En tant qu'administrateur système, les choses semblent jolies jusqu'à ce qu'elles ne le soient plus. Dans ces moments de crise, ces commandes de fouille seront utiles. Restez à l'écoute.
Les administrateurs système font un sacré boulot à chaque fois. Même les plus élémentaires travail d'administrateur système l'exigence d'être disponible 24 heures sur 7 et XNUMX jours sur XNUMX est quelque chose que j'apprécie au-delà des limites.
Mais nous ne sommes pas ici pour plonger dans leurs profils de poste ; à la place, vérifiez leur arme de choix pour résoudre les problèmes de DNS.
Que sont les commandes Dig ?
Abréviation de Domain Information Groper, les commandes Dig sont l'une des méthodes les plus rapides pour interroger les serveurs DNS sur ce qui fonctionne et ce qui ne fonctionne pas.
Vous pouvez vérifier l'adresse IP du serveur, les serveurs de noms, l'échange de courrier, demander TTL, etc., avec des textes faciles à mémoriser.
Avant de commencer avec quelques commandes de fouille de base, veuillez vérifier si vous avez installé les utilitaires de fouille :
$ dig -v
Cela devrait revenir avec le résultat indiquant la version de fouille, comme ceci :
DiG 9.18.1-1ubuntu1-Ubuntu
Si vous n'obtenez pas de réponse similaire, vous devez d'abord installer les utilitaires Dig.
Pour les personnes utilisant Ubuntu et Debian, tapez :
$ sudo apt-get install dnsutils
Et utilise:
$ sudo yum install bind-utils
…si vous êtes sur CentOS ou RHEL.
Ensuite, exécutez dig -v
pour assurer le bon déroulement de l'installation.
Enfin, passez aux sections suivantes pour découvrir quelques commandes Dig qui vous aideront en tant qu'administrateur système.
Check the IP address
C'est l'une des plus simples où nous vérifions l'adresse IP du serveur sous-tendant un nom de domaine.
dig geekflare.com
est l'itération par laquelle nous allons commencer.
$ dig geekflare.com
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;geekflare.com. IN A
;; ANSWER SECTION:
geekflare.com. 67 IN A 172.66.43.163
geekflare.com. 67 IN A 172.66.40.93
;; Query time: 4 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:29:58 UTC 2022
La première chose importante est la status: NOERROR
dans le J'ai une réponse rubrique en haut. Cela nous dit que tout s'est bien passé sans aucun problème.
Mais l'information pour laquelle nous avons fait cette requête est l'adresse IP du serveur. C'est mentionné dans le Rubrique réponse 172.66.40.93 (le serveur principal) et 172.66.43.163 (la sécurité intégrée).
En outre, votre instruction de requête d'origine se trouve sous le Section des questions.
La dernière section donne quelques statistiques sur la requête.
Mais c'est énormément d'informations, pas nécessaires à chaque fois.
Par conséquent, vous pouvez obtenir une réponse plus propre à cette requête en saisissant :
$ dig geekflare.com +noall +answer
geekflare.com. 53 IN A 172.66.43.163
geekflare.com. 53 IN A 172.66.40.93
Ici on nie tout par le +pastout, seulement pour permettre la réponse attendue avec le +réponse.
On peut obtenir une réponse encore plus brève en utilisant :
$ dig geekflare.com +short
172.66.43.163
172.66.40.93
C'était la requête de base renvoyant le DNSA enregistrement; voyons quelques autres.
Find specific DNS records
Les serveurs de noms, le serveur DNS faisant autorité pour un domaine, peuvent être trouvés par le ns
variable.
$ dig geekflare.com ns +short
olga.ns.cloudflare.com.
todd.ns.cloudflare.com.
De même, le mx
La variable répond avec les serveurs de messagerie avec leurs priorités.
$ dig geekflare.com mx +noall +answer
geekflare.com. 300 IN MX 1 aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
De la même manière, txt
, aaaa
, cname
, etc., peuvent être utilisées comme variables de commande dig pour renvoyer différents enregistrements DNS.
Trace DNS
Comme le montre l'en-tête, Trace DNS vérifie le chemin depuis les serveurs de noms racine, les serveurs de noms faisant autorité, jusqu'à l'adresse IP du domaine.
$ dig geekflare.com +trace
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace
;; global options: +cmd
. 322660 IN NS a.root-servers.net.
. 322660 IN NS b.root-servers.net.
. 322660 IN NS c.root-servers.net.
