Als Systemadministrator sehen die Dinge nur so lange hübsch aus, bis sie es nicht mehr sind. In diesen krisengetriebenen Momenten werden sich diese Ausgrabungsbefehle als nützlich erweisen. Bleib dran.
Systemadministratoren leisten jedes Mal eine verdammt gute Arbeit. Sogar die grundlegendsten sysadmin-Job Die Anforderung, rund um die Uhr auf Abruf zu sein, schätze ich über alle Maßen.
Aber wir sind nicht hier, um in ihre Jobprofile einzutauchen; Überprüfen Sie stattdessen die Waffe Ihrer Wahl, um DNS-Probleme zu beheben.
Was sind Dig-Befehle?
Dig-Befehle, kurz für Domain Information Groper, sind eine der schnellsten Methoden, um DNS-Server abzufragen, was funktioniert und was nicht.
Sie können die IP-Adresse des Servers, Nameserver, Mailaustausch, TTL abfragen usw. mit leicht zu merkenden Texten überprüfen.
Bevor Sie mit ein paar grundlegenden Dig-Befehlen beginnen, überprüfen Sie bitte, ob Sie Dig-Dienstprogramme installiert haben:
$ dig -v
Dies sollte mit dem Ergebnis zurückgeben, das die Dig-Version anzeigt, wie folgt:
DiG 9.18.1-1ubuntu1-Ubuntu
Wenn Sie keine ähnliche Antwort erhalten, müssen Sie zuerst die Dig-Dienstprogramme installieren.
Geben Sie für Benutzer von Ubuntu und Debian Folgendes ein:
$ sudo apt-get install dnsutils
Und verwenden Sie:
$ sudo yum install bind-utils
…wenn Sie CentOS oder RHEL verwenden.
Als nächstes, lauf dig -v
um sicherzustellen, dass die Installation reibungslos verlief.
Springen Sie schließlich zu den folgenden Abschnitten, um sich ein paar Dig-Befehle anzusehen, die Ihnen als Systemadministrator helfen.
Check the IP address
Dies ist einer der einfachsten, bei dem wir die Server-IP-Adresse überprüfen, die einem Domänennamen zugrunde liegt.
dig geekflare.com
ist die Iteration, mit der wir beginnen.
$ dig geekflare.com
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;geekflare.com. IN A
;; ANSWER SECTION:
geekflare.com. 67 IN A 172.66.43.163
geekflare.com. 67 IN A 172.66.40.93
;; Query time: 4 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:29:58 UTC 2022
Das erste wichtige ist die status: NOERROR
der Antwort bekommen Abschnitt ganz oben. Dies sagt uns, dass es ohne Probleme gut gelaufen ist.
Aber die Information, für die wir diese Abfrage gemacht haben, ist die Server-IP-Adresse. Es wird in der erwähnt Antwortbereich 172.66.40.93 (der primäre Server) und 172.66.43.163 (der ausfallsichere).
Darüber hinaus befindet sich Ihre ursprüngliche Abfrageanweisung unter der Fragenbereich.
Der letzte Abschnitt enthält einige Statistiken über die Abfrage.
Aber das ist eine Menge Informationen, die nicht jedes Mal benötigt werden.
Ergo können Sie eine sauberere Antwort auf diese Abfrage abrufen, indem Sie Folgendes eingeben:
$ dig geekflare.com +noall +answer
geekflare.com. 53 IN A 172.66.43.163
geekflare.com. 53 IN A 172.66.40.93
Hier bestreiten wir alles durch die +neinall, nur um die erwartete Antwort mit dem zu ermöglichen +Antwort.
Man kann eine noch kürzere Antwort erhalten, indem man verwendet:
$ dig geekflare.com +short
172.66.43.163
172.66.40.93
Dies war die grundlegende Abfrage, die die zurückgab DNSA Aufzeichnung; lass uns noch ein paar sehen.
Find specific DNS records
Nameserver, die autoritativen DNS-Server für eine Domain, können durch die gefunden werden ns
variabel.
$ dig geekflare.com ns +short
olga.ns.cloudflare.com.
todd.ns.cloudflare.com.
Ähnlich, die mx
variable antwortet mit den Mailservern zusammen mit ihren Prioritäten.
$ dig geekflare.com mx +noall +answer
geekflare.com. 300 IN MX 1 aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
Auf die selbe Art, txt
, aaaa
, cname
usw. können als dig-Befehlsvariablen verwendet werden, um verschiedene DNS-Einträge zurückzugeben.
Trace DNS
Wie aus der Überschrift hervorgeht, prüft Trace DNS den Pfad von den Root-Nameservern, autoritativen Nameservern, bis zur Domain-IP-Adresse.
$ dig geekflare.com +trace
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace
;; global options: +cmd
. 322660 IN NS a.root-servers.net.
