热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

使用dig/nslookup命令查看dns解析的方法步骤

这篇文章主要介绍了使用dignslookup命令查看dns解析的方法步骤,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧

dig - DNS lookup utility

当域名出现访问故障时,可以通过检查域名解析来判断是否是由错误的解析导致的问题。
1.域名解析无结果(不存在或被HOLD(未实名认证等))
2.域名解析到错误的IP(被阻断,被劫持响应错误结果,需要对解析流程做判断)
3.对应CNAME记录的值无法解析
4.部分解析异常(配置多个域名服务器时,多个服务器解析结果不一致,需要确认是否在DNS服务器上配置添加的解析记录一致)

简单使用解析一下www.baidu.com结果如下:

这里写图片描述

可以看到有请求段和应答段,最后解析出的A记录有两条。

dig命令做迭代查询

在命令后加上+trace可以跟踪整个解析流程:
1. 由根域名服务器查找到负责解析.com的顶级域名服务器
2. 由顶级域名服务器查找到baidu.com的二级域名服务器
3. 由二级域名服务器查找到www.baidu.com对应一条CNAME记录www.a.shifen.com
4. 再去查找www.a.shifen.com对应的A记录
5. 最后返回A记录对应的IP地址

[root@jia3 ~]# dig www.baidu.com +trace

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> www.baidu.com +trace
;; global options: +cmd
.            320307 IN   NS   a.root-servers.net.
.            320307 IN   NS   k.root-servers.net.
.            320307 IN   NS   i.root-servers.net.
.            320307 IN   NS   l.root-servers.net.
.            320307 IN   NS   b.root-servers.net.
.            320307 IN   NS   e.root-servers.net.
.            320307 IN   NS   h.root-servers.net.
.            320307 IN   NS   d.root-servers.net.
.            320307 IN   NS   g.root-servers.net.
.            320307 IN   NS   j.root-servers.net.
.            320307 IN   NS   f.root-servers.net.
.            320307 IN   NS   m.root-servers.net.
.            320307 IN   NS   c.root-servers.net.
;; Received 228 bytes from 202.106.0.20#53(202.106.0.20) in 98 ms

com.          172800 IN   NS   c.gtld-servers.net.
com.          172800 IN   NS   l.gtld-servers.net.
com.          172800 IN   NS   d.gtld-servers.net.
com.          172800 IN   NS   h.gtld-servers.net.
com.          172800 IN   NS   m.gtld-servers.net.
com.          172800 IN   NS   a.gtld-servers.net.
com.          172800 IN   NS   k.gtld-servers.net.
com.          172800 IN   NS   b.gtld-servers.net.
com.          172800 IN   NS   e.gtld-servers.net.
com.          172800 IN   NS   g.gtld-servers.net.
com.          172800 IN   NS   j.gtld-servers.net.
com.          172800 IN   NS   i.gtld-servers.net.
com.          172800 IN   NS   f.gtld-servers.net.
;; Received 491 bytes from 192.5.5.241#53(192.5.5.241) in 93 ms

baidu.com.       172800 IN   NS   dns.baidu.com.
baidu.com.       172800 IN   NS   ns2.baidu.com.
baidu.com.       172800 IN   NS   ns3.baidu.com.
baidu.com.       172800 IN   NS   ns4.baidu.com.
baidu.com.       172800 IN   NS   ns7.baidu.com.
;; Received 201 bytes from 192.48.79.30#53(192.48.79.30) in 501 ms

www.baidu.com.     1200  IN   CNAME  www.a.shifen.com.
a.shifen.com.      1200  IN   NS   ns1.a.shifen.com.
a.shifen.com.      1200  IN   NS   ns2.a.shifen.com.
a.shifen.com.      1200  IN   NS   ns5.a.shifen.com.
a.shifen.com.      1200  IN   NS   ns3.a.shifen.com.
a.shifen.com.      1200  IN   NS   ns4.a.shifen.com.
;; Received 228 bytes from 220.181.37.10#53(220.181.37.10) in 8 ms

域名不存在时,dig命令如何返回

比如解析 www.not-exists-domain.com这个域名,是不存在的。
整个过程如下:
1. 由根域名返回.com顶级域的服务器地址
2. 由.com顶级域查到二级域名不存在,返回一条SOA记录

