1. Ping
2.
3. 挖掘
除了使用之外,在Linux下还可以使用dig命令来解析域名,dig命令可以获取更多的域名信息。
dig 的全名是(),是一个用来灵活检测DNS的工具,它会打印出DNS名称的响应。
1. dig 命令的使用
dig(域信息搜索器)命令是一种灵活的查询 DNS 名称服务器的工具。它执行 DNS 搜索并显示从请求的名称服务器返回的答复。大多数 DNS 管理员使用 dig 来排除 DNS 故障,因为它灵活、易于使用且输出清晰。
尽管 dig 通常与命令行参数一起使用,但它也可以以批处理模式从文件中读取搜索请求。与早期版本不同,dig 的 BIND9 实现允许从命令行发出多个查询。除非被告知要求特定的名称服务器,否则 dig 将尝试 /etc/.conf 中列出的所有服务器。当未指定命令行参数或选项时,dig 将对“。” (root) 执行 NS 查询。
2. dig 命令选项
-b
设置要查询的源 IP 地址。这必须是主机网络接口上的有效地址。
-c 类
默认查询类(的 IN)被选项 -c 覆盖。类可以是任何有效的类,例如查询记录的 HS 或查询记录的 CH。
-F
使 dig 以批处理模式运行,通过从文件中读取一系列搜索请求来处理这些请求。该文件包含许多查询;每行一个。文件中的每个条目都应以与使用命令行界面向 dig 发出的查询相同的方式组织。
-H
当使用选项 -h 时,将显示命令行参数和选项的简短摘要。
-k
要使用事务签名 (TSIG) 对 dig 发送的 DNS 查询及其响应进行签名,请使用 -k 选项指定 TSIG 密钥文件。
-n
默认情况下,使用 IP6.ARPA 域和定义的二进制标签来搜索 IPv6 地址。要使用使用 IP6.INT 域和标签的旧方法,请指定选项 -n ()。
-p 端口#
如果您需要查询非标准端口号,请使用选项 -p。port# 是 dig 将发送其查询的端口号,而不是标准 DNS 端口号 53。此选项可用于测试已配置为侦听非标准端口号上的查询的名称服务器。
-t 类型
将查询类型设置为 type。这可以是 BIND9 支持的任何有效查询类型。除非提供 -x 选项来指示反向查询,否则默认查询类型为 A。可以通过指定类型 AXFR 来请求区域传输。当需要增量区域传输 (IXFR) 时,类型设置为 ixfr=N。增量区域传输将包含自区域 SOA 记录中的序列号更改为 N 以来对区域所做的更改。
-x 地址
使用 -x 选项可以简化反向查找(将地址映射到名称)。addr 是点分隔的 IPv4 地址或冒号分隔的 IPv6 地址。使用此选项时,无需提供 name、class 和 type 参数。dig 会自动运行域名查找,例如 11.12.13.10.in-addr.arpa,并将查询类型和类分别设置为 PTR 和 IN。
-y 名称:密钥
您可以通过命令行上的 -y 选项指定 TSIG 密钥;name 是 TSIG 密码的名称,key 是实际密码。密码是 位加密字符串,通常由 -(8) 生成。在多用户系统上使用 -y 选项时应谨慎,因为密码可能在 ps(1) 的输出或 shell 历史文件中可见。使用 dig 进行 TSCG 身份验证时,被查询的名称服务器需要知道密码和解密规则。在 BIND 中,这是通过在 named.conf 中提供正确的密码和服务器声明来实现的。
3. 查询选项
dig 提供了许多查询选项,这些选项会影响搜索的执行方式和显示的结果。有些选项会设置或重置查询请求标头中的标志,有些选项会确定显示哪些回复消息,有些选项会确定超时和重试策略。每个查询选项都由以 (+) 为前缀的关键字标识。有些关键字会设置或重置选项。通常前缀是字符串 no,它会否定关键字的含义。其他关键字会为选项分配值,例如超时间隔。它们的格式为 +=value。查询选项包括:
+[no]tcp
查询名称服务器时使用 [不使用] TCP。默认行为是使用 UDP,除非是 AXFR 或 IXFR 请求,在这种情况下使用 TCP 连接。
+[no]vc
查询名称服务器时不要使用 TCP。 +[no]tcp 的替代语法是为了向后兼容而提供的。vc 代表虚拟电路。
+[no]ignore
忽略 UDP 响应中的中断,而不是使用 TCP 重试。默认情况下启用 TCP 重试。
+domain=somename
将搜索列表设置为包含单个域,如同由 /etc/.conf 中的域指令指定一样,并启用搜索列表处理,如同给出了 + 选项一样。
+[no]search
使用 [不使用] .conf 中的搜索列表或域指令定义的搜索列表(如果有)。默认不使用搜索列表。
+[no]defname
不建议将其作为 +[no] 的同义词。
+[no]aaonly
此选项不执行任何操作。提供此选项是为了与设置了未实现解析器标志的旧版 dig 兼容。
+[no]adflag
在查询中设置 [不设置] AD(实际数据)位。目前,AD 位仅在响应中具有标准含义,在查询中则不然,但为了完整性,可以在查询中设置此功能。
+[no]cdflag
