12 ví dụ về lệnh Dig để truy vấn DNS trong Linux

Tác giả sysadmin, T.M.Hai 25, 2022, 03:36:00 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

12 ví dụ về lệnh Dig để truy vấn DNS trong Linux


Dig (trình tìm kiếm thông tin miền) là một công cụ được sử dụng để truy vấn các máy chủ DNS cho các bản ghi DNS khác nhau, làm cho nó rất hữu ích để khắc phục sự cố DNS.

Đến cuối hướng dẫn này, bạn sẽ biết cách sử dụng Dig để thực hiện các loại tra cứu DNS khác nhau trong Linux.

1. Cài đặt Dig

Để sử dụng lệnh dig, trước tiên chúng ta phải cài đặt nó. Trong CentOS/RHEL/Fedora, dig là một phần của gói 'bind-utils'.

CentOS/RHEL/Fedora

Mã nguồn [Chọn]
[root@centos7 ~]# yum install bind-utils -y
Đối với các bản phân phối dựa trên Debian/Ubuntu, nó đến từ gói 'dnsutils'.

Debian/Ubuntu

Mã nguồn [Chọn]
root@datacomtss:~# apt-get install dnsutils -y
2. Cách sử dụng dig – Ví dụ về lệnh

2.1. Truy vấn DNS cơ bản

Ở dạng đơn giản nhất, chúng ta có thể chỉ định một tên miền sau lệnh dig và nó sẽ thực hiện tra cứu DNS, như được hiển thị bên dưới.

Mã nguồn [Chọn]
[root@centos7 ~]# dig google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32702
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; MBZ: 0005, udp: 4000
;; QUESTION SECTION:
;google.com.                    IN      A

;; ANSWER SECTION:
google.com.             5       IN      A       216.58.220.110

;; Query time: 27 msec
;; SERVER: 192.168.220.2#53(192.168.220.2)
;; WHEN: Tue Sep 06 09:13:28 AEST 2016
;; MSG SIZE  rcvd: 55

Trong kết quả này, chúng ta có thể thấy rằng   Đăng nhập để xem liên kết có một bản ghi A trỏ đến địa chỉ IP 216.58.220.110.

Theo mặc định, không có máy chủ định danh nào được chỉ định, trình phân giải DNS trong tệp /etc/resolv.conf sẽ được sử dụng, dig cũng sẽ tìm bản ghi A mà không có tùy chọn nào khác được chỉ định.

2.2. Truy vấn máy chủ tên cụ thể

Trong ví dụ trên, chúng tôi không truy vấn bất kỳ máy chủ tên cụ thể nào, vì vậy truy vấn của chúng tôi sẽ được gửi tới bất kỳ thứ gì được định cấu hình trong tệp /etc/resolv.conf chứa các trình phân giải DNS mà hệ thống Linux của chúng tôi được định cấu hình để sử dụng. Chúng tôi có thể chỉ định một máy chủ định danh để gửi truy vấn tới bằng biểu tượng @, theo sau là tên máy chủ hoặc địa chỉ IP của máy chủ định danh để liên lạc.

Mã nguồn [Chọn]
[root@centos7 ~]# dig @8.8.8.8 google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> @8.8.8.8 google.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62632
;; flags: qr rd ra; QUERY: 1, ANSWER: 15, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;google.com.                    IN      A

;; ANSWER SECTION:
google.com.             299     IN      A       150.101.161.222
google.com.             299     IN      A       150.101.161.251
google.com.             299     IN      A       150.101.161.237
google.com.             299     IN      A       150.101.161.221
google.com.             299     IN      A       150.101.161.219
google.com.             299     IN      A       150.101.161.230
google.com.             299     IN      A       150.101.161.241
google.com.             299     IN      A       150.101.161.226
google.com.             299     IN      A       150.101.161.234
google.com.             299     IN      A       150.101.161.207
google.com.             299     IN      A       150.101.161.245
google.com.             299     IN      A       150.101.161.236
google.com.             299     IN      A       150.101.161.211
google.com.             299     IN      A       150.101.161.249
google.com.             299     IN      A       150.101.161.215

;; Query time: 166 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Tue Sep 06 09:15:17 AEST 2016
;; MSG SIZE  rcvd: 279

Lưu ý rằng vì chúng tôi hiện đang chỉ định một số máy chủ định danh bên ngoài để truy vấn, mạng của chúng tôi cần cho phép truy cập ra bên ngoài đích này trên cổng 53, nếu không thì truy vấn sẽ không thành công.

2.3. Tìm kiếm loại bản ghi

Cho đến nay, chúng ta đã thấy rằng theo mặc định, dig sẽ trả về bản ghi A, tuy nhiên, chúng ta có thể chỉ định bất kỳ bản ghi nào khác mà chúng ta muốn truy vấn bằng cách chỉ cần thêm loại bản ghi vào cuối truy vấn. Trong ví dụ này, chúng tôi tra cứu các bản ghi MX được liên kết với   Đăng nhập để xem liên kết.

Mã nguồn [Chọn]
[root@centos7 ~]# dig @8.8.8.8 google.com MX

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> @8.8.8.8 google.com MX
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39927
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;google.com.                    IN      MX

;; ANSWER SECTION:
google.com.             599     IN      MX      30 alt2.aspmx.l.google.com.
google.com.             599     IN      MX      40 alt3.aspmx.l.google.com.
google.com.             599     IN      MX      10 aspmx.l.google.com.
google.com.             599     IN      MX      50 alt4.aspmx.l.google.com.
google.com.             599     IN      MX      20 alt1.aspmx.l.google.com.

;; Query time: 180 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Tue Sep 06 09:17:54 AEST 2016
;; MSG SIZE  rcvd: 147

Trong ví dụ này, chúng ta có thể thấy 5 bản ghi MX khác nhau được trả về, tất cả đều có mức độ ưu tiên khác nhau. Nói chung, bản ghi có mức độ ưu tiên thấp nhất sẽ được sử dụng trước, vì vậy trong trường hợp này là   Đăng nhập để xem liên kết.

2.4. Tra cứu DNS ngược

Chúng ta có thể sử dụng lệnh dig để thực hiện tra cứu DNS ngược, nghĩa là chúng ta có thể truy vấn địa chỉ IP và tìm tên miền mà địa chỉ đó trỏ đến bằng cách truy vấn bản ghi PTR. Điều này được thực hiện bằng cách sử dụng tùy chọn -x theo sau là địa chỉ IP để truy vấn. Trong ví dụ dưới đây, chúng tôi thực hiện tra cứu ngược trên một trong các địa chỉ IP mà   Đăng nhập để xem liên kết đã phân giải thành trong ví dụ đầu tiên.

Mã nguồn [Chọn]
[root@centos7 ~]# dig -x 216.58.220.110

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> -x 216.58.220.110
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19387
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; MBZ: 0005, udp: 4000
;; QUESTION SECTION:
;110.220.58.216.in-addr.arpa.   IN      PTR

;; ANSWER SECTION:
110.220.58.216.in-addr.arpa. 5  IN      PTR     syd10s01-in-f14.1e100.net.
110.220.58.216.in-addr.arpa. 5  IN      PTR     syd10s01-in-f110.1e100.net.

;; Query time: 2 msec
;; SERVER: 192.168.220.2#53(192.168.220.2)
;; WHEN: Tue Sep 06 09:20:38 AEST 2016
;; MSG SIZE  rcvd: 126

Địa chỉ IP này có hai bản ghi PTR, trỏ đến   Đăng nhập để xem liên kết  Đăng nhập để xem liên kết.

2.5. Theo dõi đường dẫn DNS

Chúng tôi có thể thực hiện theo dõi trên đường dẫn tra cứu DNS bằng tùy chọn +trace, như được hiển thị bên dưới khi truy vấn   Đăng nhập để xem liên kết, chúng tôi có thể thấy điều gì thực sự xảy ra. Đầu tiên, các máy chủ định danh gốc cho '.' được tra cứu, theo sau là máy chủ định danh cho   Đăng nhập để xem liên kết và cuối cùng, máy chủ định danh cho   Đăng nhập để xem liên kết được trả về, tiếp theo là bản ghi DNS cho miền đó.

