液压系统液压站液压系统谁家设计专业点?

Linux(46)
Dig HOWTO 中文手册--dig命令使用大全
&&本人翻译的dig
howto手册。
可以这样说,翻译本篇文档的过程就是我重新学习DNS的过程,dig命令可以帮助我们学习DNS的原理,配置,
以及其查询过程。以前使用dig仅仅是查询一下A记录或者MX记录,现在发现其功能真的不是一般的强大。希望
本文对英文不是太好的朋友在使用Linux和DNS时有些帮助。
本HOWTO的官方出处是。
由于此文档出现较早,本文中涉及到的一些例子可能和现在实际查询过程中查询到的结果有些不一致,但是为
了保证译文与作者的原文一致,我并没有对这些内容做任何修改。
另外由于本人的英语和语文都不是那么好,有些内容可能翻译得不是很流畅或者词不达意,希望高手予以指点
或者通过Email告知。谢谢!
Victor Chen()& &
6/22/2008 译毕
& &Dig是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。由于一直缺失
Dig man page文档,本文就权当一个dig使用向导吧。
& &Dig的源码是ISC BIND大包的一部分,但是大多编译和安装Bind的文档都不把它包括在内,但是在linux系
统下,它通常是某个包的一部分,在Gentoo下是bind-tools,在Redhat/Fedora下是 bind-utils,或者在
Debian下是 dnsutils。& & & & & & & & & & & & & & & &&
如果你要查找Bind的配置相关的信息,你参考我的文章:Bind for the mall LAN
看懂默认输出:
最简单最常见的查询是查询一台主机,但是默认情况下,Dig的输出信息很详细。你可能不需要所有的输出,
但是它确实值得知道。
=======================================================================
下面是一个带有注释的查询:
上面是我调用dig 的命令行。
; &&&& DiG 9.2.3 &&&&&
;; global options:&&printcmd
Dig的部分输出告诉我们一些有关于它的版本信息(version 9.2.3)和全局的设置选项,如果+nocmd在命令行下
是第一个参数的话,那么这部分输出可以通过加+nocmd的方式查询出来。
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NOERROR, id: 43071
;; flags: QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 3
在这里,Dig告诉我们一些从DNS返回的技术信息,这段信息可以用选项 +[no]comments来控制显示,但是小心
,禁止掉comments也可能关闭一些其它的选项。
;; QUESTION SECTION:
;& && && && && && & IN& && &A
在这个查询段中,Dig显示出我们查询的输出,默认的查询是查询A记录,你可以显示或者禁止掉这些用+[no]
question选项
;; ANSWER SECTION:
& && && && &600& &&&IN& && &A& && & 204.152.184.88
最后,我们得到我们查询的结果。&的地址是204.152.184.8,我不知道为什么你们更喜欢过滤掉
这些输出,但是你可以用+[no]answer保留这些选项。
;; AUTHORITY SECTION:
isc.org.& && && && && & 2351& & IN& && &NS& && &ns-int.isc.org.
isc.org.& && && && && & 2351& & IN& && &NS& && &.
isc.org.& && && && && & 2351& & IN& && &NS& && &ns-ext.isc.org.
这段权威说明告诉我们哪个DNS服务器给我们提供权威的答案。在这个例子中,isc.org有3个Name Server,你
可以用+[no]authority选项保留这段输出。
;; ADDITIONAL SECTION:
.& && && &&&171551&&IN& && &A& && & 209.182.216.75
ns-int.isc.org.& && && &2351& & IN& && &A& && & 204.152.184.65
ns-int.isc.org.& && && &2351& & IN& && &AAAA& & :0:2::15
这些额外选项很有代表性地包含了列出的权威DNS的IP地址,这段输出可以用+[no]additional选项保留。
;; Query time: 2046 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Fri Aug 27 08:22:26 2004
;; MSG SIZE&&rcvd: 173
最后一段默认输出包含了查询的统计数据,可以用+[no]stats保留。
===========================================================================
我们可以查询什么?
Dig可以让你有效地查询DNS,最常用的查询是A记录,TXT(文本注释),MX记录,NS记录,或者任意综合查询。
查找的A记录:(此处一定是域而不是主机,如我公司为)
A +noall +answer
查找 MX记录的列表:
MX +noall +answer
查找的权威DNS:
NS +noall +answer
查询上面所有的记录:
ANY +noall +answer
在现在这种IPv4和IPV6混用的情况下,你也可以使用AAAA的选项查询主机的IPv6 AAAA记录:
dig&&AAAA +short
如果你要查询的域允许转发,你也可以查询到相关的信息,比如DNS记录在internet上的生存周期,但是,现
在只有很少的DNS允许无限制转发。
我们怎样查询?获得精简答案?
当我们需要一个快速回答时,+short选项是你最好的朋友:
dig&&+short
204.152.184.88
获得一个不是十分精简的答案?
