DNS 查询:网络分析与传播 - Openclaw Skills

作者:互联网

2026-04-17

AI教程

什么是 DNS 查询?

此技能提供了一个强大的界面,用于执行 DNS 查询和分析网络基础设施。利用 Openclaw Skills 的可靠性,开发人员可以快速获取 A、AAAA、MX、TXT 和 CNAME 记录,以确保域名配置正确。它内置了检查全球生效情况的工作流,涵盖 Google、Cloudflare 和 Quad9 等主要解析器,是网站迁移和网络调试的必备工具。

通过将此工具集成到您的工作流中,您可以立即了解全球不同名称服务器对您域名的解析情况。它旨在简化复杂的网络诊断,提供结构化报告,帮助识别 Openclaw Skills 生态系统内的配置错误或生效延迟。

下载入口:https://github.com/openclaw/skills/tree/main/skills/sa9saq/dns-checker

安装与下载

1. ClawHub CLI

从源直接安装技能的最快方式。

npx clawhub@latest install dns-checker

2. 手动安装

将技能文件夹复制到以下位置之一

全局模式 ~/.openclaw/skills/ 工作区 /skills/

优先级:工作区 > 本地 > 内置

3. 提示词安装

将此提示词复制到 OpenClaw 即可自动安装。

请帮我使用 Clawhub 安装 dns-checker。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。

DNS 查询 应用场景

  • 在网站迁移或服务器更新后立即验证域名记录(A、MX、TXT)。
  • 通过检查 MX 和 SPF/DKIM TXT 记录来排查邮件投递问题。
  • 检查 Google、Cloudflare 和 OpenDNS 等不同 DNS 提供商的全球 DNS 生效情况。
  • 为需要身份验证的增强型域名调查 DNSSEC 安全验证。
  • 执行反向 DNS 查询以识别服务器来源或验证指针记录。
DNS 查询 工作原理
  1. 接收域名或 IP 地址作为目标分析的输入。
  2. 执行特定的 dig 命令以获取单个记录类型或进行全面的 ANY 查询。
  3. 查询多个全球 DNS 解析器(8.8.8.8、1.1.1.1 等)以验证生效状态和一致性。
  4. 将原始命令行输出解析为结构化、易于阅读的报告格式,包括 TTL 值和记录类型。
  5. 评估如 NXDOMAIN 或 SERVFAIL 等响应代码,以识别并标记潜在的网络问题。

DNS 查询 配置指南

要在 Openclaw Skills 框架内使用此技能,请确保您的环境已安装必要的 DNS 工具。

# 对于 Ubuntu/Debian
sudo apt-get update
sudo apt-get install dnsutils

# 对于 CentOS/RHEL
sudo yum install bind-utils

# 可选:安装用于查询注册数据的 whois
sudo apt-get install whois

由于该技能直接与全球名称服务器通信,因此无需外部 API 密钥或订阅服务。

DNS 查询 数据架构与分类体系

该技能将其发现组织成结构化的 Markdown 表格,以便于解释。数据分类如下:

数据组件 描述
记录摘要 包含记录类型(A、MX 等)、值和 TTL(生存时间)的表格。
生效状态 显示不同 DNS 提供商之间的结果和匹配状态的对比表。
错误报告 针对 NXDOMAIN(不存在)或 SERVFAIL(服务器错误)状态的明确指示。
安全数据 启用安全标志时的 DNSSEC 验证结果。
description: Perform DNS lookups, check record types, and verify propagation across DNS servers.

DNS Lookup

Query and analyze DNS records for any domain.

Instructions

  1. Full record lookup:

    dig example.com ANY +noall +answer
    
  2. Specific record types:

    dig example.com A +short        # IPv4
    dig example.com AAAA +short     # IPv6
    dig example.com MX +short       # Mail
    dig example.com TXT +short      # TXT (SPF, DKIM, etc.)
    dig example.com CNAME +short    # Alias
    dig example.com NS +short       # Nameservers
    dig example.com SOA +short      # Authority
    
  3. Propagation check (query multiple DNS servers):

    for dns in 8.8.8.8 1.1.1.1 9.9.9.9 208.67.222.222; do
      echo "$dns: $(dig @$dns example.com A +short)"
    done
    
  4. Reverse DNS:

    dig -x 8.8.8.8 +short
    
  5. Report format:

    ?? DNS Report — example.com
    
    | Type  | Value | TTL |
    |-------|-------|-----|
    | A     | 93.184.216.34 | 3600 |
    | AAAA  | 2606:2800:220:1:... | 3600 |
    | MX    | 10 mail.example.com | 3600 |
    | NS    | ns1.example.com | 86400 |
    
    ## Propagation (A record)
    | DNS Server | Provider | Result | Match |
    |-----------|----------|--------|-------|
    | 8.8.8.8   | Google   | 93.184.216.34 | ? |
    | 1.1.1.1   | Cloudflare | 93.184.216.34 | ? |
    

Edge Cases

  • NXDOMAIN: Domain doesn't exist — check for typos
  • SERVFAIL: DNS server error — try alternate resolvers
  • Low TTL during migration: Note that propagation may take up to TTL seconds
  • Wildcard records: *.example.com — query specific subdomain to verify
  • DNSSEC: Check with dig +dnssec if security validation needed

Requirements

  • dig (from dnsutils / bind-utils) or nslookup
  • Optional: whois for domain registration info
  • No API keys needed

相关推荐