Mã nguồn [Chọn]
[root@centos7 ~]# dig google.com +trace

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> google.com +trace
;; global options: +cmd
.                       5       IN      NS      h.root-servers.net.
.                       5       IN      NS      g.root-servers.net.
.                       5       IN      NS      f.root-servers.net.
.                       5       IN      NS      e.root-servers.net.
.                       5       IN      NS      d.root-servers.net.
.                       5       IN      NS      c.root-servers.net.
.                       5       IN      NS      b.root-servers.net.
.                       5       IN      NS      a.root-servers.net.
;; Received 493 bytes from 192.168.220.2#53(192.168.220.2) in 671 ms

com.                    172800  IN      NS      a.gtld-servers.net.
com.                    172800  IN      NS      b.gtld-servers.net.
com.                    172800  IN      NS      c.gtld-servers.net.
com.                    172800  IN      NS      d.gtld-servers.net.
com.                    172800  IN      NS      e.gtld-servers.net.
com.                    172800  IN      NS      f.gtld-servers.net.
com.                    172800  IN      NS      g.gtld-servers.net.
com.                    172800  IN      NS      h.gtld-servers.net.
com.                    86400   IN      DS      30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.                    86400   IN      RRSIG   DS 8 1 86400 20160915170000 20160905160000 46551. aRW+mmwKW6sWvAef35LCj5ZeQkFrOP8uWwMjQkPIqMfayBRuK1YuqF0h Pu0v4ZBaXPxj0KjmwLIry+Y8p6gIX7lFATfQmUNJcmFxaPYDdEuLYW4S 4idKDZkkEWA3LLUn9OQ0EdioR1PdVr/4xY/u48066DFDx5Vg6aEs1/0Q oXY=
;; Received 734 bytes from 192.203.230.10#53(e.root-servers.net) in 215 ms

google.com.             172800  IN      NS      ns2.google.com.
google.com.             172800  IN      NS      ns1.google.com.
google.com.             172800  IN      NS      ns3.google.com.
google.com.             172800  IN      NS      ns4.google.com.
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN NSEC3 1 1 0 - CK0Q1GIN43N1ARRC9OSM6QPQR81H5M9A NS SOA RRSIG DNSKEY NSEC3PARAM
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN RRSIG NSEC3 8 2 86400 20160911044243 20160904033243 27452 com. F8heeEXQl6/iOiPAJxfH/dIE7k6NkI0KDRH+evPdZJV6dUs4bYIfbvwI dIEmEDB1wn28MntLpjEixu+64VusOHrUaOXzg5I26D+UbUmksImr2a/P 39zxhHLIRJgYEUxrE1HrID+xY+PewGq3/aEVvPKofbO7/FyBJlmftQn6 12o=
S84AE3BIT99DKIHQH27TRC0584HV5KOH.com. 86400 IN NSEC3 1 1 0 - S84J17P3PT4RKMEJOHNGD73C5Q5NV5S9 NS DS RRSIG
S84AE3BIT99DKIHQH27TRC0584HV5KOH.com. 86400 IN RRSIG NSEC3 8 2 86400 20160909045208 20160902034208 27452 com. vxkCSPNnOpLiQNpsk1ZpsQzGMzNdbSpL6Up0Z0njXJrRUdD5eHC/tgnA cHc5mDX2IuuBqU65hZd40U2pSYCBeb5BfaRd9gaQIMyLBbBzd9nj2E+F 8LnTRqa+oXeYQVO1AlfysumdS/CgxwN0CidhCPxPQpPtfdnl6UaKxCzL 5d4=
;; Received 660 bytes from 192.31.80.30#53(d.gtld-servers.net) in 201 ms

