veelgebruikte DNS Tools

DNS (Domain Name System ) is de ruggengraat van het internet en zonder dns zullen bijna alle diensten niet werken. Als u een systeembeheerder bent, moet u de situatie onder ogen zien om dns-problemen in uw dagelijkse werk op te lossen. Er zijn tegenwoordig verschillende instrumenten beschikbaar en hier bespreek ik enkele van de gemeenschappelijke instrumenten. Sommige zijn command line en sommige zijn web-based.

nsloopkup

Nslookup is een service / tool om de DNS-query-informatie op te zoeken. Converteert de domeinnaam of host naar IP-adres., Nslookup kan worden gebruikt in twee modi interactieve en niet-interactieve modus. Interactieve modus wordt voor ons gebruikt voor handmatige controle en niet-interactieve modus help om de controles voor een groot aantal ingangen script. Ook in het geval van geautomatiseerde scripts worden de niet-interactieve commando ‘ s gebruikt.

Reverse DNS lookup

We kunnen de rDNS voor het IP controleren met het NSLOOKUP Commando. U kunt de screenshot voor hetzelfde controleren.,

we kunnen specifieke DNS-record opvragen met behulp van het NSLOOKUP Commando door het type op te geven. Zie de controle van MX record check in de screenshot.

u kunt de interactieve modus controleren op de volgende schermafbeelding.

host

host commando wordt gebruikt voor het uitvoeren van de DNS lookups. Voornamelijk wordt het gebruikt voor het omzetten van host naar IP en vice versa. U kunt de volgende screenshots controleren voor de details.,

volgende is het gebruik van domein in “host” Commando:

volgende is het gebruik van IP in “host” Commando:

Whois

Whois is de manier om te achterhalen of het domein is geregistreerd of niet. Uit het whois-rapport krijgen we andere informatie zoals de geregistreerde eigenaar van het domein. Registrar gegevens en de gezaghebbende nameservers van het domein. In het whois-rapport krijgen we het volledige adres van de geregistreerde eigenaar met e-mail en telefoonnummer, tenzij de privé-registratie is ingeschakeld., Het grootste deel van het geval is het niet ingeschakeld en we kunnen contact opnemen met de geregistreerde eigenaar via de e-mail in het rapport. De reden voor de particuliere registratie is te wijten aan het misbruik van informatie in het whois-rapport.

u kunt het whois-rapport op meerdere manieren controleren. Hetzij via de opdrachtregel of met behulp van sites, die de tool gratis. Met behulp van command line, kunt u de domeinnaam doorgeven als argument voor de & Amp; Quot; whois & amp; quot; commando. Hieronder volgt de syntaxis voor het gebruik van

die uwdomein is.,com

een voorbeeldresultaat volgt;

volgende is een webtool die gratis beschikbaar is voor het vinden van het who is-rapport.

Er zijn drie opties beschikbaar op de internic pagina, ze laten ons toe om te zoeken naar het domein, registrar en de nameservers. Door de optie “nameservers” te selecteren, kunnen we bevestigen of de nameservers correct zijn geregistreerd of niet.

bijvoorbeeld, de nameservers voor het domein “linuxhint.com” volgen en u kunt de registratiegegevens voor de nameserver controleren “ns.liquidweb.com”., Zie de afbeelding voor meer details.

linuxhint.com. 3599 IN NS ns1.liquidweb.com.

linuxhint.com. 3599 IN NS ns.liquidweb.com.

ping

Ping is een netwerkbeheerprogramma dat wordt gebruikt om te testen of de bestemmingshost bereikbaar is of niet. Het meet normaal gesproken de retourtijd tussen de oorspronkelijke host en de bestemmingshost. Bij lokale ISP ‘ s is de retourtijd ongeveer 300 ms en als we van een server controleren, is de tijd meestal minder dan 10 ms. ,

van lokaal systeem met minder internetsnelheid

ping resultaat van een server. Je kunt het verschil in de tijd voor de rtt zien aan de hand van het ping resultaat van een server en van een lokale ISP.

uit het bovenstaande resultaat kunnen we de round trip time ( rtt ) en het pakketverlies in de ping volgen. Op basis van het pakketverlies kunnen we controleren of er een netwerkprobleem bestaat of niet.

het normale ping commando is voor het gebruik van het ipv4 IP adres., Nu zijn IPv6 ip ‘ s beschikbaar en ping6 is het commando dat gebruikt wordt met ipv6.

dig

Dig is het meest gebruikte commando om de DNS-records te zoeken. We kunnen dit commando gebruiken om een specifieke record of alle records op verschillende manieren te krijgen. We kunnen kijken naar de DNS-records van specifieke DNS-server met behulp van” dig ” Commando. Pas de resultaten aan op basis van de argumenten die met het commando zijn doorgegeven. Met behulp van de trace optie, kunnen we zoeken naar het spoor van de DNS lookup.

traceroute

Traceroute commando wordt gebruikt om het netwerk te diagnosticeren., Met behulp van het traceroute-resultaat kunnen we de vertrouwensvertragingen en het pakketverlies diagnosticeren op elk knooppunt in het netwerkpad. Door het traceroute-rapport te analyseren, kunnen we het IP-blok traceren op het niveau van de ISP ( Internet Service Provider ) of de netwerkvertraging in het netwerkpad volgen.

naast de linux tools, zou je bekend moeten zijn met enkele van de web tools voor het verkrijgen van de DNS rapporten. U kunt webtools vinden voor alle bovenstaande commando ‘ s van verschillende sites. Volgende 3 websites die worden gebruikt voor het controleren van dns-rapport en DNS-records.,

IntoDNS

intoDNS rapport behandelt de meeste DNS gerelateerde queries en controles. Als u een tech, kunt u het grootste deel van de DNS-gerelateerde problemen op te lossen door het analyseren van het rapport. U kunt het rapport controleren met behulp van het volgende formaat.

Digdns

Digdn.info is een DNS rapport tool geleverd door Nixtree. U krijgt gemeenschappelijke DNS-records, rDNS van de IP ’s in de eerste genoemde IP’ s. zodat de gebruiker kan controleren of alle MX voor de domeinen geldige rDNS of niet. En ook SPF check ook uitgevoerd in deze. U kunt het DNS-rapport fort controleren “linuxhint.com” van de volgende link.,

Mxtoolbox

Mxtoolbox is niet alleen een dnslookup-tool. Het is een grote verzameling van webtools zoals blacklist check, analyseer mail headers, DNS lookup en meer. U kunt de volgende link bezoeken om de beschikbare tools van de site te zien.

conclusie

Deze tools zijn voor het verkrijgen van het DN-rapport op verschillende manieren. Als u een systeembeheerder bent, moet u bekend zijn met het gebruik van deze tools en hoe u het rapport kunt lezen en begrijpen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *