DIG,全称
Domain Information Groper。原本是Linux平台上BIND
服务器诊断的工具(已
上传至附件),现在已经有了
windows的版本,这节就是利用此工具在windows环境下来做一些DNS的诊断测试。
首先,需要将DIG安装到系统中,大致分为以下几步:
1、安装DIG程序
运行安装程序中的BINDInstall.exe,如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546050.jpg)
运行完成后,会弹出一个对话框,告诉我们安装已完成。如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546051.jpg)
程序默认将关键文件安装到C:\WINDOWS\system32\dns下的BIN文件夹下,如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546052.jpg)
红框的文件就是DIG程序。至此,程序安装完成。
2、设置DIG运行环境
待安装完成后,我们需要将上述安装目录添加到环境变量中,以方便在命令行中直接运行dig命令,而无需使用绝对路径。具体步骤如下:
打开系统属性,并找到高级选项卡。如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546053.jpg)
我们需要把DIG的路径添加到系统变量中,如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546054.jpg)
添加完成后,在命令行里测试一下。如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546055.jpg)
出现上图提示就表明DIG程序安装成功,下面对输出内容做简要介绍,如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546056.jpg)
当不添加任何参数,直接使用dig命令时,默认会解析根服务器,并附加解析对应的A记录。如果想解析一个
域名,则之需要在dig后面添加域名地址即可。
以
www.126.com为例,如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546057.jpg)
上图是利用dig命令查询
www.126.com的A记录,但这样的结果过于简单,并没有体现整个解析过程,此时我们可以借助+trace这个参数,来获得过多的信息。如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546058.jpg)
上图是利用dig命令解析
www.126.com的A记录的整个过程,我们可以清晰的看到首先是查找根DNS服务器,然后其中的K.root-
servers
.net根服务器告诉DNS负责.com域名的13台顶级域名服务器,接着由其中的a.gtld-
servers
.net顶级域名服务器告诉DNS负责126.com的2台NS服务器分别是ns3.ne
ase.net和ns4.nease.net,最后DNS继续查询负责解析www这台主机的NS服务器,结尾一行表明是由NS3这台NS服务器负责解析
www.126.com这个地址的A记录,只是这个A记录做了别名记录,并未直接显示出来而已。
但我们可以继续利用dig命令查这个CNAME记录所对应的A记录。如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/1546059.jpg)
上两幅图掩饰了
www.126.com地址完整的解析过程。我们可以把这个过程以图表的形式体现出来,也就是整个解析路径,如下图:
![](http://www.jzxue.com/System/uploads/allimg/110325/15460510.jpg)
从这张图大家应该大致了解整个解析的过程和步骤。
这2个命令仅仅是DIG工具极小的一部分,下面我们将继续介绍
上节谈到了利用DIG的+trace参数追踪域名解析的过程,其实除此之外,DIG还有一些其他的参数,这节会涉及到这部分内容。
我们可以利用DIG命令很轻松的查询某一域名的A、MX等记录。如下图:
以163.com为例,查询对应的A记录:
![](http://img1.51cto.com/attachment/200912/200912081260313126953.jpg)
同样的,如果想查询对应的MX记录,之需要将a改为mx即可。如下图:
![](http://img1.51cto.com/attachment/200912/200912081260313667421.jpg)
最后的A记录是附加的信息,为了简化输出结果,我们可以将这部分内容过滤掉。
之需要配合适当参数即可。如下图:
![](http://img1.51cto.com/attachment/200912/200912081260314195421.jpg)
同理,我们可以查询PTR记录、SOA记录等等,这里不再演示。
这节仅仅是抛砖引玉,还有很多精彩的DIG应用未被列出,大家可以使用dig -help 命令查询DIG更多的参数,由于本系列并非以DIG为主,所以这里就不再熬述其他内容,请见谅。