精简答案和只有一个答案是不一样的,
获得没有附加信息的详细答案的方法是使用+noall选项,这样就只保留你想要的输出。
下面是只有一个答案的精简查询,最后包含所有的配置信息,包括TTL数据,格式化的BIND配置信息。
$ dig fsf.org mx +short
20 mx20.gnu.org.
30 mx30.gnu.org.
10 mx10.gnu.org.
$ dig +nocmd fsf.org mx +noall +answer
fsf.org.& && && && && & 3583& & IN& && &MX& && &30 mx30.gnu.org.
fsf.org.& && && && && & 3583& & IN& && &MX& && &10 mx10.gnu.org.
fsf.org.& && && && && & 3583& & IN& && &MX& && &20 mx20.gnu.org.
获得一个详细答案?
通过它的man page,你可以通过+multiline选项获得冗长的多行模式人性化注释的DSN的SOA记录,一般来说,
用+multiline选项获得的信息可以显示很多,就像BIND配置文件一样。
$ dig +nocmd ogi.edu any +multiline +noall +answer
ogi.edu.& &14267 IN A 129.95.59.31
ogi.edu.& &14267 IN MX 5 cse.ogi.edu.
ogi.edu.& &14267 IN MX 15 hermes.admin.ogi.edu.
ogi.edu.& &14267 IN SOA zeal.admin.ogi.edu. hostmaster.admin.ogi.edu. (
& && && && && && & &&; serial
& && && && && && & 14400& && &; refresh (4 hours)
& && && && && && & 900& && &&&; retry (15 minutes)
& && && && && && & 3600000& & ; expire (5 weeks 6 days 16 hours)
& && && && && && & 14400& && &; minimum (4 hours)
& && && && && && & )
ogi.edu.& &14267 IN NS zeal.admin.ogi.edu.
ogi.edu.& &14267 IN NS cse.ogi.edu.
ogi.edu.& &14267 IN NS fork.admin.ogi.edu.
查找PTR记录?
可以用 -x的选项查找IP地址的主机名。
$ dig -x 204.152.184.167 +short
mx-1.isc.org.
在这个循环中,脚本很灵活地在给出的子网中映射出名字。
#!/bin/bash
NET=18.7.22
for n in $(seq 1 254); do
&&ADDR=${NET}.${n}
&&echo -e &${ADDR}\t$(dig -x ${ADDR} +short)&
查询一个不同的命名服务器?
查询命令如下:
使用/etc/resolv.conf里面的记录查询
主机将从/etc/resolv.conf文件里面自动查询DNS记录
$ host www
&has address 65.102.49.170
但是,默认情况下,dig会产生出一些意想不到的输出。如果你想查询本地主机名而不是全域名时候,使用
+search 选项
dig www +search
处理大部分的查询?
如果你想查询大量的主机名,你可以把它们存放在一个文本文件中(一条记录一行),使用带-f参数的dig来依
# 查询大量的主机名
dig -f /path/to/host-list.txt
# 相同的,更明确的输出
dig -f /path/to/host-list.txt +noall +answer
但是我要告诉你的是,dig 9.2.3以及以后的版本都不支持使用-f的选项反向查询了。
验证DNS映射
不正确的DNS配置会给你带来很多苦恼,你可以通过如下两种方式验证你的DNS配置:
1.每个主机名应该被解析到一个IP地址,而且那个IP地址也应该反指向那个主机名。
2.如果你子网上一个地址被反指向一个主机名,那么那个主机名也必须指向这个IP。
对于这两条规则来说,还有一些例外情况,比如CNAME应该首先解析到另外一个主机名,而且只能指向一个IP
,有时多个主机名指向了相同的IP地址,但是那个IP只能有一个PTR记录。
综上,这些有助于你检查你的DNS映射是否像你想象的那样工作。
你也可以编写一个测试脚本写入你已知的主机名,如下所示,内容很简单;它执行时当捕捉到一个CNAME时它
就会中断,如果多个主机名指向同一个IP地址它会报错。我们假设这个文件包含你的主机名叫做named-hosts
#!/bin/bash
# test DNS forward- and reverse-mapping
# edit this variable to reflect local class C subnet(s)
NETS=&192.168.1 192.168.2&
# Test name to address to name validity
echo -e &\tname -& address -& name&
echo '----------------------------------'
while read H; do
&&ADDR=$(dig $H +short)
&&if test -n &$ADDR&; then
& & HOST=$(dig -x $ADDR +short)
& & if test &$H& = &$HOST&; then
& && &echo -e &ok\t$H -& $ADDR -& $HOST&
& & elif test -n &$HOST&; then
& && &echo -e &fail\t$H -& $ADDR -& $HOST&
& && &echo -e &fail\t$H -& $ADDR -& [unassigned]&
& & echo -e &fail\t$H -& [unassigned]&
done & named-hosts
# Test address to name to address validity
echo -e &\taddress -& name -& address&
echo '-------------------------------------'
for NET in $NETS; do
&&for n in $(seq 1 254); do
& & A=${NET}.${n}
& & HOST=$(dig -x $A +short)
& & if test -n &$HOST&; then
& && &ADDR=$(dig $HOST +short)
& && &if test &$A& = &$ADDR&; then
& && &&&echo -e &ok\t$A -& $HOST -& $ADDR&
& && &elif test -n &$ADDR&; then
& && &&&echo -e &fail\t$A -& $HOST -& $ADDR&
& && &else
& && &&&echo -e &fail\t$A -& $HOST -& [unassigned]&
创建属于你自己的named.root文件
任何连接到internet 的DNS服务器肯定会有InterNIC的named.root文件的拷贝,文件列出所有internet的根
DNS,如果你不怕麻烦的话,你可以经常从InterNIC的ftp服务器上把它下载下来,或者,你可以使用dig命令
创建属于你自己的时髦的named.root
# compare with&
dig +nocmd . NS +noall +answer +additional
你的TTL值在这边可能会很小,但是它是你找到最新的named.root文件!