. 322660 IN NS d.root-servers.net.
. 322660 IN NS e.root-servers.net.
. 322660 IN NS f.root-servers.net.
. 322660 IN NS g.root-servers.net.
. 322660 IN NS h.root-servers.net.
. 322660 IN NS i.root-servers.net.
. 322660 IN NS j.root-servers.net.
. 322660 IN NS k.root-servers.net.
. 322660 IN NS l.root-servers.net.
. 322660 IN NS m.root-servers.net.
;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms
com. 172800 IN NS i.gtld-servers.net.
com. 172800 IN NS k.gtld-servers.net.
com. 172800 IN NS e.gtld-servers.net.
com. 172800 IN NS c.gtld-servers.net.
com. 172800 IN NS h.gtld-servers.net.
com. 172800 IN NS b.gtld-servers.net.
com. 172800 IN NS d.gtld-servers.net.
com. 172800 IN NS f.gtld-servers.net.
com. 172800 IN NS j.gtld-servers.net.
com. 172800 IN NS g.gtld-servers.net.
com. 172800 IN NS a.gtld-servers.net.
com. 172800 IN NS m.gtld-servers.net.
com. 172800 IN NS l.gtld-servers.net.
com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw==
;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms
geekflare.com. 172800 IN NS olga.ns.cloudflare.com.
geekflare.com. 172800 IN NS todd.ns.cloudflare.com.
geekflare.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254
geekflare.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA==
;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms
geekflare.com. 300 IN A 172.66.43.163
geekflare.com. 300 IN A 172.66.40.93
geekflare.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg==
;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms
Alternativement, vous pouvez obtenir une réponse courte en utilisant +short
or +noall +answer
variables.
Reverse DNS lookup
Inverser Recherche DNS révèle l'enregistrement PTR associé à l'adresse IP. C'est l'opposé d'un enregistrement DNS A et fait correspondre les adresses IP au nom de domaine.
Cependant, il n'y aura pas de section de réponse si un nom de domaine n'a pas d'enregistrement DNS PTR.
La commande en jeu ici est dig -x IP address
.
ubuntu@ubuntu:~$ dig yahoo.com +short
74.6.143.26
74.6.231.20
98.137.11.164
98.137.11.163
74.6.143.25
74.6.231.21
ubuntu@ubuntu:~$ dig -x 74.6.143.26
; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;26.143.6.74.in-addr.arpa. IN PTR
;; ANSWER SECTION:
26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com.
;; AUTHORITY SECTION:
143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com.
143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com.
;; Query time: 192 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:17:08 UTC 2022
;; MSG SIZE rcvd: 203
Comme vous pouvez le voir, le nom de domaine dans la section Réponse, media-router-fp74.prod.media.vip.bf1.yahoo.com/
, est lié à son adresse IP principale 74.6.143.26.
Et visiter cette URL vous enverra en fait vers le Yahoo rechercher la page d'accueil.
Cependant, cela peut ne pas être vrai pour tous les hébergeurs Web ; dans certains cas, ces URL longues et laides ne résolvent rien.
Interroger des serveurs DNS spécifiques
Parfois, vous souhaitez envoyer un ping à un serveur spécifique pour les requêtes DNS. On peut facilement y parvenir en ajoutant @DNS server IP address
, en choisissant n'importe quel serveur DNS pour une requête particulière.
$ dig @1.1.1.1 geekflare.com +noall +answer +stats
geekflare.com. 300 IN A 172.66.40.93
geekflare.com. 300 IN A 172.66.43.163
;; Query time: 156 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Wed Nov 09 04:18:56 UTC 2022
;; MSG SIZE rcvd: 74
Vous pouvez le vérifier dans la section des statistiques, qui mentionne Serveur: 1.1.1.1, qui appartient à Cloudflare.
De même, on peut interroger les serveurs DNS de Google (8.8.8.8) :
$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats
geekflare.com. 300 IN MX 1 aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com.
geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com.
geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
;; Query time: 44 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Wed Nov 09 04:23:16 UTC 2022
;; MSG SIZE rcvd: 157
Creusons-le ⛏️
Comme leur nom l'indique, ceux-ci sont utilisés pour extraire les informations DNS et identifier les problèmes connexes. Les commandes d'excavation sont généralement rapides au travail et faciles à mémoriser.
Sans oublier que vous pouvez également installer des utilitaires de creusement sur Mac et Windows, ce qui les rend universels dans leur application.