Sysadmin veya Developer Olarak Bilinmesi Gereken 4 Önemli Kazı Komutu Örneği
Yayınlanan: 2022-11-09Bir sistem yöneticisi olarak, işler ancak güzel görünene kadar güzel görünür. Bu kriz odaklı anlarda, bu kazma komutları kullanışlı olacaktır. Bizi izlemeye devam edin.
Sistem Yöneticileri her seferinde bir cehennem işi yaparlar. En temel sysadmin işinin 7/24 çağrıda olması bile sınırların ötesinde takdir ettiğim bir şey.
Ama biz onların iş profillerine dalmak için burada değiliz; bunun yerine, DNS sorunlarını gidermek için tercih ettikleri silahı kontrol edin.
Kazı Komutları nedir?
Domain Information Groper'ın kısaltması olan Dig komutları, DNS sunucularını neyin işe yarayıp neyin yaramadığını sorgulamanın en hızlı yöntemlerinden biridir.
Sunucu IP adresini, ad sunucularını, posta alışverişini, TTL sorgulamayı vb. hatırlaması kolay metinlerle kontrol edebilirsiniz.
Birkaç temel dig komutuyla başlamadan önce, lütfen dig yardımcı programlarının kurulu olup olmadığını kontrol edin:
$ dig -v
Bu, kaz versiyonunu gösteren sonuçla birlikte şu şekilde dönmelidir:
DiG 9.18.1-1ubuntu1-Ubuntu
Benzer bir yanıt almazsanız, önce Dig yardımcı programlarını yüklemeniz gerekir.
Ubuntu ve Debian kullanan kişiler için şunu yazın:
$ sudo apt-get install dnsutils
Ve kullan:
$ sudo yum install bind-utils
…CentOS veya RHEL kullanıyorsanız.
Ardından, kurulumun sorunsuz gittiğinden emin olmak için dig -v
çalıştırın.
Son olarak, bir sistem yöneticisi olarak size yardımcı olacak birkaç Dig komutunu kontrol etmek için aşağıdaki bölümlere atlayın.
IP adresini kontrol edin
Bu, bir alan adını destekleyen sunucu IP adresini kontrol ettiğimiz en basitlerden biridir.
dig geekflare.com
, başlayacağımız yinelemedir.
$ dig geekflare.com ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38635 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 67 IN A 172.66.43.163 geekflare.com. 67 IN A 172.66.40.93 ;; Query time: 4 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:29:58 UTC 2022
İlk önemli şey şudur: En üstteki Yanıtım var bölümünde status: NOERROR
. Bu bize herhangi bir sorun olmadan iyi gittiğini söylüyor.
Ancak bu sorguyu yaptığımız bilgi sunucu IP adresidir. Cevap bölümünde 172.66.40.93 (birincil sunucu) ve 172.66.43.163 (arızaya karşı güvenli) bölümünde bahsedilmiştir.
Ayrıca, orijinal sorgu ifadeniz Soru bölümünün altında yer alır.
Son bölüm, sorgu hakkında birkaç istatistik verir.
Ama bu çok fazla bilgi, her seferinde gerekli değil.
Ergo, girerek bu sorguya daha temiz bir yanıt alabilirsiniz:
$ dig geekflare.com +noall +answer geekflare.com. 53 IN A 172.66.43.163 geekflare.com. 53 IN A 172.66.40.93
Burada +noall ile her şeyi reddediyoruz, sadece + cevap ile beklenen cevaba izin vermek için.
Aşağıdakileri kullanarak daha da kısa bir yanıt alabilirsiniz:
$ dig geekflare.com +short 172.66.43.163 172.66.40.93
Bu, DNS A kaydını döndüren temel sorguydu; birkaç tane daha görelim.
Belirli DNS kayıtlarını bulun
Bir etki alanı için yetkili DNS sunucusu olan ad sunucuları, ns
değişkeni tarafından bulunabilir.
$ dig geekflare.com ns +short olga.ns.cloudflare.com. todd.ns.cloudflare.com.
Benzer şekilde, mx
değişkeni, posta sunucuları ile öncelikleriyle birlikte yanıt verir.
$ dig geekflare.com mx +noall +answer geekflare.com. 300 IN MX 1 aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com.
