7 exemples avec la commande Dig pour interroger DNS

Dig signifier « Domain information groper ». En utilisant la commande dig, vous pouvez interroger les serveurs de noms DNS pour des tâches liées à la recherche DNS. Dig est très similaire à l’outil Nslookup sous Linux. Cet article explique 10 exemples d’utilisation de la commande dig.
 
 

1. Enregistrement «A» du requête DNS
[root@waytolearnx ~]# dig google.com


 
La commande ci-dessus cherche l’enregistrement «A» du nom de domaine google.com. La commande Dig lit le fichier /etc/resolv.conf et interroge les serveurs DNS qui y sont répertoriés. La réponse du serveur DNS correspond à ce que dig affiche.
 
Explication:

  • Les lignes commençant par ; sont des commentaires et ne font-ils pas partie de l’information.
  • La première ligne nous indique la version de la commande dig (9.10.3).
  • Ensuite, dig affiche l’en-tête de la réponse reçue du serveur DNS.
  • Ensuite la section « QUESTION », nous indique simplement la requête, qui dans ce cas est une requête pour l’enregistrement «A» de google.com. IN signifie qu’il s’agit d’une recherche Internet (dans la classe Internet).
  • La section « ANSWER » nous dit que google.com a l’adresse IP 172.217.19.142
  • Enfin, il y a quelques statistiques sur la requête. Vous pouvez désactiver ces statistiques en utilisant l’option +nostats.

 

2. Enregistrement «A» du requête DNS avec +short

Par défaut, dig est assez verbeux. Une façon de réduire la sortie consiste à utiliser l’option +short. ce qui réduira considérablement la sortie comme indiqué ci-dessous.

[root@waytolearnx ~]# dig google.com +short


 
Remarque: Par défaut, dig recherche l’enregistrement “A” du domaine spécifié, mais vous pouvez également spécifier d’autres enregistrements. L’enregistrement MX ou Mail eXchange indique aux serveurs de messagerie comment acheminer l’e-mail du domaine. Pareil pour TTL, SOA etc.
 

3. Interrogation de l’enregistrement MX pour un domaine
[root@waytolearnx ~]# dig google.com MX


 
 

4. Interrogation de l’enregistrement TTL
[root@waytolearnx ~]# dig google.com TTL


 

5. Interroger seulement la section « ANSWER »
[root@waytolearnx ~]# dig google.com +noquestion +noauthority +nostats +nocomments +noadditional


 

6. Interrogation de tous les types d’enregistrements DNS
[root@waytolearnx ~]# dig google.com ANY +noall +answer


 

7. Recherche DNS inverse

Recherche DNS inverse, affiche uniquement la section « ANSWER » avec +short.

[root@waytolearnx ~]# dig -x 172.217.19.142 +short


 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *