Распаковка наушников Corsair HS60 Pro / Unboxing Corsair HS60 Pro
차례:
dig
설치- 우분투와 데비안에 설치
dig
- CentOS 및 Fedora에
dig
설치 - 아치 리눅스에
dig
설치 - 발굴 출력 이해
- 답변 만 인쇄
- 1. 짧은 답변 받기
- 2. 자세한 답변 받기
- 쿼리 특정 이름 서버
- 레코드 유형 조회
- 1. A 레코드 쿼리
- 2. CNAME 레코드 쿼리
- 3. TXT 레코드 쿼리
- 4. MX 레코드 쿼리
- 5. NS 레코드 쿼리
- 6. 모든 레코드 쿼리
- 역 DNS 조회
- 대량 쿼리
- .digrc 파일
- 결론
Dig (Domain Information Groper)는 DNS 이름 서버를 쿼리하기위한 강력한 명령 줄 도구입니다.
dig
명령을 사용하면 호스트 주소, 메일 교환 및 이름 서버를 포함한 다양한 DNS 레코드에 대한 정보를 쿼리 할 수 있습니다. 유연성과 사용 편의성으로 인해 DNS 문제를 해결하기 위해 시스템 관리자가 가장 일반적으로 사용하는 도구입니다.
이 튜토리얼에서는 실제 예제와 가장 일반적인
dig
옵션에 대한 자세한 설명을 통해
dig
유틸리티를 사용하는 방법을 보여줍니다.
dig
설치
시스템 유형에서
dig
명령을 사용할 수 있는지 확인하려면 다음을 수행하십시오.
dig -v
출력은 다음과 같아야합니다.
DiG 9.11.3-1ubuntu1.1-Ubuntu
시스템에
dig
가 없으면 위의 명령은“dig: command not found”를 인쇄합니다. 배포판의 패키지 관리자를 사용하여
dig
도구를 쉽게 설치할 수 있습니다.
우분투와 데비안에 설치
dig
sudo apt update && sudo apt install dnsutils
CentOS 및 Fedora에
dig
설치
아치 리눅스에
dig
설치
발굴 출력 이해
가장 간단한 형태로 추가 인수없이 단일 호스트 (도메인)를 쿼리하는 데 사용되는 경우 dig 명령은 매우 장황합니다.
다음 예에서는
linux.org
도메인에 대한 정보를 검색하는 쿼리를 수행합니다.
dig linux.org
출력은 다음과 같아야합니다.
섹션별로 이동하여
dig
명령의 출력을 설명하겠습니다.
-
출력의 첫 번째 줄은 설치된 dig 버전과 호출 된 쿼리를 인쇄합니다. 두 번째 줄에는 전역 옵션 (기본적으로 cmd 만)이 표시됩니다.
; <<>> DiG 9.13.3 <<>> linux.org;; global options: +cmd
첫 번째 섹션에는 요청 된 기관 (DNS 서버)으로부터받은 답변에 대한 기술적 세부 사항이 포함됩니다. 헤더에는 opcode (dig가 수행 한 작업)와 작업 상태가 표시됩니다. 이 예에서 상태는
NOERROR
이며 요청 된 권한이 문제없이 쿼리를 처리했음을 의미합니다.;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37159;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 5
이 섹션은
+nocomments
옵션을 사용하여 제거 할 수 있으며 다른 섹션의 헤더도 비활성화됩니다."OPT"의사 섹션은 기본적으로 최신 버전의 dig 유틸리티에서만 표시됩니다. EDNS (확장 메커니즘)에 대한 정보는 여기에서 확인할 수 있습니다.
;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 4096
"질문"섹션에서
dig
는 우리의 질문 (질문)을 보여줍니다. 기본적으로dig
는 A 레코드를 요청합니다.;; QUESTION SECTION:;linux.org. IN A
+noquestion
옵션을 사용하여이 섹션을 비활성화 할 수 있습니다.“답변”섹션은 질문에 대한 답변을 제공합니다. 이미 언급했듯이 기본적으로
dig
는 A 레코드를 요청합니다. 여기서linux.org
도메인은104.18.59.123
IP 주소를 가리 킵니다.;; ANSWER SECTION: linux.org. 300 IN A 104.18.59.123 linux.org. 300 IN A 104.18.58.123
일반적으로 답변을 끄고 싶지 않지만
+noanswer
옵션을 사용하여 출력에서이 섹션을 제거 할 수 있습니다.“AUTHORITY”섹션에는 쿼리 된 도메인에 대한 DNS 쿼리에 응답 할 수있는 서버가 무엇인지 알려줍니다.
;; AUTHORITY SECTION: linux.org. 86379 IN NS lia.ns.cloudflare.com. linux.org. 86379 IN NS mark.ns.cloudflare.com.
