Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

4 wichtige Beispiele für Dig-Befehle, die Sie als Sysadmin oder Entwickler kennen sollten

Befehle ausgraben
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Als Systemadministrator sehen die Dinge nur so lange hübsch aus, bis sie es nicht mehr sind. In diesen krisengetriebenen Momenten werden sich diese Ausgrabungsbefehle als nützlich erweisen. Bleib dran.

Systemadministratoren leisten jedes Mal eine verdammt gute Arbeit. Sogar die grundlegendsten sysadmin-Job Die Anforderung, rund um die Uhr auf Abruf zu sein, schätze ich über alle Maßen.

Aber wir sind nicht hier, um in ihre Jobprofile einzutauchen; Überprüfen Sie stattdessen die Waffe Ihrer Wahl, um DNS-Probleme zu beheben.

Was sind Dig-Befehle?

Dig-Befehle, kurz für Domain Information Groper, sind eine der schnellsten Methoden, um DNS-Server abzufragen, was funktioniert und was nicht.

Sie können die IP-Adresse des Servers, Nameserver, Mailaustausch, TTL abfragen usw. mit leicht zu merkenden Texten überprüfen.

Bevor Sie mit ein paar grundlegenden Dig-Befehlen beginnen, überprüfen Sie bitte, ob Sie Dig-Dienstprogramme installiert haben:

$ dig -v

Dies sollte mit dem Ergebnis zurückgeben, das die Dig-Version anzeigt, wie folgt:

DiG 9.18.1-1ubuntu1-Ubuntu

Wenn Sie keine ähnliche Antwort erhalten, müssen Sie zuerst die Dig-Dienstprogramme installieren.

Geben Sie für Benutzer von Ubuntu und Debian Folgendes ein:

$ sudo apt-get install dnsutils

Und verwenden Sie:

$ sudo yum install bind-utils

…wenn Sie CentOS oder RHEL verwenden.

Als nächstes, lauf dig -v um sicherzustellen, dass die Installation reibungslos verlief.

Springen Sie schließlich zu den folgenden Abschnitten, um sich ein paar Dig-Befehle anzusehen, die Ihnen als Systemadministrator helfen.

Check the IP address

Dies ist einer der einfachsten, bei dem wir die Server-IP-Adresse überprüfen, die einem Domänennamen zugrunde liegt.

dig geekflare.com ist die Iteration, mit der wir beginnen.

$ dig geekflare.com

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;geekflare.com.			IN	A

;; ANSWER SECTION:
geekflare.com.		67	IN	A	172.66.43.163
geekflare.com.		67	IN	A	172.66.40.93

;; Query time: 4 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:29:58 UTC 2022

Das erste wichtige ist die status: NOERROR der Antwort bekommen Abschnitt ganz oben. Dies sagt uns, dass es ohne Probleme gut gelaufen ist.

Aber die Information, für die wir diese Abfrage gemacht haben, ist die Server-IP-Adresse. Es wird in der erwähnt Antwortbereich 172.66.40.93 (der primäre Server) und 172.66.43.163 (der ausfallsichere).

Darüber hinaus befindet sich Ihre ursprüngliche Abfrageanweisung unter der Fragenbereich.

Der letzte Abschnitt enthält einige Statistiken über die Abfrage.

Aber das ist eine Menge Informationen, die nicht jedes Mal benötigt werden.

Ergo können Sie eine sauberere Antwort auf diese Abfrage abrufen, indem Sie Folgendes eingeben:

$ dig geekflare.com +noall +answer
geekflare.com.		53	IN	A	172.66.43.163
geekflare.com.		53	IN	A	172.66.40.93

Hier bestreiten wir alles durch die +neinall, nur um die erwartete Antwort mit dem zu ermöglichen +Antwort.

Man kann eine noch kürzere Antwort erhalten, indem man verwendet:

$ dig geekflare.com +short
172.66.43.163
172.66.40.93

Dies war die grundlegende Abfrage, die die zurückgab DNSA Aufzeichnung; lass uns noch ein paar sehen.

Find specific DNS records

Nameserver, die autoritativen DNS-Server für eine Domain, können durch die gefunden werden ns variabel.

$ dig geekflare.com ns +short
olga.ns.cloudflare.com.
todd.ns.cloudflare.com.

Ähnlich, die mx variable antwortet mit den Mailservern zusammen mit ihren Prioritäten.

$ dig geekflare.com mx +noall +answer
geekflare.com.		300	IN	MX	1 aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt2.aspmx.l.google.com.

Auf die selbe Art, txt, aaaa, cnameusw. können als dig-Befehlsvariablen verwendet werden, um verschiedene DNS-Einträge zurückzugeben.

Trace DNS

Wie aus der Überschrift hervorgeht, prüft Trace DNS den Pfad von den Root-Nameservern, autoritativen Nameservern, bis zur Domain-IP-Adresse.