google.com.             300     IN      A       150.101.161.211
google.com.             300     IN      A       150.101.161.207
google.com.             300     IN      A       150.101.161.221
google.com.             300     IN      A       150.101.161.222
google.com.             300     IN      A       150.101.161.237
google.com.             300     IN      A       150.101.161.245
google.com.             300     IN      A       150.101.161.215
google.com.             300     IN      A       150.101.161.234
google.com.             300     IN      A       150.101.161.236
google.com.             300     IN      A       150.101.161.230
google.com.             300     IN      A       150.101.161.241
google.com.             300     IN      A       150.101.161.251
google.com.             300     IN      A       150.101.161.219
google.com.             300     IN      A       150.101.161.249
google.com.             300     IN      A       150.101.161.226
;; Received 268 bytes from 216.239.38.10#53(ns4.google.com) in 185 ms

2.6. Điều chỉnh kích thước câu trả lời

Theo mặc định, dig chạy với đầu ra dài đầy đủ, hiển thị nhiều thông tin dài dòng. Mặc dù hữu ích, nhưng có thể đôi khi chúng ta chỉ muốn kết quả của mình được trả về. Điều này có thể đạt được với tùy chọn +rút gọn, như hiển thị bên dưới khi chúng tôi truy vấn   Đăng nhập để xem liên kết, chúng tôi chỉ thấy kết quả địa chỉ IP mà không có bất kỳ thông tin nào khác.

Mã nguồn [Chọn]
[root@centos7 ~]# dig google.com +short
216.58.220.110

2.7. Tra cứu từ tệp

Chỉ định một miền sau lệnh dig không phải là cách duy nhất để thực hiện tra cứu, chúng tôi cũng có thể cung cấp cho dig danh sách các miền từ một tệp (một miền trên mỗi dòng), điều này có thể hữu ích nếu bạn cần viết kịch bản tra cứu DNS hàng loạt. Trong ví dụ dưới đây, chúng tôi sử dụng tùy chọn -f để đọc tệp query.txt chứa ba miền. Để cho ngắn gọn, tôi cũng đã sử dụng +short ở đây để chúng tôi chỉ thấy các địa chỉ IP được trả về thay vì toàn bộ đầu ra sẽ khá dài.

Mã nguồn [Chọn]
[root@centos7 ~]# cat query.txt
google.com
yahoo.com
rootusers.com

[root@centos7 ~]# dig -f query.txt +short
216.58.220.110
98.139.183.24
206.190.36.45
98.138.253.109
104.24.11.91
104.24.10.91

2.8. Chỉ định số cổng

Theo mặc định, lệnh dig truy vấn cổng 53 là cổng DNS tiêu chuẩn, tuy nhiên, chúng tôi có thể tùy ý chỉ định một cổng thay thế nếu cần. Điều này có thể hữu ích nếu một máy chủ định danh bên ngoài được cấu hình để sử dụng một cổng không chuẩn vì một số lý do. Chúng tôi chỉ định cổng để truy vấn bằng tùy chọn -p, theo sau là số cổng. Trong ví dụ dưới đây, chúng tôi thực hiện truy vấn DNS tới cổng 5300.

Mã nguồn [Chọn]
[root@centos7 ~]# dig @8.8.8.8 -p 5300 google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> @8.8.8.8 -p 5300 google.com
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached

Lưu ý rằng máy chủ định danh bên ngoài thực sự phải lắng nghe lưu lượng truy cập trên cổng được chỉ định này và tường lửa của nó cũng sẽ cần cho phép lưu lượng truy cập đi qua, nếu không quá trình tra cứu sẽ không thành công. Trong ví dụ này, kết nối hết thời gian vì 8.8.8.8 không được định cấu hình để nghe trên cổng ngẫu nhiên 5300 mà tôi đã chọn cho ví dụ này.

2.9. Sử dụng IPv4 hoặc IPv6

Theo mặc định, các truy vấn Dig của chúng tôi đang chạy trên mạng IPv4, chúng tôi có thể chỉ định xem chúng tôi có muốn sử dụng truyền tải IPv4 với tùy chọn -4 hay không hoặc chúng tôi có thể chỉ định sử dụng truyền tải IPv6 với tùy chọn -6.