+noauthority
옵션을 사용하여이 섹션의 출력을 비활성화 할 수 있습니다.“추가”섹션은 권한 섹션에 표시된 권한있는 DNS 서버의 IP 주소에 대한 정보를 제공합니다.
;; ADDITIONAL SECTION: lia.ns.cloudflare.com. 84354 IN A 173.245.58.185 lia.ns.cloudflare.com. 170762 IN AAAA 2400:cb00:2049:1::adf5:3ab9 mark.ns.cloudflare.com. 170734 IN A 173.245.59.130 mark.ns.cloudflare.com. 170734 IN AAAA 2400:cb00:2049:1::adf5:3b82
+noadditional
옵션은 회신의 추가 섹션을 비활성화합니다.발굴 출력의 마지막 섹션에는 쿼리에 대한 통계가 포함됩니다.
;; Query time: 58 msec;; SERVER: 192.168.1.1#53(192.168.1.1);; WHEN: Fri Oct 12 11:46:46 CEST 2018;; MSG SIZE rcvd: 212
+nostats
옵션으로이 부분을 비활성화 할 수 있습니다.
답변 만 인쇄
대부분의 경우 발굴 쿼리에 대한 빠른 답변 만 얻으려고합니다.
1. 짧은 답변 받기
검색어에 대한 짧은 답변을 얻으려면
+short
옵션을 사용하십시오.
dig linux.org +short
104.18.59.123 104.18.58.123
출력에는 A 레코드의 IP 주소 만 포함됩니다.
2. 자세한 답변 받기
자세한 답변을 보려면
+noall
옵션을 사용하여 모든 결과를 끈 다음
+answer
옵션을 사용하여 답변 섹션 만 켜십시오.
dig linux.org +noall +answer
; <<>> DiG 9.13.3 <<>> linux.org +noall +answer;; global options: +cmd linux.org. 67 IN A 104.18.58.123 linux.org. 67 IN A 104.18.59.123
쿼리 특정 이름 서버
기본적으로 이름 서버가 지정되지 않으면
dig
는
/etc/resolv.conf
파일에 나열된 서버를 사용합니다.
조회를 실행할 이름 서버를 지정하려면
@
(at) 기호와 이름 서버 IP 주소 또는 호스트 이름을 사용하십시오.
예를 들어,
linux.org
도메인에 대한 정보를 Google 이름 서버 (8.8.8.8)에 쿼리하려면 다음을 사용하십시오.
dig linux.org @8.8.8.8
; <<>> DiG 9.13.3 <<>> linux.org @8.8.8.8;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39110;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 512;; QUESTION SECTION:;linux.org. IN A;; ANSWER SECTION: linux.org. 299 IN A 104.18.58.123 linux.org. 299 IN A 104.18.59.123;; Query time: 54 msec;; SERVER: 8.8.8.8#53(8.8.8.8);; WHEN: Fri Oct 12 14:28:01 CEST 2018;; MSG SIZE rcvd: 70
레코드 유형 조회
Dig를 사용하면 쿼리 끝에 레코드 유형을 추가하여 유효한 DNS 쿼리를 수행 할 수 있습니다. 다음 섹션에서는 A (IP 주소), CNAME (정식 이름), TXT (텍스트 레코드), MX (메일 교환기) 및 NS (NS)와 같은 가장 일반적인 레코드를 검색하는 방법의 예를 보여줍니다. 이름 서버).
1. A 레코드 쿼리
도메인 이름의 모든 주소 목록을 얻으려면
a
옵션을 사용하십시오.
dig +nocmd google.com a +noall +answer
google.com. 128 IN A 216.58.206.206
이미 알고 있듯이 DNS 레코드 유형이 지정되지 않으면 dig는 A 레코드를 요청합니다. 옵션을 지정하지 않고 A 레코드를 쿼리 할 수도 있습니다.
2. CNAME 레코드 쿼리
별명 도메인 이름을 찾으려면
cname
옵션을 사용하십시오.
dig +nocmd mail.google.com cname +noall +answer
mail.google.com. 553482 IN CNAME googlemail.l.google.com.
3. TXT 레코드 쿼리
txt
옵션을 사용하여 특정 도메인에 대한 모든 TXT 레코드를 검색하십시오.
dig +nocmd google.com txt +noall +answer
google.com. 300 IN TXT "facebook-domain-verification=22rm551cu4k0ab0bxsw536tlds4h95" google.com. 300 IN TXT "v=spf1 include:_spf.google.com ~all" google.com. 300 IN TXT "docusign=05958488-4752-4ef2-95eb-aa7ba8a3bd0e"
4. MX 레코드 쿼리
특정 도메인에 대한 모든 메일 서버 목록을 얻으려면
mx
옵션을 사용하십시오.
dig +nocmd google.com mx +noall +answer
google.com. 494 IN MX 30 alt2.aspmx.l.google.com. google.com. 494 IN MX 10 aspmx.l.google.com. google.com. 494 IN MX 40 alt3.aspmx.l.google.com. google.com. 494 IN MX 50 alt4.aspmx.l.google.com. google.com. 494 IN MX 20 alt1.aspmx.l.google.com.
