Tmux后台代理管理
在tmux会话中运行
该技能基于 bind-utils 软件包中的 dig 工具,将主机名解析为 IP 地址,支持 IPv4/IPv6 查询、完整 DNS 记录获取及反向解析。
运维团队日常排查网络连通性时,常需确认域名解析是否正常。该技能帮助快速定位DNS层面的故障,判断是本地配置问题还是权威服务器异常,缩短线上服务不可用时的排查时间,避免因解析失败导致的业务中断。
落地案例:某电商平台大促期间,部分用户反馈无法访问官网。运维人员使用dig查询主域名的A记录,发现返回的IP地址与预期不符;进一步获取完整DNS响应后,识别出某运营商DNS缓存了过期记录。据此协调运营商刷新缓存,30分钟内恢复访问。
安装依赖
sudo dnf install bind-utils
基本用法
1. 查询 A 记录:
dig example.com A +short
2. 查询 AAAA 记录:
dig example.com AAAA +short
3. 获取完整 DNS 响应:
dig example.com ANY
4. 反向解析 IP:
dig -x 93.184.216.34 +short
见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | 主机名字符串、IP 地址(反向解析时)、记录类型参数(A/AAAA/ANY/PTR 等) |
| 输出 | 解析后的 IP 地址、完整 DNS 响应详情、反向解析得到的主机名 |
| 适用人群 | 需要排查域名解析问题的运维人员、验证网络配置的开发者、进行资产梳理的安全工程师 |
| 不包含 | DNS 记录的增删改操作、本地 DNS 服务搭建、自动化批量扫描功能 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/xejrax/dns-lookup/SKILL.md
来源类型:GitHub 仓库