10 Commandes Linux Dig (Domain Information Groper) pour interroger DNS

10 Commandes Linux Dig (Domain Information Groper) pour interroger DNS

Dans notre article précédent, nous avons expliqué des exemples de commande NSLookup et une utilisation, qui est un outil de ligne de commande de réseautage utilisé pour interroger et obtenir des informations sur DNS (système de noms de domaine).

Ici, dans cet article, nous proposons un autre outil de ligne de commande appelé creuser, ce qui est beaucoup similaire au Linux nslookup outil. Nous verrons l'utilisation de la commande DIG en étroite collaboration avec leurs exemples et leur utilisation.

[Vous pourriez également aimer: comment installer et utiliser les commandes DIG et NSLookup dans Linux]

Creuser représente (Informations sur le domaine groper) est un outil de ligne de commande d'administration de réseau pour interroger Système de noms de domaines (DNS) serveurs de noms.

Il est utile pour vérifier et dépanner DNS problèmes et aussi pour effectuer DNS recherche et affiche les réponses qui sont renvoyées du serveur de noms qui a été interrogé.

DIG fait partie du LIER Suite logicielle du serveur de noms de domaine. Dig Command remplace les anciens outils tels que nslookup et le héberger. Dig Tool est disponible dans les distributions principales Linux.

1. Domaine de requête «A»

# Dig Yahoo.com ; <> Creuser 9.16.1-Ubuntu <> Yahoo.com ;; Options globales: + CMD ;; J'ai une réponse: ;; - >> En-tête<<- opcode: QUERY, status: NOERROR, id: 20076 ;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN A ;; ANSWER SECTION: yahoo.com. 387 IN A 98.137.11.163 yahoo.com. 387 IN A 74.6.143.26 yahoo.com. 387 IN A 74.6.143.25 yahoo.com. 387 IN A 74.6.231.20 yahoo.com. 387 IN A 74.6.231.21 yahoo.com. 387 IN A 98.137.11.164 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 12:58:13 IST 2021 ;; MSG SIZE rcvd: 134 

La commande ci-dessus fait que DIG cherche le "UN" Enregistrer pour le nom de domaine yahoo.com. Dig Commande lit le / etc / résolv.confli fichier et interroger le DNS Serveurs répertoriés là-bas. La réponse du DNS Le serveur est ce que Dig affiche.

Comprenons la sortie des commandes:

  • Lignes commençant par ; Les commentaires ne font pas partie des informations.
  • La première ligne nous indique la version de la fouille (9.16.1) commande.
  • Ensuite, DIG montre l'en-tête de la réponse qu'il a reçue du DNS serveur.
  • Vient ensuite la section de questions, qui nous dit simplement la requête, qui dans ce cas est une requête pour le "UN" record de yahoo.com. Le DANS signifie qu'il s'agit d'une recherche sur Internet (dans la classe Internet).
  • La section de réponse nous dit que yahoo.com a la IP adresse 98.137.11.163.
  • Enfin, il y a des statistiques sur la requête. Vous pouvez désactiver ces statistiques en utilisant le +Nostats option.

2. Domaine de requête «A» avec + court

Par défaut, creuser est assez verbeux. Une façon de réduire la sortie est d'utiliser le +court option. ce qui coupera radicalement la sortie comme indiqué ci-dessous.

# Dig Yahoo.com + court 98.137.11.164 74.6.231.21 74.6.231.20 74.6.143.25 74.6.143.26 98.137.11.163 

Note: Par défaut, DIG cherche le "UN" Enregistrement du domaine spécifié, mais vous pouvez également spécifier d'autres enregistrements. Le Mx ou Échange de courrier L'enregistrement indique aux serveurs de courrier comment acheminer l'e-mail du domaine. De même TTL, Soa, etc.

3. Interroger l'enregistrement MX pour le domaine

Interroger différents types d'enregistrements de ressources DNS uniquement.

# Dig Yahoo.com mx ; <> Creuser 9.16.1-Ubuntu <> Yahoo.com mx ;; Options globales: + CMD ;; J'ai une réponse: ;; - >> En-tête<<- opcode: QUERY, status: NOERROR, id: 60630 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN MX ;; ANSWER SECTION: yahoo.com. 51 IN MX 1 mta6.am0.yahoodns.net. yahoo.com. 51 IN MX 1 mta5.am0.yahoodns.net. yahoo.com. 51 IN MX 1 mta7.am0.yahoodns.net. ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:03:32 IST 2021 ;; MSG SIZE rcvd: 117 

4. Interroger un enregistrement SOA pour le domaine

# Dig Yahoo.com soa ; <> Creuser 9.16.1-Ubuntu <> Yahoo.com soa ;; Options globales: + CMD ;; J'ai une réponse: ;; - >> En-tête<<- opcode: QUERY, status: NOERROR, id: 25140 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;yahoo.com. IN SOA ;; ANSWER SECTION: yahoo.com. 1800 IN SOA ns1.yahoo.com. hostmaster.yahoo-inc.com. 2021121001 3600 300 1814400 600 ;; Query time: 128 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:04:08 IST 2021 ;; MSG SIZE rcvd: 99 

