检查 %WINDOWS%system32 下有没有 msvcr70.dll ,如果有则删除 c:digmsvcr70.dll。
接下来编辑 c:digresolv.conf 文件,需要将你所用的DNS服务器在此文件中指定,格式跟linux下的
/etc/resolv.conf 相同,例如:
nameserver 202.106.0.20
nameserver 202.106.196.115
注: /etc/resolv.conf
该文件是DNS域名解析的配置文件,它的格式很简单,每行以一个关键字开头,后接配置参数。resolv.conf的关键字主要有四个,分别是:
nameserver #定义DNS服务器的IP地址domain #定义本地域名search #定义域名的搜索列表sortlist #对返回的域名进行排序
/etc/resolv.conf的一个示例:
domain ringkee.comsearch www.ringkee.com ringkee.comnameserver 202.96.128.86nameserver 202.96.128.166
最主要是nameserver关键字,如果没指定nameserver就找不到DNS服务器,其它关键字是可选的
编辑保存后将此文件拷贝至 %WINDOWS%system32driversetc 目录下
接下来你可以将 c:dig 目录加到系统环境变量 path 中。
==============================================================================
安装完毕,可以试试了,使用命令如下:
dig --help
dig -h
dig sina.com.cn 运行结果如下:
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id:291
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL:3
;; QUESTION SECTION:
;sina.com.cn.INA
;; ANSWER SECTION:
sina.com.cn.349INA202.108.33.32
;; AUTHORITY SECTION:
sina.com.cn.17227INNSns1.sina.com.cn.
sina.com.cn.17227INNSns3.sina.com.cn.
sina.com.cn.17227INNSns2.sina.com.cn.
;; ADDITIONAL SECTION:
ns1.sina.com.cn.82579INA202.106.184.166
ns2.sina.com.cn.82579INA61.172.201.254
ns3.sina.com.cn.82579INA202.108.44.55
;; Query time: 40 msec
;; SERVER: 61.144.56.101#53(61.144.56.101)
;; WHEN: Sat Sep 29 14:20:12 2007
;; MSG SIZE rcvd: 147
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Dig HOWTO中文手册--dig命令使用大全
本文对英文不是太好的朋友在使用Linux和DNS时有些帮助。
本HOWTO的官方出处是http://www.madboa.com/geek/dig/。
Dig简介:
Dig是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。由于一直缺失Dig manpage文档,本文就权当一个dig使用向导吧。
Dig的源码是ISCBIND大包的一部分,但是大多编译和安装Bind的文档都不把它包括在内,但是在linux系统下,它通常是某个包的一部分,在Gentoo下是bind-tools,在Redhat/Fedora下是bind-utils,或者在Debian下是dnsutils。
看懂默认输出:
最简单最常见的查询是查询一台主机,但是默认情况下,Dig的输出信息很详细。你可能不需要所有的输出,
但是它确实值得知道。下面是一个带有注释的查询:
$ digwww.isc.org
上面是我调用dig的命令行。
; <<>> DiG 9.2.3<<>>www.isc.org
;; globaloptions:printcmd
Dig的部分输出告诉我们一些有关于它的版本信息(version9.2.3)和全局的设置选项,如果+nocmd在命令行下是第一个参数的话,那么这部分输出可以通过加+nocmd的方式注释掉。
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id:43071
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL:3
在这里,Dig告诉我们一些从DNS返回的技术信息,这段信息可以用选项+[no]comments来控制显示,但是小心,禁止掉comments也可能关闭一些其它的选项。
;; QUESTION SECTION:
;www.isc.org. IN A
在这个查询段中,Dig显示出我们查询的输出,默认的查询是查询A记录,你可以显示或者禁止掉这些用+[no]question选项
;; ANSWER SECTION:
www.isc.org.600INA 204.152.184.88
最后,我们得到我们查询的结果也就是IP地址的绑定信息。www.isc.org的地址是204.152.184.8,我不知道为什么你们更喜欢过滤掉这些输出,但是你可以用+[no]answer保留这些选项。
;; AUTHORITY SECTION:
isc.org. 2351 INNSns-int.isc.org.
isc.org. 2351 INNSns1.gnac.com.
isc.org. 2351 INNSns-ext.isc.org.
