Como administrador de sistemas, las cosas se ven bien solo hasta que dejan de serlo. En esos momentos de crisis, estos comandos de excavación serán útiles. Manténganse al tanto.
Los administradores del sistema hacen un gran trabajo cada vez. Incluso el requisito más básico del trabajo de administrador de sistemas de estar disponible las 24 horas del día, los 7 días de la semana es algo que aprecio más allá de los límites.
Pero no estamos aquí para sumergirnos en sus perfiles de trabajo; en su lugar, verifique su arma preferida para solucionar problemas de DNS.
Tabla de contenido
¿Qué son los comandos de excavación?
Abreviatura de Domain Information Groper, los comandos Dig son uno de los métodos más rápidos para consultar a los servidores DNS sobre lo que funciona y lo que no.
Puede verificar la dirección IP del servidor, los servidores de nombres, el intercambio de correo, consultar TTL, etc., con textos fáciles de recordar.
Antes de comenzar con algunos comandos básicos de excavación, verifique si tiene instaladas las utilidades de excavación:
$ dig -v
Esto debería regresar con el resultado que indica la versión de excavación, así:
DiG 9.18.1-1ubuntu1-Ubuntu
Si no obtiene una respuesta similar, primero debe instalar las utilidades Dig.
Para las personas que usan Ubuntu y Debian, escriba:
$ sudo apt-get install dnsutils
Y use:
$ sudo yum install bind-utils
…si está en CentOS o RHEL.
A continuación, ejecute dig -v para asegurarse de que la instalación se realizó sin problemas.
Finalmente, pase a las siguientes secciones para ver algunos comandos Dig que lo ayudarán como administrador de sistemas.
Compruebe la dirección IP
Este es uno de los más simples donde verificamos la dirección IP del servidor que sustenta un nombre de dominio.
dig kirukiru.es.com es la iteración con la que comenzaremos.
$ dig kirukiru.es.com ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> kirukiru.es.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;kirukiru.es.com. IN A ;; ANSWER SECTION: kirukiru.es.com. 67 IN A 172.66.43.163 kirukiru.es.com. 67 IN A 172.66.40.93 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:29:58 UTC 2022
Lo primero importante es el estado: NOERROR en la sección Tengo respuesta en la parte superior. Esto nos dice que salió bien sin ningún problema.
Pero la información por la que hicimos esta consulta es la dirección IP del servidor. Se menciona en la sección Respuesta 172.66.40.93 (el servidor principal) y 172.66.43.163 (el servidor de seguridad).
Además, su declaración de consulta original se encuentra en la sección Pregunta.
La última sección ofrece algunas estadísticas sobre la consulta.
Pero esa es una gran cantidad de información, que no se necesita siempre.
Ergo, puede obtener una respuesta más clara a esta consulta ingresando:
$ dig kirukiru.es.com +noall +answer kirukiru.es.com. 53 IN A 172.66.43.163 kirukiru.es.com. 53 IN A 172.66.40.93
Aquí negamos todo con el +noall, solo para permitir la respuesta esperada con el +answer.
Uno puede obtener una respuesta aún más breve usando:
$ dig kirukiru.es.com +short 172.66.43.163 172.66.40.93
Esta fue la consulta básica que devolvió el registro DNS A; vamos a ver algunos más.
Encuentre registros DNS específicos
Los servidores de nombres, el servidor DNS autorizado para un dominio, se pueden encontrar mediante la variable ns.
$ dig kirukiru.es.com ns +short olga.ns.cloudflare.com. todd.ns.cloudflare.com.
De manera similar, la variable mx responde con los servidores de correo junto con sus prioridades.
$ dig kirukiru.es.com mx +noall +answer kirukiru.es.com. 300 IN MX 1 aspmx.l.google.com. kirukiru.es.com. 300 IN MX 10 alt3.aspmx.l.google.com. kirukiru.es.com. 300 IN MX 10 alt4.aspmx.l.google.com. kirukiru.es.com. 300 IN MX 5 alt1.aspmx.l.google.com. kirukiru.es.com. 300 IN MX 5 alt2.aspmx.l.google.com.
De la misma manera, txt, aaaa, cname, etc., pueden usarse como variables de comando de excavación para devolver diferentes registros DNS.
Rastrear DNS
Como es evidente en el encabezado, Trace DNS verifica la ruta desde los servidores de nombres raíz, los servidores de nombres autorizados, hasta la dirección IP del dominio.