5. Interroger l'enregistrement TTL pour le domaine

# Dig Yahoo.com ttl ; <> Creuser 9.16.1-Ubuntu <> Yahoo.com ttl ;; Options globales: + CMD ;; J'ai une réponse: ;; - >> En-tête <> En-tête<<- opcode: QUERY, status: SERVFAIL, id: 27889 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;TTL. IN A ;; Query time: 0 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) ;; WHEN: Fri Dec 10 13:04:58 IST 2021 ;; MSG SIZE rcvd: 32 

6. Interroger la section de réponse

# Dig Yahoo.com + nocomments + noquestion + noAuthority + noadditional + Nostats ; <> Creuser 9.16.1-Ubuntu <> Yahoo.Com + Nocomments + Noquestion + Noauthority + Noadditional + Nostats ;; Options mondiales: + CMD Yahoo.com. 1556 dans un 74.6.231.20 Yahoo.com. 1556 dans un 98.137.11.163 Yahoo.com. 1556 dans un 98.137.11.164 Yahoo.com. 1556 dans un 74.6.143.26 Yahoo.com. 1556 dans un 74.6.231.21 Yahoo.com. 1556 dans un 74.6.143.25 

7. Interroger tous les types d'enregistrements DNS

# Dig Yahoo.com Any + noall + réponse ; <> Creuser 9.8.2RC1-REDHAT-9.8.2-0.dix.RC1.el6 <> yahoo.com any + noall + réponse ;; Options mondiales: + CMD Yahoo.com. 3509 dans un 72.30.38.140 Yahoo.com. 3509 dans un 98.138.253.109 Yahoo.com. 3509 dans un 98.139.183.24 Yahoo.com. 1709 dans MX 1 MTA5.AM0.yahoodns.filet. yahoo.com. 1709 dans MX 1 MTA6.AM0.yahoodns.filet. yahoo.com. 1709 dans MX 1 MTA7.AM0.yahoodns.filet. yahoo.com. 43109 dans NS NS2.yahoo.com. yahoo.com. 43109 dans NS NS8.yahoo.com. yahoo.com. 43109 dans NS NS3.yahoo.com. yahoo.com. 43109 dans NS NS1.yahoo.com. yahoo.com. 43109 dans NS NS4.yahoo.com. yahoo.com. 43109 dans NS NS5.yahoo.com. yahoo.com. 43109 dans NS NS6.yahoo.com.

8. Recherche inversée DNS

Requête DNS Recherche inversée. Afficher uniquement la section de réponse avec l'utilisation +court.

# Dig -x 72.30.38.140 + court IR1.fp.VIP.SP2.yahoo.com.

9. Interroger plusieurs enregistrements DNS

Requête la requête spécifique DNS de plusieurs sites Web à savoir. Mx, Ns, etc. enregistrements.

# Dig Yahoo.com mx + noall + réponse redhat.com ns + noall + réponse ; <> Creuser 9.8.2RC1-REDHAT-9.8.2-0.dix.RC1.el6 <> yahoo.com mx + noall + réponse redhat.com ns + noall + réponse ;; Options mondiales: + CMD Yahoo.com. 1740 dans MX 1 MTA6.AM0.yahoodns.filet. yahoo.com. 1740 dans MX 1 MTA7.AM0.yahoodns.filet. yahoo.com. 1740 dans MX 1 MTA5.AM0.yahoodns.filet. chapeau rouge.com. 132 dans NS NS1.chapeau rouge.com. chapeau rouge.com. 132 dans NS NS4.chapeau rouge.com. chapeau rouge.com. 132 dans NS NS3.chapeau rouge.com. chapeau rouge.com. 132 dans NS NS2.chapeau rouge.com.

dix. Créer .fichier digrc

Créer .digrc dépôt sous $ Home /.digrc Pour stocker les options de fouille par défaut.

# Dig Yahoo.com yahoo.com. 3427 dans un 72.30.38.140 Yahoo.com. 3427 dans un 98.138.253.109 Yahoo.com. 3427 dans un 98.139.183.24

Nous avons un magasin +pas +répondre Options en permanence dans le .digrc dossier sous le répertoire personnel de l'utilisateur. Maintenant, chaque fois que la commande DIG est exécutée, il affichera uniquement la section de réponse de la sortie DIG. Pas besoin de taper à chaque fois des options comme +pas +répondre.

Dans cet article, nous avons essayé de découvrir la commande DIG qui peut vous aider à rechercher (DNS) des informations liées au service de nom de domaine. Partagez vos pensées via la zone de commentaire.