这段权威说明告诉我们哪个DNS服务器给我们提供权威的答案。在这个例子中,isc.org有3个NameServer,你可以用+[no]authority选项保留这段输出。
;; ADDITIONAL SECTION:
ns1.gnac.com.171551INA 209.182.216.75
ns-int.isc.org.2351 IN A 204.152.184.65
ns-int.isc.org.2351 IN AAAA 2001:4f8:0:2::15
这些额外选项很有代表性地包含了列出的权威DNS的IP地址,这段输出可以用+[no]additional选项保留。
;; Query time: 2046 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Fri Aug 27 08:22:26 2004
;; MSG SIZErcvd: 173
最后一段默认输出包含了查询的统计数据,可以用+[no]stats保留。
我们可以查询什么?
Dig可以让你有效地查询DNS,最常用的查询是A记录,TXT(文本注释),MX记录,NS记录,或者任意综合查询。
查找yahoo.com的A记录:
dig yahoo.com A +noall +answer
查找yahoo.comMX记录的列表:
dig yahoo.com MX +noall +answer
查找yahoo.com的权威DNS:
dig yahoo.com NS +noall +answer
查询上面所有的记录:
dig yahoo.com ANY +noall +answer
在现在这种IPv4和IPV6混用的情况下,你也可以使用AAAA的选项查询主机的IPv6AAAA记录:
digwww.isc.orgAAAA+short
如果你要查询的域允许转发,你也可以查询到相关的信息,比如DNS记录在internet上的生存周期,但是,现
在只有很少的DNS允许无限制转发。
我们怎样查询?
获得精简答案?
当我们需要一个快速回答时,+short选项是你最好的朋友:
digwww.isc.org+short
204.152.184.88
获得一个不是十分精简的答案?
精简答案和只有一个答案是不一样的,获得没有附加信息的详细答案的方法是使用+noall选项,这样就只保留你想要的输出。
下面是只有一个答案的精简查询,最后包含所有的配置信息,包括TTL数据,格式化的BIND配置信息。
$ dig fsf.org mx +short
20 mx20.gnu.org.
30 mx30.gnu.org.
10 mx10.gnu.org.
$ dig +nocmd fsf.org mx +noall +answer
fsf.org. 3583 INMX 30mx30.gnu.org.
fsf.org. 3583 INMX 10mx10.gnu.org.
fsf.org. 3583 INMX 20mx20.gnu.org.
获得一个详细答案?
通过它的manpage,你可以通过+multiline选项获得冗长的多行模式人性化注释的DSN的SOA记录,一般来说,
用+multiline选项获得的信息可以显示很多,就像BIND配置文件一样。
$ dig +nocmd ogi.edu any +multiline +noall +answer
ogi.edu. 14267 IN A129.95.59.31
ogi.edu. 14267 IN MX 5cse.ogi.edu.
ogi.edu. 14267 IN MX 15hermes.admin.ogi.edu.
ogi.edu. 14267 IN SOAzeal.admin.ogi.edu. hostmaster.admin.ogi.edu. (
200408230; serial
14400 ; refresh (4 hours)
900 ; retry (15minutes)
3600000 ; expire (5 weeks 6days 16 hours)
14400 ; minimum (4 hours)
)
ogi.edu. 14267 IN NSzeal.admin.ogi.edu.
ogi.edu. 14267 IN NScse.ogi.edu.
ogi.edu. 14267 IN NSfork.admin.ogi.edu.
查找PTR记录?
可以用-x的选项查找IP地址的主机名。
$ dig -x 204.152.184.167 +short
mx-1.isc.org.
查询一个不同的命名服务器?
查询命令如下:
dig @ns1.google.comwww.google.com
使用/etc/resolv.conf里面的记录查询
主机将从/etc/resolv.conf文件里面自动查询DNS记录
$ host www
www.madboa.comhas address65.102.49.170
但是,默认情况下,dig会产生出一些意想不到的输出。如果你想查询本地主机名而不是全域名时候,使用+search选项
dig www +search
处理大部分的查询
如果你想查询大量的主机名,你可以把它们存放在一个文本文件中(一条记录一行),使用带-f参数的dig来依次查询。
#查询大量的主机名
dig -f /path/to/host-list.txt
#相同的,更明确的输出
dig -f /path/to/host-list.txt +noall +answer
但是我要告诉你的是,dig9.2.3以及以后的版本都不支持使用-f的选项反向查询了。
验证DNS映射
不正确的DNS配置会给你带来很多苦恼,你可以通过如下两种方式验证你的DNS配置:
1.每个主机名应该被解析到一个IP地址,而且那个IP地址也应该反指向那个主机名。
2.如果你子网上一个地址被反指向一个主机名,那么那个主机名也必须指向这个IP。
对于这两条规则来说,还有一些例外情况,比如CNAME应该首先解析到另外一个主机名,而且只能指向一个IP,有时多个主机名指向了相同的IP地址,但是那个IP只能有一个PTR记录。
综上,这些有助于你检查你的DNS映射是否像你想象的那样工作。
你也可以编写一个测试脚本写入你已知的主机名,如下所示,内容很简单;它执行时当捕捉到一个CNAME时它就会中断,如果多个主机名指向同一个IP地址它会报错。我们假设这个文件包含你的主机名叫做named-hosts。
#!/bin/bash
#
# test DNS forward- and reverse-mapping
#
# edit this variable to reflect local class C subnet(s)
NETS="192.168.1 192.168.2"
# Test name to address to name validity
echo
echo -e "tname -> address -> name"
echo '----------------------------------'
while read H; do
ADDR=$(dig $H +short)
if test -n "$ADDR";then
HOST=$(dig -x $ADDR+short)
if test "$H" = "$HOST";then
echo -e "okt$H -> $ADDR ->$HOST"
elif test -n "$HOST";then
echo -e "failt$H -> $ADDR ->$HOST"
else
echo -e "failt$H -> $ADDR ->[unassigned]"
fi
else
echo -e "failt$H ->[unassigned]"
fi
done < named-hosts
# Test address to name to address validity
echo
echo -e "taddress -> name -> address"
echo '-------------------------------------'
for NET in $NETS; do
for n in $(seq 1 254);do
A=${NET}.${n}
HOST=$(dig -x $A+short)
if test -n "$HOST";then
ADDR=$(dig $HOST +short)
if test "$A" = "$ADDR"; then
echo -e"okt$A -> $HOST -> $ADDR"
elif test -n "$ADDR"; then
echo -e"failt$A -> $HOST -> $ADDR"
else
echo -e"failt$A -> $HOST -> [unassigned]"
fi
fi
done
done
有趣的dig
创建属于你自己的named.root文件
任何连接到internet的DNS服务器肯定会有InterNIC的named.root文件的拷贝,文件列出所有internet的根DNS,如果你不怕麻烦的话,你可以经常从InterNIC的ftp服务器上把它下载下来,或者,你可以使用dig命令
创建属于你自己的时髦的named.root
# compare withftp://ftp.internic.net/domain/named.root
dig +nocmd . NS +noall +answer +additional
你的TTL值在这边可能会很小,但是它是你找到最新的named.root文件!
跟踪dig的查询路径
你可能是个traceroute的狂热爱好者,经常喜欢查看如何从点A连接点B。那你可以使用dig+trace选项做类似的事。
dig gentoo.de +trace
你可以在dig输出的头部分看到根DNS,然后找到负责解析所有*.de的DNS,最后找到gentoo.de的域名IP。获取SOA记录。
作为一个DNS管理员,我有时会(对DNS配置)做一些改变,并且想知道我的DNS解析是否推送的还是旧数据,
这个+nssearch选项可以给你的公众服务器提供清楚的统计信息。
# the unvarnished truth
dig cse.ogi.edu +nssearch
# the same, displaying only serial number and hostname
dig cse.ogi.edu +nssearch | cut -d' ' -f4,11
解释TTL数值
我喜爱google有很多原因,其中一个原因就是它在我的WEB日志中提供了精确的链接,它会使我很容易地指出哪种类型的查询引导人们来访问这个站点的页面。
出乎意料的是,我已经看到很多请求要求查询TTL数值,我从来没想到TTL会成为最受欢迎的东东,但是你每天都在学习新东西,所以,应大家的要求,这里稍微介绍一下TTL。
如果你从本地DNS查询互联网地址,服务器指出从哪里获得权威的答案并获得地址,一旦服务器获知答案,它将这个答案保存在本地缓存中以免你在稍后的时间内再次查询同样的地址,这样它就会很快地从缓存中获取你要的答案,比你再次从internet查询要快很多。
当域管理员配置DNS记录时,他们可以决定这个记录可以在缓存中保存多长时间,这就是TTL数值(通常用多少秒来表示)。
通常地,远端服务器一般对记录的缓存只保存TTL数值长的时间。时间过期后,服务器会刷新它的本地缓存并重新查询一个权威答案。
当你用dig来查询DNS服务器某条记录时,服务器会告诉dig这条记录可以在缓存中保持的时间长短。
举个例子,像上面写的那样,gmail.com域的MX记录的TTL值是300s,gmail.com域的管理员要求远端服务器缓存它的MX记录不能高于5分钟,所以当你第一次查询那个记录(gmail.com的MX记录)时,dig会告诉你一个300的TTL。
$ dig +nocmd gmail.com MX +noall +answer
gmail.com. 300INMX 20gsmtp57.google.com.
