Als Systemadministrator sehen die Dinge nur so lange hübsch aus, bis sie es nicht mehr sind. In diesen krisengetriebenen Momenten werden sich diese Ausgrabungsbefehle als nützlich erweisen. Bleib dran.
Systemadministratoren leisten jedes Mal eine verdammt gute Arbeit. Selbst die grundlegendste Anforderung eines Sysadmin-Jobs, rund um die Uhr auf Abruf zu sein, ist etwas, das ich über alle Maßen schätze.
Aber wir sind nicht hier, um in ihre Jobprofile einzutauchen; Überprüfen Sie stattdessen die Waffe Ihrer Wahl, um DNS-Probleme zu beheben.
Inhaltsverzeichnis
Was sind Dig-Befehle?
Dig-Befehle, kurz für Domain Information Groper, sind eine der schnellsten Methoden, um DNS-Server abzufragen, was funktioniert und was nicht.
Sie können die IP-Adresse des Servers, Nameserver, Mailaustausch, TTL abfragen usw. mit leicht zu merkenden Texten überprüfen.
Bevor Sie mit ein paar grundlegenden Dig-Befehlen beginnen, überprüfen Sie bitte, ob Sie Dig-Dienstprogramme installiert haben:
$ dig -v
Dies sollte mit dem Ergebnis zurückgeben, das die Dig-Version anzeigt, wie folgt:
DiG 9.18.1-1ubuntu1-Ubuntu
Wenn Sie keine ähnliche Antwort erhalten, müssen Sie zuerst die Dig-Dienstprogramme installieren.
Geben Sie für Benutzer von Ubuntu und Debian Folgendes ein:
$ sudo apt-get install dnsutils
Und verwenden:
$ sudo yum install bind-utils
…wenn Sie CentOS oder RHEL verwenden.
Führen Sie als Nächstes dig -v aus, um sicherzustellen, dass die Installation reibungslos verlief.
Springen Sie schließlich zu den folgenden Abschnitten, um sich ein paar Dig-Befehle anzusehen, die Ihnen als Systemadministrator helfen.
Überprüfen Sie die IP-Adresse
Dies ist einer der einfachsten, bei dem wir die Server-IP-Adresse überprüfen, die einem Domänennamen zugrunde liegt.
dig wdzwdz.com ist die Iteration, mit der wir beginnen.
$ dig wdzwdz.com ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> wdzwdz.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;wdzwdz.com. IN A ;; ANSWER SECTION: wdzwdz.com. 67 IN A 172.66.43.163 wdzwdz.com. 67 IN A 172.66.40.93 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:29:58 UTC 2022
Das erste, was wichtig ist, ist der Status: NOERROR im Bereich Got answer ganz oben. Dies sagt uns, dass es ohne Probleme gut gelaufen ist.
Aber die Information, für die wir diese Abfrage gemacht haben, ist die Server-IP-Adresse. Es wird im Antwortabschnitt 172.66.40.93 (der primäre Server) und 172.66.43.163 (der ausfallsichere) erwähnt.
Darüber hinaus befindet sich Ihre ursprüngliche Abfrageanweisung unter dem Abschnitt „Frage“.
Der letzte Abschnitt enthält einige Statistiken über die Abfrage.
Aber das ist eine Menge Informationen, die nicht jedes Mal benötigt werden.
Ergo können Sie eine sauberere Antwort auf diese Abfrage abrufen, indem Sie Folgendes eingeben:
$ dig wdzwdz.com +noall +answer wdzwdz.com. 53 IN A 172.66.43.163 wdzwdz.com. 53 IN A 172.66.40.93
Hier verweigern wir alles durch das +noall, nur um die erwartete Antwort mit dem +answer zuzulassen.
Man kann eine noch kürzere Antwort erhalten, indem man verwendet:
$ dig wdzwdz.com +short 172.66.43.163 172.66.40.93
Dies war die grundlegende Abfrage, die den DNS-A-Eintrag zurückgab; lass uns noch ein paar sehen.
Finden Sie bestimmte DNS-Einträge
Nameserver, die autoritativen DNS-Server für eine Domain, können durch die ns-Variable gefunden werden.
$ dig wdzwdz.com ns +short olga.ns.cloudflare.com. todd.ns.cloudflare.com.
In ähnlicher Weise antwortet die mx-Variable mit den Mailservern zusammen mit ihren Prioritäten.
$ dig wdzwdz.com mx +noall +answer wdzwdz.com. 300 IN MX 1 aspmx.l.google.com. wdzwdz.com. 300 IN MX 10 alt3.aspmx.l.google.com. wdzwdz.com. 300 IN MX 10 alt4.aspmx.l.google.com. wdzwdz.com. 300 IN MX 5 alt1.aspmx.l.google.com. wdzwdz.com. 300 IN MX 5 alt2.aspmx.l.google.com.
Auf die gleiche Weise können txt, aaaa, cname usw. als dig-Befehlsvariablen verwendet werden, um verschiedene DNS-Einträge zurückzugeben.
Trace-DNS
Wie aus der Überschrift hervorgeht, prüft Trace DNS den Pfad von den Root-Nameservern, autoritativen Nameservern, bis zur Domain-IP-Adresse.