跟踪dig的查询路径
你可能是个traceroute的狂热爱好者,经常喜欢查看如何从点A连接点B。那你可以使用dig +trace选项做类似
dig gentoo.de +trace
你可以在dig输出的头部分看到根DNS,然后找到负责解析所有*.de的DNS,最后找到gentoo.de的域名IP。
获取SOA记录
作为一个DNS管理员,我有时会(对DNS配置)做一些改变,并且想知道我的DNS解析是否推送的还是旧数据,
这个+nssearch选项可以给你的公众服务器提供清楚的统计信息。
# the unvarnished truth
dig cse.ogi.edu +nssearch
# the same, displaying only serial number and hostname
dig cse.ogi.edu +nssearch | cut -d' ' -f4,11
解释TTL数值
我喜爱google有很多原因,其中一个原因就是它在我的WEB日志中提供了精确的链接,它会使我很容易地指出
哪种类型的查询引导人们来访问这个站点的页面。
出乎意料的是,我已经看到很多请求要求查询TTL数值,我从来没想到TTL会成为最受欢迎的东东,但是你每天
都在学习新东西,所以,应大家的要求,这里稍微介绍一下TTL。
如果你从本地DNS查询互联网地址,服务器指出从哪里获得权威的答案并获得地址,一旦服务器获知答案,它
将这个答案保存在本地缓存中以免你在稍后的时间内再次查询同样的地址,这样它就会很快地从缓存中获取你
要的答案,比你再次从internet查询要快很多。
当域管理员配置DNS记录时,他们可以决定这个记录可以在缓存中保存多长时间,这就是TTL数值(通常用多少
秒来表示)。
通常地,远端服务器一般对记录的缓存只保存TTL数值长的时间。时间过期后,服务器会刷新它的本地缓存并
重新查询一个权威答案。
当你用dig来查询DNS服务器某条记录时,服务器会告诉dig这条记录可以在缓存中保持的时间长短。
举个例子,像上面写的那样,域的MX记录的TTL值是300s,域的管理员要求远端服务器缓
存它的MX记录不能高于5分钟,所以当你第一次查询那个记录(的MX记录)时,dig会告诉你一个300
$ dig + MX +noall +answer
.& && &&&300& &&&IN& && &MX& && &20 .
.& && &&&300& &&&IN& && &MX& && &10 .
如果你一段时间后再去查,你会发现TTL值减少为280(中间隔了20s)。
$ dig + MX +noall +answer
.& && &&&280& &&&IN& && &MX& && &10 .
.& && &&&280& &&&IN& && &MX& && &20 .
如果你的时间计算得足够好,你会获取这条记录的最后生存时间。
$ dig + MX +noall +answer
.& && &&&1& && & IN& && &MX& && &10 .
.& && &&&1& && & IN& && &MX& && &20 .
在那之后,你查询的DNS服务器会“忘记”这个问题的答案,在你下次查询这条记录时,整个循环又将开始(
本例子中是300s)。
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:84819次
积分:2439
积分:2439
排名:第14207名
原创:151篇
转载:71篇
(1)(1)(3)(2)(6)(5)(3)(2)(5)(5)(15)(35)(16)(5)(53)(15)(29)(22)(2)dig用法详解
dig用法详解
发布时间: 21:22:24
编辑:www.fx114.net
本篇文章主要介绍了"dig用法详解",主要涉及到dig用法详解方面的内容,对于dig用法详解感兴趣的同学可以参考一下。
在 unix 和 linux 下,建议大家使用 dig 命令来代替 nslookup。 dig 命令的功能比 nslookup 强大很多,不像&
nslookkup 还得 set 来 set 去的,怪麻烦的。
下面是 dig 的一些比较常用的命令:&
# dig 最基本的用法
# 用 dig 查看 zone 数据传输
dig @ AXFR
# 用 dig 查看 zone 数据的增量传输
dig @ IXFR=N
# 用 dig 查看反向解析
dig -x 124.42.102.203 @server
# 查找一个域的授权 dns 服务器
+nssearch
# 从根服务器开始追踪一个域名的解析过程
+trace
# 查看您使用的是哪个 F root dns server&
dig +norec @F.ROOT-SERVERS.NET HOSTNAME.BIND CHAOS TXT
# 查看 bind 的版本号
dig @bind_dns_server CHAOS TXT version.bind
********************************
您能够到 www.isc.org 去下载一个 bind for windows 的版本安装,安装后就能够在 windows 上使用 dig 命令了。^O^
ftp://ftp.isc.org/isc/bind/contrib/ntbind-9.3.0/BIND9.3.0.zip
*********************************
DNS 查询实用程式。
dig [@server] [-b address] [-c class] [-f filename] [-k filename] [ -n ][-p&
port#] [-t type] [-x addr] [-y name:key] [name] [type] [class] [queryopt...]
dig [global-queryopt...] [query...]
dig(域信息搜索器)命令是个用于询问 DNS 域名服务器的灵活的工具。他执行 DNS 搜索,显示从受请求的域名服务器返回的答复。多数 DNS 管理员利用&
dig 作为 DNS 问题的故障诊断,因为他灵活性好、易用、输出清楚。虽然通常情况下 dig&
使用命令行参数,但他也能够按批处理模式从文档读取搜索请求。不同于早期版本,dig 的 BIND9&
实现允许从命令行发出多个查询。除非被告知请求特定域名服务器,dig 将尝试 /etc/resolv.conf&
中列举的任何服务器。当未指定任何命令行参数或选项时,dig 将对“.”(根)执行 NS 查询。
-b address 配置所要询问地址的源 IP 地址。这必须是主机网络接口上的某一合法的地址。
-c class 缺省查询类(IN for internet)由选项 -c 重设。class 能够是任何合法类,比如查询 Hesiod 记录的 HS 类或查询&
CHAOSNET 记录的 CH 类。
-f filename 使 dig 在批处理模式下运行,通过从文档 filename&
读取一系列搜索请求加以处理。文档包含许多查询;每行一个。文档中的每一项都应该以和使用命令行接口对 dig 的查询相同的方法来组织。
-h 当使用选项 -h 时,显示一个简短的命令行参数和选项摘要。
-k filename 要签署由 dig 发送的 DNS 查询连同对他们使用事务签名(TSIG)的响应,用选项 -k 指定 TSIG 密钥文档。
-n 缺省情况下,使用 IP6.ARPA 域和 RFC2874 定义的二进制标号搜索 IPv6 地址。为了使用更早的、使用 IP6.INT 域和 nibble&
标签的 RFC1886 方法,指定选项 -n(nibble)。
-p port# 假如需要查询一个非标准的端口号,则使用选项 -p。port# 是 dig 将发送其查询的端口号,而不是标准的 DNS 端口号&
53。该选项可用于测试已在非标准端口号上配置成侦听查询的域名服务器。
-t type 配置查询类型为 type。能够是 BIND9 支持的任意有效查询类型。缺省查询类型是 A,除非提供 -x 选项来指示一个逆向查询。通过指定&
AXFR 的 type 能够请求一个区域传输。当需要增量区域传输(IXFR)时,type 配置为 ixfr=N。增量区域传输将包含自从区域的 SOA&
记录中的序列号改为 N 之后对区域所做的更改。
-x addr 逆向查询(将地址映射到名称)能够通过 -x 选项加以简化。addr 是个以小数点为界的 IPv4 地址或冒号为界的 IPv6&
地址。当使用这个选项时,无需提供 name、class 和 type 参数。dig 自动运行类&#2.13.10.in-addr.arpa&
的域名查询,并分别配置查询类型和类为 PTR 和 IN。
-y name:key 您能够通过命令行上的 -y 选项指定 TSIG 密钥;name 是 TSIG 密码的名称,key 是实际的密码。密码是 64&
位加密字符串,通常由 dnssec-keygen(8)生成。当在多用户系统上使用选项 -y 时应该谨慎,因为密码在 ps(1)的输出或 shell&
的历史文档中可能是可见的。当同时使用 dig 和 TSCG 认证时,被查询的名称服务器需要知道密码和解码规则。在 BIND 中,通过提供正确的密码和&
named.conf 中的服务器声明实现。
global-queryopt... 全局查询选项(请参阅多个查询)。
查询 查询选项(请参阅查询选项)。
dig 提供查询选项号,他影响搜索方式和结果显示。一些在查询请求报头配置或复位标志位,一部分决定显示哪些回复信息,其他的确定超时和重试战略。每个查询选项&
被带前缀(+)的关键字标识。一些关键字配置或复位一个选项。通常前缀是求反关键字含义的字符串 no。其他关键字分配各选项的值,比如超时时间间隔。他们的格式形如&
+keyword=value。查询选项是:
+[no]tcp
查询域名服务器时使用 [不使用] TCP。缺省行为是使用 UDP,除非是 AXFR 或 IXFR 请求,才使用 TCP 连接。
+[no]vc
查询名称服务器时使用 [不使用] TCP。+[no]tcp 的备用语法提供了向下兼容。 vc 代表虚电路。
+[no]ignore
忽略 UDP 响应的中断,而不是用 TCP 重试。缺省情况运行 TCP 重试。
+domain=somename
设定包含单个域 somename 的搜索列表,似乎被 /etc/resolv.conf 中的域伪指令指定,并且启用搜索列表处理,似乎给定了 +search&
+[no]search
使用 [不使用] 搜索列表或 resolv.conf 中的域伪指令(假如有的话)定义的搜索列表。缺省情况不使用搜索列表。
+[no]defname
不建议看作 +[no]search 的同义词。
+[no]aaonly
该选项不做任何事。他用来提供对配置成未实现解析器标志的 dig 的旧版本的兼容性。
+[no]adflag
在查询中配置 [不配置] AD(真实数据)位。现在 AD 位只在响应中有标准含义,而查询中没有,但是出于完整性考虑在查询中这种性能能够配置。
+[no]cdflag
在查询中配置 [不配置] CD(检查禁用)位。他请求服务器不运行响应信息的 DNSSEC 合法性。
+[no]recursive
转换查询中的 RD(需要递归)位配置。在缺省情况下配置该位,也就是说 dig 正常情形下发送递归查询。当使用查询选项 +nssearch 或 +trace&
时,递归自动禁用。
+[no]nssearch
这个选项被配置时,dig 试图寻找包含待搜名称的网段的权威域名服务器,并显示网段中每台域名服务器的 SOA 记录。
+[no]trace
转换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig&
使用迭代查询解析待查询名称。他将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+[no]cmd
设定在输出中显示指出 dig 版本及其所用的查询选项的初始注释。缺省情况下显示注释。
+[no]short
提供简要答复。缺省值是以冗长格式显示答复信息。
+[no]identify
当启用 +short 选项时,显示 [或不显示] 提供给答的 IP 地址和端口号。假如请求简短格式应答,缺省情况不显示提供给答的服务器的源地址和端口号。
+[no]comments
转换输出中的注释行显示。缺省值是显示注释。
+[no]stats
该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
+[no]qr
显示 [不显示] 发送的查询请求。缺省不显示。
+[no]question
当返回应答时,显示 [不显示] 查询请求的问题部分。缺省作为注释显示问题部分。
+[no]answer
显示 [不显示] 应答的回答部分。缺省显示。
+[no]authority
显示 [不显示] 应答的权限部分。缺省显示。
+[no]additional
显示 [不显示] 应答的附加部分。缺省显示。
+[no]all
配置或清除任何显示标志。
+time=T
为查询配置超时时间为 T 秒。缺省是5秒。假如将 T 配置为小于1的数,则以1秒作为查询超时时间。
+tries=A
配置向服务器发送 UDP 查询请求的重试次数为 A,代替缺省的 3 次。假如把 A 小于或等于 0,则采用 1 为重试次数。
+ndots=D
出于完全考虑,配置必须出现在名称 D 的点数。缺省值是使用在 /etc/resolv.conf 中的 ndots 语句定义的,或是 1,假如没有 ndots&
语句的话。带更少点数的名称被解释为相对名称,并通过搜索列表中的域或文档 /etc/resolv.conf 中的域伪指令进行搜索。
+bufsize=B
配置使用 EDNS0 的 UDP 消息缓冲区大小为 B 字节。缓冲区的最大值和最小值分别为 65535 和 0。超出这个范围的值自动舍入到最近的有效值。
+[no]multiline
以周详的多行格式显示类似 SOA 的记录,并附带可读注释。缺省值是每单个行上显示一条记录,以便于电脑解析 dig 的输出。
dig 的 BIND9 支持在命令行上指定多个查询(支持 -f 批处理文档选项的附加功能)。每条查询能够使用自己的标志位、选项和查询选项。
在这种情况下,在上面描述的命令行语法中,每条查询自变量代表一个个别查询。每一条由任意标准选项和标志、待查询名称、可选查询类型和类连同任何适用于该查询的查询选项。
也能够使用对任何查询均有效的查询选项全局集合。全局查询选项必须位于命令行上第一个名称、类、类型、选项、标志和查询选项的元组之前。任何全局查询选项(除了&
+[no]cmd 选项)能够被下面的查询特别选项重设。例如:
dig +qr www.isc.org any -x 127.0.0.1 isc.org ns +noqr显示 dig 如何从命令行出发进行三个查询:一个针对&
www.isc.org的任意查询、一个 127.0.0.1 的逆向查询,连同一个 isc.org 的 NS 记录查询。应用了 +qr 的全局查询选项,以便&
dig 显示进行每条查询的初始查询。最后那个查询有一个本地查询选项 +noqr,表示 dig 在搜索 isc.org 的 NS 记录时不显示初始查询。
一个典型的 dig 调用类似:
dig @server name type其中:
待查询名称服务器的名称或 IP 地址。能够是用点分隔的 IPv4 地址或用冒号分隔的 IPv6 地址。当由主机提供服务器参数时,dig&
在查询域名服务器前先解析那个名称。假如没有服务器参数能够提供,dig 参考&
/etc/resolv.conf,然后查询列举在那里的域名服务器。显示来自域名服务器的应答。
将要查询的资源记录的名称。
显示所需的查询类型 - ANY、A、MX、SIG,连同任何有效查询类型等。假如不提供任何类型参数,dig 将对纪录 A 执行查询。
一、不得利用本站危害国家安全、泄露国家秘密,不得侵犯国家社会集体的和公民的合法权益,不得利用本站制作、复制和传播不法有害信息!
二、互相尊重,对自己的言论和行为负责。
本文标题:
本页链接:6360人阅读
LINUX 概念扫盲(34)
LINUX命令详解(34)
1、&host指令
host指令的man&手册是这样描述的
&&&&Host指令提供一个简单的DNS解析的功能。正常地使用名称到IP的解析,当指令没有任何参数和选项的时候,它将输出简单的带命令行参数和选项的概要。
&&&&名称是可以被解析的域名,也可以是点分十进制的IPV4的地址或冒号分隔的IPV6的地址,默认地,也可以行使一个反向解析的功能,DNS服务器既有名称又有IP地址,host查询可以替代它们,或者可以列在/etc/resolv.conf文件里。
这个指令没什么好说的
1、&nslookup指令
nslookup指令的man手册是这样描绘的:
&&&&Nslookup指令是一个查询internet域名服务的程序。Nslookup指令有两个模式:
交互式和非交互式。交互式模式允许用户查询不同种类的主机和域名或在一个域名里输出主机列表,目的是查询域名的相关信息。非交互式模式只被用来输出名称和主机或域名被要求的信息。
1、&dig指令(重点讲解)
bind9 dig指令man手册对该指令的详细说明:
选项和参数的简介(后面详解)
&&&&dig指令(域名信息搜索)是一个询问DNS域名服务的灵活工具。它提供了来自被要求的,返回名称服务DNS的查询和显示的答案。因为它的灵活性,使用方便又输出清晰,大多数DNS管理员使用dig指令来排除DNS故障和问题。其他的DNS解析工具比dig少了很多的功能。
虽然dig指令通常被用于命令行,它也有一套来自一个文件的为了阅读的解析要的操做
模式。当使用参数-h的时候,它的命令行和选项将被简短地输出来了。与更早的版本不
同的是,BIND9的dig命令可以进行来自命令行的多重查询。
除非被告之查询一个指定的名称服务,那么dig指令尝试到列表/etc/resolv.conf去寻找
名称服务。
当没有任何参数给出的时候,将执行一个&.&(根)的NS记录的查询。
很可能每个用户的${HOME}/.digrc默认设置了,这个文件的设置被读取和应用在任何
命令行的实行之前。
简单的使用
简单的使用
&&&&&&&类似于这样的一个典型的dig指令的解析:
&&&&&&&&&&dig&&@server&&name&&type
&&&&&&&这里:
&&&&&&&server
&&&&&&&&&&是一个主机名或IP地址来供DNS服务器查询。可能是一个点分十进制标记的Ipv4的地址或者是一个冒号分隔标记的Ipv6的地址,当提供一个主机名的时候,dig指令在DNS服务器查询之前就解析了。如果没有DNS服务器提供,那么dig将参照/etc/resolv.conf文件并且在那里查找DNS服务器列表。来自DNS服务器的响应的答复将被显示。
&&&&&&&name
&&&&&&&&&是一个被资源记录的解析的名称
&&&&&&&type&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&,
&&&&&&&&&指出被要求查询的类型是什么&ANY , A , MX ,SIG ,等等任何有效的查询类型。
&&&&&&&&&如果没有参数和选项,将显示解析的一条A记录。
选项之一:
&&&&&-b&设置这个查询的IP地址,这个ip地址必须是这个主机的网络端口的一个,或
&&&&&&&&是&0.0.0.0&&或&&::&&,一个可选的端口很可能被默认指定了。
&&&&&-c&默认查询的类型。是任何有效的类型,列如:HS为了Hesiod记录或CH为了CH
&&&&&&&AOSNET记录
&&&&&-f&使dig指令操作在批处理模式下,处理来自一个可读的文本文件的解析要求,这
&&&&&&&个文件是每一行一个查询数据,在文件里的每一个表项以相同的方式组织起来,
&&&&&&&被要求查询,使用dig指令界面行实现。
&&&&&&&例如:
&&&&&&&&&&&&建立一个文本文件test.bak,写入查询数据:
&&&&&&&&&&&第一条数据&192.168.1.112&&
&&&&&&&&&&&第二条数据&192.168.1.113&&
&&&&&&&&&&&第三条数据&192.168.1.115&&
&&&&&&&&&&&第四条数据192.168.1.114&&
&以上四个数据将被同时查询:
[root@www /]#&dig -f test.bak
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NXDOMAIN, id: 7154&&//标题,包含的内容有哪些
;; flags:&QUERY: 1,&ANSWER: 0,&AUTHORITY: 1, ADDITIONAL: 0
;;&QUESTION&SECTION:&&&&&//问题,显示要查询的内容,这里是192.168.1.112
;192.168.1.112.&&&&&&&&&&&&&&&&&IN&&&&&&A
;;&AUTHORITY&SECTION:
.&&&&&&&&&&&&&&&&&&&&&&&8915&&&&IN&&&&&&SOA&&&&&a.root-servers.net. nstld..
;; Query time: 6 msec
;; SERVER: 192.168.1.112#53(192.168.1.112)
;; WHEN: Wed Jul 15 13:15:53 2009
;; MSG SIZE&&rcvd: 106
; &&&& DiG 9.3.4-P1 &&&& 192.168.1.112
;; global options:&&printcmd
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NOERROR, id: 45742
;; flags: QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;.&&&&&&&&&&&&&&&&&IN&&&&&&A --------第一条数据&
;; ANSWER SECTION:
.&&&&&&&&&&86400&&&IN&&&&&&A&&&&&&&192.168.1.112
;;&AUTHORITY&SECTION:&&&&//验证,有&来管理域的主机名称
.&&&&&&&&&&&&&&86400&&&IN&&&&&&NS&&&&&&.
;; Query time: 6 msec
;;&SERVER: 192.168.1.112#53(192.168.1.112)-------DNS服务地址
;; WHEN: Wed Jul 15 13:15:53 2009
;; MSG SIZE&&rcvd: 61
; &&&& DiG 9.3.4-P1 &&&& -f test.bak
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NXDOMAIN, id: 9446
;; flags: QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;192.168.1.113.&&&&&&&&&&&&&&&&&IN&&&&&&A
;; AUTHORITY SECTION:
.&&&&&&&&&&&&&&&&&&&&&&&8915&&&&IN&&&&&&SOA&&&&&A.ROOT-SERVERS.NET. NSTLD..
;; Query time: 5 msec
;; SERVER: 192.168.1.112#53(192.168.1.112)
;; WHEN: Wed Jul 15 13:15:53 2009
;; MSG SIZE&&rcvd: 106
; &&&& DiG 9.3.4-P1 &&&& 192.168.1.113
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NOERROR, id: 63080
;; flags: QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; QUESTION SECTION:
;.&&&&&&&&&&&&&&&IN&&&&&&A------第二条数据
;; ANSWER SECTION:
.&&&&&&&&86400&&&IN&&&&&&A&&&&&&&192.168.1.113
;; AUTHORITY SECTION:
.&&&&&&&&&&&&&&86400&&&IN&&&&&&NS&&&&&&.
;; ADDITIONAL SECTION:
.&&&&&&&&&&86400&&&IN&&&&&&A&&&&&&&192.168.1.112
;; Query time: 5 msec
;;&SERVER: 192.168.1.112#53(192.168.1.112)-----DNS服务器地址
;; WHEN: Wed Jul 15 13:15:53 2009
;; MSG SIZE&&rcvd: 83
; &&&& DiG 9.3.4-P1 &&&& -f test.bak
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NXDOMAIN, id: 23504
;; flags: QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;192.168.1.115.&&&&&&&&&&&&&&&&&IN&&&&&&A
;; AUTHORITY SECTION:
.&&&&&&&&&&&&&&&&&&&&&&&8917&&&&IN&&&&&&SOA&&&&&a.root-servers.net. nstld..
;; Query time: 5 msec
;; SERVER: 192.168.1.112#53(192.168.1.112)
;; WHEN: Wed Jul 15 13:15:53 2009
;; MSG SIZE&&rcvd: 106
; &&&& DiG 9.3.4-P1 &&&& 192.168.1.115
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NOERROR, id: 14103
;; flags: QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; QUESTION SECTION:
;.&&&&&&&&&&&&&&&IN&&&&&&A
;; ANSWER SECTION:
.&&&&&&&&86400&&&IN&&&&&&A&&&&&&&192.168.1.115----第三条数据
;; AUTHORITY SECTION:
.&&&&&&&&&&&&&&86400&&&IN&&&&&&NS&&&&&&.
