Primera línea: la versión de dig y el dominio solicitado. Parámetros globales: como veremos, puede usar dig para consultar varios dominios al mismo tiempo. Esta línea muestra las opciones que se aplicaron a todas las consultas de dominio. En nuestro ejemplo simple, era solo la opción predeterminada + cmd (comando). Código de operación: consulta: este es el tipo de operación solicitada, que en este caso fue una consulta. Este valor también puede ser una consulta para una consulta inversa o un estado si solo está probando el estado del sistema DNS. Estado: Noerror: no hubo errores, la consulta se resolvió correctamente. ID: 12017: este identificador aleatorio vincula la consulta y la respuesta. Indicadores: qr rd ra: indica la consulta, la recursividad deseada y la recursividad disponible. La recursividad es una forma de búsqueda en DNS (la otra es iterativa). También puede ver AA, que significa respuesta autorizada, lo que significa que un servidor de nombres autorizado ha proporcionado la respuesta. Consulta: 1: el número de consultas en esta sesión, que fue una. Respuesta: 4: El número de respuestas en esta respuesta, que fue cuatro. Autorizado: 0: el número de respuestas recibidas del servidor de nombres autorizado, que en este caso es cero. La respuesta se devolvió desde la memoria caché del servidor DNS predecesor. No habrá una sección autorizada en la respuesta. Opcional: 1: Hay un dato adicional.(Curiosamente, no se muestra nada a menos que este valor sea dos o más).
Seleccione un pseudo-corte
Luego vemos lo siguiente en la pseudo-sección Opt:
;; PSEUDOSECCIÓN OPCIONAL: ; EDNS: versión: 0, banderas:; actualización: 65494
Desglosemos esto:
EDNS: versión 0: versión del sistema de extensión para DNS que se utiliza. EDNS transmite banderas y datos extendidos, lo que aumenta el tamaño de los paquetes del Protocolo de datagramas de usuario (UDP). Esto se indica mediante la bandera de tamaño variable. banderas: no se utilizan banderas. udp: 4096: tamaño del paquete UDP.
Sección de preguntas
En la sección de preguntas, vemos lo siguiente:
;; SECCIÓN DE PREGUNTAS: ; howtogeek. com. EN UN
Esto es lo que significa:
howtogeek. com: el nombre de dominio que estamos consultando. IN: Estamos consultando en una clase de Internet. R: A menos que se especifique lo contrario, dig consultará el registro A (dirección) del servidor DNS.
La sección de respuesta contiene las siguientes cuatro respuestas que recibimos del servidor DNS:
howtogeek. com. 3551 EN UN 151. 101. 194. 217 howtogeek. com. 3551 EN UN 151. 101. 130. 217 howtogeek. com. 3551 EN UN 151. 101. 66. 217 howtogeek. com. 3551 EN UN 151. 101. 2. 217
Esto es lo que significan estas respuestas:
Cómo montar sistemas de archivos en Linux como de solo lectura
3551: este es el tiempo de vida (TTL), un entero con signo de 32 bits que contiene el intervalo de tiempo durante el cual se puede almacenar en caché un registro. Cuando caduca, los datos deben usarse en la respuesta de la consulta hasta que el servidor DNS los actualice. I. N.: Hicimos una consulta de clases de Internet. R: Solicitamos el registro A del servidor DNS.
Sección de estadísticas
Estadísticas es la última sección, que contiene la siguiente información:
;; Tiempo de consulta: 0 ms ;; SERVIDOR: 127. 0. 0. 53#53(127. 0. 0. 0. 53) ;; CUÁNDO: Domingo 22 de marzo 07:44:37 EDT 2020 ;; TAMAÑO DEL MENSAJE recibido: 106
Esto es lo que tenemos:
Request time: 0 mseg: el tiempo que tarda en obtener una respuesta. SERVIDOR: 127. 0. 0. 53 # 53 (127. 0. 0. 53): la dirección IP y el número de puerto del servidor DNS que respondió. En este caso, apunta al resolutor de stub de almacenamiento en caché local. Esto redirige las solicitudes de DNS a cualquier servidor DNS de nivel superior configurado. En la computadora de prueba de Manajro, la dirección que se muestra aquí era 8. 8. 8. 8. 8 # 53, que es el servicio de DNS público de Google. CUÁNDO: 22 de marzo, 07:44:37 EDT 2020: Cuando se realizó la solicitud. TAMAÑO DEL MENSAJE rcvd: 106: El tamaño del mensaje recibido del servidor DNS.