[root@jia3 ~]# dig www.not-exists-domain.com +trace

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.30.rc1.el6 <<>> www.not-exists-domain.com +trace
;; global options: +cmd
.            319714 IN   NS   b.root-servers.net.
.            319714 IN   NS   e.root-servers.net.
.            319714 IN   NS   h.root-servers.net.
.            319714 IN   NS   d.root-servers.net.
.            319714 IN   NS   g.root-servers.net.
.            319714 IN   NS   j.root-servers.net.
.            319714 IN   NS   f.root-servers.net.
.            319714 IN   NS   m.root-servers.net.
.            319714 IN   NS   c.root-servers.net.
.            319714 IN   NS   a.root-servers.net.
.            319714 IN   NS   k.root-servers.net.
.            319714 IN   NS   i.root-servers.net.
.            319714 IN   NS   l.root-servers.net.
;; Received 228 bytes from 202.106.0.20#53(202.106.0.20) in 105 ms

com.          172800 IN   NS   e.gtld-servers.net.
com.          172800 IN   NS   c.gtld-servers.net.
com.          172800 IN   NS   j.gtld-servers.net.
com.          172800 IN   NS   l.gtld-servers.net.
com.          172800 IN   NS   k.gtld-servers.net.
com.          172800 IN   NS   g.gtld-servers.net.
com.          172800 IN   NS   m.gtld-servers.net.
com.          172800 IN   NS   a.gtld-servers.net.
com.          172800 IN   NS   i.gtld-servers.net.
com.          172800 IN   NS   h.gtld-servers.net.
com.          172800 IN   NS   b.gtld-servers.net.
com.          172800 IN   NS   f.gtld-servers.net.
com.          172800 IN   NS   d.gtld-servers.net.
;; Received 503 bytes from 192.112.36.4#53(192.112.36.4) in 228 ms

com.          900   IN   SOA   a.gtld-servers.net. nstld.verisign-grs.com. 1524576381 1800 900 604800 86400
;; Received 116 bytes from 192.12.94.30#53(192.12.94.30) in 333 ms

nslookup - query Internet name servers interactively

nslookup有交互式和非交互式两种使用方式如下图:

这里写图片描述

nslookup还可以指定到某个域名服务器做解析命令格式如下:

nslookup www.baidu.com 8.8.8.8(域名服务器地址)

这里写图片描述

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。


推荐阅读
  • 本文介绍了如何在 DB2 环境中创建和删除数据库编目。创建编目是连接新数据库的必要步骤,涉及获取数据库连接信息、使用命令行工具进行配置,并验证连接的有效性。删除编目则用于移除不再需要的数据库连接。 ... [详细]
  • 优化联通光猫DNS服务器设置
    本文详细介绍了如何为联通光猫配置DNS服务器地址,以提高网络解析效率和访问体验。通过智能线路解析功能,域名解析可以根据访问者的IP来源和类型进行差异化处理,从而实现更优的网络性能。 ... [详细]
  • 深入理解Cookie与Session会话管理
    本文详细介绍了如何通过HTTP响应和请求处理浏览器的Cookie信息,以及如何创建、设置和管理Cookie。同时探讨了会话跟踪技术中的Session机制,解释其原理及应用场景。 ... [详细]
  • 创建第一个 MUI 移动应用项目
    本文将详细介绍如何使用 HBuilder 创建并运行一个基于 MUI 框架的移动应用项目。我们将逐步引导您完成项目的搭建、代码编写以及真机调试,帮助您快速入门移动应用开发。 ... [详细]
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 梦幻西游挖图奇遇:70级项链意外触发晶清诀,3000W轻松到手
    在梦幻西游中,挖图是一项备受欢迎的活动,无论是小宝图还是高级藏宝图,都吸引了大量玩家参与。通常情况下,小宝图的数量保证了稳定的收益,但特技装备的出现往往能带来意想不到的惊喜。本文讲述了一位玩家通过挖图获得70级晶清项链的故事,最终实现了3000W的游戏币逆袭。 ... [详细]
  • 本文探讨了 RESTful API 和传统接口之间的关键差异,解释了为什么 RESTful API 在设计和实现上具有独特的优势。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 如何配置Unturned服务器及其消息设置
    本文详细介绍了Unturned服务器的配置方法和消息设置技巧,帮助用户了解并优化服务器管理。同时,提供了关于云服务资源操作记录、远程登录设置以及文件传输的相关补充信息。 ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • MQTT技术周报:硬件连接与协议解析
    本周开发笔记重点介绍了在新项目中使用MQTT协议进行硬件连接的技术细节,涵盖其特性、原理及实现步骤。 ... [详细]
  • UNP 第9章:主机名与地址转换
    本章探讨了用于在主机名和数值地址之间进行转换的函数,如gethostbyname和gethostbyaddr。此外,还介绍了getservbyname和getservbyport函数,用于在服务器名和端口号之间进行转换。 ... [详细]
  • 邮件(带附件,模拟文件上传,跨服务器)发送核心代码1.测试邮件发送附件接口***测试邮件发送附件*@parammultipartFile*@return*@RequestMappi ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 本文深入探讨了Linux系统中网卡绑定(bonding)的七种工作模式。网卡绑定技术通过将多个物理网卡组合成一个逻辑网卡,实现网络冗余、带宽聚合和负载均衡,在生产环境中广泛应用。文章详细介绍了每种模式的特点、适用场景及配置方法。 ... [详细]
author-avatar
飞飞鱼531
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有