4 ejemplos de comandos Vital Dig para saber como administrador de sistemas o desarrollador

Como administrador de sistemas, las cosas se ven bien solo hasta que dejan de serlo. En esos momentos de crisis, estos comandos de excavación serán útiles. Manténganse al tanto.

Los administradores del sistema hacen un gran trabajo cada vez. Incluso el requisito más básico del trabajo de administrador de sistemas de estar disponible las 24 horas del día, los 7 días de la semana es algo que aprecio más allá de los límites.

Pero no estamos aquí para sumergirnos en sus perfiles de trabajo; en su lugar, verifique su arma preferida para solucionar problemas de DNS.

¿Qué son los comandos de excavación?

Abreviatura de Domain Information Groper, los comandos Dig son uno de los métodos más rápidos para consultar a los servidores DNS sobre lo que funciona y lo que no.

Puede verificar la dirección IP del servidor, los servidores de nombres, el intercambio de correo, consultar TTL, etc., con textos fáciles de recordar.

Antes de comenzar con algunos comandos básicos de excavación, verifique si tiene instaladas las utilidades de excavación:

$ dig -v

Esto debería regresar con el resultado que indica la versión de excavación, así:

DiG 9.18.1-1ubuntu1-Ubuntu

Si no obtiene una respuesta similar, primero debe instalar las utilidades Dig.

Para las personas que usan Ubuntu y Debian, escriba:

$ sudo apt-get install dnsutils

Y use:

$ sudo yum install bind-utils

…si está en CentOS o RHEL.

A continuación, ejecute dig -v para asegurarse de que la instalación se realizó sin problemas.

Finalmente, pase a las siguientes secciones para ver algunos comandos Dig que lo ayudarán como administrador de sistemas.

Compruebe la dirección IP

Este es uno de los más simples donde verificamos la dirección IP del servidor que sustenta un nombre de dominio.

dig kirukiru.es.com es la iteración con la que comenzaremos.

$ dig kirukiru.es.com

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> kirukiru.es.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;kirukiru.es.com.			IN	A

;; ANSWER SECTION:
kirukiru.es.com.		67	IN	A	172.66.43.163
kirukiru.es.com.		67	IN	A	172.66.40.93

;; Query time: 4 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:29:58 UTC 2022

Lo primero importante es el estado: NOERROR en la sección Tengo respuesta en la parte superior. Esto nos dice que salió bien sin ningún problema.

Pero la información por la que hicimos esta consulta es la dirección IP del servidor. Se menciona en la sección Respuesta 172.66.40.93 (el servidor principal) y 172.66.43.163 (el servidor de seguridad).

Además, su declaración de consulta original se encuentra en la sección Pregunta.

La última sección ofrece algunas estadísticas sobre la consulta.

Pero esa es una gran cantidad de información, que no se necesita siempre.

Ergo, puede obtener una respuesta más clara a esta consulta ingresando:

$ dig kirukiru.es.com +noall +answer
kirukiru.es.com.		53	IN	A	172.66.43.163
kirukiru.es.com.		53	IN	A	172.66.40.93

Aquí negamos todo con el +noall, solo para permitir la respuesta esperada con el +answer.

Uno puede obtener una respuesta aún más breve usando:

$ dig kirukiru.es.com +short
172.66.43.163
172.66.40.93

Esta fue la consulta básica que devolvió el registro DNS A; vamos a ver algunos más.

Encuentre registros DNS específicos

Los servidores de nombres, el servidor DNS autorizado para un dominio, se pueden encontrar mediante la variable ns.

$ dig kirukiru.es.com ns +short
olga.ns.cloudflare.com.
todd.ns.cloudflare.com.

De manera similar, la variable mx responde con los servidores de correo junto con sus prioridades.

$ dig kirukiru.es.com mx +noall +answer
kirukiru.es.com.		300	IN	MX	1 aspmx.l.google.com.
kirukiru.es.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
kirukiru.es.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
kirukiru.es.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
kirukiru.es.com.		300	IN	MX	5 alt2.aspmx.l.google.com.

De la misma manera, txt, aaaa, cname, etc., pueden usarse como variables de comando de excavación para devolver diferentes registros DNS.

Rastrear DNS

Como es evidente en el encabezado, Trace DNS verifica la ruta desde los servidores de nombres raíz, los servidores de nombres autorizados, hasta la dirección IP del dominio.

$ dig kirukiru.es.com +trace

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> kirukiru.es.com +trace
;; global options: +cmd
.			322660	IN	NS	a.root-servers.net.
.			322660	IN	NS	b.root-servers.net.
.			322660	IN	NS	c.root-servers.net.
.			322660	IN	NS	d.root-servers.net.
.			322660	IN	NS	e.root-servers.net.
.			322660	IN	NS	f.root-servers.net.
.			322660	IN	NS	g.root-servers.net.
.			322660	IN	NS	h.root-servers.net.
.			322660	IN	NS	i.root-servers.net.
.			322660	IN	NS	j.root-servers.net.
.			322660	IN	NS	k.root-servers.net.
.			322660	IN	NS	l.root-servers.net.
.			322660	IN	NS	m.root-servers.net.
;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms

com.			172800	IN	NS	i.gtld-servers.net.
com.			172800	IN	NS	k.gtld-servers.net.
com.			172800	IN	NS	e.gtld-servers.net.
com.			172800	IN	NS	c.gtld-servers.net.
com.			172800	IN	NS	h.gtld-servers.net.
com.			172800	IN	NS	b.gtld-servers.net.
com.			172800	IN	NS	d.gtld-servers.net.
com.			172800	IN	NS	f.gtld-servers.net.
com.			172800	IN	NS	j.gtld-servers.net.
com.			172800	IN	NS	g.gtld-servers.net.
com.			172800	IN	NS	a.gtld-servers.net.
com.			172800	IN	NS	m.gtld-servers.net.
com.			172800	IN	NS	l.gtld-servers.net.
com.			86400	IN	DS	30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.			86400	IN	RRSIG	DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw==
;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms

kirukiru.es.com.		172800	IN	NS	olga.ns.cloudflare.com.
kirukiru.es.com.		172800	IN	NS	todd.ns.cloudflare.com.
kirukiru.es.com.		86400	IN	DS	2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254
kirukiru.es.com.		86400	IN	RRSIG	DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA==
;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms

kirukiru.es.com.		300	IN	A	172.66.43.163
kirukiru.es.com.		300	IN	A	172.66.40.93
kirukiru.es.com.		300	IN	RRSIG	A 13 2 300 20221110051242 20221108031242 34505 kirukiru.es.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg==
;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms

Alternativamente, puede obtener una respuesta corta usando las variables de respuesta +breve o +noall.

Búsqueda inversa de DNS

La búsqueda inversa de DNS revela el registro PTR asociado con la dirección IP. Es lo opuesto a un registro DNS A y hace coincidir las direcciones IP con el nombre de dominio.

Sin embargo, no habrá una sección de respuesta si un nombre de dominio no tiene registro DNS PTR.

El comando en juego aquí es dig -x dirección IP.

[email protected]:~$ dig yahoo.com +short
74.6.143.26
74.6.231.20
98.137.11.164
98.137.11.163
74.6.143.25
74.6.231.21
[email protected]:~$ dig -x 74.6.143.26

; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;26.143.6.74.in-addr.arpa.	IN	PTR

;; ANSWER SECTION:
26.143.6.74.in-addr.arpa. 600	IN	PTR	media-router-fp74.prod.media.vip.bf1.yahoo.com.

;; AUTHORITY SECTION:
143.6.74.in-addr.arpa.	172800	IN	NS	ns3.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns4.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns5.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns2.yahoo.com.
143.6.74.in-addr.arpa.	172800	IN	NS	ns1.yahoo.com.

;; Query time: 192 msec
;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP)
;; WHEN: Wed Nov 09 04:17:08 UTC 2022
;; MSG SIZE  rcvd: 203

Como puede ver, el nombre de dominio en la sección Respuesta, media-router-fp74.prod.media.vip.bf1.yahoo.com/, está vinculado con su dirección IP principal 74.6.143.26.

Y visitar esta URL lo enviará a la página de inicio de búsqueda de Yahoo.

Sin embargo, esto puede no ser cierto para todos los servidores web; en algunos casos, estas URL feas y largas no resuelven nada.

Consulta de servidores DNS específicos

A veces desea hacer ping a un servidor específico para consultas de DNS. Uno puede lograrlo fácilmente agregando la dirección IP del servidor @DNS, eligiendo cualquier servidor DNS para una consulta en particular.

$ dig @1.1.1.1 kirukiru.es.com +noall +answer +stats
kirukiru.es.com.		300	IN	A	172.66.40.93
kirukiru.es.com.		300	IN	A	172.66.43.163
;; Query time: 156 msec
;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP)
;; WHEN: Wed Nov 09 04:18:56 UTC 2022
;; MSG SIZE  rcvd: 74

Puede verificar esto en la sección de estadísticas, que menciona Servidor: 1.1.1.1, que pertenece a Cloudflare.

Del mismo modo, se pueden consultar los servidores DNS de Google (8.8.8.8):

$ dig @8.8.8.8 kirukiru.es.com mx +noall +answer +stats
kirukiru.es.com.		300	IN	MX	1 aspmx.l.google.com.
kirukiru.es.com.		300	IN	MX	10 alt3.aspmx.l.google.com.
kirukiru.es.com.		300	IN	MX	10 alt4.aspmx.l.google.com.
kirukiru.es.com.		300	IN	MX	5 alt1.aspmx.l.google.com.
kirukiru.es.com.		300	IN	MX	5 alt2.aspmx.l.google.com.
;; Query time: 44 msec
;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP)
;; WHEN: Wed Nov 09 04:23:16 UTC 2022
;; MSG SIZE  rcvd: 157

Vamos a desenterrarlo ⛏️

Como su nombre lo indica, estos se utilizan para extraer información de DNS e identificar problemas relacionados. Los comandos de excavación suelen ser rápidos en el trabajo y fáciles de memorizar.

Sin mencionar que también puede instalar utilidades de excavación en Mac y Windows, lo que las hace universales en su aplicación.

PD: Mientras esté aquí, sería un delito no presentarle la biblioteca kirukiru.es Sysadmin, un centro de soluciones integral para sus dolores de cabeza de administrador de sistemas.