▷ Kā instalēt DIG un NSLOOKUP operētājsistēmā Linux - Komandas

Tīkla izmantošana serveru vidēs vai klientu datoros ir būtiska, lai varētu veikt gan vietējos, gan ārējos sakarus, kā paredzēts, taču kāda kļūda, lai cik tā būtu minimāla, neļaus pilnībā izpildīt visus procesus (piekļuve internetam, fails pārsūtīšana, atjauninājumi utt.).

Šī iemesla dēļ, neatkarīgi no tā, vai esam administratori, ir ideāli, ja ir komunālie pakalpojumi, lai analizētu tīklu un tādējādi noteiktu kļūdu cēloni. Šajā gadījumā Linux piedāvā šāda veida analīzei divas funkcionālas komandas, piemēram, dig un nslookup komandas, par kurām mēs sīkāk runāsim.

Kāda ir rakšanas komandaDig (Domain Information Gopher) ir komandrindas utilīta, ar kuras palīdzību ir iespējams veikt DNS meklēšanu, konsultējoties ar vārdu serveriem un parādot gala rezultātu.

Pēc noklusējuma komanda dig nosūta DNS vaicājumu uz nosaukumu serveriem, kas tiek mitināti direktorijā /etc/resolv.conf, bet mēs varam manuāli norādīt serveri, uz kuru tai būtu jānorāda.

Dig izmantošanas sintakse ir šāda:

 rakt [serveris] [vārds] [tips]
Norādītās vērtības ir šādas:
  • Serveris: attiecas uz tā vārda servera IP adresi vai resursdatora nosaukumu, kuram vaicāt Linux
  • Nosaukums: norāda meklējamā resursa ieraksta nosaukumu
  • Tips: ir vaicājuma veids, ko pieprasa rakšana, tas var būt A ieraksts, MX ieraksts, SOA ieraksts utt.

Kas ir NslookupNslookup (vārdu servera meklēšana) ir komanda, ko izmanto, lai Linux veiktu DNS meklēšanu, un tās rezultāts var ietvert pilnīgu DNS informāciju, piemēram, IP adresi, domēna MX ierakstus vai konkrēta domēna NS serverus.

Izmantojot nslookup, mums ir divi režīmi:

  • Interaktīvais režīms, ar kuru iespējams konsultēties ar nosaukumu serveriem, lai piekļūtu informācijai par dažādiem saimniekiem un domēniem
  • Neinteraktīvs režīms, ar kuru mēs varam izdrukāt tikai saimniekdatoram vai domēnam pieprasīto nosaukumu un informāciju
Nslookup sintakse ir šāda:
 nslookup [opcija]
Mūsdienu Linux sistēmās jau pēc noklusējuma ir iekļauti utilīti dig un nslookup, taču mēs, iespējams, esam tos nejauši izdzēsuši.

Tagad redzēsim, kā instalēt un izmantot šīs komandas Linux.

1. Kā instalēt dig un nslookup operētājsistēmā Linux

1. darbība
CentOS vai Red Hat izmantošanas gadījumā mums jāizpilda šāda komanda:

 dnf instalējiet bind-utils
Ja mēs izmantojam Debian vai Ubuntu, mēs izpildīsim sekojošo:
 apt instalēt dnsutils
Izmantojot ArchLinux, mēs izpildām:
 pacman -Sy dnsutils

PALIELINĀT

2. solis
Pēc instalēšanas mēs varam apstiprināt izmantoto versiju ar šādu komandu:

 rakt -v

PALIELINĀT

2. Kā lietot dig un nslookup Linux

1. darbība
Pēc instalēšanas mēs esam gatavi lietošanai, mēs varam izmantot dig, lai vaicātu domēna nosaukumu un izgūtu no tā informāciju, piemēram, mēs izpildām:

 rakt solvetic.com

PALIELINĀT

2. solis
Šajā gadījumā mums ir šāda informācija:

  • Attālā datora IP
  • Konsultāciju laiks
  • Vaicājuma veikšanas datums un laiks
Ja mēs vēlamies apskatīt tikai ierīces IP, mums jāpievieno parametrs + īss šādi:
 rakt solvetic.com + īss

PALIELINĀT

3. solis
Lai apskatītu MX ierakstus, mēs veicam šādas darbības:

 rakt solvetic.com MX + īss

PALIELINĀT

Mēs redzam, ka detaļas ir daudz pilnīgākas.

4. solis
TTL detaļām varat piekļūt, izmantojot šādu komandu:

 rakt solvetic.com TTL

PALIELINĀT

5. solis
Lai apskatītu visus mūsu izpildītos DNS ierakstus:

 dig solvetic.com JEBKURS + noall + atbilde

PALIELINĀT

3. Kā lietot nslookup Linux

1. darbība
Izmantojot nslookup, ja mēs vēlamies iegūt domēna informāciju, mēs izpildām:

 nslookup solvetic.com

PALIELINĀT

2. solis
Mēs varam redzēt MX ierakstus, izmantojot šādu parametru:

 nslookup -query = mx solvetic.com

PALIELINĀT

3. solis
Lai pārskatītu NS ierakstus, mēs ievadām:

 nslookup -query = ns solvetic.com

PALIELINĀT

4. solis
Ja nepieciešams piekļūt SOA ierakstiem, mēs ievadām:

 nslookup -query = soa solvetic.com

PALIELINĀT

Izmantojot dig un nslookup, mēs varam veikt domēna un tīkla analīzes uzdevumus, lai atklātu iespējamās kļūdas vai nu mūsu aprīkojumā, vai objektos, kas piedalās saziņā.

wave wave wave wave wave