ss和dig

一、ss即socket state

可以查看系统中socket的状态的。可以用netstat,但为什么还要用ss这个工具呢,当然ss也是有好处的。当我们打开的socket数量很多时,netstat就会变得慢了。

ss的强大之处,大于可以设定过滤条件,我们可以根据socket的状态来进行过滤,也可通过端口与ip地址进行过滤。

也就是我们在命令格式里面看到的STATE-FILTER与ADDRESS-FILTER。

首先看看STATE-FILTER,STATE-FILTER可用的过滤条件有:
1. 所有的TCP状态,包含:established, syn-sent, syn-recv, fin-wait-1, fin-wait-2, time-wait, closed, close-wait, last-ack, listen and closing.
2. all,包含所有的状态。
3. connected,除了listen与closed的所有其它状态。
4. synchronized,除了syn-sent的所有connected的状态。
5. bucket
6. big

再看看ADDRESS-FILTER,ADDRESS-FILTER用于过滤端口与地址。而且可以进行表达式组合。可用的子表达式有:
1. dst ADDRESS_PATTERN
2. src ADDRESS_PATTERN
3. dport RELOP PORT
4. sport RELOP PORT
5. autobound
其中ADDRESS_PATTERN为ip地址与端口匹配,ip:port,可以用*代替。RELOP为<= >=或==。
如:

# ss src 192.168.40.132:80 

Netid State      Recv-Q Send-Q              Local Address:Port                               Peer Address:Port                
tcp   ESTAB      0      0                  192.168.40.132:http                               192.168.40.1:60564                
tcp   ESTAB      0      0                  192.168.40.132:http                               192.168.40.1:60557                
tcp   ESTAB      0      0                  192.168.40.132:http                               192.168.40.1:60565 

 # ss -lp src :80  (想看当前机器的80端口被谁占用了)

Netid  State      Recv-Q Send-Q    Local Address:Port      Peer Address:Port  
tcp    LISTEN     0      128        *:http       *:*       users:(("nginx",pid=16662,fd=6),("nginx",pid=16661,fd=6),("nginx",pid=16660,fd=6),("nginx",pid=16659,fd=6))
tcp    LISTEN     0      128        :::http      :::*      users:(("nginx",pid=16662,fd=7),("nginx",pid=16661,fd=7),("nginx",pid=16660,fd=7),("nginx",pid=16659,fd=7))

 # ss state connected | tail -n 5

u_str  ESTAB      0      0       * 37632                                    * 37633                
u_str  ESTAB      0      0      /run/dbus/system_bus_socket 33940           * 33565                
u_str  ESTAB      0      0       * 49281                                    * 49282                
tcp    ESTAB      0      52     192.168.40.132:ssh                          192.168.40.1:58372                
v_str  ESTAB      0      0      1232929879:1023                             0:976                 

 # ss -s  (显示当前系统的socket占用总体宏观情况)

 当已创建的socket数过多时,已经说明系统配置存在问题。

Total: 585 (kernel 1020)
TCP:   9 (estab 1, closed 0, orphaned 0, synrecv 0, timewait 0/0), ports 0

Transport Total     IP        IPv6
*	  1020      -         -        
RAW	  1         0         1        
UDP	  5         3         2        
TCP	  9         5         4        
INET	  15        8         7        
FRAG	  0         0         0 

 # ss -a -t  (显示tcp的socket情况 , ss  -a  -u显示udp的socket情况  )

State       Recv-Q Send-Q                Local Address:Port                                 Peer Address:Port                
LISTEN      0      128                               *:sunrpc                                          *:*                    
LISTEN      0      128                               *:http                                            *:*                    
LISTEN      0      128                               *:ssh                                             *:*                    
LISTEN      0      100                       127.0.0.1:smtp                                            *:*                    
ESTAB       0      52                   192.168.40.132:ssh                                  192.168.40.1:58372                
LISTEN      0      128                              :::sunrpc                                         :::*                    
LISTEN      0      128                              :::http                                           :::*                    
LISTEN      0      128                              :::ssh                                            :::*                    
LISTEN      0      100                             ::1:smtp                                           :::*  

