.com。在一个 ;;回答部分:<==结果
m.amiribrahem.com。3568 IN CNAME idg.map.fastly.net。idg.map.fastly.net。30 IN A 151.101.250.165 ;;查询时间:36毫秒<==查询时间;;SERVER:127.0.0.53#53(127.0.0.53)<==本地缓存解析;;WHEN:周五7月24日十九时11分42秒EDT 2020<==日期和的查询时间;;味精SIZE RCVD:97<==字节返回

如果你得到这样的反应,是好消息吗?简短的回答是“是”。你有及时的答复。状态字段(状态:NOERROR)显示没有问题。你正在连接的是能够提供所需的信息和获取,告诉你有关你在查询系统中的一些重要细节的答复名称服务器。总之,您确认您的系统和域名系统沿就好获得。

其他可能的状态指标包括:

SERVFAIL- 被查询的名称存在,但没有数据可用或可用的数据是无效的。

NXDOMAIN- 有问题的名称不存在。

REFUSED- 区域不必在被请求当局存在和基础设施不成立,提供响应时是这种情况。

下面是你会看到什么,如果你正在寻找了一个不存在的域的例子:

$挖cannotbe.org;<< >>挖9.16.1 Ubuntu的<< >> cannotbe.org ;;全局选项:+ CMD ;;得到了答案:;;-  >> << HEADER  - 操作码:查询,状态:NXDOMAIN,ID:35348 ;;标志:QR RD RA;QUERY:1,ANSWER:0,AUTHORITY:0,附加:1

一般来说,提供比更多的细节虽然将与如果域不退出“名称或服务不知道”回应。当你问一个合法的系统,你能看到什么样的域名系统知道的系统,这些记录是如何配置以及需要多长时间来检索数据。

事实上,有时可以用信息时,响应在所有无法回应,当你试图敲定连接问题这方面的信息可以是非常有益的。

DNS记录类型和标志

有一件事我们可以在上面的第一个查询看到的是两者的存在CNAME一个记录。该CNAME(规范名称)是这样的一个指域名到另一个的别名。大多数系统,你挖会不会有CNAME记录,但只有一个一个记录。如果你经营的是“挖本地主机”命令,你会看到一个一个录制仅仅指的是127.0.0.1 - “回路”的地址,每一个系统的用途。一个一个记录的名称映射到IP地址。

DNS记录类型包括:

  • A或AAAA - IPv4和IPv6地址
  • CNAME - 别名
  • MX - 邮件交换器
  • NS - 域名服务器
  • PTR - 倒车进入,可以让你找到一个系统名称提供IP地址时,
  • SOA - 启动规范记录
  • TXT - 一些相关的文字

我们也看到在输出的第五行的一系列的“标志”。这些定义在RFC 1035其定义包括在DNS的消息的报头中的标记和甚至显示标头的格式。

1 1 1 1 1 1 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +-  +  -  +  -  +  -  +  -  +  -  +  -  + |ID |+  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  + |QR |操作码| AA | TC | RD | RA |ž|RCODE |+  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  + |QDCOUNT |+  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  +  -  + |ANCOUNT | +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ | NSCOUNT | +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ | ARCOUNT | +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

在上面的初始查询第五行中示出的标志是:

  • QR=查询
  • RD=需要递归
  • RA=递归可用

在RFC描述的其他标志包括:

  • AA=权威的答案
  • 光盘=检查禁用
  • 广告=真实数据
  • 操作码= 4位字段
  • TC=截断
  • ž(没用过)

添加+跟踪选项

你会得到很多更多的输出如果添加+跟踪作为一个选项。它会添加信息,显示您的DNS查询通过域名服务器的层次结构是如何根植找到你要找的答案。

一切NS如下图所示记录反映名称服务器 - 而这仅仅是数据的第一部分中,您将看到查询贯穿域名服务器的层次追查你在找什么。

$挖+跟踪networkworld.com;<< >>挖9.16.1 Ubuntu的<< >> +跟踪networkworld.com ;;全局选项:+ CMD。84895 IN NS k.root-servers.net。。84895 IN NS e.root-servers.net。。84895 IN NS m.root-servers.net。。84895 IN NS h.root-servers.net。 . 84895 IN NS c.root-servers.net. . 84895 IN NS f.root-servers.net. . 84895 IN NS a.root-servers.net. . 84895 IN NS g.root-servers.net. . 84895 IN NS l.root-servers.net. . 84895 IN NS d.root-servers.net. . 84895 IN NS b.root-servers.net. . 84895 IN NS i.root-servers.net. . 84895 IN NS j.root-servers.net. ;; Received 262 bytes from 127.0.0.53#53(127.0.0.53) in 28 ms ...

最终,你会得到直接关系到你的请求信息。

networkworld.com。300 IN A 151.101.2.165 networkworld.com。300 IN A 151.101.66.165 networkworld.com。300 IN A 151.101.130.165 networkworld.com。300 IN A 151.101.194.165 networkworld.com。14400 IN NS ns-d.pnap.net。networkworld.com。14400 IN NS ns-a.pnap.net。networkworld.com。14400 IN NS ns0.pcworld.com。 networkworld.com. 14400 IN NS ns1.pcworld.com. networkworld.com. 14400 IN NS ns-b.pnap.net. networkworld.com. 14400 IN NS ns-c.pnap.net. ;; Received 269 bytes from 70.42.185.30#53(ns0.pcworld.com) in 116 ms

选择你的应答

您可以使用@登录指定一个特定的名称服务器要处理您的查询。在此,我们要求谷歌主域名服务器,为我们的查询作出响应:

$ @挖8.8.8.8 networkworld.com;<< >>挖9.16.1 Ubuntu的<< >> @ 8.8.8.8 networkworld.com;(1台服务器找到);;全局选项:+ CMD ;;得到了答案:;;-  >> << HEADER  - 操作码:查询,状态:NOERROR,编号:43640 ;;标志:QR RD RA;QUERY:1,解答:4,AUTHORITY:0,附加:1 ;;OPT拟断面:;EDNS:版本:0,标志:; udp: 512 ;; QUESTION SECTION: ;networkworld.com. IN A ;; ANSWER SECTION: networkworld.com. 299 IN A 151.101.66.165 networkworld.com. 299 IN A 151.101.194.165 networkworld.com. 299 IN A 151.101.130.165 networkworld.com. 299 IN A 151.101.2.165 ;; Query time: 48 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Sat Jul 25 11:21:19 EDT 2020 ;; MSG SIZE rcvd: 109

如下所示的命令执行8.8.8.8 IP地址进行反向查找表明它属于谷歌的DNS服务器。

$ NSLOOKUP 8.8.8.8 8.8.8.8.in-addr.arpa名=dns.google。

包起来

dig命令是既掌握如何DNS的作品和故障诊断连接问题时,会出现他们的必备工具。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2020Raybet2

IT薪资调查:结果是