Selectividad
No tienes que conformarte con dos extremos: silencioso y hablador. El comando de excavación le permite incluir o excluir selectivamente secciones de los resultados.
Los siguientes parámetros de consulta eliminan esta sección de los resultados:
+ nocomments: no mostrar cadenas de comentarios.+ noauthority: no mostrar la sección de autoridad.+ noadicional: no mostrar la sección opcional.+ nostats: no mostrar la sección de estadísticas.+ noanswer: no mostrar la sección de respuestas.+ noall: ¡no muestres nada!
La opción query + noall se suele combinar con una de las anteriores para incluir una sección en los resultados. Entonces, en lugar de ingresar una larga cadena de parámetros de consulta para deshabilitar varias secciones, puede usar + noall para deshabilitarlas todas.
Luego puede usar los siguientes parámetros de consulta complejos para volver a habilitar los que desea ver:
+ comentarios: mostrar cadenas de comentarios.+ autoridad: muestra la sección de autoridad.+ adicional: Muestra la sección adicional.+ estadísticas: muestra la sección de estadísticas.+ respuesta: muestra la sección de respuesta.+ todo: Mostrar todo.
Ingresamos lo siguiente para consultar y excluir cadenas de comentarios:
cavar howtogeek. com +sin comentarios
Si usamos el parámetro query + noall por separado, como se muestra a continuación, no obtendremos ningún resultado útil:
cavar howtogeek. com +noall
Podemos añadir selectivamente las secciones que queremos ver. Para agregar una sección de respuesta, escribimos lo siguiente:
cavar howtogeek. com +noall +respuesta
Si escribimos lo siguiente para incluir + stats, también veremos la sección de stats:
cavar howtogeek. com +noall +respuesta +estadísticas
La combinación + noall +respuesta se usa con frecuencia. Puede agregar otras secciones a la línea de comando según sea necesario. Si no desea escribir +noall +answer +answer en la línea de comando cada vez que usa dig, puede ponerlos en un archivo de configuración llamado «. digrc». Se encuentra en su directorio de inicio.
Cómo usar RealVNC en Linux
Ingresamos lo siguiente para crearlo con echo:
echo "+noall +answer" >$INICIO/. digrc.
Luego podemos ingresar lo siguiente para comprobar su contenido:
gato
Команды $ HOME / .digrc «и» cat .digrc «в окне терминала.» width = «646» height = «122» onload = «pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon (это);» onerror = «this.onerror = null; pagespeed.lazyLoadImages.loadIfVisibleAndMaybeBeacon (this);»>
Estos dos parámetros ahora se aplicarán a todas las futuras aplicaciones de excavación, como se muestra a continuación:
cavar ubuntu. org
cavar linux. org
cavar github. com
Este archivo de configuración de excavación se usará para el resto de los ejemplos de este artículo.
registros DNS
La información devuelta en sus solicitudes de excavación se recupera de varios tipos de registros almacenados en el servidor DNS. A menos que estemos pidiendo algo más, dig solicita un registro A (dirección). Los siguientes tipos de registros se usan comúnmente con dig:
Registro: Asocia un dominio con una dirección IP versión 4. Registro MX: el intercambio de correo registra los correos electrónicos enviados a los dominios al servidor de correo correcto. Registro NS: los registros del servidor de nombres delegan un dominio (o subdominio) a un conjunto de servidores DNS. Registros TXT: los registros de texto almacenan información textual sobre un dominio. Por lo general, se pueden usar para suprimir correos electrónicos falsificados o suplantados. Registro SOA: el comienzo de los registros autorizados puede contener mucha información sobre el dominio. Aquí puede encontrar el servidor de nombres principal, la parte responsable, una marca de tiempo para los cambios, la frecuencia de las actualizaciones de zona y una cantidad de límites de tiempo para reintentos y fallas. TTL: el tiempo de vida es un parámetro para cada registro de DNS que indica cuánto tiempo se le permite al servidor predecesor de DNS almacenar en caché cada solicitud de DNS. Una vez transcurrido este tiempo, los datos deben actualizarse para consultas posteriores. ANY: Esto le dice a dig que devuelva todos los tipos de registros DNS posibles.