gmail.com. 300INMX 10gsmtp171.google.com.
如果你一段时间后再去查,你会发现TTL值减少为280(中间隔了20s)。
$ dig +nocmd gmail.com MX +noall +answer
gmail.com. 280INMX 10gsmtp171.google.com.
gmail.com. 280INMX 20gsmtp57.google.com.
如果你的时间计算得足够好,你会获取这条记录的最后生存时间。
$ dig +nocmd gmail.com MX +noall +answer
gmail.com. 1 IN MX 10gsmtp171.google.com.
gmail.com. 1 IN MX 20gsmtp57.google.com.
在那之后,你查询的DNS服务器会“忘记”这个问题的答案,在你下次查询这条记录时,整个循环又将开始(本例子中是300s)。
在unix和linux下,建议大家使用dig命令来代替nslookup。dig命令的功能比nslookup强大很多,不像nslookkup还得set来set去的,怪麻烦的。下面是dig的一些比较常用的命令:
# dig最基本的用法
dig @server qianlong.com
#用dig查看zone数据传输
dig @server qianlong.com AXFR
#用dig查看zone数据的增量传输
dig @server qianlong.com IXFR=N
#用dig查看反向解析
dig -x 124.42.102.203 @server
#查找一个域的授权dns服务器
digqianlong.com+nssearch
#从根服务器开始追踪一个域名的解析过程
digqianlong.com+trace
#查看你使用的是哪个Froot dns server
dig +norec @F.ROOT-SERVERS.NET HOSTNAME.BIND CHAOS TXT
#查看bind的版本号
dig @bind_dns_server CHAOS TXT version.bind
用途
DNS查询实用程序。
语法
dig [@server] [-b address] [-c class] [-f filename] [-k filename] [-n ][-p port#] [-t type] [-x addr] [-y name:key] [name] [type][class] [queryopt...]
dig [-h]
dig [global-queryopt...] [query...]
描述
dig(域 信息搜索器)命令是一个用于询问DNS域名服务器的灵活的工具。它执行DNS搜索,显示从受请求的域名服务器返回的答复。多数DNS管理员利用dig作为DNS问题的故障诊断,因为它灵活性好、易用、输出清晰。虽然通常情况下dig使用命令行参数,但它也可以按批处理模式从文件读取搜索请求。不同于早期版本,dig的BIND9实现允许从命令行发出多个查询。除非被告知请求特定域名服务器,dig将尝试/etc/resolv.conf中列举的所有服务器。当未指定任何命令行参数或选项时,dig将对“.”(根)执行NS查询。
标志
-b address设置所要询问地址的源IP地址。这必须是主机网络接口上的某一合法的地址。
-c class缺省查询类(IN forinternet)由选项-c重设。class可以是任何合法类,比如查询Hesiod记录的HS类或查询CHAOSNET记录的CH类。
-f filename使dig在批处理模式下运行,通过从文件filename读取一系列搜索请求加以处理。文件包含许多查询;每行一个。文件中的每一项都应该以和使用命令行接口对dig的查询相同的方法来组织。
-h当使用选项-h时,显示一个简短的命令行参数和选项摘要。
-k filename要签署由dig发送的DNS查询以及对它们使用事务签名(TSIG)的响应,用选项-k指定TSIG密钥文件。
-n缺省情况下,使用IP6.ARPA域和RFC2874定义的二进制标号搜索IPv6地址。为了使用更早的、使用IP6.INT域和nibble标签的RFC1886方法,指定选项-n(nibble)。
-p port#如果需要查询一个非标准的端口号,则使用选项-p。port#是dig将发送其查询的端口号,而不是标准的DNS端口号53。该选项可用于测试已在非标准端口号上配置成侦听查询的域名服务器。
-t type设置查询类型为type。可以是BIND9支持的任意有效查询类型。缺省查询类型是A,除非提供-x选项来指示一个逆向查询。通过指定AXFR的type可以请求一个区域传输。当需要增量区域传输(IXFR)时,type设置为ixfr=N。增量区域传输将包含自从区域的SOA记录中的序列号改为N之后对区域所做的更改。
