在 Linux 上挖掘 DNS 应答中的秘密 | Linux 中国

导读: dig 是一个强大而灵活的工具,用于查询域名系统(DNS)服务器。在这篇文章中,我们将深入了解它的工作原理以及它能告诉你什么。

本文字数:7201,阅读时长大约:8 分钟

https://linux.cn/article-12509-1.html
作者:Sandra Henry-stocker
译者:Xingyu.Wang

dig 是一款强大而灵活的查询 DNS 名称服务器的工具。它执行 DNS 查询,并显示参与该过程的名称服务器返回的应答以及与搜索相关的细节。系统管理员和 DNS 管理员经常使用 dig 来帮助排除 DNS 问题。在这篇文章中,我们将深入了解它的工作原理,看看它能告诉我们什么。

开始之前,对 DNS (域名系统)的工作方式有一个基本的印象是很有帮助的。它是全球互联网的关键部分,因为它提供了一种查找世界各地的服务器的方式,从而可以与之连接。你可以把它看作是互联网的地址簿,任何正确连接到互联网的系统,都应该能够使用它来查询任何正确注册的服务器的 IP 地址。

在 Linux 上挖掘 DNS 应答中的秘密 | Linux 中国

dig 入门

Linux 系统上一般都默认安装了 dig 工具。下面是一个带有一点注释的 dig 命令的例子:
``` 1. $ dig www.networkworld.com

  2.   3. ; <<>> DiG 9.16.1-Ubuntu <<>> www.networkworld.com <== 你使用的 dig 版本

  4. ;; global options: +cmd

  5. ;; Got answer:

  6. ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6034

  7. ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

  8.   9. ;; OPT PSEUDOSECTION:

  10. ; EDNS: version: 0, flags:; udp: 65494

  11. ;; QUESTION SECTION:                            <== 你的查询细节

  12. ;www.networkworld.com.          IN      A

  13.   14. ;; ANSWER SECTION:                              <== 结果

  15.   16. www.networkworld.com.   3568    IN      CNAME   idg.map.fastly.net.

  17. idg.map.fastly.net.     30      IN      A       151.101.250.165

  18.   19. ;; Query time: 36 msec                          <== 查询用时

  20. ;; SERVER: 127.0.0.53#53(127.0.0.53)            <== 本地缓存解析器

  21. ;; WHEN: Fri Jul 24 19:11:42 EDT 2020           <== 查询的时间

  22. ;; MSG SIZE  rcvd: 97                           <== 返回的字节数
如果你得到了一个这样的应答是好消息吗简短的回答是”。你得到了及时的回复状态字段(`status: NOERROR`)显示没有问题你正在连接到一个能够提供所要求的信息的名称服务器并得到一个回复告诉你一些关于你所查询的系统的重要细节简而言之你已经验证了你的系统和域名系统相处得很好

其他可能的状态指标包括

 `SERVFAIL`:被查询的名称存在但没有数据或现有数据无效

 `NXDOMAIN`:所查询的名称不存在

 `REFUSED`:该区域的数据不存在于所请求的权威服务器中并且在这种情况下基础设施没有设置为提供响应服务

下面是一个例子如果你要查找一个不存在的域名你会看到什么
```      1. $ dig cannotbe.org

      2.   3. ; <<>> DiG 9.16.1-Ubuntu <<>> cannotbe.org

      4. ;; global options: +cmd

      5. ;; Got answer:

      6. ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 35348

      7. ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

一般来说,digping 会提供更多的细节,如果域名不存在,ping 会回复 “名称或服务未知”。当你查询一个合法的系统时,你可以看到域名系统对该系统知道些什么,这些记录是如何配置的,以及检索这些数据需要多长时间。

(LCTT 译注:dig 也比 nslookup 提供的数据更多。此外,dig 采用的是操作系统的解析库,而 nslookup 采用的是自己提供的解析库,这有时候会带来不同的行为。最后,有趣的一点是,dig 的返回的格式是符合 BIND 区域文件格式的。)

事实上,有时 dig 可以在 ping 完全不能响应的时候进行响应,当你试图确定一个连接问题时,这种信息是非常有用的。

在 Linux 上挖掘 DNS 应答中的秘密 | Linux 中国

DNS 记录类型和标志

在上面的第一个查询中,我们可以看到一个问题,那就是同时存在 CNAMEA 记录。CNAME(规范名称 (canonical name))就像一个别名,把一个域名指向另一个域名。你查询的大多数系统不会有 CNAME 记录,而只有 A 记录。如果你运行 dig localhost 命令,你会看到一个 A 记录,它就指向 127.0.0.1 —— 这是每个系统都使用的“回环”地址。A 记录用于将一个名字映射到一个 IP 地址。

DNS 记录类型包括:

