4 wichtige Beispiele für Dig-Befehle, die Sie als Sysadmin oder Entwickler kennen sollten

Als Systemadministrator sehen die Dinge nur so lange hübsch aus, bis sie es nicht mehr sind. In diesen krisengetriebenen Momenten werden sich diese Ausgrabungsbefehle als nützlich erweisen. Bleib dran.

Systemadministratoren leisten jedes Mal eine verdammt gute Arbeit. Selbst die grundlegendste Anforderung eines Sysadmin-Jobs, rund um die Uhr auf Abruf zu sein, ist etwas, das ich über alle Maßen schätze.

Aber wir sind nicht hier, um in ihre Jobprofile einzutauchen; Überprüfen Sie stattdessen die Waffe Ihrer Wahl, um DNS-Probleme zu beheben.

Was sind Dig-Befehle?

Dig-Befehle, kurz für Domain Information Groper, sind eine der schnellsten Methoden, um DNS-Server abzufragen, was funktioniert und was nicht.

Sie können die IP-Adresse des Servers, Nameserver, Mailaustausch, TTL abfragen usw. mit leicht zu merkenden Texten überprüfen.

Bevor Sie mit ein paar grundlegenden Dig-Befehlen beginnen, überprüfen Sie bitte, ob Sie Dig-Dienstprogramme installiert haben:

$ dig -v

Dies sollte mit dem Ergebnis zurückgeben, das die Dig-Version anzeigt, wie folgt:

DiG 9.18.1-1ubuntu1-Ubuntu

Wenn Sie keine ähnliche Antwort erhalten, müssen Sie zuerst die Dig-Dienstprogramme installieren.

Geben Sie für Benutzer von Ubuntu und Debian Folgendes ein:

$ sudo apt-get install dnsutils

Und verwenden:

$ sudo yum install bind-utils

…wenn Sie CentOS oder RHEL verwenden.

Führen Sie als Nächstes dig -v aus, um sicherzustellen, dass die Installation reibungslos verlief.

Springen Sie schließlich zu den folgenden Abschnitten, um sich ein paar Dig-Befehle anzusehen, die Ihnen als Systemadministrator helfen.

Überprüfen Sie die IP-Adresse

Dies ist einer der einfachsten, bei dem wir die Server-IP-Adresse überprüfen, die einem Domänennamen zugrunde liegt.

dig wdzwdz.com ist die Iteration, mit der wir beginnen.

$ dig wdzwdz.com

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> wdzwdz.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;wdzwdz.com.			IN	A

;; ANSWER SECTION:
wdzwdz.com.		67	IN	A	172.66.43.163
wdzwdz.com.		67	IN	A	172.66.40.93

;; Query time: 4 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:29:58 UTC 2022

Das erste, was wichtig ist, ist der Status: NOERROR im Bereich Got answer ganz oben. Dies sagt uns, dass es ohne Probleme gut gelaufen ist.

  So konvertieren Sie Ihr vorhandenes Amazon Echo in die Kinderedition

Aber die Information, für die wir diese Abfrage gemacht haben, ist die Server-IP-Adresse. Es wird im Antwortabschnitt 172.66.40.93 (der primäre Server) und 172.66.43.163 (der ausfallsichere) erwähnt.

Darüber hinaus befindet sich Ihre ursprüngliche Abfrageanweisung unter dem Abschnitt „Frage“.

Der letzte Abschnitt enthält einige Statistiken über die Abfrage.

Aber das ist eine Menge Informationen, die nicht jedes Mal benötigt werden.

Ergo können Sie eine sauberere Antwort auf diese Abfrage abrufen, indem Sie Folgendes eingeben:

$ dig wdzwdz.com +noall +answer
wdzwdz.com.		53	IN	A	172.66.43.163
wdzwdz.com.		53	IN	A	172.66.40.93

Hier verweigern wir alles durch das +noall, nur um die erwartete Antwort mit dem +answer zuzulassen.

Man kann eine noch kürzere Antwort erhalten, indem man verwendet:

$ dig wdzwdz.com +short
172.66.43.163
172.66.40.93

Dies war die grundlegende Abfrage, die den DNS-A-Eintrag zurückgab; lass uns noch ein paar sehen.

Finden Sie bestimmte DNS-Einträge

Nameserver, die autoritativen DNS-Server für eine Domain, können durch die ns-Variable gefunden werden.

$ dig wdzwdz.com ns +short
olga.ns.cloudflare.com.
todd.ns.cloudflare.com.

In ähnlicher Weise antwortet die mx-Variable mit den Mailservern zusammen mit ihren Prioritäten.

$ dig wdzwdz.com mx +noall +answer
wdzwdz.com.		300	IN	MX	1 aspmx.l.google.com.
wdzwdz.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
wdzwdz.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
wdzwdz.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
wdzwdz.com.		300	IN	MX	5 alt2.aspmx.l.google.com.

Auf die gleiche Weise können txt, aaaa, cname usw. als dig-Befehlsvariablen verwendet werden, um verschiedene DNS-Einträge zurückzugeben.

  7 Beste Citrix Leistungsüberwachungssoftware

Trace-DNS

Wie aus der Überschrift hervorgeht, prüft Trace DNS den Pfad von den Root-Nameservern, autoritativen Nameservern, bis zur Domain-IP-Adresse.