-x addr逆向查询(将地址映射到名称)可以通过-x选项加以简化。addr是一个以小数点为界的IPv4地址或冒号为界的IPv6地址。当使用这个选项时,无需提供name、class和type参数。dig自动运行类似11.12.13.10.in-addr.arpa的域名查询,并分别设置查询类型和类为PTR和IN。
-y name:key您可以通过命令行上的-y选项指定TSIG密钥;name是TSIG密码的名称,key是实际的密码。密码是64位加密字符串,通常由dnssec-keygen(8)生成。当在多用户系统上使用选项-y时应该谨慎,因为密码在ps(1)的输出或shell的历史文件中可能是可见的。当同时使用dig和TSCG认证时,被查询的名称服务器需要知道密码和解码规则。在BIND中,通过提供正确的密码和named.conf中的服务器声明实现。
参数
global-queryopt...全局查询选项(请参阅多个查询)。
查询 查询选项(请参阅查询选项)。
查询选项
dig提供查询选项号,它影响搜索方式和结果显示。一些在查询请求报头设置或复位标志位,一部分决定显示哪些回复信息,其它的确定超时和重试战略。每个查询选项被带前缀(+)的关键字标识。一些关键字设置或复位一个选项。通常前缀是求反关键字含义的字符串no。其他关键字分配各选项的值,比如超时时间间隔。它们的格式形如+keyword=value。查询选项是:
+[no]tcp
查询域名服务器时使用[不使用]TCP。缺省行为是使用UDP,除非是AXFR或IXFR请求,才使用TCP连接。
+[no]vc
查询名称服务器时使用[不使用]TCP。+[no]tcp的备用语法提供了向下兼容。vc代表虚电路。
+[no]ignore
忽略UDP响应的中断,而不是用TCP重试。缺省情况运行TCP重试。
+domain=somename
设定包含单个域somename的搜索列表,好像被/etc/resolv.conf中的域伪指令指定,并且启用搜索列表处理,好像给定了+search选项。
+[no]search
使用[不使用]搜索列表或resolv.conf中的域伪指令(如果有的话)定义的搜索列表。缺省情况不使用搜索列表。
+[no]defname
不建议看作+[no]search的同义词。
+[no]aaonly
该选项不做任何事。它用来提供对设置成未实现解析器标志的dig的旧版本的兼容性。
+[no]adflag
在查询中设置[不设置]AD(真实数据)位。目前AD位只在响应中有标准含义,而查询中没有,但是出于完整性考虑在查询中这种性能可以设置。
+[no]cdflag
在查询中设置[不设置]CD(检查禁用)位。它请求服务器不运行响应信息的DNSSEC合法性。
+[no]recursive
切换查询中的RD(要求递归)位设置。在缺省情况下设置该位,也就是说dig正常情形下发送递归查询。当使用查询选项+nssearch或+trace时,递归自动禁用。
+[no]nssearch
这个选项被设置时,dig试图寻找包含待搜名称的网段的权威域名服务器,并显示网段中每台域名服务器的SOA记录。
+[no]trace
切换为待查询名称从根名称服务器开始的代理路径跟踪。缺省情况不使用跟踪。一旦启用跟踪,dig使用迭代查询解析待查询名称。它将按照从根服务器的参照,显示来自每台使用解析查询的服务器的应答。
+[no]cmd
设定在输出中显示指出dig版本及其所用的查询选项的初始注释。缺省情况下显示注释。
+[no]short
提供简要答复。缺省值是以冗长格式显示答复信息。
+[no]identify
当启用+short选项时,显示[或不显示]提供应答的IP地址和端口号。如果请求简短格式应答,缺省情况不显示提供应答的服务器的源地址和端口号。
+[no]comments
切换输出中的注释行显示。缺省值是显示注释。
+[no]stats
该查询选项设定显示统计信息:查询进行时,应答的大小等等。缺省显示查询统计信息。
+[no]qr
显示[不显示]发送的查询请求。缺省不显示。
+[no]question
当返回应答时,显示[不显示]查询请求的问题部分。缺省作为注释显示问题部分。
+[no]answer
显示[不显示]应答的回答部分。缺省显示。
+[no]authority
显示[不显示]应答的权限部分。缺省显示。
+[no]additional
显示[不显示]应答的附加部分。缺省显示。
+[no]all
设置或清除所有显示标志。
+time=T
为查询设置超时时间为T秒。缺省是5秒。如果将T设置为小于1的数,则以1秒作为查询超时时间。
+tries=A