Especificar el tipo de registro A no cambia la acción predeterminada, que es consultar el registro de dirección y obtener la dirección IP, como se muestra a continuación:
cavar redhat. com A
Usamos el siguiente indicador MX para consultar los registros de intercambio de correo:
cavar yahoo. com MX
El indicador del servidor de nombre devuelve el siguiente nombre de los servidores de nombre raíz asociados con el dominio de nivel superior:
Dig Fedora. com NS
Para solicitar el inicio de un registro autorizado, ingresamos la siguiente bandera SOA:
Dig manjaro. com SOA
El indicador TTL nos dirá la vida útil de los datos en el caché del servidor DNS. Si hacemos una serie de consultas, veremos que la vida útil disminuye a cero y luego volveremos a su valor inicial.
Cómo jugar el camino del exilio en Linux
Dig USA. gov ttl
Para ver entradas de texto, escriba la bandera TX:
Dig USA. gov txt
Especificando un servidor DNS
Si desea usar un servidor DNS específico para su consulta, puede usar el signo (@) para pasarlo para cavar como un parámetro de línea de comandos.
Cuando se usa el servidor DNS predeterminado (ver más abajo), DIG hace referencia al resolución de almacenamiento en caché local a 127. 0. 0. 53.
Dig USA. gov +estadísticas
Ahora ingresamos lo siguiente para usar el servidor DNS público de Google a 8. 8. 8. 8. 8:
cavar @8. 8. 8. 8. 8 USA. gov +estadísticas
Usar DIG con múltiples dominios
Podemos pasar múltiples dominios para cavar en la línea de comando como se muestra a continuación:
Dig ubuntu. org fedora. org manjaro. com
Si verifica regularmente un conjunto de dominios, puede guardarlos en un archivo de texto y pasarlos para DIGG. Todos los dominios en el archivo serán verificados uno por uno.
Nuestro archivo se llama «Domains. txt». Usaremos CAT para mostrar su contenido y luego pasarlo para cavar con el parámetr o-f (archivo). Escribimos lo siguiente:
dominios de gato. txt
Di g-f Domains. txt
Reverse DNS Lookup
Si tiene una dirección IP y desea saber a dónde va, puede probar una búsqueda de DNS inversa. Si se resuelve en un servidor registrado con un servidor DNS, puede averiguar su dominio.
Si puede depender de si tiene un PTR (registro de puntero). PTRS resuelve una dirección IP a un nombre de dominio totalmente calificado. Sin embargo, dado que son opcionales, no siempre están presentes en el dominio.
Veamos si podemos averiguar dónde nos llevará la dirección IP 209. 51. 188. 148. Ingresamos lo siguiente usando el parámetr o-x (búsqueda inversa):
Di g-x 209. 51. 188. 148
Presto. La dirección IP se resuelve a gnu. org.
Dado que un PTR es un registro de DNS, y sabemos que Dig Can Can Query dijo los registros de DNS, ¿no podemos pedirle a Dig que obtenga el PTR por nosotros? Sí, podemos, pero requiere un poco más de trabajo.
Tenemos que proporcionar la dirección IP en orden inverso y agregar . in-addr. arpa al final, como se muestra a continuación:
DIG PTR 148. 188. 51. 209. in-addr. arpa
Obtenemos el mismo resultado; Simplemente tomó un poco más de esfuerzo.
¿Puedes desenterrarlo?
Todos usamos Internet a diario, y las mentes inquisitivas a menudo se han preguntado cómo ocurre la magia cuando escribimos el nombre de un sitio web en un navegador. Con DIG puede explorar los procesos de red.