Як зрабіць запыт DNS з тэрмінала або каманднага радка

Разуменне таго, як рабіць запыты DNS вельмі важны, незалежна ад таго, вырашаеце вы праблемы з дастаўкай электроннай пошты, наладжваеце параметры сеткі або проста вывучаеце інфраструктуру DNS. У гэтым артыкуле мы паглыбімся ў розныя тыпы запісаў DNS і дамо пакрокавыя інструкцыі па выкарыстанні dig каманда ў Linux, Windows або MacOS каб запытаць DNS-сервер Google.
Уводзіны ў DNS
DNS з'яўляецца асновай Інтэрнэту, дзейнічаючы як лічбавая адрасная кніга, якая дазваляе нам атрымліваць доступ да вэб-сайтаў і сэрвісаў, выкарыстоўваючы зручныя для чытання даменныя імёны, напрыклад example.com замест складаных IP-адрасоў. DNS адыгрывае фундаментальную ролю ў трансляцыі гэтых даменных імёнаў у адпаведныя IP-адрасы, дазваляючы нашым прыладам вызначаць месцазнаходжанне патрэбных сервераў у глабальнай сетцы і звязвацца з імі. У гэтым артыкуле мы падрабязна вывучым DNS, абмяркуем яго функцыі, канцэпцыю распаўсюджвання і тое, як розныя сістэмы запытваюць серверы DNS для дазволу даменных імёнаў.
Распаўсюджванне DNS
Распаўсюджванне DNS - гэта працэс, пры якім змены ў запісах DNS распаўсюджваюцца і абнаўляюцца праз Інтэрнэт. Калі запісы DNS даменнага імя мадыфікуюцца, напрыклад, змяняецца IP-адрас, звязаны з даменам, гэтыя змены патрабуюць часу, каб усеагульна адлюстравацца. Распаўсюджванне DNS можа заняць некаторы час, ад некалькіх хвілін да некалькіх гадзін, у залежнасці ад розных фактараў, такіх як TTL Налады (Час жыць) і кэшаванне DNS.
Падчас гэтага перыяду распаўсюджвання розныя серверы DNS праз Інтэрнэт паступова абнаўляюць сваю кэшаваную інфармацыю, каб адлюстраваць новыя запісы DNS, забяспечваючы паслядоўны доступ да абноўленых рэсурсаў. Распаўсюджванне DNS часам бянтэжыць карыстальнікаў, таму што наведвальнік у адным геаграфічным рэгіёне можа бачыць абноўлены DNS, а іншы бачыць зыходныя налады, якія ўсё яшчэ распаўсюджваюцца.
Вось інструмент для праверкі, ці вяртаюцца аднолькавыя запісы A на крытычныя серверы DNS і рэгіянальныя серверы DNS.
Як сістэмы запытваюць серверы DNS з каманднага радка або тэрмінала
Для дазволу даменных імёнаў і атрымання адпаведных IP-адрасоў розныя сістэмы выкарыстоўваюць працэс запыту DNS-сервераў. Калі карыстальнік уводзіць даменнае імя ў свой вэб-браўзер або калі сістэме неабходна падключыцца да аддаленага сервера, яна ініцыюе DNS-запыт, каб знайсці звязаны IP-адрас. Вось спрошчаны агляд таго, як працуе гэты працэс запыту:
- Лакальны кэш DNS: Сістэма спачатку правярае свой лакальны кэш DNS, каб убачыць, ці была яна нядаўна вырашана той жа дамен. Калі інфармацыя знойдзена ў кэшы і ўсё яшчэ сапраўдная (на аснове TTL), сістэма можа прапусціць наступныя крокі і выкарыстоўваць кэшаваны IP-адрас.
- Рэкурсіўны сервер DNS: Калі інфармацыя аб дамене адсутнічае ў лакальным кэшы або тэрмін яе дзеяння скончыўся, сістэма адпраўляе запыт на рэкурсіўны сервер DNS. Гэты сервер часта прадастаўляецца Інтэрнэт-правайдэрам (ISP) або агульнадаступнай службай DNS, такой як Google 8.8.8.8.
- Рэкурсіўны запыт: Рэкурсіўны DNS-сервер, калі на ім няма кэшаванай інфармацыі, запускае працэс рэкурсіўнага запыту. Ён запытвае аўтарытэтныя DNS-серверы, адказныя за запытаны дамен, прабіваючыся ўверх па іерархіі DNS.
