Instale o Dig On Debian Top 10

Instale o Dig On Debian Top 10
Este breve artigo explica como instalar facilmente o Dig On Debian 11 (Bullseye).

Depois de ler este tutorial, você saberá como instalar escavação (Informações de domínio Groper) On Debian e suas distribuições Linux baseadas. Este tutorial também inclui instruções sobre o uso deste programa para obter informações relacionadas ao DNS. No final do artigo, adicionei informações sobre escavação alternativas que você pode querer tentar.

Todas as etapas explicadas neste artigo incluem capturas de tela, facilitando para todos os usuários do Linux segui -los.

Como instalar e usar o Dig On Debian 11 Bullseye:

Para instalar o comando DIG nas distribuições Debian e Ubuntu Linux, execute o seguinte comando mostrado na captura de tela abaixo.

APT -Get Install -y Dnsutils

Agora o DIG está instalado, mas antes de aprender a aplicação prática, vamos revisar alguns conceitos que você precisará para entender o escavação processo e saída.

qname: Este campo representa o endereço ou host que estamos pedindo informações sobre.

Qclass: Na maioria dos casos, ou talvez em todos os casos, a classe está se referindo à “Internet.”

Qtype: O Qtype refere -se ao tipo de registro que estamos perguntando; Por exemplo, esse tipo pode ser um endereço IPv4, MX para servidores de email, etc.

rd: Caso o recurso que estamos pedindo informações não saiba a resposta que estamos procurando, o RD (recursão desejado) solicita o recurso para encontrar a resposta para nós, por exemplo, usando a árvore DNS.

Agora vamos tentar o escavação comando sem sinalizadores; Basta correr, seguido por um URL; Nesse caso, vou usar Linuxhint.com. Então vamos analisar a saída para entendê -lo.

Execute o comando abaixo.

Dig Linuxhint.com

Como você pode ver, escavação Retorna várias linhas com informações sobre o processo e o resultado. Vamos explicar os importantes:

“Status: Noerror”: Esta saída (o Rcode) mostra se o processo sofreu erros ou foi executado com sucesso. Nesse caso, a consulta foi bem -sucedida e você pode continuar lendo as informações retornadas. Em outros casos, você pode receber a saída recusada, falhar, na qual continuar a leitura da saída é inútil.

“Bandeiras: RD ra da”: Como explicado anteriormente, o RD (recurso desejado) é seguido pela bandeira da RA, o que significa que o servidor de resposta concordou em responder nossa consulta. A bandeira da DA diz que a resposta foi verificada pelo DNSSEC (Extensões de segurança do sistema de nomes de domínio). Quando o DA não está na saída, a resposta não foi validada, mas pode estar correto.

"Resposta: 2": Embora tenhamos feito uma consulta, como você pode ver na captura de tela, temos duas respostas no “Seção de resposta”:

Linuxhint.com. 300 em um 172.67.209.252

E

Linuxhint.com. 300 em um 104.21.58.234

““Adicional: 1”: Esta saída significa que o resultado inclui EDNs (mecanismos de extensão para DNS) para tamanho ilimitado.

““Seção de resposta”: Como dito anteriormente, podemos obter mais de uma resposta; Ler é muito fácil. Belo, temos uma das respostas:

Linuxhint.com. 300 em um 104.21.58.234

Onde os primeiros dados mostram o domínio/host, perguntamos sobre. Os segundos dados são o TTL, que nos diz quanto tempo podemos armazenar as informações retornadas. Os terceiros dados (EM) mostra que fizemos uma consulta na Internet. Os quartos dados, neste caso, A, mostra o tipo de registro que consultamos, e os últimos dados são o endereço IP do host.

““Tempo de consulta”: Esta saída mostra o tempo necessário para obter a resposta. Isso é especialmente útil para diagnosticar problemas. No exemplo acima, vemos que foram necessários 52 milissegundos.

““Tamanho de msg”: Isso nos mostra o tamanho do pacote; Também são dados importantes, pois se o pacote for muito grande, a resposta poderá ser recusada por qualquer dispositivo que filtra pacotes grandes. Nesse caso, 74 bytes são um tamanho normal.

Como você pode ver na saída, podemos aprender Linuxhint A Records apontando para endereços IP 172.67.209.252 e 104.21.58.234.

Agora vamos consultar Linuxhint.com DNs executando o comando abaixo, adicionando o ns opção.

Dig Linuxhint.COM NS

Como você pode ver, o Linuxhint DNS é gerenciado pelo CloudFlare; os DNs são Melinda.ns.Cloudflare.com e Milan.ns.Cloudflare.com.

Agora, vamos verificar o Linuxhint.Endereço com IPv6. Por padrão, o DIG verifica o A (IPv4) registro. Para verificar o endereço IPv6, precisamos especificá -lo adicionando Aaaa, como mostrado abaixo.

Dig Linuxhint.com aaaa

Você pode ver nos endereços de saída linuxhint ipv6 são 2606: 4700: 3033 :: AC43: D1FC e 2606: 4700: 3033 :: 6815: 3AEA.

É importante esclarecer que, se você não especificar um DNS para responder, o DIG usará automaticamente o (s) servidor (s) definido em seu resolv.conf arquivo. No entanto, quando você faz uma consulta, você pode especificar o servidor, que o resolverá adicionando um "@" seguido pelo endereço do servidor. No exemplo abaixo, usarei o Google DNS:

Dig Linuxhint.com @8.8.8.8

Para terminar este tutorial, vamos verificar a resolução Linuxhint de registros de correio implementando o Mx opção, como mostrado na imagem a seguir.

Dig Linuxhint.com @8.8.8.8 mx

Isso é tudo; Agora você tem uma ideia de usar DIG e para entender a saída.

Conclusão:

Como você pode ver, instalando escavação On Debian é muito fácil; Você só precisa executar um comando. Aprender a usar DIG também é fácil se você souber o significado de cada item fornecido na saída. Um comando DIG é uma ferramenta formidável para obter informações sobre um host ou nome de domínio e diagnosticar alguns problemas. Dig é muito fácil de usar; é flexível e fornece uma saída clara. Possui funcionalidades adicionais quando comparado com outras ferramentas de pesquisa.

Existem mais aplicativos de escavação que não foram abordados neste tutorial; Você pode aprender em https: // linux.morrer.net/homem/1/escava.

Obrigado por ler este tutorial explicando como instalar escavação no Debian 11 Bullseye e como usá -lo. Espero que tenha sido útil para você. Continue lendo Linuxhint para mais tutoriais profissionais do Linux.