dig,全稱
domain information groper。原本是linux平台上bind
伺服器診斷的工具(已
上傳至附件),現在已經有了
windows的版本,這節就是利用此工具在windows環境下來做一些dns的診斷測試。
首先,需要將dig安裝到系統中,大致分為以下幾步:
1、安裝dig程式
執行安裝程式中的bindinstall.exe,如下圖:
執行完成後,會彈出乙個對話方塊,告訴我們安裝已完成。如下圖:
程式預設將關鍵檔案安裝到c:\windows\system32\dns下的bin資料夾下,如下圖:
紅框的檔案就是dig程式。至此,程式安裝完成。
2、設定dig執行環境
待安裝完成後,我們需要將上述安裝目錄新增到環境變數中,以方便在命令列中直接執行dig命令,而無需使用絕對路徑。具體步驟如下:
開啟系統屬性,並找到高階選項卡。如下圖:
我們需要把dig的路徑新增到系統變數中,如下圖:
新增完成後,在命令列裡測試一下。如下圖:
出現上圖提示就表明dig程式安裝成功,下面對輸出內容做簡要介紹,如下圖:
當不新增任何引數,直接使用dig命令時,缺省會解析根伺服器,並附加解析對應的a記錄。如果想解析乙個
網域名稱,則之需要在dig後面新增網域名稱位址即可。
以 www.126.com
為例,如下圖:
上圖是利用dig命令查詢
www.126.com
的a記錄,但這樣的結果過於簡單,並沒有體現整個解析過程,此時我們可以借助+trace這個引數,來獲得過多的資訊。如下圖:
上圖是利用dig命令解析
www.126.com
的a記錄的整個過程,我們可以清晰的看到首先是查詢根dns伺服器,然後其中的k.root-
servers
.net根伺服器告訴dns負責.com網域名稱的13臺頂級網域名稱伺服器,接著由其中的a.gtld-
servers
.net頂級網域名稱伺服器告訴dns負責126.com的2臺ns伺服器分別是ns3.ne
ase.net和ns4.nease.net,最後dns繼續查詢負責解析www這台主機的ns伺服器,結尾一行表明是由ns3這台ns伺服器負責解析
www.126.com
這個位址的a記錄,只是這個a記錄做了別名記錄,並未直接顯示出來而已。
但我們可以繼續利用dig命令查這個cname記錄所對應的a記錄。如下圖:
上兩幅圖掩飾了
www.126.com
從這張圖大家應該大致了解整個解析的過程和步驟。
這2個命令僅僅是dig工具極小的一部分,下面我們將繼續介紹
上節談到了利用dig的+trace引數追蹤網域名稱解析的過程,其實除此之外,dig還有一些其他的引數,這節會涉及到這部分內容。
我們可以利用dig命令很輕鬆的查詢某一網域名稱的a、mx等記錄。如下圖:
以163.com為例,查詢對應的a記錄:
同樣的,如果想查詢對應的mx記錄,之需要將a改為mx即可。如下圖:
最後的a記錄是附加的資訊,為了簡化輸出結果,我們可以將這部分內容過濾掉。
之需要配合適當引數即可。如下圖:
同理,我們可以查詢ptr記錄、soa記錄等等,這裡不再演示。
這節僅僅是拋磚引玉,還有很多精彩的dig應用未被列出,大家可以使用dig -help 命令查詢dig更多的引數,由於本系列並非以dig為主,所以這裡就不再熬述其他內容,請見諒。
golang基礎教程(十四)異常處理
golang基礎教程 編寫的程式難免有異常,異常分為 編譯時異常 在編譯時丟擲的異常,編譯不通過,語法使用錯誤,符號填寫錯誤等等。執行時異常 在程式執行時丟擲的異常,這個才是我們將要說的,程式執行時,有很多狀況發生,例如 讓使用者輸入乙個數字,可使用者偏偏輸入乙個字串,導致的異常,陣列的下標越界,空...
第2章 查詢基礎 SQL基礎教程
select 列名 from 表名 select product id,product name,purchase price from product 查詢多列時,需要使用逗號進行分隔。查詢結果中列的順序和select 子句中的順序相同查詢全部的列 select from 表名 select fr...
MySQL基礎教程28 高階查詢 資料來源
前面一篇介紹了select選項和字段別名,這篇介紹資料來源。資料來源就是資料的 關係型資料庫的 都是資料表。本質上只要保證資料類似二維表,最終都可以作為資料來源。資料來源分為多種 單錶資料來源,多表資料來源,查詢語句。單錶資料來源舉例 select from 表名 多表資料來源舉例 select f...