DNS域名解析

15分钟前更新 1 00

使用dig命令查询域

收录时间:
2026-02-26
DNS域名解析DNS域名解析
DNS域名解析

技能简介

该技能基于 bind-utils 软件包中的 dig 工具,将主机名解析为 IP 地址,支持 IPv4/IPv6 查询、完整 DNS 记录获取及反向解析。

业务背景

运维团队日常排查网络连通性时,常需确认域名解析是否正常。该技能帮助快速定位DNS层面的故障,判断是本地配置问题还是权威服务器异常,缩短线上服务不可用时的排查时间,避免因解析失败导致的业务中断。

落地案例:某电商平台大促期间,部分用户反馈无法访问官网。运维人员使用dig查询主域名的A记录,发现返回的IP地址与预期不符;进一步获取完整DNS响应后,识别出某运营商DNS缓存了过期记录。据此协调运营商刷新缓存,30分钟内恢复访问。

能做什么

  • 查询域名的 A 记录(IPv4 地址)
  • 查询域名的 AAAA 记录(IPv6 地址)
  • 获取完整的 DNS 响应信息(含权威和附加段)
  • 通过 IP 地址反查对应的主机名

使用说明

安装依赖

sudo dnf install bind-utils

基本用法

1. 查询 A 记录:

dig example.com A +short

2. 查询 AAAA 记录:

dig example.com AAAA +short

3. 获取完整 DNS 响应:

dig example.com ANY

4. 反向解析 IP:

dig -x 93.184.216.34 +short

输入与输出

见下方输入与输出表格。

项目内容
输入主机名字符串、IP 地址(反向解析时)、记录类型参数(A/AAAA/ANY/PTR 等)
输出解析后的 IP 地址、完整 DNS 响应详情、反向解析得到的主机名
适用人群需要排查域名解析问题的运维人员、验证网络配置的开发者、进行资产梳理的安全工程师
不包含DNS 记录的增删改操作、本地 DNS 服务搭建、自动化批量扫描功能

 

风险提示

  • 部分 DNS 服务器对 ANY 查询有限制或已禁用
  • 反向解析结果取决于 PTR 记录配置,可能返回空值
  • 频繁查询可能被目标 DNS 服务器限流

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/xejrax/dns-lookup/SKILL.md
来源类型:GitHub 仓库

数据统计

相关导航

暂无评论

none
暂无评论...