Instale Dig en Debian Top 10

Instale Dig en Debian Top 10
Este breve artículo explica cómo instalar fácilmente Dig en Debian 11 (Bullseye).

Después de leer este tutorial, sabrá cómo instalar excavar (Domain Information Groper) sobre Debian y sus distribuciones de Linux con base. Este tutorial también incluye instrucciones sobre el uso de este programa para obtener información relacionada con DNS. Al final del artículo, agregué información sobre excavar alternativas que desee probar.

Todos los pasos explicados en este artículo incluyen capturas de pantalla, lo que facilita que todos los usuarios de Linux los sigan.

Cómo instalar y usar Dig en Debian 11 Bullseye:

Para instalar el comando DIG en las distribuciones de Debian y Ubuntu Linux, ejecute el siguiente comando que se muestra en la captura de pantalla a continuación.

apt -get instalación -y dnsutils

Ahora DIG está instalado, pero antes de aprender la aplicación práctica, revisemos algunos conceptos que necesitará para comprender el excavar proceso y salida.

Qname: Este campo representa la dirección o el host del que estamos solicitando información sobre.

QCLASS: En la mayoría de los casos, o tal vez en todos los casos, la clase está en referencia a "Internet."

qutype: El QTYPE se refiere al tipo de registro que estamos preguntando; Por ejemplo, este tipo puede ser una dirección IPv4, MX para servidores de correo, etc.

rd: En caso de que el recurso que estamos pidiendo información no sabe la respuesta que estamos buscando, la RD (recursión deseada) solicita el recurso para encontrar la respuesta para nosotros, por ejemplo, utilizando el árbol DNS.

Ahora probemos el excavar comando sin banderas; Acabo de ejecutar la excavación seguida de una URL; En este caso, usaré Linuxhint.comunicarse. Luego analizaremos la salida para entenderlo.

Ejecute el comando a continuación.

cavar linuxhint.comunicarse

Como se puede ver, excavar Devuelve varias líneas con información sobre el proceso y el resultado. Expliquemos los importantes:

"Estado: NoError": Esta salida (el RCODE) muestra si el proceso sufrió errores o se ejecutó con éxito. En este caso, la consulta fue exitosa y puede seguir leyendo la información devuelta. En otros casos, puede rechazar la salida, fallar, en el que mantener la lectura de la salida es inútil.

"Flags: rd ra da": Como se explicó anteriormente, el RD (recurre deseado) es seguido por la bandera RA, lo que significa que el servidor de contestadores acordó responder a nuestra consulta. La bandera DA nos dice que la respuesta fue verificada por DNSSEC (extensiones de seguridad del sistema de nombre de dominio). Cuando DA no está en la salida, la respuesta no fue validada, pero puede ser correcta.

"Respuesta: 2": Aunque hicimos una consulta, como puede ver en la captura de pantalla, obtuvimos dos respuestas en el "Sección de respuestas":

Linuxhint.comunicarse. 300 en un 172.67.209.252

Y

Linuxhint.comunicarse. 300 en un 104.21.58.234

"Adicional: 1": Esta salida significa que el resultado incluye EDNS (mecanismos de extensión para DNS) para un tamaño ilimitado.

"Sección de respuestas": Como se dijo anteriormente, podemos obtener más de una respuesta; Leerlo es bastante fácil. Belo, tenemos una de las respuestas:

Linuxhint.comunicarse. 300 en un 104.21.58.234

Donde los primeros datos muestran el dominio/host, consultamos sobre. Los segundos datos son el TTL, que nos dice cuánto tiempo podemos almacenar la información devuelta. Los terceros datos (EN) muestra que hicimos una consulta de Internet. Los cuartos datos, en este caso, A, muestra el tipo de registro que consultamos, y los últimos datos son la dirección IP del host.

"Tiempo de consulta": Esta salida muestra el tiempo que llevó obtener la respuesta. Esto es especialmente útil para diagnosticar problemas. En el ejemplo anterior, vemos que tomó 52 milisegundos.

"Tamaño de msg": Esto nos muestra el tamaño del paquete; También son datos importantes, ya que si el paquete es demasiado grande, la respuesta puede ser rechazada por cualquier dispositivo que filtrara paquetes grandes. En este caso, 74 bytes es un tamaño normal.

Como puede ver en la salida, podemos aprender a Linuxhint un registro que apunta a las direcciones IP 172.67.209.252 y 104.21.58.234.

Ahora consultemos Linuxhint.com dns ejecutando el comando a continuación agregando el ns opción.

cavar linuxhint.coma

Como puede ver, Linuxhint DNS es administrado por CloudFlare; Los DNS son melinda.ns.marco de la nube.com y Milán.ns.marco de la nube.comunicarse.

Ahora, revisemos el Linuxhint.dirección ipv6. Por defecto, DIG verifica el A (IPv4) Registro. Para verificar la dirección IPv6, necesitamos especificarla agregando AAAA, Como se muestra abajo.

cavar linuxhint.com aaaa

Puede ver en la salida LinuxHint IPv6 Las direcciones son 2606: 4700: 3033 :: AC43: D1FC y 2606: 4700: 3033 :: 6815: 3aea.

Es importante aclarar que si no especifica un DNS para responder, Dig usará automáticamente los servidores definidos en su resolución.confusión archivo. Sin embargo, cuando realiza una consulta, puede especificar el servidor, lo que lo resolverá agregando un "@" seguido de la dirección del servidor. En el ejemplo a continuación, usaré Google DNS:

cavar linuxhint.com @8.8.8.8

Para finalizar este tutorial, verifiquemos la resolución de Linuxhint de los registros de correo implementando el Mx Opción, como se muestra en la siguiente imagen.

cavar linuxhint.com @8.8.8.8 mx

Eso es todo; Ahora tiene una idea de usar DIG y comprender la salida.

Conclusión:

Como puede ver, instalar excavar en Debian es bastante fácil; Solo necesitas ejecutar un comando. Aprender a usar DIG también es fácil si conoce el significado de cada elemento proporcionado en la salida. Un comando DIG es una herramienta formidable para obtener información sobre un host o nombre de dominio y diagnosticar algunos problemas. DIG es muy fácil de usar; es flexible y proporciona una salida clara. Tiene funcionalidades adicionales en comparación con otras herramientas de búsqueda.

Hay más aplicaciones de excavación que no estaban cubiertas en este tutorial; Puedes aprender en https: // linux.morir.net/hombre/1/cavar.

Gracias por leer este tutorial explicando cómo instalar excavar en Debian 11 Bullseye y cómo usarlo. Espero que haya sido útil para ti. Sigue leyendo Linuxhint para más tutoriales profesionales de Linux.