5. NS 레코드 쿼리
특정 도메인에 대한 신뢰할 수있는 이름 서버를 찾으려면
ns
옵션을 사용하십시오.
dig +nocmd google.com ns +noall +answer
google.com. 84527 IN NS ns1.google.com. google.com. 84527 IN NS ns2.google.com. google.com. 84527 IN NS ns4.google.com. google.com. 84527 IN NS ns3.google.com.
6. 모든 레코드 쿼리
특정 도메인에 대한 모든 DNS 레코드 목록을 얻으려면
any
옵션을 사용하십시오.
dig +nocmd google.com any +noall +answer
google.com. 299 IN A 216.58.212.14 google.com. 299 IN AAAA 2a00:1450:4017:804::200e google.com. 21599 IN NS ns2.google.com. google.com. 21599 IN NS ns1.google.com. google.com. 599 IN MX 30 alt2.aspmx.l.google.com. google.com. 21599 IN NS ns4.google.com. google.com. 599 IN MX 50 alt4.aspmx.l.google.com. google.com. 599 IN MX 20 alt1.aspmx.l.google.com. google.com. 299 IN TXT "docusign=05958488-4752-4ef2-95eb-aa7ba8a3bd0e" google.com. 21599 IN CAA 0 issue "pki.goog" google.com. 599 IN MX 40 alt3.aspmx.l.google.com. google.com. 3599 IN TXT "facebook-domain-verification=22rm551cu4k0ab0bxsw536tlds4h95" google.com. 21599 IN NS ns3.google.com. google.com. 599 IN MX 10 aspmx.l.google.com. google.com. 3599 IN TXT "v=spf1 include:_spf.google.com ~all" google.com. 59 IN SOA ns1.google.com. dns-admin.google.com. 216967258 900 900 1800 60
역 DNS 조회
특정 IP 주소와 연관된 호스트 이름을 조회하려면
-x
옵션을 사용하십시오.
예를 들어
208.118.235.148
에서 역방향 조회를 수행
208.118.235.148
다음을 사용하십시오.
dig -x 208.118.235.148 +noall +answer
아래 출력에서 볼 수 있듯이 IP 주소
208.118.235.148
은 호스트 이름
wildebeest.gnu.org
와 연관되어 있습니다.
; <<>> DiG 9.13.3 <<>> -x 208.118.235.148 +noall +answer;; global options: +cmd 148.235.118.208.in-addr.arpa. 245 IN PTR wildebeest.gnu.org.
대량 쿼리
다음 예에서는
domains.txt
파일에 나열된 도메인을 쿼리합니다.
lxer.com linuxtoday.com tuxmachines.org
dig -f domains.txt +short
108.166.170.171 70.42.23.121 204.68.122.43
.digrc 파일
${HOME}/.digrc
파일에서 사용자 별 옵션을 설정하여 dig 명령의 동작을 제어 할 수 있습니다.
.digrc
파일이 사용자의 홈 디렉토리에
.digrc
파일에 지정된 옵션이 명령 행 인수 앞에 적용됩니다.
예를 들어, 응답 섹션 만 표시하려면 텍스트 편집기를 열고 다음
~/.digrc
파일을
~/.digrc
하십시오.
결론
dig
는 DNS 정보를 쿼리하고 DNS 관련 문제를 해결하기위한 명령 줄 도구입니다.
마이크로 소프트와 베스트 바이는 리눅스에서 강탈한다

당신은 '안티 리눅스'라고 말하면, 나는 '프로 윈도우'라고 말한다. 당신은 'Linux bashing'이라고 말하면서 '마케팅'이라고 말합니다.
리눅스에서 부팅 가능한 데비안 10 USB 스틱 만들기

이 튜토리얼에서는`dd` 명령을 사용하여 Linux 터미널에서 부팅 가능한 데비안 10 (버스터) USB 스틱을 만드는 방법을 설명합니다.
리눅스에서 파일의 권한을 재귀 적으로 변경하는 방법

Linux는 다중 사용자 시스템이며 파일에 대한 액세스는 파일 권한, 속성 및 소유권을 통해 제어됩니다. 이 기사에서는 파일 및 디렉토리의 권한을 재귀 적으로 변경하는 방법에 대해 설명합니다.