ドメイン情報グローパーは、ドメインネームシステム(DNS)を検索するための便利なユーティリティの1つです。このコマンドは、管理者がドメインにクエリを実行してDNS情報を取得するのに役立ちます。たとえば、ネームサーバー、IPアドレス、A、CNAME、MX、NSなどのリソースレコード…ドメインネームシステムセキュリティ拡張機能(DNSSEC)で署名されたドメインのRRSIGレコードを取得することで、ドメインを検証するのにも役立ちます。 DNSサーバーをセットアップする場合は、いくつかのdigコマンドを試して、セットアップが正しく機能していることを確認することをお勧めします。この記事では、参考のためにサンプル出力を使用した13のサンプルコマンドを紹介します。
1。基本的なコマンド形式
$ dig kernel.org; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org;;グローバルオプション:+ cmd;;答えを得た:;; ->> HEADER <<-オペコード:QUERY、ステータス:NOERROR、ID:64302;;フラグ:qr rd ra;質問:1、回答:2、権限:3、追加:5;;質問セクション:;kernel.org。 IN A;;回答セクション:kernel.org。 339 INA149.20.4.69kernel.org。 339 IN A 198.145.20.140;;権限セクション:kernel.org。 76838 INNSns1.kernel.org.kernel.org。 76838 INNSns0.kernel.org.kernel.org。 76838 INNSns2.kernel.org。;;追加セクション:ns1.kernel.org。 76838 INA149.20.20.144ns1.kernel.org。 76838 IN AAAA 2001:4f8:8:10 ::1:1ns2.kernel.org。 76838 INA149.20.4.80ns2.kernel.org。 76838 IN AAAA 2001:4f8:1:10 ::1:1ns0.kernel.org。 76838 IN A 198.145.19.196;;クエリ時間:70ミリ秒;;サーバー:10.180.0.11#53(10.180.0.11);;いつ:木11月14日18:15:32 2013;; MSGサイズrcvd:218
dig出力は、ヘッダー、質問セクション、回答セクション、権限セクション、追加セクション、および統計で構成されます。
ヘッダー: ヘッダーは、使用しているdigのバージョンと、クエリが実行されるドメインに関する情報で構成されています。クエリが特定のDNSに対して行われた場合、DNSサーバー情報もヘッダーの下に表示されます。
質問セクション: これは、DNSに尋ねられた質問を示しています。たとえば、上記のコマンドはドメイン「kernel.org」を掘り下げ、使用されるデフォルトのタイプは「A」レコードです。つまり、kernel.orgのレコードを取得するようにクエリを実行しました。
回答セクション: 質問に対する回答は次のとおりです。ドメインkernel.orgのIPアドレスを取得します
権限セクション :クエリに応答したネームサーバー。ドメインkernel.orgのネームサーバーが一覧表示されます。
追加セクション :このセクションには、ネームサーバーのIPアドレスが含まれています。
統計 :このセクションには、受信したメッセージのサイズとレコードの取得にかかった時間が含まれます。
2。掘削出力の特定のセクションを無効にする
$ dig kernel.org + nostats + noadditional + nocomments + noquestion + noauthority; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org + nostats + noadditional + nocomments + noquestion + noauthority;;グローバルオプション:+cmdkernel.org。 377 INA149.20.4.69kernel.org。 377 IN A 198.145.20.140
+ noadditional:追加セクションをオフにする
+ nocomments:コメントをオフにする
+ nostats:クエリ統計をオフにします
+ noquestion:質問セクションをオフにする
+ noauthority:権限セクションをオフにする
3。特定のセクションのみを表示する
$ dig kernel.org + noall + answer
; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org + noall + answer;;グローバルオプション:+cmdkernel.org。 275 INA198.145.20.140kernel.org。 275 IN A 149.20.4.69
+ noall:すべてのセクションを無効にします
+ answer:回答セクションのみを表示します
4。ドメインのMXレコードをクエリする
$ dig kernel.org MX + noall + answer; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org MX + noall + answer;;グローバルオプション:+cmdkernel.org。 488 IN MX10mail.kernel.org.kernel.org。 488 IN MX20ns1.kernel.org.kernel.org。 488 IN MX999bl-ckh-le.kernel.org。
-tMXオプションを使用しても同じことができます。
$ dig -t MX kernel.org + noall + answer; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> -t MX kernel.org + noall + answer;;グローバルオプション:+cmdkernel.org。 399 IN MX10mail.kernel.org.kernel.org。 399 IN MX20ns1.kernel.org.kernel.org。 399 IN MX999bl-ckh-le.kernel.org。
5。ドメインのNSレコードをクエリする
