Como administrador de sistemas, las cosas se ven bien solo hasta que dejan de serlo. En esos momentos de crisis, estos comandos de excavación serán útiles. Manténganse al tanto.
Los administradores del sistema hacen un gran trabajo cada vez. Incluso los más básicos trabajo de administrador de sistemas El requisito de estar disponible las 24 horas del día, los 7 días de la semana es algo que aprecio más allá de los límites.
Pero no estamos aquí para sumergirnos en sus perfiles de trabajo; en su lugar, verifique su arma preferida para solucionar problemas de DNS.
¿Qué son los comandos de excavación?
Abreviatura de Domain Information Groper, los comandos Dig son uno de los métodos más rápidos para consultar a los servidores DNS sobre lo que funciona y lo que no.
Puede verificar la dirección IP del servidor, los servidores de nombres, el intercambio de correo, consultar TTL, etc., con textos fáciles de recordar.
Antes de comenzar con algunos comandos básicos de excavación, verifique si tiene instaladas las utilidades de excavación:
$ dig -v
Esto debería regresar con el resultado que indica la versión de excavación, así:
DiG 9.18.1-1ubuntu1-Ubuntu
Si no obtiene una respuesta similar, primero debe instalar las utilidades Dig.
Para las personas que usan Ubuntu y Debian, escriba:
$ sudo apt-get install dnsutils
Y use:
$ sudo yum install bind-utils
…si está en CentOS o RHEL.
A continuación, ejecuta dig -v
para asegurarse de que la instalación se realizó sin problemas.
Finalmente, pase a las siguientes secciones para ver algunos comandos Dig que lo ayudarán como administrador de sistemas.
Check the IP address
Este es uno de los más simples donde verificamos la dirección IP del servidor que sustenta un nombre de dominio.
dig geekflare.com
es la iteración con la que comenzaremos.
$ dig geekflare.com
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;geekflare.com. IN A
;; ANSWER SECTION:
geekflare.com. 67 IN A 172.66.43.163
geekflare.com. 67 IN A 172.66.40.93
;; Query time: 4 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:29:58 UTC 2022
Lo primero importante es el status: NOERROR
en el capítulo respecto a la tengo respuesta sección en la parte superior. Esto nos dice que salió bien sin ningún problema.
Pero la información por la que hicimos esta consulta es la dirección IP del servidor. Se menciona en el Sección de respuesta 172.66.40.93 (el servidor principal) y 172.66.43.163 (el de seguridad).
Además, su declaración de consulta original se encuentra debajo de la Sección de preguntas.
La última sección ofrece algunas estadísticas sobre la consulta.
Pero esa es una gran cantidad de información, que no se necesita siempre.
Ergo, puede obtener una respuesta más clara a esta consulta ingresando:
$ dig geekflare.com +noall +answer
geekflare.com. 53 IN A 172.66.43.163
geekflare.com. 53 IN A 172.66.40.93
Aquí lo negamos todo por la +notodo, solo para permitir la respuesta esperada con el +respuesta.
Uno puede obtener una respuesta aún más breve usando:
$ dig geekflare.com +short
172.66.43.163
172.66.40.93
Esta fue la consulta básica que devolvió el DNS A registro; vamos a ver algunos más.
Find specific DNS records
Los servidores de nombres, el servidor DNS autorizado para un dominio, pueden ser encontrados por el ns
variable.
$ dig geekflare.com ns +short
olga.ns.cloudflare.com.
todd.ns.cloudflare.com.
Del mismo modo, el mx
variable responde con los servidores de correo junto con sus prioridades.
$ dig geekflare.com mx +noall +answer
geekflare.com. 300 IN MX 1 aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
En la misma moda, txt
, aaaa
, cname
, etc., se pueden usar como variables de comando de excavación para devolver diferentes registros DNS.
Trace DNS
Como es evidente en el encabezado, Trace DNS verifica la ruta desde los servidores de nombres raíz, los servidores de nombres autorizados, hasta la dirección IP del dominio.
$ dig geekflare.com +trace
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace
;; global options: +cmd
. 322660 IN NS a.root-servers.net.
. 322660 IN NS b.root-servers.net.
. 322660 IN NS c.root-servers.net.
. 322660 IN NS d.root-servers.net.