在查询中设置 [不设置] CD(检查禁用)位。它请求服务器不对响应消息执行验证。
+[no]recursive
切换查询中的 RD(需要递归)位的设置。默认情况下,此位已设置,这意味着 dig 通常会发送递归查询。使用查询选项 + 或 +trace 时,会自动禁用递归。
+[no]nssearch
设置此选项后,dig 会尝试查找包含正在搜索的名称的网络段的权威名称服务器,并显示网络段中每个名称服务器的 SOA 记录。
+[no]trace
切换对来自根名称服务器的查询名称的代理路径的跟踪。默认情况下不使用跟踪。启用跟踪后,dig 将使用迭代查询来解析查询的名称。它将根据来自根服务器的引用显示使用解析查询的每个服务器的答案。
+[no]cmd
设置在输出中显示初始注释,指示 dig 的版本和使用的查询选项。默认情况下会显示注释。
+[no]short
提供简短的答复。默认以详细格式显示答复。
+[no]identify
启用 +short 选项后,显示 [或不显示] 提供答复的 IP 地址和端口号。如果请求简短格式的答复,则默认情况下不显示提供答复的服务器的源地址和端口号。
+[no]comments
切换输出中注释行的显示。默认显示注释。
+[no]stats
此查询选项设置显示的统计信息:查询运行时、回复的大小等。默认情况下,显示查询统计信息。
+[no]qr
显示[隐藏]发送的查询请求。默认情况下不显示。
+[no]question
当返回响应时,显示 [不显示] 查询请求的问题部分。默认将问题部分显示为评论。
+[no]answer
显示 [隐藏] 答复的答案部分。默认显示。
+[no]authority
显示 [不显示] 响应的权限部分。默认显示。
+[no]additional
显示[不显示]响应的附加部分。默认显示。
+[no]all
设置或清除所有显示标志。
+time=T
将查询超时设置为 T 秒。默认为 5 秒。如果将 T 设置为小于 1 的数字,则查询超时为 1 秒。
+tries=A
设置向服务器发送UDP查询请求的重试次数为A,而不是默认的3次。如果A小于或等于0,则使用1作为重试次数。
+ndots=D
设置名称 D 中必须出现的点数,才能将其视为完整。默认值是使用 /etc/.conf 中的 ndots 语句定义的,如果没有 ndots 语句,则为 1。点数较少的名称将被解释为相对名称,并使用 /etc/.conf 文件中的搜索列表中的域或域指令进行搜索。
+bufsize=B
使用 EDNS0 将 UDP 消息缓冲区大小设置为 B 字节。最大和最小缓冲区大小分别为 65535 和 0。此范围之外的值会自动四舍五入为最接近的有效值。
+[no]multiline
以详细的多行格式显示类似 SOA 的记录,并带有人性化注释。默认情况下,每行显示一条记录,以便机器更轻松地解析 dig 的输出。
4. 多重查询
dig 的 BIND9 支持在命令行上指定多个查询(支持 -f 批处理文件选项的附加功能)。每个查询都可以使用自己的标志、选项和查询选项。
在这种情况下,上述命令行语法中的每个查询参数都代表一个单独的查询。每个查询参数都由任何标准选项和标志、要查询的名称、可选查询类型和类以及适用于该查询的任何查询选项组成。
还可以使用一组适用于所有查询的全局查询选项。全局查询选项必须位于命令行上的名称、类、类型、选项、标志和查询选项的第一个元组之前。任何全局查询选项(+[no]cmd 选项除外)都可以被以下查询特定选项覆盖。例如:
[root@RHEL6 ~]#dig +qr www.lampbo any -x 127.0.0.1 isc ns +noqr
显示了 dig 如何从命令行执行三个查询:对 的 ANY 查询、对 127.0.0.1 的反向查询以及对 NS 记录的查询。应用了全局查询选项 +qr,以便 dig 显示每个查询的初始查询。最后一个查询具有本地查询选项 +noqr,它告诉 dig 在搜索 NS 记录时不要显示初始查询。
5.示例
(1)显示13个根域服务器
网络上有13台根域服务器,使用不带参数的dig命令可以显示这些服务器的信息。
[root@RHEL6 ~]#dig ; <<>> DiG 9.7.3-P3-RedHat-9.7.3-8.P3.el6_2.2 <<>> ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63379 ;; flags: qr rd ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 13 ;; QUESTION SECTION: ;. IN NS ;; ANSWER SECTION: . 126666 IN NS m.root-servers. . 126666 IN NS f.root-servers. . 126666 IN NS b.root-servers. . 126666 IN NS j.root-servers. . 126666 IN NS c.root-servers. . 