4 Esempi di comandi di scavo vitali da conoscere come amministratore di sistema o sviluppatore

Pubblicato: 2022-11-09

Come amministratore di sistema, le cose sembrano belle solo fino a quando non lo fanno. In quei momenti di crisi, questi comandi di scavo torneranno utili. Rimani sintonizzato.

Gli amministratori di sistema fanno un lavoro infernale ogni volta. Anche il requisito più elementare del lavoro di amministratore di sistema di essere reperibile 24 ore su 24, 7 giorni su 7 è qualcosa che apprezzo oltre i limiti.

Ma non siamo qui per approfondire i loro profili professionali; invece, controlla la loro arma preferita per risolvere i problemi DNS.

Cosa sono i comandi di scavo?

Abbreviazione di Domain Information Groper, i comandi Dig sono uno dei metodi più veloci per interrogare i server DNS su cosa funziona e cosa no.

Puoi controllare l'indirizzo IP del server, i server dei nomi, lo scambio di posta, richiedere TTL, ecc., con testi facili da ricordare.

Prima di iniziare con alcuni comandi di dig di base, controlla se hai installato le utility dig:

 $ dig -v

Questo dovrebbe restituire con il risultato che indica la versione dig, in questo modo:

 DiG 9.18.1-1ubuntu1-Ubuntu

Se non ricevi una risposta simile, devi prima installare le utilità Dig.

Per le persone che usano Ubuntu e Debian, digita:

 $ sudo apt-get install dnsutils

E usa:

 $ sudo yum install bind-utils

...se sei su CentOS o RHEL.

Quindi, esegui dig -v per assicurarti che l'installazione sia avvenuta senza intoppi.

Infine, passa alle sezioni seguenti per controllare alcuni comandi Dig per aiutarti come amministratore di sistema.

Controllare l'indirizzo IP

Questo è uno dei più semplici in cui controlliamo l'indirizzo IP del server alla base di un nome di dominio.

dig geekflare.com è l'iterazione con cui inizieremo.

 $ dig geekflare.com ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 67 IN A 172.66.43.163 geekflare.com. 67 IN A 172.66.40.93 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:29:58 UTC 2022

La prima cosa importante è lo status: NOERROR nella sezione Got answer in alto. Questo ci dice che è andato bene senza problemi.

Ma le informazioni per le quali abbiamo fatto questa query sono l'indirizzo IP del server. È menzionato nella sezione Risposta 172.66.40.93 (il server primario) e 172.66.43.163 (il fail-safe).

Inoltre, la tua dichiarazione di query originale si trova nella sezione Domanda .

L'ultima sezione fornisce alcune statistiche sulla query.

Ma sono un sacco di informazioni, non necessarie ogni volta.

Ergo, puoi ottenere una risposta più chiara a questa domanda inserendo:

 $ dig geekflare.com +noall +answer geekflare.com. 53 IN A 172.66.43.163 geekflare.com. 53 IN A 172.66.40.93

Qui neghiamo tutto con il +noall , solo per consentire la risposta attesa con il +answer .

Si può ottenere una risposta ancora più breve utilizzando:

 $ dig geekflare.com +short 172.66.43.163 172.66.40.93

Questa era la query di base che restituiva il record DNS A ; vediamone altri.

Trova record DNS specifici

I nameserver, il server DNS autorevole per un dominio, possono essere trovati dalla variabile ns .

 $ dig geekflare.com ns +short olga.ns.cloudflare.com. todd.ns.cloudflare.com.

Allo stesso modo, la variabile mx risponde con i server di posta insieme alle loro priorità.

 $ dig geekflare.com mx +noall +answer geekflare.com. 300 IN MX 1 aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.

Allo stesso modo, txt , aaaa , cname , ecc. possono essere utilizzati come variabili di comando dig per restituire record DNS diversi.

Traccia DNS

Come evidente dall'intestazione, Trace DNS controlla il percorso dai server dei nomi radice, server dei nomi autorevoli, fino all'indirizzo IP del dominio.

