Installez la fouille sur Debian Top 10

Installez la fouille sur Debian Top 10
Ce bref article explique comment installer facilement la fouille sur Debian 11 (Bullseye).

Après avoir lu ce tutoriel, vous saurez comment installer creuser (Informations sur le domaine Groper) sur Debian et ses distributions Linux basées. Ce tutoriel comprend également des instructions sur l'utilisation de ce programme pour obtenir des informations liées au DNS. À la fin de l'article, j'ai ajouté des informations sur creuser Alternatives que vous voudrez peut-être essayer.

Toutes les étapes expliquées dans cet article incluent des captures d'écran, ce qui permet à tous les utilisateurs de Linux de les suivre facilement.

Comment installer et utiliser DIC sur Debian 11 Bullseye:

Pour installer la commande Dig sur les distributions Debian et Ubuntu Linux, exécutez la commande suivante affichée dans la capture d'écran ci-dessous.

APT-Get Installer -y dnsutils

Maintenant, DIG est installé, mais avant d'apprendre l'application pratique, passons en revue certains concepts dont vous aurez besoin pour comprendre le creuser processus et sortie.

QNAME: Ce champ représente l'adresse ou l'hôte que nous demandons des informations sur.

qclasse: Dans la plupart des cas, ou peut-être tous les cas, la classe est en référence, faisant référence à «Internet."

Qtype: Le Qtype fait référence au type d'enregistrement que nous demandons; Par exemple, ce type peut être un pour une adresse IPv4, MX pour les serveurs de courrier, etc.

rd: Dans le cas où la ressource que nous demandons des informations ne connaît pas la réponse que nous recherchons, le RD (Recursion souhaité) demande la ressource pour trouver la réponse pour nous, par exemple, en utilisant l'arbre DNS.

Essayons maintenant le creuser commande sans drapeaux; Il suffit de courir suivi d'une URL; Dans ce cas, j'utiliserai Linuxhint.com. Ensuite, nous analyserons la sortie pour la comprendre.

Exécutez la commande ci-dessous.

Dig Linuxhint.com

Comme tu peux le voir, creuser Renvoie plusieurs lignes avec des informations sur le processus et le résultat. Expliquons les importants:

«Statut: Noerror»: Cette sortie (le RCODE) montre si le processus a subi des erreurs ou a été exécuté avec succès. Dans ce cas, la requête a réussi et vous pouvez continuer à lire les informations retournées. Dans d'autres cas, vous pouvez faire échouer la sortie, l'échec, dans lequel la lecture de la sortie est inutile.

"Flags: rd ra da": Comme expliqué précédemment, le RD (Recursion souhaité) est suivi par le drapeau RA, ce qui signifie que le serveur de réponses a accepté de répondre à notre requête. Le drapeau DA nous indique que la réponse a été vérifiée par DNSSEC (Extensions de sécurité du système de noms de domaine). Lorsque DA n'est pas dans la sortie, la réponse n'a pas été validée, mais elle peut être correcte.

"Réponse: 2": Bien que nous ayons fait une requête, comme vous pouvez le voir dans la capture d'écran, nous avons obtenu deux réponses dans le «Section de réponse»:

linuxhint.com. 300 dans un 172.67.209.252

Et

linuxhint.com. 300 dans un 104.21.58.234

"Supplémentaire: 1»: Cette sortie signifie que le résultat comprend les EDN (mécanismes d'extension pour DNS) pour une taille illimitée.

"Section de réponse»: Comme dit précédemment, nous pouvons obtenir plus d'une réponse; La lecture est assez facile. Belo, nous avons l'une des réponses:

linuxhint.com. 300 dans un 104.21.58.234

Où les premières données montrent le domaine / hôte, nous avons interrogé. La deuxième données est le TTL, qui nous dit combien de temps nous pouvons stocker les informations retournées. Les troisième données (DANS) montre que nous avons fait une requête Internet. Les quatrième données, dans ce cas, UN, Affiche le type d'enregistrement que nous avons interrogé, et les dernières données sont l'adresse IP hôte.

"Temps de requête»: Cette sortie montre le temps qu'il a fallu pour obtenir la réponse. Ceci est particulièrement utile pour diagnostiquer les problèmes. Dans l'exemple ci-dessus, nous voyons qu'il a fallu 52 millisecondes.

"Taille MSG»: Cela nous montre la taille du paquet; Il s'agit également de données importantes car si le paquet est trop grand, la réponse peut être refusée par n'importe quel appareil filtrant les gros paquets. Dans ce cas, 74 octets sont une taille normale.

Comme vous pouvez le voir dans la sortie, nous pouvons apprendre LinuxHint un enregistrement pointant vers les adresses IP 172.67.209.252 et 104.21.58.234.

Maintenant, interrogeons Linuxhint.com dns en exécutant la commande ci-dessous ajoutant le ns option.

Dig Linuxhint.com ns

Comme vous pouvez le voir, LinuxHint DNS est géré par CloudFlare; Les DNS sont Melinda.ns.cloudflare.com et milan.ns.cloudflare.com.

Maintenant, vérifions le Linuxhint.Adresse com ipv6. Par défaut, DIG vérifie le UN (IPv4) Enregistrement. Pour vérifier l'adresse IPv6, nous devons le spécifier en ajoutant Aaaa, comme indiqué ci-dessous.

Dig Linuxhint.com aaaa

Vous pouvez voir dans la sortie LinuxHint IPv6 Les adresses sont 2606: 4700: 3033 :: AC43: D1FC et 2606: 4700: 3033 :: 6815: 3aea.

Il est important de préciser que si vous ne spécifiez pas de DNS pour répondre, DIG utilisera automatiquement le ou les serveurs définis dans votre résoudre.confli déposer. Pourtant, lorsque vous faites une requête, vous pouvez spécifier le serveur, qui le résoudra en ajoutant un «@» suivi de l'adresse du serveur. Dans l'exemple ci-dessous, j'utiliserai Google DNS:

Dig Linuxhint.com @ 8.8.8.8

Pour terminer ce tutoriel, vérifions la résolution LinuxHint des enregistrements de messagerie en implémentant le Mx Option, comme indiqué dans l'image suivante.

Dig Linuxhint.com @ 8.8.8.8 mx

C'est tout; Maintenant, vous avez une idée d'utiliser la fouille et de comprendre la sortie.

Conclusion:

Comme vous pouvez le voir, l'installation creuser Sur Debian est assez facile; Vous avez seulement besoin d'exécuter une commande. Apprendre à utiliser Dig est également facile si vous connaissez la signification de chaque élément fourni dans la sortie. Une commande DIG est un outil formidable pour obtenir des informations sur un nom d'hôte ou de domaine et de diagnostiquer certains problèmes. Dig est très facile à utiliser; il est flexible et fournit une sortie claire. Il a des fonctionnalités supplémentaires par rapport à d'autres outils de recherche.

Il y a plus d'applications DIG qui n'étaient pas couvertes dans ce tutoriel; Vous pouvez apprendre à https: // linux.mourir.net / homme / 1 / creuser.

Merci d'avoir lu ce tutoriel expliquant comment installer creuser Sur Debian 11 Bullseye et comment l'utiliser. J'espère que c'était utile pour vous. Continuez à lire Linuxhint pour plus de tutoriels professionnels Linux.