AllInfo

Het gebruik van de graven Opdracht op Linux

Fatmawati Achmad Zaenuri/Shutterstock

De Linux-dig commando stelt u in staat om DNS-servers en het uitvoeren van zoekopdrachten met DNS. U kunt ook het domein van een IP-adres gaat terug op. Wij laten u zien hoe!

Hoe het dig Commando Werkt

Mensen maken gebruik van de Linux-dig opdracht query Domain Name System (DNS) – servers. graven is een acroniem voor het Domein Informatie Groper. Met graven, kunt u de DNS-servers voor meer informatie over de verschillende DNS records, met inbegrip van adressen, e-mail uitwisseling, naam-servers en gerelateerde informatie. Het was bedoeld als een hulpmiddel voor de diagnose DNS-problemen. Echter, je kunt het gebruiken om rond te porren en leer meer over de DNS is een van de centrale systemen die ervoor zorgen dat het internet het routeren van het verkeer.

Het internet maakt gebruik van internet protocol (IP) – adressen te identificeren “locaties” rond het web, maar de mensen die gebruik maken van domeinnamen. Wanneer u typt een domeinnaam in een applicatie, zoals een webbrowser of een SSH-client, iets heeft om te vertalen van de domeinnaam aan het IP-adres. Dit is waar het Domein Naam Systeem in komt.

Wanneer u een domeinnaam met elk internet-verbonden-programma, lokale router niet kunt oplossen (tenzij het in de cache van een vorige aanvraag). Dus, is uw router query ‘ s uw Internet Service Provider (ISP) DNS-server, of een andere die u hebt geconfigureerd in uw systeem te gebruiken. Dit zijn de zogenaamde DNS-voorloper-servers.

Als de DNS-server onlangs kreeg hetzelfde verzoek van iemand anders op dezelfde computer, het antwoord zou kunnen worden in de cache. Als dat het geval is, dan stuurt de informatie terug naar uw programma.

Als de DNS-voorloper van de server niet kan vinden het domein in zijn cache, contacten een DNS-root name server. Een root server zal niet houden van de informatie die nodig is om domeinnamen naar IP-adressen, maar het houdt lijsten van servers die u kunnen helpen met uw aanvraag.

De root-server ziet er op het top-niveau domein waarvan de naam van uw domein behoort, zoals .COM, .ORG .CO.Verenigd koninkrijk, enzovoort. Deze stuurt vervolgens een lijst van de top-level domain servers die ingang van die soorten domeinen terug naar de DNS-voorloper van de server. De DNS-voorloper van de server kan dan zijn maken verzoek om nog een keer een top-level domain server.

De top-level domain server stuurt de gegevens van de authoritative name server (waar de details van het domein worden opgeslagen) terug naar de DNS-voorloper van de server. De DNS server-query ‘ s de gezaghebbende naam van de server die als host van de zone van het domein dat u oorspronkelijk hebt ingevoerd in het programma. De authoritative name server stuurt het IP-adres terug naar de DNS-server, die op zijn beurt stuurt het naar u terug.

Het installeren van graven

graven reeds geïnstalleerd was op onze Ubuntu 18.04 en Fedora 30 computers. Echter, we hadden om het te installeren op de Manjaro 18.04 computer met de volgende opdracht:

sudo pacman -Sy bind-tools

Aan de Slag met graven

In ons eerste voorbeeld, zullen we de terugkeer van de IP-adressen gekoppeld aan een domeinnaam. Vaak zijn er meerdere IP-adressen worden gekoppeld aan een enkele domeinnaam. Dit gebeurt vaak als load balancing wordt gebruikt, bijvoorbeeld.

We maken gebruik van de +korte query-optie, zoals hieronder weergegeven, geeft ons een korte reactie:

graven howtogeek.com +kort

Alle IP-adressen worden geassocieerd met de howtogeek.com domein worden weergegeven voor ons. Aan de andere kant van het spectrum, als we geen gebruik maken van de +korte query-optie, de output is vrij uitgebreid.

Dus, wij typ de volgende pijp door minder:

graven howtogeek.com | minder

De output is weergegeven in minder, zoals hieronder weergegeven.

Hier is de volledige lijst:

; <<>> Graven 9.11.3-1ubuntu1.11-Ubuntu <<>> howtogeek.com
;; globale opties: +cmd
;; Kreeg antwoord:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12017
;; flags: qr rd ra; QUERY: 1, ANTWOORD: 4, AUTHORITY: 0, EXTRA: 1

;; OPT PSEUDOSECTION:
; EDNS: versie: 0, vlaggen:; udp: 65494
;; VRAAG SECTIE:
;howtogeek.com. IN EEN

;; ANTWOORD SECTIE:
howtogeek.com. 3551 IN EEN 151.101.194.217
howtogeek.com. 3551 IN EEN 151.101.130.217
howtogeek.com. 3551 IN EEN 151.101.66.217
howtogeek.com. 3551 IN EEN 151.101.2.217

;; Query time: 0 msec.
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WANNEER: Sun Feb 22 07:44:37 CEST 2020
;; MSG FORMAAT rcvd: 106

Laten we het ontleden van dat stuk voor stuk.

Header

Laten we eerst een kijkje nemen op wij hebben in de Header:

; <<>> Graven 9.11.3-1ubuntu1.11-Ubuntu <<>> howtogeek.com
;; globale opties: +cmd
;; Kreeg antwoord:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12017
;; flags: qr rd ra; QUERY: 1, ANTWOORD: 4, AUTHORITY: 0, EXTRA: 1

Nu, hier is wat dat allemaal betekent:

Opt Pseudosection

Vervolgens zien we het volgende in de Opt Pseudosection:

;; OPT PSEUDOSECTION:
; EDNS: versie: 0, vlaggen:; udp: 65494

Laten we breken die naar beneden:

Vraag Sectie

In de Vraag sectie, zien we het volgende:

;; VRAAG SECTIE:
;howtogeek.com. IN EEN

Hier is wat dit betekent:

Antwoord Sectie

Het Antwoord sectie bevat de volgende vier antwoorden die we ontvangen van de DNS-server:

howtogeek.com. 3551 IN EEN 151.101.194.217
howtogeek.com. 3551 IN EEN 151.101.130.217
howtogeek.com. 3551 IN EEN 151.101.66.217
howtogeek.com. 3551 IN EEN 151.101.2.217

Hier is wat deze antwoorden betekenen:

Statistieken

Statistiek is de laatste sectie, en het bevat de volgende informatie:

;; Query time: 0 msec.
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WANNEER: Sun Feb 22 07:44:37 CEST 2020
;; MSG FORMAAT rcvd: 106

Hier is wat we hebben:

Selectief

U hoeft geen genoegen te nemen voor de twee uitersten van de lippen stijf op elkaar en garrulous. Het dig commando stelt u in staat om selectief opnemen of uitsluiten van delen van de resultaten.

De volgende query-opties zal verwijderen van dat gedeelte van de resultaten:

De +noall query-optie wordt meestal gecombineerd met een van de hierboven een afdeling in de resultaten. Dus, in plaats van het typen van een lange reeks van query-opties uit te schakelen meerdere secties, kunt u gebruik maken van +noall om ze allemaal uit te schakelen.

U kunt dan gebruik maken van de volgende inclusive query opties in te schakelen die u wilt zien terug op:

Wij typ het volgende om uw aanvraag uit te sluiten en de commentaar regels:

graven howtogeek.com +nocomments

Als we gebruik maken van de +noall query-optie op zijn eigen, zoals hieronder, zijn we niet nuttig vermogen:

graven howtogeek.com +noall

We kunnen selectief toevoegen van de secties die we willen zien. Om het antwoord toe te voegen sectie, typen we het volgende:

graven howtogeek.com +noall +antwoord

Als we typt u het volgende in te schakelen op +stats, we zien ook het gedeelte statistieken:

graven howtogeek.com +noall +antwoord +statistieken

De +noall +antwoord combinatie komt vaak voor. U kunt andere secties toevoegen aan de opdrachtregel, zoals vereist. Als u wilt vermijden typen +noall +antwoord op de commando-regel elke keer dat u gebruik maken van graven, kunt u ze in een configuratie bestand met de naam “.digrc.” Het is gelegen in de home directory.

