Installa scavo sulla top 10 di Debian

Installa scavo sulla top 10 di Debian
Questo breve articolo spiega come installare facilmente Dig su Debian 11 (Bullseye).

Dopo aver letto questo tutorial, saprai come installare scavare (Domain Information Groper) su Debian e le sue distribuzioni Linux basate. Questo tutorial include anche istruzioni sull'uso di questo programma per ottenere informazioni relative al DNS. Alla fine dell'articolo, ho aggiunto informazioni su scavare alternative che potresti voler provare.

Tutti i passaggi spiegati in questo articolo includono schermate, rendendo facile per tutti gli utenti Linux seguirli.

Come installare e utilizzare Dig su Debian 11 Bullseye:

Per installare il comando Dig su Debian e Ubuntu Linux Distributions, eseguire il seguente comando mostrato nello screenshot seguente.

Apt -get Installa -y dnsutils

Ora Dig è installato, ma prima di apprendere l'applicazione pratica, esaminiamo alcuni concetti che dovrai capire il scavare processo e output.

Qname: Questo campo rappresenta l'indirizzo o l'host su cui stiamo chiedendo informazioni su.

QClass: Nella maggior parte dei casi, o forse di tutti i casi, la classe si trova, riferendosi a "Internet."

Qtype: Il Qtype si riferisce al tipo di record che stiamo chiedendo; Ad esempio, questo tipo può essere un indirizzo IPv4, MX per i server di posta, ecc.

Rd: Nel caso in cui la risorsa stiamo chiedendo informazioni non conosca la risposta che stiamo cercando, la RD (ricorsione desiderata) richiede la risorsa per trovare la risposta per noi, ad esempio, usando l'albero DNS.

Ora proviamo il scavare comando senza flag; Basta eseguire scavo seguito da un URL; In questo caso, userò LinuxHint.com. Quindi analizzeremo l'output per capirlo.

Esegui il comando sotto.

Dig Linuxhint.com

Come potete vedere, scavare restituisce diverse righe con informazioni sul processo e sul risultato. Spieghiamo quelli importanti:

"Status: Noerror": Questo output (il RCODE) mostra se il processo ha subito errori o è stato eseguito correttamente. In questo caso, la query ha avuto successo e puoi continuare a leggere le informazioni restituite. In altri casi, è possibile rifiutare l'output, fallire, in cui mantenere la lettura dell'output è inutile.

"FLAGS: RD RA DA": Come spiegato in precedenza, la RD (ricorsione desiderata) è seguita dal flag RA, il che significa che il server di risposta ha accettato di rispondere alla nostra domanda. La bandiera DA ci dice che la risposta è stata verificata da DNSSEC (estensioni di sicurezza del sistema di nomi di dominio). Quando DA non è in uscita, la risposta non è stata validata, ma potrebbe essere corretta.

"Risposta: 2": Anche se abbiamo fatto una domanda, come puoi vedere nello screenshot, abbiamo ricevuto due risposte nel "Sezione di risposta":

Linuxhint.com. 300 in un 172.67.209.252

E

Linuxhint.com. 300 in un 104.21.58.234

"Aggiuntivo: 1": Questo output indica che il risultato include EDN (meccanismi di estensione per DNS) per dimensioni illimitate.

"Sezione di risposta": Come detto in precedenza, possiamo ottenere più di una risposta; leggerlo è abbastanza facile. Belo, abbiamo una delle risposte:

Linuxhint.com. 300 in un 104.21.58.234

Dove i primi dati mostrano il dominio/host, abbiamo chiesto. Il secondo dati è il TTL, che ci dice quanto tempo possiamo archiviare le informazioni restituite. Il terzo dati (IN) mostra che abbiamo fatto una query su Internet. Il quarto dati, in questo caso, UN, mostra il tipo di record che abbiamo interrogato e l'ultimo dati è l'indirizzo IP host.

"Tempo di domanda": Questo output mostra il tempo impiegato per ottenere la risposta. Ciò è particolarmente utile per diagnosticare i problemi. Nell'esempio sopra, vediamo che ci sono voluti 52 millisecondi.

"MSG Dimensione": Questo ci mostra la dimensione del pacchetto; Sono anche dati importanti poiché se il pacchetto è troppo grande, la risposta può essere rifiutata da qualsiasi dispositivo filtrando grandi pacchetti. In questo caso, 74 byte sono una dimensione normale.

Come puoi vedere nell'output, possiamo imparare Linuxhint un record che punta agli indirizzi IP 172.67.209.252 E 104.21.58.234.

Ora query Linuxhint.com dns eseguendo il comando sotto aggiungendo il ns opzione.

Dig Linuxhint.com ns

Come puoi vedere, LinuxHint DNS è gestito da CloudFlare; I DNS sono Melinda.ns.cloudflare.com e Milano.ns.cloudflare.com.

Ora, controlliamo il Linuxhint.Indirizzo IPv6 com. Per impostazione predefinita, Dig controlla il UN (IPv4) Record. Per controllare l'indirizzo IPv6, dobbiamo specificarlo aggiungendo Aaaa, come mostrato di seguito.

Dig Linuxhint.com aaaa

Puoi vedere negli indirizzi di output LinuxHint IPv6 2606: 4700: 3033 :: AC43: D1FC E 2606: 4700: 3033 :: 6815: 3aea.

È importante chiarire che se non si specifica un DNS a cui rispondere, Dig userà automaticamente i server definiti nel tuo risoluzione.conf file. Tuttavia, quando esegui una query, è possibile specificare il server, che lo risolverà aggiungendo un "@" seguito dall'indirizzo del server. Nell'esempio seguente, userò Google DNS:

Dig Linuxhint.com @8.8.8.8

Per finire questo tutorial, controlliamo la risoluzione Linuxhint dei record di posta implementando il MX Opzione, come mostrato nella seguente immagine.

Dig Linuxhint.com @8.8.8.8 mx

È tutto; Ora hai un'idea di usare Dig e di capire l'output.

Conclusione:

Come puoi vedere, installare scavare Su Debian è abbastanza facile; Devi solo eseguire un comando. Imparare a usare Dig è anche facile se si conosce il significato di ciascun elemento fornito nell'output. Un comando Dig è uno strumento formidabile per ottenere informazioni su un nome host o di dominio e diagnosticare alcuni problemi. Dig è molto facile da usare; è flessibile e fornisce un output chiaro. Ha funzionalità aggiuntive rispetto ad altri strumenti di ricerca.

Ci sono più applicazioni di scavo che non sono state coperte in questo tutorial; Puoi imparare su https: // linux.morire.Net/Man/1/Dig.

Grazie per aver letto questo tutorial spiegando come installare scavare su Debian 11 Bullseye e come usarlo. Spero che sia stato utile per te. Continua a leggere Linuxhint per altri tutorial professionali Linux.