4 exemples de commandes Vital Dig à connaître en tant qu'administrateur système ou développeur
Publié: 2022-11-09En tant qu'administrateur système, les choses semblent jolies jusqu'à ce qu'elles ne le soient plus. Dans ces moments de crise, ces commandes de fouille seront utiles. Restez à l'écoute.
Les administrateurs système font un sacré boulot à chaque fois. Même l'exigence la plus élémentaire du poste d'administrateur système d'être disponible 24 heures sur 24, 7 jours sur 7 est quelque chose que j'apprécie au-delà des limites.
Mais nous ne sommes pas ici pour plonger dans leurs profils de poste ; à la place, vérifiez leur arme de choix pour résoudre les problèmes de DNS.
Que sont les commandes Dig ?
Abréviation de Domain Information Groper, les commandes Dig sont l'une des méthodes les plus rapides pour interroger les serveurs DNS sur ce qui fonctionne et ce qui ne fonctionne pas.
Vous pouvez vérifier l'adresse IP du serveur, les serveurs de noms, l'échange de courrier, demander TTL, etc., avec des textes faciles à mémoriser.
Avant de commencer avec quelques commandes de fouille de base, veuillez vérifier si vous avez installé les utilitaires de fouille :
$ dig -v
Cela devrait revenir avec le résultat indiquant la version de fouille, comme ceci :
DiG 9.18.1-1ubuntu1-Ubuntu
Si vous n'obtenez pas de réponse similaire, vous devez d'abord installer les utilitaires Dig.
Pour les personnes utilisant Ubuntu et Debian, tapez :
$ sudo apt-get install dnsutils
Et utilise:
$ sudo yum install bind-utils
…si vous êtes sur CentOS ou RHEL.
Ensuite, exécutez dig -v
pour vous assurer que l'installation s'est bien déroulée.
Enfin, passez aux sections suivantes pour découvrir quelques commandes Dig qui vous aideront en tant qu'administrateur système.
Vérifiez l'adresse IP
C'est l'une des plus simples où nous vérifions l'adresse IP du serveur sous-tendant un nom de domaine.
dig geekflare.com
est l'itération par laquelle nous allons commencer.
$ dig geekflare.com ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 67 IN A 172.66.43.163 geekflare.com. 67 IN A 172.66.40.93 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:29:58 UTC 2022
La première chose importante est le status: NOERROR
dans la section Got answer en haut. Cela nous dit que tout s'est bien passé sans aucun problème.
Mais l'information pour laquelle nous avons fait cette requête est l'adresse IP du serveur. Il est mentionné dans la section Réponse 172.66.40.93 (le serveur principal) et 172.66.43.163 (le système de sécurité).
De plus, votre instruction de requête d'origine se trouve dans la section Question .
La dernière section donne quelques statistiques sur la requête.
Mais c'est énormément d'informations, pas nécessaires à chaque fois.
Par conséquent, vous pouvez obtenir une réponse plus propre à cette requête en saisissant :
$ dig geekflare.com +noall +answer geekflare.com. 53 IN A 172.66.43.163 geekflare.com. 53 IN A 172.66.40.93
Ici, nous refusons tout par le +noall , seulement pour autoriser la réponse attendue avec le +answer .
On peut obtenir une réponse encore plus brève en utilisant :
$ dig geekflare.com +short 172.66.43.163 172.66.40.93
Il s'agissait de la requête de base renvoyant l' enregistrement DNS A ; voyons quelques autres.
Rechercher des enregistrements DNS spécifiques
Les serveurs de noms, le serveur DNS faisant autorité pour un domaine, peuvent être trouvés par la variable ns
.
$ dig geekflare.com ns +short olga.ns.cloudflare.com. todd.ns.cloudflare.com.
De même, la variable mx
répond avec les serveurs de messagerie ainsi que leurs priorités.
$ dig geekflare.com mx +noall +answer geekflare.com. 300 IN MX 1 aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
De la même manière, txt
, cname
aaaa
etc., peuvent être utilisés comme variables de commande dig pour renvoyer différents enregistrements DNS.
Tracer le DNS
Comme le montre l'en-tête, Trace DNS vérifie le chemin depuis les serveurs de noms racine, les serveurs de noms faisant autorité, jusqu'à l'adresse IP du domaine.