. 322660 IN NS b.root-servers.net.
. 322660 IN NS c.root-servers.net.
. 322660 IN NS d.root-servers.net.
. 322660 IN NS e.root-servers.net.
. 322660 IN NS f.root-servers.net.
. 322660 IN NS g.root-servers.net.
. 322660 IN NS h.root-servers.net.
. 322660 IN NS i.root-servers.net.
. 322660 IN NS j.root-servers.net.
. 322660 IN NS k.root-servers.net.
. 322660 IN NS l.root-servers.net.
. 322660 IN NS m.root-servers.net.
;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms
com. 172800 IN NS i.gtld-servers.net.
com. 172800 IN NS k.gtld-servers.net.
com. 172800 IN NS e.gtld-servers.net.
com. 172800 IN NS c.gtld-servers.net.
com. 172800 IN NS h.gtld-servers.net.
com. 172800 IN NS b.gtld-servers.net.
com. 172800 IN NS d.gtld-servers.net.
com. 172800 IN NS f.gtld-servers.net.
com. 172800 IN NS j.gtld-servers.net.
com. 172800 IN NS g.gtld-servers.net.
com. 172800 IN NS a.gtld-servers.net.
com. 172800 IN NS m.gtld-servers.net.
com. 172800 IN NS l.gtld-servers.net.
com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw==
;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms
geekflare.com. 172800 IN NS olga.ns.cloudflare.com.
geekflare.com. 172800 IN NS todd.ns.cloudflare.com.
geekflare.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254
geekflare.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA==
;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms
geekflare.com. 300 IN A 172.66.43.163
geekflare.com. 300 IN A 172.66.40.93
geekflare.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg==
;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms
Alternativ können Sie eine kurze Antwort erhalten, indem Sie verwenden +short
or +noall +answer
Variablen.
Reverse DNS lookup
Gleicht DNS-Suche zeigt den mit der IP-Adresse verknüpften PTR-Eintrag an. Es ist das Gegenteil eines DNS-A-Eintrags und gleicht die IP-Adressen mit dem Domainnamen ab.
Es gibt jedoch keinen Antwortabschnitt, wenn ein Domänenname keinen DNS-PTR-Eintrag hat.
Der Befehl, der hier im Spiel ist, ist dig -x IP address
.
ubuntu@ubuntu:~$ dig yahoo.com +short
74.6.143.26
74.6.231.20
98.137.11.164
98.137.11.163
74.6.143.25
74.6.231.21
ubuntu@ubuntu:~$ dig -x 74.6.143.26
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;26.143.6.74.in-addr.arpa. IN PTR
;; ANSWER SECTION:
26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com.
;; AUTHORITY SECTION:
143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com.
;; Query time: 192 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:17:08 UTC 2022
;; MSG SIZE rcvd: 203
Wie Sie sehen können, ist der Domänenname im Antwortbereich, media-router-fp74.prod.media.vip.bf1.yahoo.com/
, ist mit seiner primären IP-Adresse 74.6.143.26 verknüpft.
Und wenn Sie diese URL besuchen, werden Sie tatsächlich zum weitergeleitet Yahoo Startseite durchsuchen.
Dies gilt jedoch möglicherweise nicht für alle Webhoster. In einigen Fällen lösen diese hässlichen, langen URLs nichts auf.
Abfrage bestimmter DNS-Server
Manchmal möchten Sie einen bestimmten Server für DNS-Abfragen anpingen. Das kann man leicht erreichen, indem man hinzufügt @DNS server IP address
, indem Sie einen beliebigen DNS-Server für eine bestimmte Abfrage auswählen.
$ dig @1.1.1.1 geekflare.com +noall +answer +stats
geekflare.com. 300 IN A 172.66.40.93
geekflare.com. 300 IN A 172.66.43.163
;; Query time: 156 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Wed Nov 09 04:18:56 UTC 2022
;; MSG SIZE rcvd: 74
Sie können dies im Statistikbereich überprüfen, der erwähnt Server: xnumx, das zu Cloudflare gehört.
Ebenso kann man Google DNS-Server (8.8.8.8) abfragen:
$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats
geekflare.com. 300 IN MX 1 aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
;; Query time: 44 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Wed Nov 09 04:23:16 UTC 2022
;; MSG SIZE rcvd: 157
Lass es uns ausgraben ⛏️
Wie der Name schon sagt, werden diese verwendet, um DNS-Informationen auszugraben und damit zusammenhängende Probleme zu identifizieren. Dig-Befehle sind normalerweise schnell bei der Arbeit und leicht zu merken.
Ganz zu schweigen davon, dass Sie auch dig-Dienstprogramme auf Mac und Windows installieren können, was sie in ihrer Anwendung universell macht.