- Аўтарытэтны сервер DNS: Аўтарытэтны сервер DNS для запытанага дамена адказвае IP-адрасам, звязаным з даменным імем.
- кэшаванне: Рэкурсіўны сервер DNS кэшуе адказ для вызначанага TTL. Гэта кэшаванне можа паскорыць будучыя запыты для таго ж дамена і паменшыць нагрузку на аўтарытэтныя серверы DNS.
- Адказ сістэмы: Рэкурсіўны DNS-сервер вяртае IP-адрас запытаючай сістэме.
Выконваючы гэты працэс, сістэмы могуць эфектыўна вызначаць даменныя імёны ў IP-адрасы, забяспечваючы бесперашкодны доступ да вэб-сайтаў, сэрвісаў і іншых рэсурсаў у Інтэрнэце. Разуменне DNS і таго, як ён працуе, важна для ўсіх, хто займаецца вэб-распрацоўкай, адміністраваннем сеткі або ліквідацыяй праблем з падключэннем да Інтэрнэту.
Тыпы запісаў DNS
Запісы DNS бываюць розных тыпаў, і некаторыя з іх у тым ліку SPF (Sender Policy Framework) і DMARC (Аўтэнтыфікацыя паведамленняў на аснове дамена, справаздачнасць і адпаведнасць), захоўваюцца як TXT запісы. Вось некалькі распаўсюджаных тыпаў запісаў DNS:
- Запіс (запіс адраса): Гэты тып адлюстроўвае даменнае імя на адрас IPv4.
example.com IN A 192.0.2.1. - Запіс AAAA (запіс адраса IPv6): Адлюстроўвае даменнае імя на адрас IPv6.
example.com IN AAAA 2001:db8::1. - Запіс MX (запіс абмену поштай): Вызначае паштовыя серверы, адказныя за атрыманне электроннай пошты ад імя дамена.
example.com IN MX 10 mail.example.com. - Запіс CNAME (запіс кананічнага імя): Ён стварае псеўданім для даменнага імя, накіроўваючы яго на іншы дамен.
www.example.com IN CNAME example.com. - Запіс TXT: Запісы TXT выкарыстоўваюцца для розных мэтаў, уключаючы запісы SPF і DMARC.
example.com IN TXT 'v=spf1 include:_spf.example.com -all'. Выкарыстанне dig для запыту DNS
Зараз давайце вывучым, як выкарыстоўваць каманду "dig" для запыту запісаў DNS з дапамогай DNS-сервера Google па адрасе 8.8.8.8. Гэты інструмент каманднага радка даступны ў Linux, Windows і MacOS.
- Запыт запісаў A: каб запытаць запіс A дамена, выкарыстоўвайце наступную каманду:
dig A example.com @8.8.8.8 - Запыт запісаў MX: каб запытаць запісы MX дамена, выкарыстоўвайце наступную каманду:
dig MX example.com @8.8.8.8 - Запыт запісаў SPF: каб запытаць запіс SPF дамена, выкарыстоўвайце наступную каманду:
dig TXT example.com @8.8.8.8 - Запыт запісаў DMARC: Каб запытаць запіс DMARC дамена, выкарыстоўвайце наступную каманду:
dig TXT _dmarc.example.com @8.8.8.8 - Запыт усіх запісаў (ЛЮБЫ): каб запытаць усе запісы DNS для дамена з дапамогай опцыі «ЛЮБЫ», выкарыстоўвайце наступную каманду:
dig ANY example.com @8.8.8.8 DNS-запыт: прыклад аўтэнтыфікацыі электроннай пошты
Уявіце, што ваша электронная пошта ўвесь час трапляе ў папкі са смеццем атрымальнікаў. З дапамогай запыту DNS вы можаце праверыць, ці правільна настроена ваша платформа адпраўкі электроннай пошты. Калі гэтыя запісы настроены няправільна, гэта можа прывесці да праблем з дастаўкай электроннай пошты, у тым ліку да пазначэння лістоў як спаму. Давайце крок за крокам азнаёмімся з тым, як электронная пошта маршрутызуецца, аўтэнтыфікуецца з дапамогай SPF і DMARC і ў канчатковым выніку накіроўваецца альбо ў папку "Уваходныя", альбо ў тэчку са смеццем.
