{"pageProps":{"bread_crumbs":[{"name":"トピック一覧","href":"/topics","as":"/topics"},{"name":"Linux","href":"/topics/[topic]","as":"/topics/[object Object]"}],"topic":{"id":"612i87kk24","createdAt":"2021-04-11T07:59:24.580Z","updatedAt":"2021-04-11T07:59:24.580Z","publishedAt":"2021-04-11T07:59:24.580Z","revisedAt":"2021-04-11T07:59:24.580Z","name":"Linux","posts":[],"path_name":"linux"},"posts":[{"id":"tk8gmgf2rx","createdAt":"2021-04-11T14:28:03.932Z","updatedAt":"2021-04-11T14:28:03.932Z","publishedAt":"2021-04-11T14:28:03.932Z","revisedAt":"2021-04-11T14:28:03.932Z","title":"digとnslookupの違いって知ってる?👨💻","description":"こんにちは、よしでぶです。\nDNSの情報を確認するコマンドにdigとnslookupがありますがその違いをご存知でしょうか?\nその違いについて調べてみたので紹介したいと思います。","body":"
とりあえず man
コマンドでdig
の説明を調べてみます。
$ man dig\n\nNAME\n dig - DNS lookup utility\n\nSYNOPSIS\n dig [@server] [-b address] [-c class] [-f filename] [-k filename] [-m] [-p port#] [-q name] [-t type] [-v] [-x addr] [-y [hmac:]name:key] [-4] [-6] [name] [type] [class] [queryopt...]\n\n dig [-h]\n\n dig [global-queryopt...] [query...]\n\nDESCRIPTION\n dig (domain information groper) is a flexible tool for interrogating DNS name servers. It performs DNS lookups and displays the answers that are returned from the name server(s) that were queried. Most DNS administrators use dig to troubleshoot DNS problems because of its flexibility, ease of use and clarity of output.\n Other lookup tools tend to have less functionality than dig.\n\n Although dig is normally used with command-line arguments, it also has a batch mode of operation for reading lookup requests from a file. A brief summary of its command-line arguments and options is printed when the -h option is given. Unlike earlier versions, the BIND 9 implementation of dig allows multiple lookups to\n be issued from the command line.\n\n Unless it is told to query a specific name server, dig will try each of the servers listed in /etc/resolv.conf. If no usable server addresses are found, dig will send the query to the local host.\n\n When no command line arguments or options are given, dig will perform an NS query for "." (the root).\n\n It is possible to set per-user defaults for dig via ${HOME}/.digrc. This file is read and any options in it are applied before the command line arguments.\n\n The IN and CH class names overlap with the IN and CH top level domain names. Either use the -t and -c options to specify the type and class, use the -q the specify the domain name, or use "IN." and "CH." when looking up these top level domains.
なるほど。dig
コマンドは Domain Information Groper の略でDNSネームサーバを照会するための柔軟なツールです。
DNSの検索をして照会されたネームサーバーから返された回答を表示してくれます。
続いてman
コマンドで nslookup
の説明を調べてみます。
$ man lslookup\n\nNAME\n nslookup - query Internet name servers interactively\n\nSYNOPSIS\n nslookup [-option] [name | -] [server]\n\nDESCRIPTION\n Nslookup is a program to query Internet domain name servers. Nslookup has two modes: interactive and non-interactive. Interactive mode allows the user to query name servers for information about various hosts and domains or to print a list of hosts in a domain. Non-interactive mode is used to print just the name and\n requested information for a host or domain.
nslookup
コマンドはインターネットのドメインネームサーバーを照会するプログラムです、とあります。
ん?dig
コマンドと何が違うの。。?
どうやら これら2つのコマンドに特に違いがないみたいです。dig
コマンドの説明 にはこう書いてありました。
Other lookup tools tend to have less functionality than dig.
他のDNS照会ツールは `dig` コマンドより機能が少ない。言い換えると `dig` コマンドは他のツールよりリッチな機能がついているようです。
それ以外ではできることは基本的に同じということがわかりました!
試しにアマゾンのドメイン(www.amazon.co.jp)に対してDNS情報を調べてみます。
$ dig www.amazon.co.jp\n\n; <<>> DiG 9.10.6 <<>> www.amazon.co.jp\n;; global options: +cmd\n;; Got answer:\n;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 30698\n;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1\n\n;; OPT PSEUDOSECTION:\n; EDNS: version: 0, flags:; udp: 512\n;; QUESTION SECTION:\n;www.amazon.co.jp.\t\tIN\tA\n\n;; ANSWER SECTION:\nwww.amazon.co.jp.\t1086\tIN\tCNAME\ttp.4d5ad1d2b-frontier.amazon.co.jp.\ntp.4d5ad1d2b-frontier.amazon.co.jp. 55 IN CNAME\tdtioykqj1u8de.cloudfront.net.\ndtioykqj1u8de.cloudfront.net. 59 IN\tA\t13.249.158.55\n\n;; Query time: 67 msec\n;; SERVER: 192.168.86.1#53(192.168.86.1)\n;; WHEN: Sun Dec 13 23:02:11 JST 2020\n;; MSG SIZE rcvd: 139
QUESTION SECTION
が調査対象のドメイン (www.amazon.co.jp)です。 ANSWER SECTION
がDNSサーバーからの返答になります。
これによると、 www.amazon.co.jpは複数の CNAMEを経て、最終的にIPアドレス(23.10.0.210)にたどり着いていることがわかります。
CNAMEはドメインからドメインに転送するレコードで、 長いドメインや、人が理解しづらいハッシュ化されたドメインを隠蔽するため に使われたりします。
IPアドレスにたどり着く途中に AWSのCDNサービスである Amazon CloudFront を介していることもわかりますね(dtioykqj1u8de.cloudfront.net)
$ nslookup www.amazon.co.jp\n\nServer:\t\t192.168.86.1\nAddress:\t192.168.86.1#53\n\nNon-authoritative answer:\nwww.amazon.co.jp\tcanonical name = tp.4d5ad1d2b-frontier.amazon.co.jp.\ntp.4d5ad1d2b-frontier.amazon.co.jp\tcanonical name = dtioykqj1u8de.cloudfront.net.\nName:\tdtioykqj1u8de.cloudfront.net\nAddress: 13.249.158.55
dig
コマンドに比べて`nslookup`コマンドは出力結果がシンプルですね。
リッチさで言うと dig
コマンドに軍配が上がるようです。
dig
コマンドもnslookup
コマンドもDNSサーバーから情報を取得し表示してくれるdig
コマンドの方が出力結果がリッチ
ということがわかりました。
今回紹介した事以外にも、これらのコマンドには色んなオプションがあるみたいなので調べてみて便利そうなものがあれば紹介したいと思います。
ではでは。
ご指摘、ご意見などがあれば お問い合わせページ からお願いします。またTwitterのDMにでもご連絡いただけたらと思います。