设置向服务器发送UDP查询请求的重试次数为A,代替缺省的3次。如果把A小于或等于0,则采用1为重试次数。
+ndots=D
出于完全考虑,设置必须出现在名称D的点数。缺省值是使用在/etc/resolv.conf中的ndots语句定义的,或者是1,如果没有ndots语句的话。带更少点数的名称被解释为相对名称,并通过搜索列表中的域或文件/etc/resolv.conf中的域伪指令进行搜索。
+bufsize=B
设置使用EDNS0的UDP消息缓冲区大小为B字节。缓冲区的最大值和最小值分别为65535和0。超出这个范围的值自动舍入到最近的有效值。
+[no]multiline
以详细的多行格式显示类似SOA的记录,并附带可读注释。缺省值是每单个行上显示一条记录,以便于计算机解析dig的输出。
多条查询dig的BIND9支持在命令行上指定多个查询(支持-f批处理文件选项的附加功能)。每条查询可以使用自己的标志位、选项和查询选项。
在这种情况下,在上面描述的命令行语法中,每条查询自变量代表一个个别查询。每一条由任意标准选项和标志、待查询名称、可选查询类型和类以及任何适用于该查询的查询选项。
也可以使用对所有查询均有效的查询选项全局集合。全局查询选项必须位于命令行上第一个名称、类、类型、选项、标志和查询选项的元组之前。任何全局查询选项(除了+[no]cmd选项)可以被下面的查询特别选项重设。例如:
dig +qr www.isc.org any -x 127.0.0.1 isc.org ns+noqr显示dig如何从命令行出发进行三个查询:一个针对www.isc.org的任意查询、一个127.0.0.1的逆向查询,以及一个isc.org的NS记录查询。应用了+qr的全局查询选项,以便dig显示进行每条查询的初始查询。最后那个查询有一个本地查询选项+noqr,表示dig在搜索isc.org的NS记录时不显示初始查询。
示例
一个典型的dig调用类似:
dig @server name type其中:
server
待查询名称服务器的名称或IP地址。可以是用点分隔的IPv4地址或用冒号分隔的IPv6地址。当由主机提供服务器参数时,dig在查询域名服务器前先解析那个名称。如果没有服务器参数可以提供,dig参考/etc/resolv.conf,然后查询列举在那里的域名服务器。显示来自域名服务器的应答。
name
将要查询的资源记录的名称。
type
显示所需的查询类型-ANY、A、MX、SIG,以及任何有效查询类型等。如果不提供任何类型参数,dig将对纪录A执行查询。
C:dig>nslookup -qt=ns 12530.com
Server: linedns.bta.net.cn
Address: 202.106.196.115
Non-authoritative answer:
12530.comnameserver = ns1.12530.com
12530.comnameserver = ns2.12530.com
12530.comnameserver = ns.12530.com
NSLOOKUP
C:dig>nslookup 12530.com
Server: nmgdnsser8
Address: 202.99.224.8
Non-authoritative answer:
Name:12530.com
Address: 218.205.239.16
C:dig>nslookup -qt=nx 12530.com
unknown query type: nx
Server: linedns.bta.net.cn
Address: 202.106.196.115
Non-authoritative answer:
Name:12530.com
Addr--ess: 218.205.239.16
C:dig>nslookup -qt=nx 12530.com
unknown query type: nx
Server: linedns.bta.net.cn
Address: 202.106.196.115
Non-authoritative answer:
Name:12530.com
Address: 218.205.239.16
nslookup [-qt=类型] 目标域名 指定的DNS服务器IP或域名
C:dig>nslookup -qt=nx 12530.com 202.99.224.8
unknown query type: nx
Server: nmgdnsser8
Address: 202.99.224.8
Non-authoritative answer:
Name:12530.com
Address: 218.205.239.16
到底缓存多久呢?