Mã nguồn [Chọn]
[root@centos7 ~]# dig -6 @2001:4860:4860::8888 google.com A

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-25.P1.el5_11.8 <<>> @2001:4860:4860::8888 google.com A
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40588
;; flags: qr rd ra; QUERY: 1, ANSWER: 6, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;google.com.            IN    A

;; ANSWER SECTION:
google.com.        294    IN    A    66.102.1.113
google.com.        294    IN    A    66.102.1.101
google.com.        294    IN    A    66.102.1.138
google.com.        294    IN    A    66.102.1.100
google.com.        294    IN    A    66.102.1.139
google.com.        294    IN    A    66.102.1.102

;; Query time: 6 msec
;; SERVER: 2001:4860:4860::8888#53(2001:4860:4860::8888)
;; WHEN: Tue Sep  6 13:21:10 2016
;; MSG SIZE  rcvd: 124

Lưu ý rằng hệ thống Linux của bạn sẽ cần phải cấu hình mạng IPv6 để hệ thống này hoạt động chính xác.

2.10. Truy vấn tất cả các loại bản ghi DNS

Chúng tôi có thể sử dụng tùy chọn 'BẤT KỲ' để truy vấn tất cả các loại bản ghi DNS, bằng cách này, chúng tôi có thể nhanh chóng xem tất cả các bản ghi DNS có sẵn cho một miền. Trong ví dụ dưới đây, chúng ta có thể thấy kết quả cho tất cả các loại bản ghi khác nhau, bao gồm A, AAAA, TXT, MX và NS.

Mã nguồn [Chọn]
[root@centos7 ~]# dig google.com ANY

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> google.com ANY
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16952
;; flags: qr rd ra; QUERY: 1, ANSWER: 12, AUTHORITY: 0, ADDITIONAL: 11

;; QUESTION SECTION:
;google.com.                    IN      ANY

;; ANSWER SECTION:
google.com.             5       IN      A       216.58.220.110
google.com.             5       IN      NS      ns4.google.com.
google.com.             5       IN      NS      ns3.google.com.
google.com.             5       IN      NS      ns1.google.com.
google.com.             5       IN      NS      ns2.google.com.
google.com.             5       IN      MX      50 alt4.aspmx.l.google.com.
google.com.             5       IN      MX      20 alt1.aspmx.l.google.com.
google.com.             5       IN      MX      30 alt2.aspmx.l.google.com.
google.com.             5       IN      MX      10 aspmx.l.google.com.
google.com.             5       IN      MX      40 alt3.aspmx.l.google.com.
google.com.             5       IN      TXT     "v=spf1 include:_spf.google.com ~all"
google.com.             5       IN      AAAA    2404:6800:4006:801::200e

;; ADDITIONAL SECTION:
ns4.google.com.         5       IN      A       216.239.38.10
ns3.google.com.         5       IN      A       216.239.36.10
ns1.google.com.         5       IN      A       216.239.32.10
ns2.google.com.         5       IN      A       216.239.34.10
alt4.aspmx.l.google.com. 5      IN      A       173.194.219.27
alt4.aspmx.l.google.com. 5      IN      AAAA    2607:f8b0:4002:c03::1a
alt1.aspmx.l.google.com. 5      IN      A       74.125.198.27
alt1.aspmx.l.google.com. 5      IN      AAAA    2607:f8b0:400e:c03::1b
alt2.aspmx.l.google.com. 5      IN      A       64.233.182.27
alt2.aspmx.l.google.com. 5      IN      AAAA    2607:f8b0:4003:c05::1a
aspmx.l.google.com.     5       IN      A       64.233.188.27

;; Query time: 28 msec
;; SERVER: 192.168.220.2#53(192.168.220.2)
;; WHEN: Tue Sep 06 09:53:06 AEST 2016
;; MSG SIZE  rcvd: 512

Cần lưu ý rằng một số máy chủ định danh không hỗ trợ điều này và sẽ từ chối yêu cầu, ví dụ: nhiều tên miền phía sau Cloudflare sẽ chỉ trả lại bản ghi bên dưới.

