Eu cavo, tu cavas, ele cava... tutorial de DIG
O DIG é um grande canivete suíço para quem está querendo fazer auditorias em um servidor DNS e testar suas configurações. No caso, para quem usa o Windows, ele vem para substituir o nslookup. Abaixo seguem algumas dicas e comandos para você testar suas configurações (e os dos outros também) de DNS. DIG quer dizer cavar. Então vamos lá começar a esburacar a internet!
Parte 6: Fazendo um traceroute de DNS
Essa é um ótimo comando. Ele exibe toda a rota que o DNS fez para conseguir o IP do nome desejado, semelhante ao comando traceroute. Vejamos um exemplo:
# dig www.uol.com.br +trace
; <<>> DiG 9.4.1-P1.1 <<>> www.uol.com.br +trace
;; global options: printcmd
. 341189 IN NS j.root-servers.net.
. 341189 IN NS b.root-servers.net.
. 341189 IN NS h.root-servers.net.
. 341189 IN NS m.root-servers.net.
. 341189 IN NS l.root-servers.net.
. 341189 IN NS f.root-servers.net.
. 341189 IN NS k.root-servers.net.
. 341189 IN NS g.root-servers.net.
. 341189 IN NS d.root-servers.net.
. 341189 IN NS e.root-servers.net.
. 341189 IN NS c.root-servers.net.
. 341189 IN NS i.root-servers.net.
. 341189 IN NS a.root-servers.net.
;; Received 500 bytes from 192.168.20.1#53(192.168.20.1) in 5 ms
br. 172800 IN NS C.DNS.br.
br. 172800 IN NS A.DNS.br.
br. 172800 IN NS D.DNS.br.
br. 172800 IN NS B.DNS.br.
br. 172800 IN NS F.DNS.br.
br. 172800 IN NS E.DNS.br.
;; Received 284 bytes from 192.33.4.12#53(c.root-servers.net) in 312 ms
uol.com.br. 86400 IN NS thomas.uol.com.br.
uol.com.br. 86400 IN NS eliot.uol.com.br.
uol.com.br. 86400 IN NS charles.uol.com.br.
uol.com.br. 86400 IN NS borges.uol.com.br.
;; Received 180 bytes from 200.219.159.10#53(F.DNS.br) in 518 ms
www.uol.com.br. 300 IN A 200.98.249.120
www.uol.com.br. 300 IN A 200.221.2.45
uol.com.br. 3600 IN NS borges.uol.com.br.
uol.com.br. 3600 IN NS eliot.uol.com.br.
;; Received 137 bytes from 200.98.255.99#53(charles.uol.com.br) in 199 ms
Veja que a rota começou pelos servidores raízes, que repassou para os servidores do registro.br e depois foi repassado aos servidores do UOL. Faça vários testes, você verá que realmente o TCP/IP é um protocolo e tanto!
# dig www.uol.com.br +trace
; <<>> DiG 9.4.1-P1.1 <<>> www.uol.com.br +trace
;; global options: printcmd
. 341189 IN NS j.root-servers.net.
. 341189 IN NS b.root-servers.net.
. 341189 IN NS h.root-servers.net.
. 341189 IN NS m.root-servers.net.
. 341189 IN NS l.root-servers.net.
. 341189 IN NS f.root-servers.net.
. 341189 IN NS k.root-servers.net.
. 341189 IN NS g.root-servers.net.
. 341189 IN NS d.root-servers.net.
. 341189 IN NS e.root-servers.net.
. 341189 IN NS c.root-servers.net.
. 341189 IN NS i.root-servers.net.
. 341189 IN NS a.root-servers.net.
;; Received 500 bytes from 192.168.20.1#53(192.168.20.1) in 5 ms
br. 172800 IN NS C.DNS.br.
br. 172800 IN NS A.DNS.br.
br. 172800 IN NS D.DNS.br.
br. 172800 IN NS B.DNS.br.
br. 172800 IN NS F.DNS.br.
br. 172800 IN NS E.DNS.br.
;; Received 284 bytes from 192.33.4.12#53(c.root-servers.net) in 312 ms
uol.com.br. 86400 IN NS thomas.uol.com.br.
uol.com.br. 86400 IN NS eliot.uol.com.br.
uol.com.br. 86400 IN NS charles.uol.com.br.
uol.com.br. 86400 IN NS borges.uol.com.br.
;; Received 180 bytes from 200.219.159.10#53(F.DNS.br) in 518 ms
www.uol.com.br. 300 IN A 200.98.249.120
www.uol.com.br. 300 IN A 200.221.2.45
uol.com.br. 3600 IN NS borges.uol.com.br.
uol.com.br. 3600 IN NS eliot.uol.com.br.
;; Received 137 bytes from 200.98.255.99#53(charles.uol.com.br) in 199 ms
Veja que a rota começou pelos servidores raízes, que repassou para os servidores do registro.br e depois foi repassado aos servidores do UOL. Faça vários testes, você verá que realmente o TCP/IP é um protocolo e tanto!