GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo usar el comando Dig en Linux con ejemplos

Dig significa "Domain Information Groper" que se utiliza para recopilar información de DNS. En general, lo utilizan los administradores del sistema o de la red para verificar la búsqueda de DNS y solucionar problemas relacionados con el DNS. De forma predeterminada, el comando dig envía una consulta al servidor DNS que figura en /etc/resolv.com. También le permite consultar el servidor DNS específico.

En este tutorial, le mostraremos cómo usar el comando de excavación a través de ejemplos prácticos.

Requisitos

  • Un servidor Linux en Atlantic.Net Cloud Platform
  • Una contraseña de root configurada en su servidor

Paso 1:crear el servidor en la nube de Atlantic.Net

Primero, inicie sesión en su servidor en la nube de Atlantic.Net. Cree un nuevo servidor, eligiendo Ubuntu, CentOS o Rocky Linux como sistema operativo con al menos 2 GB de RAM. Conéctese a su servidor en la nube a través de SSH e inicie sesión con las credenciales resaltadas en la parte superior de la página.

Una vez que haya iniciado sesión en su servidor, ejecute el siguiente comando para actualizar su sistema base con los últimos paquetes disponibles.

apt-get update -y

O

dnf update -y

Paso 2:instalar excavación

Para los sistemas operativos Debian y Ubuntu, instale el comando dig usando el siguiente comando:

apt-get install dnsutils -y

Para los sistemas operativos CentOS y RHEL, instale el comando dig usando el siguiente comando:

yum install bind9-utils -y

Después de instalar el comando de excavación, verifique la versión de excavación con el siguiente comando:

dig -v

Salida de muestra:

DiG 9.9.5-3ubuntu0.19-Ubuntu

Paso 3:Comando básico de excavación

Ejecutar un comando de excavación sin ninguna opción mostrará el registro A del dominio de destino.

Por ejemplo, realice una búsqueda de DNS para un dominio ubuntu.org y ejecute el siguiente comando:

dig ubuntu.com

Salida de muestra:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> ubuntu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9230
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		77	IN	A	91.189.88.181
ubuntu.com.		77	IN	A	91.189.88.180

;; Query time: 263 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 08:55:56 IST 2021
;; MSG SIZE  rcvd: 71

En el resultado anterior, puede encontrar la información principal en la SECCIÓN DE RESPUESTAS.

Paso 4:consulta con un servidor DNS específico

Ejecutar el comando dig sin ninguna opción utilizará el servidor DNS especificado en /etc/resolv.conf. También puede consultar el dominio utilizando el servidor DNS específico.

Ejecute el siguiente comando para consultar el dominio ubuntu.com usando el DNS 4.4.4.4:

dig @8.8.4.4 ubuntu.com

Salida de muestra:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 25217
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		40	IN	A	91.189.88.181
ubuntu.com.		40	IN	A	91.189.88.180

;; Query time: 130 msec
;; SERVER: 8.8.4.4#53(8.8.4.4)
;; WHEN: Tue Aug 24 09:00:48 IST 2021
;; MSG SIZE  rcvd: 71

Paso 5:consultar TODOS los tipos de registros DNS

Si desea obtener la información de todos los registros DNS, ejecute el siguiente comando:

dig @8.8.4.4 ubuntu.com ANY +noall +answer

Salida de muestra:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com ANY +noall +answer
; (1 server found)
;; global options: +cmd
ubuntu.com.		3599	IN	SOA	ns1.canonical.com. hostmaster.canonical.com. 2018054375 10800 3600 604800 3600
ubuntu.com.		3599	IN	MX	10 mx.canonical.com.
ubuntu.com.		599	IN	NS	ns1.canonical.com.
ubuntu.com.		599	IN	NS	ns2.canonical.com.
ubuntu.com.		599	IN	NS	ns3.canonical.com.
ubuntu.com.		59	IN	AAAA	2001:67c:1360:8001::2b
ubuntu.com.		59	IN	AAAA	2001:67c:1360:8001::2c
ubuntu.com.		59	IN	A	91.189.88.180
ubuntu.com.		59	IN	A	91.189.88.181