AAAAA:IPv4 或 IPv6 地址

CNAME:别名

MX:邮件交换器

NS:名称服务器

PTR:一个反向条目,让你根据 IP 地址找到系统名称

SOA:表示授权记录开始

TXT 一些相关文本

我们还可以在上述输出的第五行看到一系列的“标志”。这些定义在 RFC 1035 中 —— 它定义了 DNS 报文头中包含的标志,甚至显示了报文头的格式。
``` 1. 1 1 1 1 1 1

  2.   0  1  2  3  4  5  6  7  8  9  0  1  2  3  4  5

  3. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

  4. |                      ID                       |

  5. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

  6. |QR|   Opcode  |AA|TC|RD|RA|   Z    |   RCODE   |

  7. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

  8. |                    QDCOUNT                    |

  9. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

  10. |                    ANCOUNT                    |

  11. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

  12. |                    NSCOUNT                    |

  13. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

  14. |                    ARCOUNT                    |

  15. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
在上面的初始查询中,第五行显示的标志是:

◈ `qr` = 查询

◈ `rd` = 进行递归查询

◈ `ra` = 递归数据可用

RFC 中描述的其他标志包括:

◈ `aa` = 权威答复

◈ `cd` = 检查是否禁用

◈ `ad` = 真实数据

◈ `opcode` = 一个 4 位字段

◈ `tc` = 截断

◈ `z`(未使用)

![在 Linux 上挖掘 DNS 应答中的秘密 | Linux 中国](https://img.chainnews.com/material/images/96b10e70c4f99f2a60c8d0577bbdc27f.svg)

添加 +trace 选项

如果你添加 `+trace` 选项,你将从 [dig]() 得到更多的输出。它会添加更多信息,显示你的 DNS 查询如何通过名称服务器的层次结构找到你要找的答案。

下面显示的所有 `NS` 记录都反映了名称服务器 —— 这只是你将看到的数据的第一部分,因为查询通过名称服务器的层次结构来追踪你要找的东西:
```      1. $ dig +trace networkworld.com

      2.   3. ; <<>> DiG 9.16.1-Ubuntu <<>> +trace networkworld.com

      4. ;; global options: +cmd

      5. .                       84895   IN      NS      k.root-servers.net.

      6. .                       84895   IN      NS      e.root-servers.net.

      7. .                       84895   IN      NS      m.root-servers.net.

      8. .                       84895   IN      NS      h.root-servers.net.

      9. .                       84895   IN      NS      c.root-servers.net.

      10. .                       84895   IN      NS      f.root-servers.net.

      11. .                       84895   IN      NS      a.root-servers.net.

      12. .                       84895   IN      NS      g.root-servers.net.

      13. .                       84895   IN      NS      l.root-servers.net.

      14. .                       84895   IN      NS      d.root-servers.net.

      15. .                       84895   IN      NS      b.root-servers.net.

      16. .                       84895   IN      NS      i.root-servers.net.

      17. .                       84895   IN      NS      j.root-servers.net.

      18. ;; Received 262 bytes from 127.0.0.53#53(127.0.0.53) in 28 ms

      19. ...

最终,你会得到与你的要求直接挂钩的信息:
``` 1. networkworld.com. 300 IN A 151.101.2.165

  2. networkworld.com.       300     IN      A       151.101.66.165

  3. networkworld.com.       300     IN      A       151.101.130.165

  4. networkworld.com.       300     IN      A       151.101.194.165

  5. networkworld.com.       14400   IN      NS      ns-d.pnap.net.

  6. networkworld.com.       14400   IN      NS      ns-a.pnap.net.

  7. networkworld.com.       14400   IN      NS      ns0.pcworld.com.

  8. networkworld.com.       14400   IN      NS      ns1.pcworld.com.

  9. networkworld.com.       14400   IN      NS      ns-b.pnap.net.

  10. networkworld.com.       14400   IN      NS      ns-c.pnap.net.

  11. ;; Received 269 bytes from 70.42.185.30#53(ns0.pcworld.com) in 116 ms
![ Linux 上挖掘 DNS 应答中的秘密 | Linux 中国](https://img.chainnews.com/material/images/96b10e70c4f99f2a60c8d0577bbdc27f.svg)

挑选响应者

你可以使用 `@` 符号来指定一个特定的名称服务器来处理你的查询。在这里,我们要求 Google 的主名称服务器响应我们的查询:
```      1. $ dig @8.8.8.8 networkworld.com

      2.   3. ; <<>> DiG 9.16.1-Ubuntu <<>> @8.8.8.8 networkworld.com

      4. ; (1 server found)

      5. ;; global options: +cmd

      6. ;; Got answer:

      7. ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43640

      8. ;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1

      9.   10. ;; OPT PSEUDOSECTION:

      11. ; EDNS: version: 0, flags:; udp: 512

      12. ;; QUESTION SECTION:

      13. ;networkworld.com.              IN      A

      14.   15. ;; ANSWER SECTION:

      16. networkworld.com.       299     IN      A       151.101.66.165

      17. networkworld.com.       299     IN      A       151.101.194.165

      18. networkworld.com.       299     IN      A       151.101.130.165

      19. networkworld.com.       299     IN      A       151.101.2.165

      20.   21. ;; Query time: 48 msec

      22. ;; SERVER: 8.8.8.8#53(8.8.8.8)

      23. ;; WHEN: Sat Jul 25 11:21:19 EDT 2020

      24. ;; MSG SIZE  rcvd: 109

下面所示的命令对 8.8.8.8 IP 地址进行反向查找,以显示它属于 Google 的 DNS 服务器。
``` 1. $ nslookup 8.8.8.8

  2. 8.8.8.8.in-addr.arpa    name = dns.google.

```

在 Linux 上挖掘 DNS 应答中的秘密 | Linux 中国

总结

dig 命令是掌握 DNS 工作原理和在出现连接问题时排除故障的重要工具。


via: https://www.networkworld.com/article/3568488/digging-for-dns-answers-on-linux.html

作者:Sandra Henry-Stocker 选题:lujun9972 译者:wxy 校对:wxy

本文由 LCTT 原创编译,Linux 中国 荣誉推出

在 Linux 上挖掘 DNS 应答中的秘密 | Linux 中国

在 Linux 上挖掘 DNS 应答中的秘密 | Linux 中国

来源链接:mp.weixin.qq.com