;; ADDITIONAL SECTION:
.&&&&&&&&&&86400&&&IN&&&&&&A&&&&&&&192.168.1.112
;; Query time: 4 msec
;;&SERVER: 192.168.1.112#53(192.168.1.112)-----DNS服务器地址
;; WHEN: Wed Jul 15 13:15:53 2009
;; MSG SIZE&&rcvd: 83
; &&&& DiG 9.3.4-P1 &&&& -f test.bak
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NXDOMAIN, id: 8732
;; flags: QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;192.168.1.114.&&&&&&&&&&&&&&&&&IN&&&&&&A
;; AUTHORITY SECTION:
.&&&&&&&&&&&&&&&&&&&&&&&8919&&&&IN&&&&&&SOA&&&&&a.root-servers.net. nstld..
;; Query time: 5 msec
;; SERVER: 192.168.1.112#53(192.168.1.112)
;; WHEN: Wed Jul 15 13:15:53 2009
;; MSG SIZE&&rcvd: 106
; &&&& DiG 9.3.4-P1 &&&& 192.168.1.114
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NOERROR, id: 4917
;; flags: QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;.&&&&&&&&&&&&&&&&&&&&&&&&IN&&&&&&A
;; ANSWER SECTION:
.&&&&&&&&&86400&&&IN&&&&&&A&&&&&&&192.168.1.114&第四条数据
;; AUTHORITY SECTION:
.&&&&&&&&&&&&&86400&&&IN&&&&&&NS&&&&&&.
;; Query time: 4 msec
;;&SERVER: 192.168.1.112#53(192.168.1.112)-----DNS服务器地址
;; WHEN: Wed Jul 15 13:15:53 2009
;; MSG SIZE&&rcvd: 62
选项之二:
&&&-t&设置查询类型,在BIND9&支持任何有效的查询类型。默认的查询类型为&A&,除非是
&&&&&&-x选项适用于一个反向查询。一个区域传输被要求指定为完全区域传输(AXFR).当
&&&&&&一个增量传输(IXFR)被要求的时候,类型设置为&ixfr=N&,这增量区域传输被包含
&&&&&这变化到区域,从这区域的SOA记录的序列号被改写。
&&&-x&反向查询,映射地址到域名,加上简单的-x选项即可,不管是点分式标记IPV4的地
&&&&&址,还是冒号分隔的IPV6的地址。当这个选项被使用的时候,不需要提供域名,类型
&&&&&参数类型。。。。。。。。格式:dig &x 192.168.1.112 @
&&查询选项&&
QUERY OPTIONS
&&&&&&&dig provides a number of query options which affect the way in which
&&&&&&&lookups are made and the results displayed. Some of these set or reset
&&&&&&&flag bits in the query header, some determine which sections of the
&&&&&&&answer get printed, and others determine the timeout and retry
&&&&&&&strategies.
&&&&&&&&&dig指令提供许多的查询选项,这些选项影响解析的方式的制作和结果的显示。
&&&&&&&&&这些设置或重设的标记位在查询的头部,某些决定了回答的区域被输出,其
&&&&&&&&&它的决定了超时和重复发起。
&&&&&&&Each query option is identified by a keyword preceded by a plus sign
&&&&&&&(+). Some keywords set or reset an option. These may be preceded by the
&&&&&&&string no to negate the meaning of that keyword. Other keywords assign
&&&&&&&values to options like the timeout interval. They have the form
&&&&&&&+keyword=value. The query options are:
&&&&&&&&每一个查询选项被定义的关键字前头设计了一个+号(+).某些关键字设置或不设置一个选项。这些关键字之前的字符是no,就取消关键字的意义。其他关键字设计的值的选项类似于超时的间隔时间。它们的格式:+keyword=value.这些
&&&&&&&&查询选项如下:
&&&&&&&&&&
&&&&&&&+[no]tcp
&&&&&&&&&&Use [do not use] TCP when querying name servers. The default
&&&&&&&&&&behaviour is to use UDP unless an AXFR or IXFR query is requested,
&&&&&&&&&&in which case a TCP connection is used.
&&&&&&&&&&DNS服务器查询的时候使用[不使用]TCP协议。默认是使用udp协议,除非是完全区域传输或增量区域传输被要求查询时候。在tcp连接时候使用。
&.......................................
.......................................
由于篇幅的关系,不再叙述,请读者自行翻阅man手册
=======================================================================
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:874348次
积分:11638
积分:11638
排名:第1181名
原创:241篇
转载:386篇
评论:75条
(1)(2)(3)(7)(1)(5)(2)(2)(3)(3)(1)(1)(5)(5)(2)(1)(6)(11)(15)(19)(2)(8)(6)(15)(3)(1)(5)(6)(1)(3)(2)(6)(9)(3)(23)(13)(2)(17)(3)(23)(9)(13)(11)(9)(22)(12)(20)(21)(12)(6)(17)(1)(6)(21)(5)(4)(31)(10)(9)(18)(10)(11)(18)(2)(4)(19)(16)(16)(13)(9)(14)(2)}

我要回帖

更多关于 液压站液压系统 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信