$ dig geekflare.com +trace

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace
;; global options: +cmd
.			322660	IN	NS	a.root-servers.net.
.			322660	IN	NS	b.root-servers.net.
.			322660	IN	NS	c.root-servers.net.
.			322660	IN	NS	d.root-servers.net.
.			322660	IN	NS	e.root-servers.net.
.			322660	IN	NS	f.root-servers.net.
.			322660	IN	NS	g.root-servers.net.
.			322660	IN	NS	h.root-servers.net.
.			322660	IN	NS	i.root-servers.net.
.			322660	IN	NS	j.root-servers.net.
.			322660	IN	NS	k.root-servers.net.
.			322660	IN	NS	l.root-servers.net.
.			322660	IN	NS	m.root-servers.net.
;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms

com.			172800	IN	NS	i.gtld-servers.net.
com.			172800	IN	NS	k.gtld-servers.net.
com.			172800	IN	NS	e.gtld-servers.net.
com.			172800	IN	NS	c.gtld-servers.net.
com.			172800	IN	NS	h.gtld-servers.net.
com.			172800	IN	NS	b.gtld-servers.net.
com.			172800	IN	NS	d.gtld-servers.net.
com.			172800	IN	NS	f.gtld-servers.net.
com.			172800	IN	NS	j.gtld-servers.net.
com.			172800	IN	NS	g.gtld-servers.net.
com.			172800	IN	NS	a.gtld-servers.net.
com.			172800	IN	NS	m.gtld-servers.net.
com.			172800	IN	NS	l.gtld-servers.net.
com.			86400	IN	DS	30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.			86400	IN	RRSIG	DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw==
;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms

geekflare.com.		172800	IN	NS	olga.ns.cloudflare.com.
geekflare.com.		172800	IN	NS	todd.ns.cloudflare.com.
geekflare.com.		86400	IN	DS	2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254
geekflare.com.		86400	IN	RRSIG	DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA==
;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms

geekflare.com.		300	IN	A	172.66.43.163
geekflare.com.		300	IN	A	172.66.40.93
geekflare.com.		300	IN	RRSIG	A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg==
;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms

Alternativ können Sie eine kurze Antwort erhalten, indem Sie verwenden +short or +noall +answer Variablen.

Reverse DNS lookup

Gleicht DNS-Suche zeigt den mit der IP-Adresse verknüpften PTR-Eintrag an. Es ist das Gegenteil eines DNS-A-Eintrags und gleicht die IP-Adressen mit dem Domainnamen ab.

Es gibt jedoch keinen Antwortabschnitt, wenn ein Domänenname keinen DNS-PTR-Eintrag hat.

Der Befehl, der hier im Spiel ist, ist dig -x IP address.

ubuntu@ubuntu:~$ dig yahoo.com +short
74.6.143.26
74.6.231.20
98.137.11.164
98.137.11.163
74.6.143.25
74.6.231.21
ubuntu@ubuntu:~$ dig -x 74.6.143.26

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;26.143.6.74.in-addr.arpa.	IN	PTR

;; ANSWER SECTION:
26.143.6.74.in-addr.arpa. 600	IN	PTR	media-router-fp74.prod.media.vip.bf1.yahoo.com.

;; AUTHORITY SECTION:
143.6.74.in-addr.arpa.	172800	IN	NS	ns3.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns4.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns5.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns2.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns1.yahoo.com.

;; Query time: 192 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:17:08 UTC 2022
;; MSG SIZE  rcvd: 203

Wie Sie sehen können, ist der Domänenname im Antwortbereich, media-router-fp74.prod.media.vip.bf1.yahoo.com/, ist mit seiner primären IP-Adresse 74.6.143.26 verknüpft.

Und wenn Sie diese URL besuchen, werden Sie tatsächlich zum weitergeleitet Yahoo Startseite durchsuchen.

Dies gilt jedoch möglicherweise nicht für alle Webhoster. In einigen Fällen lösen diese hässlichen, langen URLs nichts auf.

Abfrage bestimmter DNS-Server

Manchmal möchten Sie einen bestimmten Server für DNS-Abfragen anpingen. Das kann man leicht erreichen, indem man hinzufügt @DNS server IP address, indem Sie einen beliebigen DNS-Server für eine bestimmte Abfrage auswählen.

$ dig @1.1.1.1 geekflare.com +noall +answer +stats
geekflare.com.		300	IN	A	172.66.40.93
geekflare.com.		300	IN	A	172.66.43.163
;; Query time: 156 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Wed Nov 09 04:18:56 UTC 2022
;; MSG SIZE  rcvd: 74

Sie können dies im Statistikbereich überprüfen, der erwähnt Server: xnumx, das zu Cloudflare gehört.

Ebenso kann man Google DNS-Server (8.8.8.8) abfragen:

$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats
geekflare.com.		300	IN	MX	1 aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
geekflare.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
geekflare.com.		300	IN	MX	5 alt2.aspmx.l.google.com.
;; Query time: 44 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Wed Nov 09 04:23:16 UTC 2022
;; MSG SIZE  rcvd: 157

Lass es uns ausgraben ⛏️

Wie der Name schon sagt, werden diese verwendet, um DNS-Informationen auszugraben und damit zusammenhängende Probleme zu identifizieren. Dig-Befehle sind normalerweise schnell bei der Arbeit und leicht zu merken.

Ganz zu schweigen davon, dass Sie auch dig-Dienstprogramme auf Mac und Windows installieren können, was sie in ihrer Anwendung universell macht.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Entwicklung
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder