시스템 관리자 또는 개발자가 알아야 할 4가지 중요한 Dig 명령 예
게시 됨: 2022-11-09시스템 관리자로서 상황은 그렇지 않을 때까지만 아름답게 보입니다. 위기에 처한 순간에 이러한 발굴 명령이 유용할 것입니다. 계속 지켜봐 주세요.
시스템 관리자는 매번 엄청난 일을 합니다. 연중무휴 24시간 대기해야 하는 가장 기본적인 시스템 관리자 작업 요구 사항은 한계를 넘어 감사하는 것입니다.
그러나 우리는 그들의 직업 프로필을 알아보기 위해 온 것이 아닙니다. 대신 DNS 문제를 해결하기 위해 선택한 무기를 확인하십시오.
발굴 명령이란 무엇입니까?
Domain Information Groper의 줄임말인 Dig 명령은 DNS 서버에 작동하는 것과 작동하지 않는 것을 쿼리하는 가장 빠른 방법 중 하나입니다.
서버의 IP주소, 네임서버, 메일교환, TTL 조회 등을 기억하기 쉬운 텍스트로 확인할 수 있습니다.
몇 가지 기본 dig 명령으로 시작하기 전에 dig 유틸리티가 설치되어 있는지 확인하십시오:
$ dig -v
다음과 같이 dig 버전을 나타내는 결과와 함께 반환되어야 합니다.
DiG 9.18.1-1ubuntu1-Ubuntu
비슷한 응답을 받지 못하면 먼저 Dig 유틸리티를 설치해야 합니다.
Ubuntu 및 Debian을 사용하는 사용자의 경우 다음을 입력합니다.
$ sudo apt-get install dnsutils
그리고 사용:
$ sudo yum install bind-utils
...CentOS 또는 RHEL을 사용하는 경우.
그런 다음 dig -v
를 실행하여 설치가 원활하게 진행되었는지 확인합니다.
마지막으로 다음 섹션으로 이동하여 시스템 관리자에게 도움이 되는 몇 가지 Dig 명령을 확인하십시오.
IP 주소 확인
이것은 도메인 이름을 뒷받침하는 서버 IP 주소를 확인하는 가장 간단한 방법 중 하나입니다.
dig geekflare.com
은 우리가 시작할 반복입니다.
$ dig geekflare.com ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 67 IN A 172.66.43.163 geekflare.com. 67 IN A 172.66.40.93 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:29:58 UTC 2022
가장 먼저 중요한 것은 상단의 답변 이 있음 섹션의 status: NOERROR
입니다. 이것은 문제 없이 잘 진행되었음을 알려줍니다.
그러나 이 쿼리를 만든 정보는 서버 IP 주소입니다. 답변 섹션 172.66.40.93(기본 서버) 및 172.66.43.163(안전 장치)에 언급되어 있습니다.
또한 원래 쿼리 문은 질문 섹션 아래에 있습니다.
마지막 섹션에서는 쿼리에 대한 몇 가지 통계를 제공합니다.
그러나 그것은 매번 필요하지 않은 엄청난 양의 정보입니다.
따라서 다음을 입력하여 이 쿼리에 대한 더 깔끔한 응답을 가져올 수 있습니다.
$ dig geekflare.com +noall +answer geekflare.com. 53 IN A 172.66.43.163 geekflare.com. 53 IN A 172.66.40.93
여기서 우리는 +noall 로 모든 것을 거부하고 + answer 로 예상되는 대답만 허용합니다.
다음을 사용하여 훨씬 더 짧은 응답을 얻을 수 있습니다.
$ dig geekflare.com +short 172.66.43.163 172.66.40.93
이것은 DNS A 레코드를 반환하는 기본 쿼리였습니다. 몇 개 더 보자.
특정 DNS 레코드 찾기
도메인에 대한 권한 있는 DNS 서버인 네임서버는 ns
변수로 찾을 수 있습니다.
$ dig geekflare.com ns +short olga.ns.cloudflare.com. todd.ns.cloudflare.com.
마찬가지로 mx
변수는 우선 순위와 함께 메일 서버에 응답합니다.
$ dig geekflare.com mx +noall +answer geekflare.com. 300 IN MX 1 aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
같은 방식으로 txt
, aaaa
, cname
등을 dig 명령 변수로 사용하여 다른 DNS 레코드를 반환할 수 있습니다.
추적 DNS
제목에서 알 수 있듯이 Trace DNS는 루트 이름 서버, 권한 있는 이름 서버에서 도메인 IP 주소까지의 경로를 확인합니다.
