Chinaunix首页 | 论坛 | 博客
  • 博客访问: 513204
  • 博文数量: 173
  • 博客积分: 4112
  • 博客等级: 上校
  • 技术积分: 1577
  • 用 户 组: 普通用户
  • 注册时间: 2010-02-26 10:12
文章分类

全部博文(173)

文章存档

2012年(1)

2010年(172)

我的朋友

分类: LINUX

2010-03-24 15:25:55

dig       命令使用方法.

dig @server domain name

#用dig 查看区传送.

dig @server domain name AXFR

[root@gnu123 root]# dig @192.168.1.103 localhost AXFR

; <<>> DiG 9.2.1 <<>> @192.168.1.103 localhost AXFR
;; global options:  printcmd
localhost.              86400   IN      SOA     localhost. root.localhost. 20050
10400 10800 900 604800 86400
localhost.              86400   IN      NS      localhost.
localhost.              86400   IN      A       127.0.0.1
localhost.              86400   IN      SOA     localhost. root.localhost. 20050
10400 10800 900 604800 86400
;; Query time: 154 msec
;; SERVER: 192.168.1.103#53(192.168.1.103)
;; WHEN: Thu Mar  3 17:32:08 2005
;; XFR size: 5 records]

# 用 dig 查看反向解析

dig -x 210.52.83.228 @server

[root@gnu123 root]# dig sohu.com +nssearch
SOA dns.sohu.com. jjzhang.sohu-inc.com. 2005030302 1800 600 1209600 1800 from se
rver ns2.sohu.com in 29 ms.
SOA dns.sohu.com. jjzhang.sohu-inc.com. 2005030302 1800 600 1209600 1800 from se
rver ns1.sohu.com in 12 ms.
SOA dns.sohu.com. jjzhang.sohu-inc.com. 2005030302 1800 600 1209600 1800 from se
rver dns.sohu.com in 39 ms.

# 查找一个域的授权 dns 服务器

dig sohu.com +nssearch# 从根服务器开始追踪一个域名的解析过程


dig sohu.com + trace

[root@gnu123 root]# dig sohu.com + trace
;; Invalid option

; <<>> DiG 9.2.1 <<>> sohu.com + trace
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23658
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 3, ADDITIONAL: 3

;; QUESTION SECTION:
;sohu.com.                      IN      A

;; ANSWER SECTION:
sohu.com.               19      IN      A       61.135.133.104
sohu.com.               19      IN      A       61.135.133.103

;; AUTHORITY SECTION:
sohu.com.               463     IN      NS      ns2.sohu.com.
sohu.com.               463     IN      NS      dns.sohu.com.
sohu.com.               463     IN      NS      ns1.sohu.com.

;; ADDITIONAL SECTION:
dns.sohu.com.           90811   IN      A       61.135.131.86
ns1.sohu.com.           87397   IN      A       61.135.131.1
ns2.sohu.com.           88784   IN      A       61.135.132.1

;; Query time: 10 msec
;; SERVER: 202.99.96.68#53(202.99.96.68)
;; WHEN: Thu Mar  3 17:47:54 2005
;; MSG SIZE  rcvd: 160

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 55773
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;trace.                         IN      A

;; AUTHORITY SECTION:
.                       10800   IN      SOA     A.ROOT-SERVERS.NET. NSTLD.VERISI
GN-GRS.COM. 2005030201 1800 900 604800 86400

;; Query time: 39 msec
;; SERVER: 202.99.96.68#53(202.99.96.68)
;; WHEN: Thu Mar  3 17:47:54 2005
;; MSG SIZE  rcvd: 98

# 查看你使用的是哪个 F root dns server

dig +norec @F.ROOT-SERVERS.NET HOSTNAME.BIND CHAOS TXT




在 unix 和 linux 下,建议大家使用 dig 命令来代替 nslookup。 dig 命令的功能比 nslookup 强大很多,不像 nslookkup 还得 set 来 set 去的,怪麻烦的。下面是 dig 的一些比较常用的命令:  

# dig 最基本的用法
dig @server sina.com.cn.

# 用 dig 查看 zone 数据传输

dig @server zx.xmgd.com. AXFR

# 用 dig 查看 zone 数据的增量传输

dig @server zx.xmgd.com. IXFR=N

# 用 dig 查看反向解析

dig -x 210.52.83.228 @server

# 查找一个域的授权 dns 服务器

dig xmgd.com. +nssearch

# 从根服务器开始追踪一个域名的解析过程

dig xmgd.com +trace

# 查看你使用的是哪个 F root dns server  

dig +norec @F.ROOT-SERVERS.NET HOSTNAME.BIND CHAOS TXT

# 查看 bind 的版本号
dig @bind_dns_server CHAOS TXT version.bind
阅读(798) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~