$ dig geekflare.com +trace ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace ;; global options: +cmd . 322660 IN NS a.root-servers.net. . 322660 IN NS b.root-servers.net. . 322660 IN NS c.root-servers.net. . 322660 IN NS d.root-servers.net. . 322660 IN NS e.root-servers.net. . 322660 IN NS f.root-servers.net. . 322660 IN NS g.root-servers.net. . 322660 IN NS h.root-servers.net. . 322660 IN NS i.root-servers.net. . 322660 IN NS j.root-servers.net. . 322660 IN NS k.root-servers.net. . 322660 IN NS l.root-servers.net. . 322660 IN NS m.root-servers.net. ;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms com. 172800 IN NS i.gtld-servers.net. com. 172800 IN NS k.gtld-servers.net. com. 172800 IN NS e.gtld-servers.net. com. 172800 IN NS c.gtld-servers.net. com. 172800 IN NS h.gtld-servers.net. com. 172800 IN NS b.gtld-servers.net. com. 172800 IN NS d.gtld-servers.net. com. 172800 IN NS f.gtld-servers.net. com. 172800 IN NS j.gtld-servers.net. com. 172800 IN NS g.gtld-servers.net. com. 172800 IN NS a.gtld-servers.net. com. 172800 IN NS m.gtld-servers.net. com. 172800 IN NS l.gtld-servers.net. com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766 com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw== ;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms geekflare.com. 172800 IN NS olga.ns.cloudflare.com. geekflare.com. 172800 IN NS todd.ns.cloudflare.com. geekflare.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254 geekflare.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA== ;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms geekflare.com. 300 IN A 172.66.43.163 geekflare.com. 300 IN A 172.66.40.93 geekflare.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg== ;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms
Alternativement, vous pouvez obtenir une réponse courte en utilisant les variables +short
ou +noall +answer
.

Recherche DNS inversée
La recherche DNS inversée révèle l'enregistrement PTR associé à l'adresse IP. C'est l'opposé d'un enregistrement DNS A et fait correspondre les adresses IP au nom de domaine.
Cependant, il n'y aura pas de section de réponse si un nom de domaine n'a pas d'enregistrement DNS PTR.
La commande en jeu ici est dig -x IP address
.
ubuntu@ubuntu:~$ dig yahoo.com +short 74.6.143.26 74.6.231.20 98.137.11.164 98.137.11.163 74.6.143.25 74.6.231.21 ubuntu@ubuntu:~$ dig -x 74.6.143.26 ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;26.143.6.74.in-addr.arpa. IN PTR ;; ANSWER SECTION: 26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com. ;; AUTHORITY SECTION: 143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com. ;; Query time: 192 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:17:08 UTC 2022 ;; MSG SIZE rcvd: 203
Comme vous pouvez le voir, le nom de domaine dans la section Réponse, fp74.prod.media.vip.bf1.yahoo.com/
, est lié à son adresse IP principale 74.6.143.26.
Et visiter cette URL vous enverra en fait à la page d'accueil de recherche Yahoo.
Cependant, cela peut ne pas être vrai pour tous les hébergeurs Web ; dans certains cas, ces URL longues et laides ne résolvent rien.
Interroger des serveurs DNS spécifiques
Parfois, vous souhaitez envoyer un ping à un serveur spécifique pour les requêtes DNS. On peut facilement y parvenir en ajoutant @DNS server IP address
, en choisissant n'importe quel serveur DNS pour une requête particulière.
$ dig @1.1.1.1 geekflare.com +noall +answer +stats geekflare.com. 300 IN A 172.66.40.93 geekflare.com. 300 IN A 172.66.43.163 ;; Query time: 156 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Wed Nov 09 04:18:56 UTC 2022 ;; MSG SIZE rcvd: 74
Vous pouvez le vérifier dans la section des statistiques, qui mentionne Server: 1.1.1.1 , qui appartient à Cloudflare.
De même, on peut interroger les serveurs DNS de Google (8.8.8.8) :
$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats geekflare.com. 300 IN MX 1 aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com. ;; Query time: 44 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP) ;; WHEN: Wed Nov 09 04:23:16 UTC 2022 ;; MSG SIZE rcvd: 157
Creusons-le ️
Comme leur nom l'indique, ceux-ci sont utilisés pour extraire les informations DNS et identifier les problèmes connexes. Les commandes d'excavation sont généralement rapides au travail et faciles à mémoriser.
Sans oublier que vous pouvez également installer des utilitaires de creusement sur Mac et Windows, ce qui les rend universels dans leur application.
PS: Pendant que vous êtes ici, il serait criminel de ne pas vous présenter la bibliothèque Geekflare Sysadmin, un hub de solution unique pour vos maux de tête d'administrateur système.