 $ dig geekflare.com +trace ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace ;; global options: +cmd . 322660 IN NS a.root-servers.net. . 322660 IN NS b.root-servers.net. . 322660 IN NS c.root-servers.net. . 322660 IN NS d.root-servers.net. . 322660 IN NS e.root-servers.net. . 322660 IN NS f.root-servers.net. . 322660 IN NS g.root-servers.net. . 322660 IN NS h.root-servers.net. . 322660 IN NS i.root-servers.net. . 322660 IN NS j.root-servers.net. . 322660 IN NS k.root-servers.net. . 322660 IN NS l.root-servers.net. . 322660 IN NS m.root-servers.net. ;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms com. 172800 IN NS i.gtld-servers.net. com. 172800 IN NS k.gtld-servers.net. com. 172800 IN NS e.gtld-servers.net. com. 172800 IN NS c.gtld-servers.net. com. 172800 IN NS h.gtld-servers.net. com. 172800 IN NS b.gtld-servers.net. com. 172800 IN NS d.gtld-servers.net. com. 172800 IN NS f.gtld-servers.net. com. 172800 IN NS j.gtld-servers.net. com. 172800 IN NS g.gtld-servers.net. com. 172800 IN NS a.gtld-servers.net. com. 172800 IN NS m.gtld-servers.net. com. 172800 IN NS l.gtld-servers.net. com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766 com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw== ;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms geekflare.com. 172800 IN NS olga.ns.cloudflare.com. geekflare.com. 172800 IN NS todd.ns.cloudflare.com. geekflare.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254 geekflare.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA== ;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms geekflare.com. 300 IN A 172.66.43.163 geekflare.com. 300 IN A 172.66.40.93 geekflare.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg== ;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms

In alternativa, puoi ottenere una risposta breve utilizzando le variabili +short o +noall +answer .

Ricerca DNS inversa

La ricerca DNS inversa rivela il record PTR associato all'indirizzo IP. È l'opposto di un record DNS A e abbina gli indirizzi IP al nome di dominio.

Tuttavia, non ci sarà alcuna sezione di risposta se un nome di dominio non ha record PTR DNS.

Il comando in gioco qui è dig -x IP address .

 ubuntu@ubuntu:~$ dig yahoo.com +short 74.6.143.26 74.6.231.20 98.137.11.164 98.137.11.163 74.6.143.25 74.6.231.21 ubuntu@ubuntu:~$ dig -x 74.6.143.26 ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;26.143.6.74.in-addr.arpa. IN PTR ;; ANSWER SECTION: 26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com. ;; AUTHORITY SECTION: 143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com. ;; Query time: 192 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:17:08 UTC 2022 ;; MSG SIZE rcvd: 203

Come puoi vedere, il nome di dominio nella sezione Risposta, fp74.prod.media.vip.bf1.yahoo.com/ , è collegato al suo indirizzo IP principale 74.6.143.26.

E la visita di questo URL ti invierà effettivamente alla home page di ricerca di Yahoo.

Tuttavia, questo potrebbe non essere vero per tutti gli host web; in alcuni casi, questi URL brutti e lunghi non risolvono nulla.

Interrogazione di server DNS specifici

A volte si desidera eseguire il ping di un server specifico per le query DNS. Si può facilmente ottenere ciò aggiungendo @DNS server IP address , scegliendo qualsiasi server DNS per una particolare query.

 $ dig @1.1.1.1 geekflare.com +noall +answer +stats geekflare.com. 300 IN A 172.66.40.93 geekflare.com. 300 IN A 172.66.43.163 ;; Query time: 156 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Wed Nov 09 04:18:56 UTC 2022 ;; MSG SIZE rcvd: 74

Puoi verificarlo nella sezione delle statistiche, che menziona Server: 1.1.1.1 , che appartiene a Cloudflare.

Allo stesso modo, è possibile interrogare i server DNS di Google (8.8.8.8):

 $ dig @8.8.8.8 geekflare.com mx +noall +answer +stats geekflare.com. 300 IN MX 1 aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com. ;; Query time: 44 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP) ;; WHEN: Wed Nov 09 04:23:16 UTC 2022 ;; MSG SIZE rcvd: 157

Scopriamolo ️

Come dice il nome, questi vengono utilizzati per estrarre informazioni DNS e identificare i problemi correlati. I comandi di scavo sono generalmente veloci al lavoro e facili da memorizzare.

Per non parlare del fatto che puoi anche installare utilità di scavo su Mac e Windows, rendendole universali nella loro applicazione.

PS: mentre sei qui, sarebbe un crimine non presentarti la libreria Geekflare Sysadmin, un hub di soluzioni unico per i tuoi mal di testa da sysadmin.