這幾節主要講2個常用的DNS的命令行診斷工具,分別是linux下的DIG和windows下的NSLOOKUP,我們首先來說DIG工具。
DIG,全稱Domain Information
Groper。原本是Linux平臺上BIND服務器診斷的工具(已上傳至附件),現在已經有了windows的版本,這節就是利用此工具在windows環境下來做一些DNS的診斷測試。
首先,需要將DIG安裝到系統中,大致分為以下幾步:
1、安裝DIG程序
運行安裝程序中的BINDInstall.exe,如下圖:
運行完成后,會彈出一個對話框,告訴我們安裝已完成。如下圖:
程序默認將關鍵文件安裝到C:\WINDOWS\system32\dns下的BIN文件夾下,如下圖:
紅框的文件就是DIG程序。至此,程序安裝完成。
2、設置DIG運行環境
待安裝完成后,我們需要將上述安裝目錄添加到環境變量中,以方便在命令行中直接運行dig命令,而無需使用絕對路徑。具體步驟如下:
打開系統屬性,并找到高級選項卡。如下圖:
我們需要把DIG的路徑添加到系統變量中,如下圖:
添加完成后,在命令行里測試一下。如下圖:
出現上圖提示就表明DIG程序安裝成功,下面對輸出內容做簡要介紹,如下圖:
當不添加任何參數,直接使用dig命令時,默認會解析根服務器,并附加解析對應的A記錄。如果想解析一個域名,則之需要在dig后面添加域名地址即可。
上圖是利用dig命令查詢
www.126.com的A記錄,但這樣的結果過于簡單,并沒有體現整個解析過程,此時我們可以借助+trace這個參數,來獲得過多的信息。如下圖:
上圖是利用dig命令解析
www.126.com的A記錄的整個過程,我們可以清晰的看到首先是查找根DNS服務器,然后其中的K.root-servers.net根服務器告訴DNS負責.com域名的13臺頂級域名服務器,接著由其中的a.gtld-servers.net頂級域名服務器告訴DNS負責126.com的2臺NS服務器分別是ns3.nease.net和ns4.nease.net,最后DNS繼續查詢負責解析www這臺主機的NS服務器,結尾一行表明是由NS3這臺NS服務器負責解析
但我們可以繼續利用dig命令查這個CNAME記錄所對應的A記錄。如下圖:
上兩幅圖掩飾了
www.126.com地址完整的解析過程。我們可以把這個過程以圖表的形式體現出來,也就是整個解析路徑,如下圖:
從這張圖大家應該大致了解整個解析的過程和步驟。
這2個命令僅僅是DIG工具極小的一部分,下節會繼續介紹相關內容,敬請期待。
謝謝!
原創文章,作者:s19930811,如若轉載,請注明出處:http://www.www58058.com/1127