Paso 6:Consultar solo la sección de respuesta

Puedes usar las opciones +noall y +respuesta para mostrar solo la sección de respuestas.

dig @8.8.4.4 ubuntu.com +noall +answer

Salida de muestra:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> @8.8.4.4 ubuntu.com +noall +answer
; (1 server found)
;; global options: +cmd
ubuntu.com.		12	IN	A	91.189.88.181
ubuntu.com.		12	IN	A	91.189.88.180

Paso 7:consulta de un registro

El "registro a" en DNS se utiliza para vincular un nombre de dominio con una dirección IP. Puedes usar el +corto opción para consultar el registro de un dominio específico.

dig ubuntu.com A +short

Salida de muestra:

91.189.88.180
91.189.88.181

Paso 8:consulta del registro NS

El registro NS contiene la información de una lista de servidores DNS autorizados para un nombre de dominio. Puede utilizar la opción NS para consultar registros NS:

dig +nocmd ubuntu.com NS +noall +answer

Salida de muestra:

ubuntu.com.		714	IN	NS	ns2.canonical.com.
ubuntu.com.		714	IN	NS	ns3.canonical.com.
ubuntu.com.		714	IN	NS	ns1.canonical.com.

Paso 9:consulta del registro MX

Un registro MX es un registro de intercambio de correo que se utiliza para especificar el servidor de correo. Puede usar la opción MX para consultar el registro MX:

dig +nocmd ubuntu.com MX +noall +answer

Salida de muestra:

ubuntu.com.		4502	IN	MX	10 mx.canonical.com.

Paso 10:consulta del registro TTL

Puede usar la opción TTL para consultar el registro TTL:

dig +nocmd ubuntu.com TTL +noall +answer

Salida de muestra:

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50516
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ubuntu.com.			IN	A

;; ANSWER SECTION:
ubuntu.com.		59	IN	A	91.189.88.180
ubuntu.com.		59	IN	A	91.189.88.181

;; Query time: 4 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 09:24:32 IST 2021
;; MSG SIZE  rcvd: 71

Paso 11:realizar una búsqueda inversa

Una búsqueda inversa de DNS mostrará la información sobre el dominio y el nombre de host asociado con una dirección IP. Puede usar la opción -x seguida de la dirección IP para realizar una búsqueda inversa de DNS:

dig +answer -x 8.8.8.8

Salida de muestra:

; <<>> DiG 9.9.5-3ubuntu0.19-Ubuntu <<>> +answer -x 8.8.8.8
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 58576
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;8.8.8.8.in-addr.arpa.		IN	PTR

;; ANSWER SECTION:
8.8.8.8.in-addr.arpa.	7200	IN	PTR	dns.google.

;; Query time: 580 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Tue Aug 24 09:27:00 IST 2021
;; MSG SIZE  rcvd: 73

Conclusión

En la guía anterior, explicamos cómo usar el comando dig para consultar el servidor DNS a través de varios ejemplos. Ahora puede realizar búsquedas de DNS para dominios utilizando varias opciones. Pruébelo hoy en su VPS de Altantic.Net.


Linux
  1. Cómo usar el comando Hexdump de Linux con ejemplos prácticos

  2. Cómo usar el comando Sed en Linux con ejemplos

  3. Cómo usar tuberías y tuberías con nombre en Linux (con ejemplos)

  4. Comando SCP en Linux:cómo usarlo, con ejemplos

  5. Cómo usar el comando Rmmod en Linux con ejemplos

Comando alias de Linux:cómo usarlo con ejemplos

Cómo usar el comando Dig en Linux (10 ejemplos)

Cómo usar el comando gunzip de Linux con ejemplos

Cómo usar el comando rm de Linux con ejemplos

Cómo instalar Dig en Linux con ejemplos de línea de comandos

Cómo usar el comando de suspensión en Linux:explicado con ejemplos