龙空技术网

【Linux】如何利用dig命令查询DNS域名解析记录?

辉哥传书vlog 63

前言:

当前大家对“dns查询解析过程”大约比较讲究,兄弟们都需要了解一些“dns查询解析过程”的相关知识。那么小编也在网上网罗了一些关于“dns查询解析过程””的相关资讯,希望咱们能喜欢,咱们一起来了解一下吧!

DIG命令(Domain Information Groper命令)是常用的域名查询工具,通过此命令,你可以实现域名查询和域名问题的定位,对于网络管理员和在域名系统(DNS)领域工作的小伙伴来说,它是一个非常常见且有用的工具。

DIG命令(Domain Information Groper命令)是常用的域名查询工具,通过此命令,你可以实现域名查询和域名问题的定位,对于网络管理员和在域名系统(DNS)领域工作的小伙伴来说,它是一个非常常见且有用的工具。

dig安装

无论是简单的 DNS 解析查找还是更高级的故障排查和,dig 都能够胜任,除了 dig 命令,还有一种跟 dig 功能是差不多的命令nslookup,这样你可以更好的理解。

使用如下命令安装dig工具

sudo yum install bind-utils    #Centos系统sudo apt-get install dnsutils  #Ubuntu系统

man dig查看用法

dig用法

常见用法

[root@gitlab ~]# dig ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.el7_9.16 <<>> ;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50143;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 1408;; QUESTION SECTION:;.                 IN      A;; ANSWER SECTION:.          65      IN      CNAME   .       65      IN      A       183.2.172.42.       65      IN      A       183.2.172.185;; Query time: 26 msec;; SERVER: 223.5.5.5#53(223.5.5.5);; WHEN: 二 7月 30 15:30:30 CST 2024;; MSG SIZE  rcvd: 101

比如说我想解析 这个域名,指定使用全国通用的 dns 服务器(114.114.114.114)

dig  @114.114.114.114 命令默认显示A记录

如果要查找 MX 记录,直接@指定dns就好

dig @114.114.114.114  MX

前面我们讲到,dig命令会在ANSWER 部分中默认显示 A 记录,下面我们来看下命令输出的信息

可以看到一共有五列,我们以最后一行行为例:

第一列 :要查找的域名

第二列 126:生存周期,告诉 DNS 解析器在请求一个新查询之前缓存查询多长时间

第三列 IN:查询的类,IN 指互联网

第四列 A:DNS 查询类型( A, AAAA, CNAME, MX, NS, PTR, CERT, SRV, TXT, SOA 等)

第五列 183:域名关联的 IP 地址,可能存在多个

由前面的输出信息我们可以看到,显示内容很多,这时候有小伙伴会想:如何减少 dig 命令输出的内容呢?我只想要最有用的,其他的我看得头昏眼花。

可以加上 +nocomments 选项

dig @114.114.114.114  +nocomments

可以看到,加上+nocomments 选项后返回的内容有一部分注释是被去掉了

这时候有的小伙伴还会说:不行不行,信息还是太多了,我只要 ANSWER 部分。该如何让命令只输出 ANSWER 部分呢?

dig  +noall +answer

可以看到,加了 +noall 和 +answer 选项之后,会显示出干净且易于阅读的内容

只输出结果

如果我只想要返回解析出来的结果呢?可以使用 +short选项,这样就干净多了

dig +short

前面我们提到过,DNS 记录的类型(type)有很多种,例如 A, AAAA, CNAME, MX, NS, PTR, CERT, SRV, TXT, SOA 等

我们可以在命令的末尾加上对应的类型名以此来返回解析后特定类型信息

返回MX类型

dig  MX

返回 CNAME 类型

dig  CNAME

或者使用特殊关键字 ALL 将所有类型记录放在一起

dig  ALL

查看 DNS 解析过程

如果我们不确定 DNS 配置在哪里有问题,我们可以使用 dig 命令来查看 DNS 解析的每一过程,只需要加上 +trace 选项即可

dig +trace

DNS 反向查找

DNS 正向查找就是通过域名找解析 IP;反向查找就是通过 IP 地址找域名查找 ip 95.217.163.246 对应的域名dig -x 95.217.163.246

dig批量查询

有小伙伴会想:我每次查询一个域名效率太慢了,如果批量查询域名,有什么好的方式吗?

首先我们把要查询的域名放在一个文件里面,每行一个

[root@gitlab ~]# cat dns.txt blog.csdn.net
批量查询时dig命令加上 -f 选项

# 加上+short简化输出内容dig -f dns.txt +short

K8S中的dig查询

在K8S中验证coredns解析查询域名ip的的过程

localhost> kubectl get svc -A |grep dns  #查找coredns的svckube-system   kube-dns                ClusterIP 10.186.0.2 <none>  53/UDP,53/TCP,9153/TCP   45dlocalhost> kubectl get svc -A |grep zook   #找一个服务验证default       zookeeper               ClusterIP 10.186.182.211 <none> 2181/TCP                 45ddefault       zookeeper-1 ClusterIP None <none> 2888/TCP                 45dlocalhost> dig zookeeper.default.svc.cluster1.local@10.186.0.2 +short #验证结果和实际ip一致10.186.182.211

标签: #dns查询解析过程