检查域名的缓存时间
检查域名的缓存时间需要我们使用一个新的参数:-d
格式如下:
nslookup –d [其他的参数] 目标域名 [指定的服务器地址]
C:dig>nslookup -dwww.12530.com202.99.224.8
------------
Got answer:
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, auth. answer, want recursion,recur
questions = 1, answers = 1, authority records = 1, additi
QUESTIONS:
8.224.99.202.in-addr.arpa, type = PTR, class = IN
ANSWERS:
->8.224.99.202.in-addr.arpa
name = nmgdnsser8
ttl = 38400 (10 hours 40 mins)
AUTHORITYRECORDS:
->8.224.99.202.in-addr.arpa
nameserver = ns.local
ttl = 38400 (10 hours 40 mins)
------------
Server: nmgdnsser8
Address: 202.99.224.8
------------
Got answer:
HEADER:
opcode = QUERY, id = 2, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 5, authority records = 6, additi
QUESTIONS:
www.12530.com,type = A, class = IN
ANSWERS:
->www.12530.com
canonical name = cdn.12530.chinacache.net
ttl = 2935 (48 mins 55 secs)
->cdn.12530.chinacache.net
canonical name = cdn.12530.cncssr.chinacache.net
ttl = 1780 (29 mins 40 secs)
->cdn.12530.cncssr.chinacache.net
canonical name = cc00070.h.cnc.ccgslb.net
ttl = 1780 (29 mins 40 secs)
->cc00070.h.cnc.ccgslb.net
internet address = 60.217.232.222
ttl = 120 (2 mins)
->cc00070.h.cnc.ccgslb.net
internet address = 123.125.162.67
ttl = 120 (2 mins)
AUTHORITYRECORDS:
->cnc.ccgslb.net
nameserver = ns2.cnc.ccgslb.net
ttl = 57 (57 secs)
->cnc.ccgslb.net
nameserver = ns6.cnc.ccgslb.net
ttl = 57 (57 secs)
->cnc.ccgslb.net
nameserver = ns8.cnc.ccgslb.net
ttl = 57 (57 secs)
->cnc.ccgslb.net
nameserver = ns1.cnc.ccgslb.net
ttl = 57 (57 secs)
->cnc.ccgslb.net
nameserver = ns3.cnc.ccgslb.net
ttl = 57 (57 secs)
->cnc.ccgslb.net
nameserver = ns5.cnc.ccgslb.net
ttl = 57 (57 secs)
------------
Non-authoritative answer:
Name:cc00070.h.cnc.ccgslb.net
Addresses: 60.217.232.222, 123.125.162.67
Aliases:www.12530.com,cdn.12530.chinacache.net
cdn.12530.cncssr.chinacache.net
参数是-norecurse 递归解析
C:dig>nslookup -norecursewww.12530.com202.99.224.8
Server: nmgdnsser8
Address: 202.99.224.8
Non-authoritative answer:
Name:cc00070.h.cnc.ccgslb.net
Addresses: 60.217.241.166, 60.217.232.222
Aliases:www.12530.com,cdn.12530.chinacache.net
cdn.12530.cncssr.chinacache.net
nslookup -norecursewww.12530.comcdn.12530.chinacache.net
C:dig>nslookup
Default Server: linedns.bta.net.cn
Address: 202.106.196.115
> server 202.106.196.115
Default Server: linedns.bta.net.cn
Address: 202.106.196.115
> ll 12530.com
Server: 12530.com
Address: 218.205.239.16
DNS request timed out.
timeout was2 seconds.
*** Request to 12530.com timed-out