$ dig -t NS kernel.org + noall + answer; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> -t NS kernel.org + noall + answer;;グローバルオプション:+cmdkernel.org。 21479 INNSns0.kernel.org.kernel.org。 21479 INNSns2.kernel.org.kernel.org。 21479 INNSns1.kernel.org。
または
$ dig kernel.org NS + noall + answer; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org NS + noall + answer;;グローバルオプション:+cmdkernel.org。 21442 INNSns0.kernel.org.kernel.org。 21442 INNSns2.kernel.org.kernel.org。 21442 INNSns1.kernel.org。
6。すべてのDNSレコードを表示する
ドメインのすべてのDNSレコードは、「ANY」オプションを使用して取得できます。
$ dig kernel.org ANY + noall + answer; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> kernel.org ANY + noall + answer;;グローバルオプション:+cmdkernel.org。 600 INSOAns1.kernel.org。 hostmaster.ns1.kernel.org。 2013081404 600 150604800600kernel.org。 21600 INNSns1.kernel.org.kernel.org。 21600 INNSns2.kernel.org.kernel.org。 21600 INNSns0.kernel.org.kernel.org。 600 INA149.20.4.69kernel.org。 600 INA198.145.20.140kernel.org。 600 IN MX10mail.kernel.org.kernel.org。 600 IN MX20ns1.kernel.org.kernel.org。 600 IN MX999bl-ckh-le.kernel.org。
または
$ dig -t ANY kernel.org + noall + answer; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> -t ANY kernel.org + noall + answer;;グローバルオプション:+cmdkernel.org。 568 INSOAns1.kernel.org。 hostmaster.ns1.kernel.org。 2013081404 600 150604800600kernel.org。 21568 INNSns1.kernel.org.kernel.org。 21568 INNSns2.kernel.org.kernel.org。 21568 INNSns0.kernel.org.kernel.org。 568 INA149.20.4.69kernel.org。 568 INA198.145.20.140kernel.org。 568 IN MX10mail.kernel.org.kernel.org。 568 IN MX20ns1.kernel.org.kernel.org。 568 IN MX999bl-ckh-le.kernel.org。
7。 +shortを使用して短い出力を表示します
ドメインのIPアドレスのみを表示する場合は、+shortオプションを使用します。掘り出し物は、照会されたドメインの「A」レコードのみをプルします。
$ dig kernel.org + short149.20.4.69198.145.20.140
8。 DNSSECレコードを取得する
DNSSEC署名されたドメインのDNSSECレコードを取得するには、以下のように「+dnssec」オプションを使用します
$ dig dnssectest.sidn.nl + dnssec + shortwww.sidn.nl.CNAME 8 3 86400 20131214071501 20131114071501 42033 sidn.nl. ON / P1jg9Zcx4 + 2XK + dZXw4OhlsGJAEK14kcIv4VQsxM0CZoyvwGsd23C pfY3k1tPXBDOy / OE + gjO0FDq + 5eXXERtlTA + 5Mu9tjnM5TDW66IFgOgt RN5Hw79BjAHpIR06igjXO + hk9ZqKOWCMVjyJvDgRB3PbkRIe6PNmjmgA 5Y8 =213.136.31.220A 8 3 86400 20131214071501 20131114071501 42033 sidn.nl. pM0FWWo + U7CKIG91LHq66ZIXvphBtFhuxguB + GELlOeHXkJYSon2DwB2 ayV + TdCp9YxqdnkzbPXIGs8xZCw + KuNGIxmWGRXNp9xCC4TVkgDLpHw7 VFzTgMDNSSECとDNS応答を検証する方法の詳細をご覧ください。
9。逆引き参照(ドメインへのIP)を実行する
逆引き参照を実行するには、「-x」オプションを使用します。
$ dig -x 198.145.20.140 + shorttiz-korg-pub.kernel.org10。 -fオプションを使用した複数のDNSクエリ
$ more domains.txtkernel.orgcentos.org-fオプションを使用してクエリを実行します
$ dig -f domain.txt + noall+answerkernel.org。 166 INA149.20.4.69kernel.org。 166 INA198.145.20.140centos.org。 46 IN A 85.12.30.22711。特定のDNSサーバーを使用してクエリに応答する方法
フォーマットは次のようになります
$ dig @<ドメイン名> $ dig @ 8.8.8.8 kernel.orgこのコマンドは、GoogleDNS8.8.8.8にクエリを送信します。
12。 .digrcを作成して、デフォルトのオプションを保存します
オプションのセットをより頻繁に使用している場合は、それらを$ HOME/.digrcファイルに追加します。
$ cat $ HOME / .digrc + noall + answer13。 「+multi」オプションを使用して、複数行の出力を表示します
「+multi」オプションは、出力を複数行で表示する場合に便利です。 DNSKEYを表示すると便利です。
$ dig dnssectest.sidn.nl + dnssec + multi
Linux