# ss -nlp   (显示当前系统上所有打开的端口,以及使用该端口的进程名称)

#   ss -nlp | grep 22  (找出占用了某个端口的应用程序 )

#   ip -s link ls ens33   (显示每个端口的统计信息)

 二、dig

Dig是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。

NS记录:域名服务器记录,用来指定域名由哪台服务器来进行解析。可以使用 nslookup  -qt=ns   ezloo.com(一个具体的域名)来查看。

A记录:列出特定主机名的 IP 地址,即ip与域名的对应关系。可以通过 nslookup -qt=a  www.ezloo.com  来查看A记录。

MX记录:邮件交换记录,有权重值

CANME记录:别名记录,它允许你将多个记录映射到同一台计算机上。

AAAA记录:  (AAAA record)是用来将域名解析到IPv6地址的DNS记录。用户可以将一个域名解析到IPv6地址上,也可以将子域名解析到IPv6地址上。

TXT 记录,一般指为某个主机名域名设置的说明。

# yum install bind-utils-9.11.4-16.P2.el7_8.3.x86_64  安装

# dig www.isc.org

;; QUESTION SECTION:
;www.isc.org.			IN	A

;; ANSWER SECTION:
www.isc.org.		5	IN	CNAME	dualstack.osff2.map.fastly.net.
dualstack.osff2.map.fastly.net.	5 IN	A	151.101.230.217

;; Query time: 20 msec
;; SERVER: 192.168.40.2#53(192.168.40.2)
;; WHEN: 日 8月 16 19:38:48 CST 2020
;; MSG SIZE  rcvd: 89

# dig yahoo.com A +noall +answer  (过滤查找 雅虎:yahoo.com的A记录:(此处一定是域而不是主机)

; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.3 <<>> yahoo.com A +noall +answer
;; global options: +cmd
yahoo.com.        1509    IN    A    74.6.143.26
yahoo.com.        1509    IN    A    98.137.11.164
yahoo.com.        1509    IN    A    74.6.231.20
yahoo.com.        1509    IN    A    74.6.231.21
yahoo.com.        1509    IN    A    98.137.11.163
yahoo.com.        1509    IN    A    74.6.143.25

# nslookup -qt=a  www.yahoo.com
*** Invalid option: qt=a
Server:        114.114.114.114
Address:    114.114.114.114#53

Non-authoritative answer:
www.yahoo.com    canonical name = new-fp-shed.wg1.b.yahoo.com.
Name:    new-fp-shed.wg1.b.yahoo.com
Address: 180.222.102.202
Name:    new-fp-shed.wg1.b.yahoo.com
Address: 180.222.102.201
Name:    new-fp-shed.wg1.b.yahoo.com
Address: 2406:2000:ec:c58::3000
Name:    new-fp-shed.wg1.b.yahoo.com
Address: 2406:2000:ec:c58::3001

# dig yahoo.com MX +noall +answer  查找yahoo.com MX记录的列表:

; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.3 <<>> yahoo.com MX +noall +answer
;; global options: +cmd
yahoo.com.        33    IN    MX    1 mta7.am0.yahoodns.net.
yahoo.com.        33    IN    MX    1 mta5.am0.yahoodns.net.
yahoo.com.        33    IN    MX    1 mta6.am0.yahoodns.net.

# dig yahoo.com NS +noall +answer  查找yahoo.com的权威DNS

; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.3 <<>> yahoo.com NS +noall +answer
;; global options: +cmd
yahoo.com.        70880    IN    NS    ns5.yahoo.com.
yahoo.com.        70880    IN    NS    ns4.yahoo.com.
yahoo.com.        70880    IN    NS    ns3.yahoo.com.
yahoo.com.        70880    IN    NS    ns2.yahoo.com.
yahoo.com.        70880    IN    NS    ns1.yahoo.com.