$ dig wdzwdz.com +trace ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> wdzwdz.com +trace ;; global options: +cmd . 322660 IN NS a.root-servers.net. . 322660 IN NS b.root-servers.net. . 322660 IN NS c.root-servers.net. . 322660 IN NS d.root-servers.net. . 322660 IN NS e.root-servers.net. . 322660 IN NS f.root-servers.net. . 322660 IN NS g.root-servers.net. . 322660 IN NS h.root-servers.net. . 322660 IN NS i.root-servers.net. . 322660 IN NS j.root-servers.net. . 322660 IN NS k.root-servers.net. . 322660 IN NS l.root-servers.net. . 322660 IN NS m.root-servers.net. ;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms com. 172800 IN NS i.gtld-servers.net. com. 172800 IN NS k.gtld-servers.net. com. 172800 IN NS e.gtld-servers.net. com. 172800 IN NS c.gtld-servers.net. com. 172800 IN NS h.gtld-servers.net. com. 172800 IN NS b.gtld-servers.net. com. 172800 IN NS d.gtld-servers.net. com. 172800 IN NS f.gtld-servers.net. com. 172800 IN NS j.gtld-servers.net. com. 172800 IN NS g.gtld-servers.net. com. 172800 IN NS a.gtld-servers.net. com. 172800 IN NS m.gtld-servers.net. com. 172800 IN NS l.gtld-servers.net. com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766 com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw== ;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms wdzwdz.com. 172800 IN NS olga.ns.cloudflare.com. wdzwdz.com. 172800 IN NS todd.ns.cloudflare.com. wdzwdz.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254 wdzwdz.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA== ;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms wdzwdz.com. 300 IN A 172.66.43.163 wdzwdz.com. 300 IN A 172.66.40.93 wdzwdz.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 wdzwdz.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg== ;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms
Alternativ können Sie eine kurze Antwort erhalten, indem Sie die Variablen +short oder +noall +answer verwenden.
Reverse-DNS-Lookup
Reverse DNS Lookup zeigt den mit der IP-Adresse verknüpften PTR-Eintrag an. Es ist das Gegenteil eines DNS-A-Eintrags und gleicht die IP-Adressen mit dem Domainnamen ab.
Es gibt jedoch keinen Antwortabschnitt, wenn ein Domainname keinen DNS-PTR-Eintrag hat.
Der Befehl, um den es hier geht, ist dig -x IP address.
[email protected]:~$ dig yahoo.com +short 74.6.143.26 74.6.231.20 98.137.11.164 98.137.11.163 74.6.143.25 74.6.231.21 [email protected]:~$ dig -x 74.6.143.26 ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;26.143.6.74.in-addr.arpa. IN PTR ;; ANSWER SECTION: 26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com. ;; AUTHORITY SECTION: 143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com. ;; Query time: 192 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:17:08 UTC 2022 ;; MSG SIZE rcvd: 203
Wie Sie sehen können, ist der Domainname im Antwortbereich, media-router-fp74.prod.media.vip.bf1.yahoo.com/, mit seiner primären IP-Adresse 74.6.143.26 verknüpft.
Und wenn Sie diese URL besuchen, werden Sie tatsächlich zur Homepage der Yahoo-Suche weitergeleitet.
Dies gilt jedoch möglicherweise nicht für alle Webhoster. In einigen Fällen lösen diese hässlichen, langen URLs nichts auf.
Abfrage bestimmter DNS-Server
Manchmal möchten Sie einen bestimmten Server für DNS-Abfragen anpingen. Man kann dies leicht erreichen, indem man die IP-Adresse des @DNS-Servers hinzufügt und einen beliebigen DNS-Server für eine bestimmte Abfrage auswählt.
$ dig @1.1.1.1 wdzwdz.com +noall +answer +stats wdzwdz.com. 300 IN A 172.66.40.93 wdzwdz.com. 300 IN A 172.66.43.163 ;; Query time: 156 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Wed Nov 09 04:18:56 UTC 2022 ;; MSG SIZE rcvd: 74
Sie können dies im Statistikabschnitt überprüfen, in dem Server: 1.1.1.1 erwähnt wird, der zu Cloudflare gehört.
Ebenso kann man Google DNS-Server (8.8.8.8) abfragen:
$ dig @8.8.8.8 wdzwdz.com mx +noall +answer +stats wdzwdz.com. 300 IN MX 1 aspmx.l.google.com. wdzwdz.com. 300 IN MX 10 alt3.aspmx.l.google.com. wdzwdz.com. 300 IN MX 10 alt4.aspmx.l.google.com. wdzwdz.com. 300 IN MX 5 alt1.aspmx.l.google.com. wdzwdz.com. 300 IN MX 5 alt2.aspmx.l.google.com. ;; Query time: 44 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP) ;; WHEN: Wed Nov 09 04:23:16 UTC 2022 ;; MSG SIZE rcvd: 157
Lass es uns ausgraben ⛏️
Wie der Name schon sagt, werden diese verwendet, um DNS-Informationen auszugraben und damit zusammenhängende Probleme zu identifizieren. Dig-Befehle sind normalerweise schnell bei der Arbeit und leicht zu merken.
Ganz zu schweigen davon, dass Sie auch dig-Dienstprogramme auf Mac und Windows installieren können, was sie in ihrer Anwendung universell macht.
PS: Während Sie hier sind, wäre es kriminell, Ihnen die wdzwdz-Sysadmin-Bibliothek nicht vorzustellen, eine zentrale Anlaufstelle für Ihre Sysadmin-Kopfschmerzen.