$ dig kirukiru.es.com +trace ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> kirukiru.es.com +trace ;; global options: +cmd . 322660 IN NS a.root-servers.net. . 322660 IN NS b.root-servers.net. . 322660 IN NS c.root-servers.net. . 322660 IN NS d.root-servers.net. . 322660 IN NS e.root-servers.net. . 322660 IN NS f.root-servers.net. . 322660 IN NS g.root-servers.net. . 322660 IN NS h.root-servers.net. . 322660 IN NS i.root-servers.net. . 322660 IN NS j.root-servers.net. . 322660 IN NS k.root-servers.net. . 322660 IN NS l.root-servers.net. . 322660 IN NS m.root-servers.net. ;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms com. 172800 IN NS i.gtld-servers.net. com. 172800 IN NS k.gtld-servers.net. com. 172800 IN NS e.gtld-servers.net. com. 172800 IN NS c.gtld-servers.net. com. 172800 IN NS h.gtld-servers.net. com. 172800 IN NS b.gtld-servers.net. com. 172800 IN NS d.gtld-servers.net. com. 172800 IN NS f.gtld-servers.net. com. 172800 IN NS j.gtld-servers.net. com. 172800 IN NS g.gtld-servers.net. com. 172800 IN NS a.gtld-servers.net. com. 172800 IN NS m.gtld-servers.net. com. 172800 IN NS l.gtld-servers.net. com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766 com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw== ;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms kirukiru.es.com. 172800 IN NS olga.ns.cloudflare.com. kirukiru.es.com. 172800 IN NS todd.ns.cloudflare.com. kirukiru.es.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254 kirukiru.es.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA== ;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms kirukiru.es.com. 300 IN A 172.66.43.163 kirukiru.es.com. 300 IN A 172.66.40.93 kirukiru.es.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 kirukiru.es.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg== ;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms
Alternativamente, puede obtener una respuesta corta usando las variables de respuesta +breve o +noall.
Búsqueda inversa de DNS
La búsqueda inversa de DNS revela el registro PTR asociado con la dirección IP. Es lo opuesto a un registro DNS A y hace coincidir las direcciones IP con el nombre de dominio.
Sin embargo, no habrá una sección de respuesta si un nombre de dominio no tiene registro DNS PTR.
El comando en juego aquí es dig -x dirección IP.
[email protected]:~$ dig yahoo.com +short 74.6.143.26 74.6.231.20 98.137.11.164 98.137.11.163 74.6.143.25 74.6.231.21 [email protected]:~$ dig -x 74.6.143.26 ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;26.143.6.74.in-addr.arpa. IN PTR ;; ANSWER SECTION: 26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com. ;; AUTHORITY SECTION: 143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com. ;; Query time: 192 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:17:08 UTC 2022 ;; MSG SIZE rcvd: 203
Como puede ver, el nombre de dominio en la sección Respuesta, media-router-fp74.prod.media.vip.bf1.yahoo.com/, está vinculado con su dirección IP principal 74.6.143.26.
Y visitar esta URL lo enviará a la página de inicio de búsqueda de Yahoo.
Sin embargo, esto puede no ser cierto para todos los servidores web; en algunos casos, estas URL feas y largas no resuelven nada.
Consulta de servidores DNS específicos
A veces desea hacer ping a un servidor específico para consultas de DNS. Uno puede lograrlo fácilmente agregando la dirección IP del servidor @DNS, eligiendo cualquier servidor DNS para una consulta en particular.
$ dig @1.1.1.1 kirukiru.es.com +noall +answer +stats kirukiru.es.com. 300 IN A 172.66.40.93 kirukiru.es.com. 300 IN A 172.66.43.163 ;; Query time: 156 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Wed Nov 09 04:18:56 UTC 2022 ;; MSG SIZE rcvd: 74
Puede verificar esto en la sección de estadísticas, que menciona Servidor: 1.1.1.1, que pertenece a Cloudflare.
Del mismo modo, se pueden consultar los servidores DNS de Google (8.8.8.8):
$ dig @8.8.8.8 kirukiru.es.com mx +noall +answer +stats kirukiru.es.com. 300 IN MX 1 aspmx.l.google.com. kirukiru.es.com. 300 IN MX 10 alt3.aspmx.l.google.com. kirukiru.es.com. 300 IN MX 10 alt4.aspmx.l.google.com. kirukiru.es.com. 300 IN MX 5 alt1.aspmx.l.google.com. kirukiru.es.com. 300 IN MX 5 alt2.aspmx.l.google.com. ;; Query time: 44 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP) ;; WHEN: Wed Nov 09 04:23:16 UTC 2022 ;; MSG SIZE rcvd: 157
Vamos a desenterrarlo ⛏️
Como su nombre lo indica, estos se utilizan para extraer información de DNS e identificar problemas relacionados. Los comandos de excavación suelen ser rápidos en el trabajo y fáciles de memorizar.
Sin mencionar que también puede instalar utilidades de excavación en Mac y Windows, lo que las hace universales en su aplicación.
PD: Mientras esté aquí, sería un delito no presentarle la biblioteca kirukiru.es Sysadmin, un centro de soluciones integral para sus dolores de cabeza de administrador de sistemas.