Aynı şekilde, txt
, aaaa
, cname
, vb., farklı DNS kayıtlarını döndürmek için dig komutu değişkenleri olarak kullanılabilir.
DNS izleme
Başlıktan da anlaşılacağı gibi, Trace DNS, kök ad sunucularından, yetkili ad sunucularından etki alanı IP adresine kadar olan yolu kontrol eder.
$ dig geekflare.com +trace ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> geekflare.com +trace ;; global options: +cmd . 322660 IN NS a.root-servers.net. . 322660 IN NS b.root-servers.net. . 322660 IN NS c.root-servers.net. . 322660 IN NS d.root-servers.net. . 322660 IN NS e.root-servers.net. . 322660 IN NS f.root-servers.net. . 322660 IN NS g.root-servers.net. . 322660 IN NS h.root-servers.net. . 322660 IN NS i.root-servers.net. . 322660 IN NS j.root-servers.net. . 322660 IN NS k.root-servers.net. . 322660 IN NS l.root-servers.net. . 322660 IN NS m.root-servers.net. ;; Received 811 bytes from 127.0.0.53#53(127.0.0.53) in 16 ms com. 172800 IN NS i.gtld-servers.net. com. 172800 IN NS k.gtld-servers.net. com. 172800 IN NS e.gtld-servers.net. com. 172800 IN NS c.gtld-servers.net. com. 172800 IN NS h.gtld-servers.net. com. 172800 IN NS b.gtld-servers.net. com. 172800 IN NS d.gtld-servers.net. com. 172800 IN NS f.gtld-servers.net. com. 172800 IN NS j.gtld-servers.net. com. 172800 IN NS g.gtld-servers.net. com. 172800 IN NS a.gtld-servers.net. com. 172800 IN NS m.gtld-servers.net. com. 172800 IN NS l.gtld-servers.net. com. 86400 IN DS 30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766 com. 86400 IN RRSIG DS 8 1 86400 20221121170000 20221108160000 18733 . ZgW2dKMBP6rqIgQSGN5uzFhNFZuIPUg7JrkXzgE9VKh68LOIuQlFgTTV xt3Sz4ytgru8JWcwCHgiqCTjbaN3WeHcrDVf0ItG0Az/01ofBWfoAu9S 1JFYcOrYkTUidn8R4vROkwzsTrZMirnB/4yrA4MD5thWVBr3IczcnFto DbADuw8Qy/RUEUfcu+LcQ4Ge+OzIP8eE1T6+nbMRqFZBSMFoBO1w0Mmk xNGyEclfFkymQ4CsYxnvYVstljpLqh1OhoAEwY6D+0cSh9dKNQ5LKhgq UXqfJ+zmdcvL+cVvMjfcB0Wj6/hmEkpEp1ISawlTjFUDgiKNZxiow02r JL4tsw== ;; Received 1201 bytes from 192.33.4.12#53(c.root-servers.net) in 148 ms geekflare.com. 172800 IN NS olga.ns.cloudflare.com. geekflare.com. 172800 IN NS todd.ns.cloudflare.com. geekflare.com. 86400 IN DS 2371 13 2 CBAA2018F41B29985DAEDE7F127D4F9626ADA609665CEBAB0011903B 7C639254 geekflare.com. 86400 IN RRSIG DS 8 2 86400 20221112051535 20221105030535 53929 com. sbqDGqvxmEAjS4KRx8LvQAG9IusLgRRm5GPDf+AFkXddGgfJN37vJP1H 4JKMriWtgXZHc3g1ANMNjij+5J1K3GgeNy2w0UYc7xHkmvhsd15pDvi9 +BoiBsjC8ffznyli8sV8XVhm65oKDHJRx5YEtXUVA4p9hegO0NHDccvt ujQKMShBWX3nxs7P4onL13gspVScOoZgzXL3470UfDW7MA== ;; Received 601 bytes from 2001:501:b1f9::30#53(m.gtld-servers.net) in 144 ms geekflare.com. 300 IN A 172.66.43.163 geekflare.com. 300 IN A 172.66.40.93 geekflare.com. 300 IN RRSIG A 13 2 300 20221110051242 20221108031242 34505 geekflare.com. tKDYd/FHjs/aRHeOQJlsxXDJYtVcHA4G16QRJKlhFyYkZ2TmLKNIc6eM vXfpO91IVArK67KbyW5lIxI5cCxcQg== ;; Received 183 bytes from 172.64.32.137#53(olga.ns.cloudflare.com) in 16 ms
Alternatif olarak, +short
veya +noall +answer
değişkenlerini kullanarak kısa bir cevap alabilirsiniz.