. 322660 IN NS e.root-servers.net.
. 322660 IN NS f.root-servers.net.
. 322660 IN NS g.root-servers.net.
. 322660 IN NS h.root-servers.net.
. 322660 IN NS i.root-servers.net.
. 322660 IN NS j.root-servers.net.
. 322660 IN NS k.root-servers.net.
. 322660 IN NS l.root-servers.net.
. 322660 IN NS m.root-servers.net.
;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms
com. 172800 IN NS i.gtld-servers.net.
com. 172800 IN NS k.gtld-servers.net.
com. 172800 IN NS e.gtld-servers.net.
com. 172800 IN NS c.gtld-servers.net.
com. 172800 IN NS h.gtld-servers.net.
com. 172800 IN NS b.gtld-servers.net.
com. 172800 IN NS d.gtld-servers.net.
com. 172800 IN NS f.gtld-servers.net.
com. 172800 IN NS j.gtld-servers.net.
com. 172800 IN NS g.gtld-servers.net.
com. 172800 IN NS a.gtld-servers.net.
com. 172800 IN NS m.gtld-servers.net.
com. 172800 IN NS l.gtld-servers.net.
com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw==
;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms
geekflare.com. 172800 IN NS olga.ns.cloudflare.com.
geekflare.com. 172800 IN NS todd.ns.cloudflare.com.
geekflare.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254
geekflare.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA==
;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms
geekflare.com. 300 IN A 172.66.43.163
geekflare.com. 300 IN A 172.66.40.93
geekflare.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg==
;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms
Alternativamente, puede obtener una respuesta corta usando +short
or +noall +answer
variables.
Reverse DNS lookup
Marcha atrás Búsqueda DNS revela el registro PTR asociado con la dirección IP. Es lo opuesto a un registro DNS A y hace coincidir las direcciones IP con el nombre de dominio.
Sin embargo, no habrá una sección de respuesta si un nombre de dominio no tiene registro DNS PTR.
El comando en juego aquí es dig -x IP address
.
ubuntu@ubuntu:~$ dig yahoo.com +short
74.6.143.26
74.6.231.20
98.137.11.164
98.137.11.163
74.6.143.25
74.6.231.21
ubuntu@ubuntu:~$ dig -x 74.6.143.26
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;26.143.6.74.in-addr.arpa. IN PTR
;; ANSWER SECTION:
26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com.
;; AUTHORITY SECTION:
143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com.
;; Query time: 192 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:17:08 UTC 2022
;; MSG SIZE rcvd: 203
Como puede ver, el nombre de dominio en la sección Respuesta, media-router-fp74.prod.media.vip.bf1.yahoo.com/
, está vinculado con su dirección IP principal 74.6.143.26.
Y visitar esta URL lo enviará a la página de inicio de búsqueda de Yahoo.
Sin embargo, esto puede no ser cierto para todos los servidores web; en algunos casos, estas URL feas y largas no resuelven nada.
Consulta de servidores DNS específicos
A veces desea hacer ping a un servidor específico para consultas de DNS. Uno puede lograrlo fácilmente agregando @DNS server IP address
, eligiendo cualquier servidor DNS para una consulta en particular.
$ dig @1.1.1.1 geekflare.com +noall +answer +stats
geekflare.com. 300 IN A 172.66.40.93
geekflare.com. 300 IN A 172.66.43.163
;; Query time: 156 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Wed Nov 09 04:18:56 UTC 2022
;; MSG SIZE rcvd: 74
Puede verificar esto en la sección de estadísticas, que menciona Servidor: 1.1.1.1, que pertenece a Cloudflare.
Del mismo modo, se pueden consultar los servidores DNS de Google (8.8.8.8):
$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats
geekflare.com. 300 IN MX 1 aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
;; Query time: 44 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Wed Nov 09 04:23:16 UTC 2022
;; MSG SIZE rcvd: 157
Vamos a desenterrarlo ⛏️
Como su nombre lo indica, estos se utilizan para extraer información de DNS e identificar problemas relacionados. Los comandos de excavación suelen ser rápidos en el trabajo y fáciles de memorizar.
Sin mencionar que también puede instalar utilidades de excavación en Mac y Windows, lo que las hace universales en su aplicación.