Mã nguồn [Chọn]
cloudflare.com.         5       IN      HINFO   "Please stop asking for ANY" "See draft-ietf-dnsop-refuse-any"
2.11. Tùy chỉnh đầu ra của Dig

Có nhiều tùy chọn khác nhau mà chúng ta có thể chỉ định để tùy chỉnh những gì mà lệnh dig sẽ in ra.

2.11.1. Ẩn tất cả

Với tùy chọn +noall, chúng ta có thể ẩn gần như tất cả đầu ra.

Mã nguồn [Chọn]
[root@centos7 ~]# dig google.com +noall

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> google.com +noall
;; global options: +cmd

Bây giờ từ cơ sở sạch sẽ này, chúng ta có thể chọn những gì chúng ta muốn hiển thị. Chúng ta cũng có thể vô hiệu hóa các thành phần từ đầu ra mặc định theo cách tương tự.

2.11.2. In thống kê

Theo mặc định, một số thống kê cơ bản xuất hiện ở cuối truy vấn Dig, bao gồm thời gian truy vấn, máy chủ được truy vấn, thời điểm xảy ra và kích thước thư. Chúng có thể được xóa bằng tùy chọn +nostats hoặc thêm bằng +stats.

Mã nguồn [Chọn]
[root@centos7 ~]# dig google.com +noall +stats

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> google.com +noall +stats
;; global options: +cmd
;; Query time: 2 msec
;; SERVER: 192.168.220.2#53(192.168.220.2)
;; WHEN: Tue Sep 06 10:06:20 AEST 2016
;; MSG SIZE  rcvd: 55

2.11.3. In câu trả lời

Chúng ta có thể xuất câu trả lời cho truy vấn DNS bằng tùy chọn +câu trả lời, như minh họa bên dưới, bây giờ chúng ta thực sự thấy địa chỉ IP từ truy vấn DNS.

Mã nguồn [Chọn]
[root@centos7 ~]# dig google.com +noall +answer

; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.3 <<>> google.com +noall +answer
;; global options: +cmd
google.com.             5       IN      A       216.58.220.110

Hy vọng rằng điều này cung cấp cho bạn hiểu biết cơ bản về cách chúng tôi có thể ẩn và hiển thị các thành phần cụ thể của kết quả Dig, có nhiều tùy chọn khác có sẵn và tôi khuyên bạn nên kiểm tra trang hướng dẫn để biết thêm thông tin về những phần cụ thể có thể được hiển thị hoặc ẩn.

2.12. Điều chỉnh mặc định với tệp ~/.digrc

Chúng tôi có thể tạo tệp.digrc trong thư mục chính của mình để bao gồm bất kỳ tùy chọn tùy chỉnh nào mà chúng tôi muốn Digrc chạy theo mặc định. Bằng cách này, chúng ta có thể chỉ định các tùy chọn khác nhau trong tệp ~/.digrc sẽ luôn tự động chạy với lệnh dig.

Trong ví dụ dưới đây, chúng tôi thêm tùy chọn +short vào.digrc trong thư mục chính của mình và sau đó thực hiện tìm kiếm trên   Đăng nhập để xem liên kết, chúng tôi có thể thấy rằng đầu ra xác nhận rằng nó đã được chạy với +short mặc dù chúng tôi không chỉ định nó trên dòng lệnh.

Mã nguồn [Chọn]
[root@centos7 ~]# cat.digrc
+short
[root@centos7 ~]# dig google.com
216.58.220.110

Chúng ta đã thấy cách lệnh dig có thể được sử dụng theo nhiều cách khác nhau để thực hiện các truy vấn DNS trong Linux, khiến nó trở thành một công cụ hữu ích để khắc phục sự cố hoặc thực hiện tra cứu DNS.

Nếu bạn muốn biết thêm thông tin về chủ đề này, hãy xem hướng dẫn khắc phục sự cố DNS của chúng tôi.