Linux下解析域名命令-dig 命令使用详解

Linux下解析域名除了使用nslookup以外,开可使用dig命令来解析域名,dig命令能够获得更多的域名信息。dig 命令主要用来从 DNS 域名服务器查询主机地址信息。dig的全称是 (domain information groper)。它是一个用来灵活探测DNS的工具。它会打印出>DNS name server的回应。
查询单个域名的 DNS 信息

dig 命令最典型的用法就是查询单个主机的信息。linux

linuxidc@linuxidc:~$ dig www.linuxidc.com

; < <>> DiG 9.11.3-1Ubuntu1.5-Ubuntu < <>> www.linuxidc.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 17774
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;www.linuxidc.com.  IN A

;; ANSWER SECTION:
www.linuxidc.com. 5 IN A 122.228.238.15
www.linuxidc.com. 5 IN A 106.42.25.203

;; Query time: 10 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Sun Mar 03 10:55:35 CST 2019
;; MSG SIZE  rcvd: 77

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

dig 命令默认的输出信息比较丰富,大概能够分为。 5 个部分

第一部分显示 dig 命令的版本和输入的参数。
第二部分显示服务返回的一些技术详情,比较重要的是 status。若是 status 的值为 NOERROR 则说明本次查询成功结束。
第三部分中的 "QUESTION SECTION" 显示咱们要查询的域名。
第四部分的 "ANSWER SECTION" 是查询到的结果。
第五部分则是本次查询的一些统计信息,好比用了多长时间,查询了哪一个 DNS 服务器,在什么时间进行的查询等等。ubuntu

默认状况下 dig 命令查询 A 记录,上图中显示的 A 即说明查询的记录类型为 A 记录。在尝试查询其它类型的记录前让咱们先来了解一下常见的 DNS 记录类型。服务器

常见 DNS 记录的类型
类型目的

A 地址记录,用来指定域名的 IPv4 地址,若是须要将域名指向一个 IP 地址,就须要添加 A 记录。
AAAA 用来指定主机名(或域名)对应的 IPv6 地址记录。
CNAME 若是须要将域名指向另外一个域名,再由另外一个域名提供 ip 地址,就须要添加 CNAME 记录。
MX 若是须要设置邮箱,让邮箱可以收到邮件,须要添加 MX 记录。
NS 域名服务器记录,若是须要把子域名交给其余 DNS 服务器解析,就须要添加 NS 记录。
SOA SOA 这种记录是全部区域性文件中的强制性记录。它必须是一个文件中的第一个记录。
TXT 能够写任何东西,长度限制为 255。绝大多数的 TXT记录是用来作 SPF 记录(反垃圾邮件)。dom

查询 CNAME 类型的记录
除了A记录,常见的DNS记录还有CNAME,咱们能够在查询时指定要查询的DNS记录类型:
linuxidc@linuxidc:~$ dig m.linuxidc.com CNAME

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>> m.linuxidc.com CNAME
;; global options: +cmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 61349
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;m.linuxidc.com.   IN CNAME

;; Query time: 26 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Sun Mar 03 11:20:34 CST 2019
;; MSG SIZE  rcvd: 43

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

这样结果中就只有 CNAME 的记录。其实咱们能够在查询中指定任何 DNS 记录的类型。工具

从指定的 DNS 服务器上查询
因为一些缘由,但愿从指定的 DNS 服务器上进行查询(从默认的 DNS 服务器上得到的结果可能不许确)。指定 DNS 服务器的方式为使用 @ 符号:
linuxidc@linuxidc:~$ dig @8.8.8.8 m.linuxidc.com

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>> @8.8.8.8 m.linuxidc.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 38966
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;m.linuxidc.com.   IN A

;; ANSWER SECTION:
m.linuxidc.com.  199 IN A 122.228.238.71
m.linuxidc.com.  199 IN A 113.107.238.155

;; Query time: 120 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 03 11:21:48 CST 2019
;; MSG SIZE  rcvd: 75

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

从上图能够看到本次查询的 DNS 服务器为 8.8.8.8。google

若是不指定 DNS 服务器,dig 会依次使用 /etc/resolv.conf 里的地址做为 DNS 服务器:

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

linuxidc@linuxidc:~$ dig m.linuxidc.com
上面查询的 DNS 服务器就变成了:

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

反向查询
在前面的查询中咱们指定了查询服务器为 8.8.8.8,这是谁家的 DNS 服务器?其实咱们可使用 dig 的 -x 选项来反向解析 IP 地址对应的域名:
linuxidc@linuxidc:~$ dig -x 8.8.8.8 +short
google-public-dns-a.google.com.

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解
好吧,应该是Google的,能够放心使用了。.net

控制显示结果
dig 命令默认返回的结果展现详细的信息,若是要得到精简的结果可使用 +short 选项:
linuxidc@linuxidc:~$ dig +short m.linuxidc.com
122.228.238.15
106.119.182.141

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解
这下显示的结果就清爽多了。3d

其实咱们还能够经过更多选项来控制输出的内容,好比只想显示 "ANSWER SECTION" 的内容:

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

这个结果很不错,就是使用的选项太多了(dig 命令有不少这样的选项,详情请参考使用手册)。咱们能够换一种优雅一些的方式来实现和上面相同的结果:
linuxidc@linuxidc:~$ dig m.linuxidc.com +noall +answer

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>> m.linuxidc.com +noall +answer
;; global options: +cmd
m.linuxidc.com.  5 IN A 113.107.238.212
m.linuxidc.com.  5 IN A 122.228.238.15

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

跟踪整个查询过程
若是你好奇 dig 命令执行查询时都经历了哪些过程,你能够尝试使用 +trace 选项。它会输出从根域到最终结果的全部信息:
linuxidc@linuxidc:~$ dig sohu.com @202.102.134.68 -p 53 -t MX +trace

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>> sohu.com @202.102.134.68 -p 53 -t MX +trace
;; global options: +cmd
.   482761 IN NS f.root-servers.net.
.   482761 IN NS a.root-servers.net.
.   482761 IN NS c.root-servers.net.
.   482761 IN NS b.root-servers.net.
.   482761 IN NS j.root-servers.net.
.   482761 IN NS d.root-servers.net.
.   482761 IN NS k.root-servers.net.
.   482761 IN NS e.root-servers.net.
.   482761 IN NS h.root-servers.net.
.   482761 IN NS i.root-servers.net.
.   482761 IN NS m.root-servers.net.
.   482761 IN NS g.root-servers.net.
.   482761 IN NS l.root-servers.net.
;; Received 239 bytes from 202.102.134.68#53(202.102.134.68) in 40 ms

com.   172800 IN NS d.gtld-servers.net.

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

上图中显示的并非一个完整的结果,感兴趣的朋友能够本身尝试。code

显示13个根域服务器

internet上有13个根域服务器,使用不加参数的dig命令显示这些服务器信息orm

linuxidc@linuxidc:~$ dig

; < <>> DiG 9.11.3-1ubuntu1.5-Ubuntu < <>>
;; global options: +cmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 41525
;; flags: qr rd ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;.    IN NS

;; ANSWER SECTION:
.   5 IN NS b.root-servers.net.
.   5 IN NS c.root-servers.net.
.   5 IN NS d.root-servers.net.
.   5 IN NS e.root-servers.net.
.   5 IN NS f.root-servers.net.
.   5 IN NS g.root-servers.net.
.   5 IN NS h.root-servers.net.
.   5 IN NS i.root-servers.net.
.   5 IN NS j.root-servers.net.
.   5 IN NS k.root-servers.net.
.   5 IN NS l.root-servers.net.
.   5 IN NS m.root-servers.net.
.   5 IN NS a.root-servers.net.

;; Query time: 8 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Sun Mar 03 11:37:11 CST 2019
;; MSG SIZE  rcvd: 239

Linux下解析域名命令-dig 命令使用详解Linux下解析域名命令-dig 命令使用详解

总结

dig 是一个很给力 DNS 查询工具,本文仅介绍了其常见用法,更多的命令选项及使用方法请查看 man page。

相关文章
相关标签/搜索