10.19 dig:域名查询工具
dig命令
dig命令的参数选项及说明
查询指定域名的IP地址
[root@cs6 ~]# dig www.wenyule.top ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.1 <<>> www.wenyule.top
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52108
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 18 ;; QUESTION SECTION:
;www.wenyule.top. IN A ;; ANSWER SECTION:
www.wenyule.top. 5 IN A 213.232.105.22 #<=查询结果。 ;; AUTHORITY SECTION:
wenyule.top. 5 IN NS dns18.hichina.com.
wenyule.top. 5 IN NS dns17.hichina.com. ;; ADDITIONAL SECTION:
dns17.hichina.com. 5 IN A 140.205.41.27
dns17.hichina.com. 5 IN A 140.205.81.17
dns17.hichina.com. 5 IN A 140.205.81.27
dns17.hichina.com. 5 IN A 106.11.141.117
dns17.hichina.com. 5 IN A 106.11.141.127
dns17.hichina.com. 5 IN A 106.11.211.57
dns17.hichina.com. 5 IN A 106.11.211.67
dns17.hichina.com. 5 IN A 140.205.41.17
dns18.hichina.com. 5 IN A 106.11.211.68
dns18.hichina.com. 5 IN A 140.205.41.18
dns18.hichina.com. 5 IN A 140.205.41.28
dns18.hichina.com. 5 IN A 140.205.81.18
dns18.hichina.com. 5 IN A 140.205.81.28
dns18.hichina.com. 5 IN A 106.11.141.118
dns18.hichina.com. 5 IN A 106.11.141.128
dns18.hichina.com. 5 IN A 106.11.211.58
dns17.hichina.com. 5 IN AAAA 2400:3200:2000:36::1
dns18.hichina.com. 5 IN AAAA 2400:3200:2000:37::1 ;; Query time: 56 msec #<=查询时间。
;; SERVER: 10.0.0.2#53(10.0.0.2) #<=使用默认的DNS服务器。
;; WHEN: Tue May 7 14:35:44 2019
;; MSG SIZE rcvd: 412
反向域名解析例子
[root@cs6 ~]# dig -x 213.232.105.22 ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.1 <<>> -x 213.232.105.22
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 45496
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION:
;22.105.232.213.in-addr.arpa. IN PTR ;; AUTHORITY SECTION:
213.in-addr.arpa. 5 IN SOA pri.authdns.ripe.net. dns.ripe.net. 1557371861 3600 600 864000 3600 ;; Query time: 124 msec
;; SERVER: 10.0.0.2#53(10.0.0.2)
;; WHEN: Tue May 7 14:40:42 2019
;; MSG SIZE rcvd: 105
查询MX类型的域名信息
[root@cs6 ~]# dig -t MX oldboyedu.com #<=使用-t 选项选择查询的类型 ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.1 <<>> -t MX oldboyedu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 13697
;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available ;; QUESTION SECTION:
;oldboyedu.com. IN MX ;; Query time: 5 msec
;; SERVER: 10.0.0.2#53(10.0.0.2)
;; WHEN: Tue May 7 14:42:57 2019
;; MSG SIZE rcvd: 31
显示完整的DNS解析过程
[root@cs6 ~]# dig @223.5.5.5 www.wenyule.top +trace ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.1 <<>> @223.5.5.5 www.wenyule.top +trace
; (1 server found)
;; global options: +cmd
. 195170 IN NS g.root-servers.net.
. 195170 IN NS j.root-servers.net.
. 195170 IN NS c.root-servers.net.
. 195170 IN NS f.root-servers.net.
. 195170 IN NS m.root-servers.net.
. 195170 IN NS i.root-servers.net.
. 195170 IN NS d.root-servers.net.
. 195170 IN NS e.root-servers.net.
. 195170 IN NS a.root-servers.net.
. 195170 IN NS b.root-servers.net.
. 195170 IN NS h.root-servers.net.
. 195170 IN NS k.root-servers.net.
. 195170 IN NS l.root-servers.net. #<=显示全球13个根服务器a-m
;; Received 228 bytes from 223.5.5.5#53(223.5.5.5) in 127 ms top. 172800 IN NS a.zdnscloud.com.
top. 172800 IN NS b.zdnscloud.com.
top. 172800 IN NS c.zdnscloud.com.
top. 172800 IN NS d.zdnscloud.com.
top. 172800 IN NS f.zdnscloud.com.
top. 172800 IN NS g.zdnscloud.com.
top. 172800 IN NS i.zdnscloud.com.
top. 172800 IN NS j.zdnscloud.com.
;; Received 326 bytes from 192.5.5.241#53(192.5.5.241) in 104 ms wenyule.top. 3600 IN NS dns17.hichina.com.
wenyule.top. 3600 IN NS dns18.hichina.com.
;; Received 84 bytes from 203.99.27.1#53(203.99.27.1) in 43 ms www.wenyule.top. 600 IN A 213.232.105.22
;; Received 49 bytes from 106.11.141.128#53(106.11.141.128) in 59 ms
精简输出例子
[root@cs6 ~]# dig +nocmd +nocomment +nostat www.wenyule.top
;www.wenyule.top. IN A
www.wenyule.top. 5 IN A 213.232.105.22
top. 5 IN NS f.zdnscloud.com.
top. 5 IN NS g.zdnscloud.com.
top. 5 IN NS b.zdnscloud.com.
top. 5 IN NS i.zdnscloud.com.
top. 5 IN NS d.zdnscloud.com.
top. 5 IN NS j.zdnscloud.com.
top. 5 IN NS a.zdnscloud.com.
top. 5 IN NS c.zdnscloud.com.
b.zdnscloud.com. 5 IN A 203.99.25.1
d.zdnscloud.com. 5 IN A 203.99.27.1
f.zdnscloud.com. 5 IN A 114.67.46.12
g.zdnscloud.com. 5 IN A 42.62.2.16
i.zdnscloud.com. 5 IN AAAA 2401:8d00:1::1
j.zdnscloud.com. 5 IN AAAA 2401:8d00:2::1 [root@cs6 ~]# dig +short www.wenyule.top
213.232.105.22
10.19 dig:域名查询工具的更多相关文章
- dig 常用的域名查询工具
dig 命令是常用的域名查询工具,可以用来测试域名系统工作是否正常. 语法: dig (选项) (参数) 选项: @<服务器地址>: 指定进行域名解析的域名服务器: -b: 当主机具有多个 ...
- linux命令 host-常用的分析域名查询工具
博主推荐:更多网络测试相关命令关注 网络测试 收藏linux命令大全 host命令是常用的分析域名查询工具,可以用来测试域名系统工作是否正常. 语法 host(选项)(参数) 选项 -a:显示详细的 ...
- 10.18 nslookup:域名查询工具
功能说明 nslookup命令是常用的域名解析查询工具. 如果系统没有nslookup命令,则需要安装下面的软件包: yum-y inatall bind-otil9 语法格式 nslookup ...
- Linux基础命令---host域名查询工具
host host是一个常用的DNS查询工具,经常用来查询域名.检查域名解析是否正确. 此命令的适用范围:RedHat.RHEL.Ubuntu.CentOS.Fedora. 1.语法 ...
- 10.20 host:域名查询工具
host命令 是用于查询DNS的工具,它可以将指定主机名称转换为IP地址. host命令的参数选项及说明 -a 显示详细的DNS信息-t 指定查询的域名信息类型,可以是"A".&q ...
- linux命令 dig-域名查询工具
博主推荐:更多网络测试相关命令关注 网络测试 收藏linux命令大全 dig命令是常用的域名查询工具,可以用来测试域名系统工作是否正常. 语法 dig(选项)(参数) 选项 @<服务器地址&g ...
- 基于nodejs的DNS查询工具
开始这个实例之前,我们简单谈一下Node.js吧,Node.js是一个由JavaScript书写而成的强大Web开发框架,它让开发强壮的.伸缩性良好的服务器端Web应用变得更加简单.容易.这种技术诞生 ...
- python打造批量关键词排名查询工具
自己做站点的时候,都看看收录和关键词排名什么的,所以打造的这个批量关键词查询工具. #encoding:utf-8 import urllib,re,random,time,sys,StringIO, ...
- Mac通过域名查询IP地址
Mac通过域名查询IP地址 方法一:使用Mac自带的"网络实用工具" 步骤: 搜索"网络使用工具",并打开: 点击LookUp,输入互联网地址,点击Lookup ...
随机推荐
- 利用查询条件对象,在Asp.net Web API中实现对业务数据的分页查询处理
在Asp.net Web API中,对业务数据的分页查询处理是一个非常常见的接口,我们需要在查询条件对象中,定义好相应业务的查询参数,排序信息,请求记录数和每页大小信息等内容,根据这些查询信息,我们在 ...
- Spring(11) - Introductions进行类扩展方法
Introductions(引用),在 Aspect 中称为类型间的声明,使切面能够声明被通知的对象(拦截的对象)实现给定的接口,并提供该接口的实现. 简单点说可以将一个类的实现方法复制到未实现的类中 ...
- .NET6 平台系列2 .NET Framework框架详解
系列目录 [已更新最新开发文章,点击查看详细] 什么是 .NET Framework? .NET Framework 是 Windows 的托管执行环境,可为其运行的应用提供各种服务. 它包括 ...
- os shutil 模块
OS --- 操作系统接口 os.system(command) # 在python中执行系统指令 os.popen(command[, mode[, bufsize]]) #os.popen() 方 ...
- F - Lakes in Berland(BFS)
The map of Berland is a rectangle of the size n × m, which consists of cells of size 1 × 1. Each cel ...
- JSONP跨域资源共享的安全问题
目录 关于 JSONP 一.JSON 劫持 二.Callback 可定义导致的安全问题 三.其他文件格式( Content-Type )与 JSON 四.防御 摘自:http://blog.known ...
- Linux系统登录相关
whoami:查看当前用户 who:查看当前登录系统的所有用户 tty指的是主机的图形化界面的面板 pts/x指的是远程ssh连接的窗口 who -b:主机的上一次启动时间 w:显示已经登陆系统的用户 ...
- CVE-2017-11826:Office Open XML 标签嵌套解析混淆漏洞
\x01 前言 CVE-2017-11826 据说是 360 在 2017 年 9 月底发现的一个关于 XML 格式解析的一个漏洞,之后微软在 10 月份发布了关于 CVE-2017-11826 的补 ...
- LeetCode---42. 接雨水 (hard)
题目:42. 接雨水 给定 n 个非负整数表示每个宽度为 1 的柱子的高度图,计算按此排列的柱子,下雨之后能接多少雨水. 示例: 输入:height = [0,1,0,2,1,0,1,3,2,1,2, ...
- 第四部分 数据搜索之使用HBASE的API实现条件查询
因为数据清洗部分需要用到Mapreduce,所以先解决hbase的问题,可以用命令先在hbase存一下简单的数据进行查询,之后只要替换数据就可以实现了原本功能 在看该部分前,确保Hase API看了, ...