Wij typ het volgende te maken met de echo:

echo “+noall +antwoord” > $HOME/.digrc

We kunnen typ het volgende om de inhoud ervan te controleren:

de kat .digrc

Deze twee opties zal nu worden toegepast op alle toekomstige gebruikers van de graven, zoals hieronder weergegeven:

graven ubuntu.org
graven linux.org
graven github.com

Deze graven configuratie bestand dat in gebruik is voor de overige voorbeelden in dit artikel.

DNS-Records

De informatie terug naar de graven van de aanvragen wordt getrokken uit verschillende soorten registers op de DNS-server. Tenzij wij vragen voor iets anders, het graven van query ‘ s het Een (adres) opnemen. De volgende zijn de soorten records meestal gebruikt bij graven:

Het opgeven van de A-record-type niet wijzigen van de standaard actie is om de query op de adres-record en het verkrijgen van het IP-adres, zoals hieronder weergegeven:

graven redhat.com Een

Query ‘ s op de mail exchange records, gebruiken we de volgende MX-vlag:

graven yahoo.com MX

De server van de naam van de vlag wordt de volgende naam van de root name servers verbonden met het top-level domein:

graven fedora.com NS

Om de zoekopdracht van de start of authority record, typen we de volgende SOA vlag:

graven manjaro.com SOA

De TTL-vlag zal ons de tijd om te leven voor de gegevens in de DNS-server cache. Als we een reeks van verzoeken, zien we de tijd om te leven reduceren tot niets, en spring dan terug naar de beginwaarde.

We typt u het volgende:

graven usa.gov TTL

De tekst-records van het type TX-vlag:

graven usa.gov TXT

Het opgeven van de DNS-Server

Als u gebruik wilt maken van een bepaalde DNS-server voor uw aanvraag, u kunt gebruik maken van het apenstaartje (@) te geven om te graven als een command-line parameter.

Met de standaard-DNS-server (zie hieronder), graven verwijst naar de lokale caching stub resolver op 127.0.0.53.

graven usa.gov +statistieken

Nu typen we het volgende gebruik maken van Google ‘ s publieke DNS-server op 8.8.8.8:

graven @8.8.8.8 usa.gov +statistieken

Met behulp van graven met Meerdere Domeinen

We passeren meerdere domeinen te graven op de opdrachtregel, zoals hieronder weergegeven:

graven ubuntu.org fedora.org manjaro.com

Als u regelmatig een set van domeinen, kunt u ze opslaan in een tekst bestand en pas het op te graven. Alle domeinen in het bestand zullen worden gecontroleerd op hun beurt.

Ons bestand heet “domains.txt.” We gebruiken kat om zijn inhoud te tonen, en dan doorgeven aan het graven met de -f (bestand) optie. We typt u het volgende:

kat domains.txt
dig-f domains.txt

Reverse DNS Lookups

Als u een IP-adres hebt en wilt weten waar het over gaat, kunt u proberen een reverse DNS-lookup. Als het wordt omgezet naar een server geregistreerd bij een DNS-server, kunt u mogelijk vinden van het domein.

Of u kan hangt af van de aanwezigheid van een PTR (pointer record). PTRs het oplossen van een IP-adres aan een volledig gekwalificeerde domein naam. Echter, omdat deze niet verplicht is, zijn ze niet altijd op een domein.

Laten we eens kijken of we kunnen achterhalen waar het IP-adres 209.51.188.148 neemt ons mee. Wij typ de volgende, met behulp van de -x (reverse lookup) optie:

dig-x 209.51.188.148

Presto! Het IP-adres is opgelost gnu.org.

Omdat een PTR is een DNS-record, en we weten graven kan de aanvraag opgegeven DNS-records, kan je dat niet gewoon vragen graven voor het ophalen van de PTR voor ons? Ja, we kunnen, maar het kost wel een beetje meer werk.

Moeten We het IP-adres in omgekeerde volgorde en tack .in-addr.arpa op het einde, zoals hieronder weergegeven:

graven ptr 148.188.51.209.in-addr.arpa

We krijgen hetzelfde resultaat; het duurde gewoon een beetje meer moeite.

Kunt U dig It?

We gebruiken internet dagelijks en onderzoekende geest heb me vaak afgevraagd hoe de magie gebeurt er wanneer wij typ de naam van een website in een browser. Met graven, kunt u verkennen van de processen van het netwerk van de goochelkunst.

LEES VERDER

Exit mobile version