- Адпраўшчык складае і адпраўляе электронны ліст: Працэс пачынаецца, калі адпраўнік стварае ліст з дапамогай свайго паштовага кліента або платформы, напрыклад Gmail, Outlook або карыстальніцкай службы электроннай пошты.
- Аўтэнтыфікацыя электроннай пошты: Перад адпраўкай электроннай пошты яна праходзіць праверку аўтэнтыфікацыі, у тым ліку верыфікацыю.
- Праверка запісу SPF: Сервер-адпраўшчык правярае запіс SPF дамена адпраўніка, каб пераканацца, што яму дазволена адпраўляць электронныя лісты ад імя гэтага дамена. Калі запіс SPF настроены правільна, ліст праходзіць гэтую праверку; у адваротным выпадку гэта можа быць пазначана як падазронае.
- Праверка запісаў DMARC: Запісы DMARC вызначаюць палітыку аўтэнтыфікацыі электроннай пошты і справаздачнасці, у тым ліку спосабы апрацоўкі SPF і DKIM (DomainKeys Identified Mail). Прыёмны сервер правярае запіс DMARC, каб вызначыць, як апрацоўваць электронныя лісты з дамена адпраўніка. Калі палітыка DMARC не выконваецца, ліст можа быць пазначаны як спам або адхілены.
- Маршрутызацыя праз інтэрнэт-правайдэраў і паштовыя серверы: Пасля таго, як ліст праходзіць аўтэнтыфікацыю, ён адпраўляецца з сервера электроннай пошты адпраўніка на сервер электроннай пошты атрымальніка. Электронны ліст можа праходзіць праз розныя прамежкавыя серверы і Інтэрнэт-правайдэраў (ISP) на гэтым шляху.
- Ацэнка сервера электроннай пошты атрымальніка: Сервер электроннай пошты атрымальніка атрымлівае ліст і выконвае далейшыя праверкі. Ён можа ацаніць рэпутацыю адпраўшчыка, змест і іншыя фактары, каб вызначыць, ці з'яўляецца ліст законным або патэнцыйна спамам.
- Характарыстыкі сканавання спаму: Змесціва электроннай пошты аналізуецца на наяўнасць характарыстык спаму. Гэта ўключае ў сябе праверку вядомых спам-ключавых слоў, падазроных укладанняў і іншых паказчыкаў.
- Маршрутызацыя ў папку "Уваходныя" або "Смеццевая папка": На аснове вынікаў аўтэнтыфікацыі SPF і DMARC, рэпутацыі адпраўніка, аналізу змесціва і іншых фактараў сервер электроннай пошты атрымальніка вырашае, даставіць ліст у паштовую скрыню атрымальніка або пазначыць яго як спам. Калі запісы SPF і DMARC настроены правільна, гэта павялічвае верагоднасць траплення электроннага ліста ў паштовую скрыню. Калі ліст пазначаны як спам, ён звычайна накіроўваецца ў папку непажаданай пошты атрымальніка.
- Паштовая скрыня атрымальніка або папка са спамам: Электронны ліст цяпер альбо бачны ў паштовай скрыні атрымальніка, альбо змяшчаецца ў папку са спамам/смеццем, у залежнасці ад рашэння сервера.
- Водгук атрымальніка: Атрымальнік можа праглядаць сваю электронную пошту і, калі электронная пошта памылкова трапіла ў папку са спамам, ён можа перамясціць яе ў сваю паштовую скрыню.
Маршрутызацыя электроннай пошты ўключае ў сябе некалькі этапаў, уключаючы аўтэнтыфікацыю SPF і DMARC, аналіз кантэнту і ацэнку рэпутацыі адпраўніка. Правільна настроеныя запісы SPF і DMARC могуць палепшыць магчымасць дастаўкі электроннай пошты, гарантуючы, што законныя электронныя лісты трапляюць у паштовую скрыню атрымальніка, адначасова зніжаючы верагоднасць таго, што электронныя лісты будуць пазначаны як спам. Калі вашы электронныя лісты пастаянна трапляюць у папкі непатрэбных атрымальнікаў, вельмі важна праверыць і пераканацца ў правільнай канфігурацыі запісаў SPF і DMARC, каб вырашыць магчымыя праблемы з дастаўкай электроннай пошты.
Разумеючы і запытваючы запісы DNS, вы можаце вызначыць і выправіць гэтыя праблемы, гарантуючы, што вашы электронныя лісты трапляюць у паштовую скрыню.