$ dig wdzwdz.com +trace

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> wdzwdz.com +trace
;; global options: +cmd
.			322660	IN	NS	a.root-servers.net.
.			322660	IN	NS	b.root-servers.net.
.			322660	IN	NS	c.root-servers.net.
.			322660	IN	NS	d.root-servers.net.
.			322660	IN	NS	e.root-servers.net.
.			322660	IN	NS	f.root-servers.net.
.			322660	IN	NS	g.root-servers.net.
.			322660	IN	NS	h.root-servers.net.
.			322660	IN	NS	i.root-servers.net.
.			322660	IN	NS	j.root-servers.net.
.			322660	IN	NS	k.root-servers.net.
.			322660	IN	NS	l.root-servers.net.
.			322660	IN	NS	m.root-servers.net.
;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms

com.			172800	IN	NS	i.gtld-servers.net.
com.			172800	IN	NS	k.gtld-servers.net.
com.			172800	IN	NS	e.gtld-servers.net.
com.			172800	IN	NS	c.gtld-servers.net.
com.			172800	IN	NS	h.gtld-servers.net.
com.			172800	IN	NS	b.gtld-servers.net.
com.			172800	IN	NS	d.gtld-servers.net.
com.			172800	IN	NS	f.gtld-servers.net.
com.			172800	IN	NS	j.gtld-servers.net.
com.			172800	IN	NS	g.gtld-servers.net.
com.			172800	IN	NS	a.gtld-servers.net.
com.			172800	IN	NS	m.gtld-servers.net.
com.			172800	IN	NS	l.gtld-servers.net.
com.			86400	IN	DS	30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.			86400	IN	RRSIG	DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw==
;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms

wdzwdz.com.		172800	IN	NS	olga.ns.cloudflare.com.
wdzwdz.com.		172800	IN	NS	todd.ns.cloudflare.com.
wdzwdz.com.		86400	IN	DS	2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254
wdzwdz.com.		86400	IN	RRSIG	DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA==
;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms

wdzwdz.com.		300	IN	A	172.66.43.163
wdzwdz.com.		300	IN	A	172.66.40.93
wdzwdz.com.		300	IN	RRSIG	A 13 2 300 20221110051242 20221108031242 34505 wdzwdz.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg==
;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms

Alternativ können Sie eine kurze Antwort erhalten, indem Sie die Variablen +short oder +noall +answer verwenden.

Reverse-DNS-Lookup

Reverse DNS Lookup zeigt den mit der IP-Adresse verknüpften PTR-Eintrag an. Es ist das Gegenteil eines DNS-A-Eintrags und gleicht die IP-Adressen mit dem Domainnamen ab.

Es gibt jedoch keinen Antwortabschnitt, wenn ein Domainname keinen DNS-PTR-Eintrag hat.

Der Befehl, um den es hier geht, ist dig -x IP address.

[email protected]:~$ dig yahoo.com +short
74.6.143.26
74.6.231.20
98.137.11.164
98.137.11.163
74.6.143.25
74.6.231.21
[email protected]:~$ dig -x 74.6.143.26

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;26.143.6.74.in-addr.arpa.	IN	PTR

;; ANSWER SECTION:
26.143.6.74.in-addr.arpa. 600	IN	PTR	media-router-fp74.prod.media.vip.bf1.yahoo.com.

;; AUTHORITY SECTION:
143.6.74.in-addr.arpa.	172800	IN	NS	ns3.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns4.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns5.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns2.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns1.yahoo.com.

;; Query time: 192 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:17:08 UTC 2022
;; MSG SIZE  rcvd: 203

Wie Sie sehen können, ist der Domainname im Antwortbereich, media-router-fp74.prod.media.vip.bf1.yahoo.com/, mit seiner primären IP-Adresse 74.6.143.26 verknüpft.

  So spielen Sie Classic „Doom“ im Breitbildformat auf Ihrem PC oder Mac

Und wenn Sie diese URL besuchen, werden Sie tatsächlich zur Homepage der Yahoo-Suche weitergeleitet.

Dies gilt jedoch möglicherweise nicht für alle Webhoster. In einigen Fällen lösen diese hässlichen, langen URLs nichts auf.

Abfrage bestimmter DNS-Server

Manchmal möchten Sie einen bestimmten Server für DNS-Abfragen anpingen. Man kann dies leicht erreichen, indem man die IP-Adresse des @DNS-Servers hinzufügt und einen beliebigen DNS-Server für eine bestimmte Abfrage auswählt.

$ dig @1.1.1.1 wdzwdz.com +noall +answer +stats
wdzwdz.com.		300	IN	A	172.66.40.93
wdzwdz.com.		300	IN	A	172.66.43.163
;; Query time: 156 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Wed Nov 09 04:18:56 UTC 2022
;; MSG SIZE  rcvd: 74

Sie können dies im Statistikabschnitt überprüfen, in dem Server: 1.1.1.1 erwähnt wird, der zu Cloudflare gehört.

Ebenso kann man Google DNS-Server (8.8.8.8) abfragen:

$ dig @8.8.8.8 wdzwdz.com mx +noall +answer +stats
wdzwdz.com.		300	IN	MX	1 aspmx.l.google.com.
wdzwdz.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
wdzwdz.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
wdzwdz.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
wdzwdz.com.		300	IN	MX	5 alt2.aspmx.l.google.com.
;; Query time: 44 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Wed Nov 09 04:23:16 UTC 2022
;; MSG SIZE  rcvd: 157

Lass es uns ausgraben ⛏️

Wie der Name schon sagt, werden diese verwendet, um DNS-Informationen auszugraben und damit zusammenhängende Probleme zu identifizieren. Dig-Befehle sind normalerweise schnell bei der Arbeit und leicht zu merken.

Ganz zu schweigen davon, dass Sie auch dig-Dienstprogramme auf Mac und Windows installieren können, was sie in ihrer Anwendung universell macht.

PS: Während Sie hier sind, wäre es kriminell, Ihnen die wdzwdz-Sysadmin-Bibliothek nicht vorzustellen, eine zentrale Anlaufstelle für Ihre Sysadmin-Kopfschmerzen.