$ dig geekflare.com +trace ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace ;; global options: +cmd . 322660 IN NS a.root-servers.net. . 322660 IN NS b.root-servers.net. . 322660 IN NS c.root-servers.net. . 322660 IN NS d.root-servers.net. . 322660 IN NS e.root-servers.net. . 322660 IN NS f.root-servers.net. . 322660 IN NS g.root-servers.net. . 322660 IN NS h.root-servers.net. . 322660 IN NS i.root-servers.net. . 322660 IN NS j.root-servers.net. . 322660 IN NS k.root-servers.net. . 322660 IN NS l.root-servers.net. . 322660 IN NS m.root-servers.net. ;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms com. 172800 IN NS i.gtld-servers.net. com. 172800 IN NS k.gtld-servers.net. com. 172800 IN NS e.gtld-servers.net. com. 172800 IN NS c.gtld-servers.net. com. 172800 IN NS h.gtld-servers.net. com. 172800 IN NS b.gtld-servers.net. com. 172800 IN NS d.gtld-servers.net. com. 172800 IN NS f.gtld-servers.net. com. 172800 IN NS j.gtld-servers.net. com. 172800 IN NS g.gtld-servers.net. com. 172800 IN NS a.gtld-servers.net. com. 172800 IN NS m.gtld-servers.net. com. 172800 IN NS l.gtld-servers.net. com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766 com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw== ;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms geekflare.com. 172800 IN NS olga.ns.cloudflare.com. geekflare.com. 172800 IN NS todd.ns.cloudflare.com. geekflare.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254 geekflare.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA== ;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms geekflare.com. 300 IN A 172.66.43.163 geekflare.com. 300 IN A 172.66.40.93 geekflare.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg== ;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms
또는 +short
또는 +noall +answer
변수를 사용하여 짧은 답변을 얻을 수 있습니다.

역 DNS 조회
역방향 DNS 조회는 IP 주소와 연결된 PTR 레코드를 나타냅니다. DNS A 레코드의 반대이며 IP 주소를 도메인 이름과 일치시킵니다.
그러나 도메인 이름에 DNS PTR 레코드가 없으면 응답 섹션이 없습니다.
여기서 실행되는 명령은 dig -x IP address
입니다.
ubuntu@ubuntu:~$ dig yahoo.com +short 74.6.143.26 74.6.231.20 98.137.11.164 98.137.11.163 74.6.143.25 74.6.231.21 ubuntu@ubuntu:~$ dig -x 74.6.143.26 ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;26.143.6.74.in-addr.arpa. IN PTR ;; ANSWER SECTION: 26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com. ;; AUTHORITY SECTION: 143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com. ;; Query time: 192 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:17:08 UTC 2022 ;; MSG SIZE rcvd: 203
보시다시피 Answer 섹션의 도메인 이름 fp74.prod.media.vip.bf1.yahoo.com/
은 기본 IP 주소 74.6.143.26과 연결되어 있습니다.
그리고 이 URL을 방문하면 실제로 Yahoo 검색 홈페이지로 이동합니다.
그러나 이것은 모든 웹 호스트에 해당되지 않을 수 있습니다. 어떤 경우에는 이 못생긴 긴 URL이 아무 것도 해결하지 못합니다.
특정 DNS 서버 쿼리
때때로 DNS 쿼리를 위해 특정 서버에 ping을 하고 싶을 때가 있습니다. @DNS server IP address
를 추가하여 특정 쿼리에 대한 DNS 서버를 선택하면 쉽게 이를 달성할 수 있습니다.
$ dig @1.1.1.1 geekflare.com +noall +answer +stats geekflare.com. 300 IN A 172.66.40.93 geekflare.com. 300 IN A 172.66.43.163 ;; Query time: 156 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Wed Nov 09 04:18:56 UTC 2022 ;; MSG SIZE rcvd: 74
Cloudflare에 속한 Server: 1.1.1.1 을 언급하는 통계 섹션에서 이를 확인할 수 있습니다.
마찬가지로 Google DNS 서버(8.8.8.8)를 쿼리할 수 있습니다.
$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats geekflare.com. 300 IN MX 1 aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com. ;; Query time: 44 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP) ;; WHEN: Wed Nov 09 04:23:16 UTC 2022 ;; MSG SIZE rcvd: 157
파헤쳐보자 ️
이름에서 알 수 있듯이 이들은 DNS 정보를 발굴하고 관련 문제를 식별하는 데 사용됩니다. 파기 명령은 일반적으로 작업에서 빠르고 암기하기 쉽습니다.
말할 것도 없이, Mac 및 Windows에 dig 유틸리티를 설치하여 응용 프로그램에서 보편적으로 만들 수도 있습니다.
추신: 여기 있는 동안 시스템 관리자 문제를 해결하는 원스톱 솔루션 허브인 Geekflare Sysadmin 라이브러리를 소개하지 않는 것은 범죄입니다.