# dig www.isc.org AAAA +short 

dualstack.osff2.map.fastly.net.
2a04:4e42:1a::729

# dig yahoo.com ANY +noall +answer  查询上面所有的记录:

; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.3 <<>> yahoo.com ANY +noall +answer
;; global options: +cmd
yahoo.com.        33    IN    AAAA    2001:4998:24:120d::1:0
yahoo.com.        33    IN    AAAA    2001:4998:124:1507::f001
yahoo.com.        33    IN    AAAA    2001:4998:124:1507::f000
yahoo.com.        33    IN    AAAA    2001:4998:24:120d::1:1
yahoo.com.        33    IN    AAAA    2001:4998:44:3507::8001
yahoo.com.        33    IN    AAAA    2001:4998:44:3507::8000
yahoo.com.        33    IN    TXT    "facebook-domain-verification=gysqrcd69g0ej34f4jfn0huivkym1p"
yahoo.com.        33    IN    TXT    "edb3bff2c0d64622a9b2250438277a59"
yahoo.com.        33    IN    TXT    "v=spf1 redirect=_spf.mail.yahoo.com"
yahoo.com.        33    IN    MX    1 mta5.am0.yahoodns.net.
yahoo.com.        33    IN    MX    1 mta7.am0.yahoodns.net.
yahoo.com.        33    IN    MX    1 mta6.am0.yahoodns.net.
yahoo.com.        33    IN    A    74.6.143.26
yahoo.com.        33    IN    A    74.6.231.21
yahoo.com.        33    IN    A    98.137.11.163
yahoo.com.        33    IN    A    74.6.231.20

#  dig www.isc.org +short  当需要一个快速回答时,+short选项

204.152.184.88

 #  dig -x 74.6.143.26 +short      -x 根据ip查域名

media-router-fp74.prod.media.vip.bf1.yahoo.com.

# dig  yahoo.com +nssearch  从根服务器开始追踪一个域名的解析过程

SOA ns1.yahoo.com. hostmaster.yahoo-inc.com. 2020081505 3600 300 1814400 600 from server 202.165.97.53 in 85 ms.
SOA ns1.yahoo.com. hostmaster.yahoo-inc.com. 2020081505 3600 300 1814400 600 from server 98.138.11.157 in 223 ms.
SOA ns1.yahoo.com. hostmaster.yahoo-inc.com. 2020081505 3600 300 1814400 600 from server 68.142.255.16 in 252 ms.
SOA ns1.yahoo.com. hostmaster.yahoo-inc.com. 2020081505 3600 300 1814400 600 from server 68.180.131.16 in 254 ms.
SOA ns1.yahoo.com. hostmaster.yahoo-inc.com. 2020081505 3600 300 1814400 600 from server 27.123.42.42 in 364 ms.

下面是 dig 的一些比较常用的命令: 
# dig 最基本的用法
dig @server qianlong.com
# 用 dig 查看 zone 数据传输
dig @server qianlong.com AXFR
# 用 dig 查看 zone 数据的增量传输
dig @server qianlong.com IXFR=N
# 用 dig 查看反向解析
dig -x 124.42.102.203 @server
# 查找一个域的授权 dns 服务器
dig  qianlong.com +nssearch
# 从根服务器开始追踪一个域名的解析过程
dig  qianlong.com +trace
# 查看你使用的是哪个 F root dns server 
dig +norec @F.ROOT-SERVERS.NET HOSTNAME.BIND CHAOS TXT
# 查看 bind 的版本号
dig @bind_dns_server CHAOS TXT version.bind

参看:https://www.cnblogs.com/machangwei-8/p/10353216.html

原文地址:https://www.cnblogs.com/zjz20/p/13499645.html