Ters DNS araması
Ters DNS araması, IP adresiyle ilişkili PTR kaydını ortaya çıkarır. DNS A kaydının tersidir ve IP adreslerini alan adıyla eşleştirir.
Ancak bir alan adının DNS PTR kaydı yoksa yanıt bölümü olmayacaktır.
Burada kullanılan komut dig -x IP address
.
ubuntu@ubuntu:~$ dig yahoo.com +short 74.6.143.26 74.6.231.20 98.137.11.164 98.137.11.163 74.6.143.25 74.6.231.21 ubuntu@ubuntu:~$ dig -x 74.6.143.26 ; <<>> DiG 9.18.1-1ubuntu1-Ubuntu <<>> -x 74.6.143.26 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32267 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 65494 ;; QUESTION SECTION: ;26.143.6.74.in-addr.arpa. IN PTR ;; ANSWER SECTION: 26.143.6.74.in-addr.arpa. 600 IN PTR media-router-fp74.prod.media.vip.bf1.yahoo.com. ;; AUTHORITY SECTION: 143.6.74.in-addr.arpa. 172800 IN NS ns3.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns4.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns5.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns2.yahoo.com. 143.6.74.in-addr.arpa. 172800 IN NS ns1.yahoo.com. ;; Query time: 192 msec ;; SERVER: 127.0.0.53#53(127.0.0.53) (UDP) ;; WHEN: Wed Nov 09 04:17:08 UTC 2022 ;; MSG SIZE rcvd: 203
Gördüğünüz gibi, Cevap bölümündeki alan adı, media-router- fp74.prod.media.vip.bf1.yahoo.com/
, birincil IP adresi 74.6.143.26 ile bağlantılıdır.
Ve bu URL'yi ziyaret etmek aslında sizi Yahoo arama ana sayfasına gönderecektir.
Ancak bu, tüm web barındırıcıları için geçerli olmayabilir; bazı durumlarda bu çirkin, uzun URL'ler hiçbir şeyi çözmez.
Belirli DNS Sunucularını Sorgulama
Bazen DNS sorguları için belirli bir sunucuya ping atmak istersiniz. Belirli bir sorgu için herhangi bir DNS sunucusu seçerek @DNS server IP address
ekleyerek bunu kolayca başarabilirsiniz.
$ dig @1.1.1.1 geekflare.com +noall +answer +stats geekflare.com. 300 IN A 172.66.40.93 geekflare.com. 300 IN A 172.66.43.163 ;; Query time: 156 msec ;; SERVER: 1.1.1.1#53(1.1.1.1) (UDP) ;; WHEN: Wed Nov 09 04:18:56 UTC 2022 ;; MSG SIZE rcvd: 74
Bunu, Cloudflare'a ait olan Sunucu: 1.1.1.1'den bahseden istatistikler bölümünde doğrulayabilirsiniz.
Benzer şekilde, Google DNS sunucuları (8.8.8.8) sorgulanabilir:
$ dig @8.8.8.8 geekflare.com mx +noall +answer +stats geekflare.com. 300 IN MX 1 aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt3.aspmx.l.google.com. geekflare.com. 300 IN MX 10 alt4.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt1.aspmx.l.google.com. geekflare.com. 300 IN MX 5 alt2.aspmx.l.google.com. ;; Query time: 44 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) (UDP) ;; WHEN: Wed Nov 09 04:23:16 UTC 2022 ;; MSG SIZE rcvd: 157
Hadi Kazalım ️
Adından da anlaşılacağı gibi, bunlar DNS bilgilerini ortaya çıkarmak ve ilgili sorunları belirlemek için kullanılır. Dig komutları genellikle işte hızlıdır ve ezberlenmesi kolaydır.
Ayrıca, Mac ve Windows'a dig yardımcı programlarını yükleyerek uygulamalarında evrensel hale getirebilirsiniz.
Not: Buradayken, sizi sistem yöneticisi baş ağrılarınız için tek duraklı bir çözüm merkezi olan Geekflare Sysadmin kitaplığıyla tanıştırmamak suç olur.