126666 IN NS k.root-servers. . 126666 IN NS e.root-servers. . 126666 IN NS g.root-servers. . 126666 IN NS i.root-servers. . 126666 IN NS h.root-servers. . 126666 IN NS l.root-servers. . 126666 IN NS d.root-servers. . 126666 IN NS a.root-servers. ;; ADDITIONAL SECTION: a.root-servers. 557725 IN A 198.41.0.4 b.root-servers. 490757 IN A 192.228.79.201 c.root-servers. 494796 IN A 192.33.4.12 d.root-servers. 604214 IN A 128.8.10.90 e.root-servers. 491068 IN A 192.203.230.10 f.root-servers. 492932 IN A 192.5.5.241 g.root-servers. 400973 IN A 192.112.36.4 h.root-servers. 492311 IN A 128.63.2.53 i.root-servers. 349084 IN A 192.36.148.17 j.root-servers. 492099 IN A 192.58.128.30 k.root-servers. 403770 IN A 193.0.14.129 l.root-servers. 308080 IN A 199.7.83.42 m.root-servers. 217613 IN A 202.12.27.33 ;; Query time: 12 msec ;; SERVER: 202.96.69.38#53(202.96.69.38) ;; WHEN: Fri May 25 22:45:50 2012 ;; MSG SIZE rcvd: 436
(2)常见查询
例如查询此域名的信息
[root@RHEL6 ~]#dig www.baidu ; <<>> DiG 9.7.3-P3-RedHat-9.7.3-8.P3.el6_2.2 <<>> www.baidu ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9532 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 4, ADDITIONAL: 3 ;; QUESTION SECTION: ;www.baidu. IN A ;; ANSWER SECTION: www.baidu. 805 IN CNAME www.a.shifen. www.a.shifen. 251 IN A 61.135.169.105 www.a.shifen. 251 IN A 61.135.169.125 ;; AUTHORITY SECTION: a.shifen. 65426 IN NS ns5.a.shifen. a.shifen. 65426 IN NS ns4.a.shifen. a.shifen. 65426 IN NS ns9.a.shifen. a.shifen. 65426 IN NS ns7.a.shifen. ;; ADDITIONAL SECTION: ns4.a.shifen. 450 IN A 123.125.113.67 ns7.a.shifen. 216 IN A 220.181.38.47 ns9.a.shifen. 263 IN A 61.135.166.226 ;; Query time: 11 msec ;; SERVER: 202.96.69.38#53(202.96.69.38) ;; WHEN: Fri May 25 22:48:36 2012 ;; MSG SIZE rcvd: 210
解析过程描述:
DNS客户端向DNS服务器发送数据包请求IP地址,因为有CNAME记录;
DNS客户端将访问的名称服务器(相当于被访问的名称服务器);
这里的域名服务器是一个负责均衡DNS查询流量的调度器,负责把DNS请求调度到ns5.a.、ns6.a等域名服务器。
最后这些标有NS的域名服务器会将百度的IP返回给DNS客户端。
然后我们得到 IP 地址
扫一扫在手机端查看
-
Tags : 解析域名命令
我们凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为4000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设、网站改版、域名注册、主机空间、手机网站建设、网站备案等方面的需求,请立即点击咨询我们或拨打咨询热线: 13761152229,我们会详细为你一一解答你心中的疑难。