dig запрос DNS записей домена

Вывод dig многословен и состоит из нескольких секций.

# dig blogger.com

; <<>> DiG 9.9.4-RedHat-9.9.4-73.el7_6 <<>> blogger.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43663
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 27

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;blogger.com.                   IN      A

;; ANSWER SECTION:
blogger.com.            300     IN      A       64.233.162.191

;; AUTHORITY SECTION:
com.                    167959  IN      NS      k.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net.     65408   IN      A       192.5.6.30
a.gtld-servers.net.     167959  IN      AAAA    2001:503:a83e::2:30

;; Query time: 78 msec
;; SERVER: 192.168.0.2#53(192.168.0.2)
;; WHEN: Tue Jun 11 11:26:04 +05 2019
;; MSG SIZE  rcvd: 852
Для сокращения и запроса данных используются опции...
Вывод можно настроить в файле .digrc своего домашнего каталога.

dig blogger.com +short - короткий ответ
dig blogger.com +noall +answer - выводить только секцию answer и cmd
dig +nocmd blogger.com +noall +answer - отключение секции cmd нужно производить первой опцией.
dig -x 8.8.8.8 - обратный поиск.
dig -f file_name - массовый поиск из файла.
Запросы по типу записи выполняются подстановкой типа записи(a, cname, txt, mx, ns, any) после доменного имени.
dig blogger.com any -  получить все DNS записи вне зависимости от типа.
dig @8.8.8.8 blogger.com - запросить записи с конкретного сервера 8.8.8.8

Комментарии

Популярные сообщения