Dig +trace ist ein DNS-Diagnosebefehl, der mit dem Domain Name System (DNS) arbeitet und eine vollständige rekursive DNS-Suche für bestimmte Domains ermöglicht.
Dig +trace verfolgt die Delegierungskette für die betreffende Domain vollständig. Das reicht von Root-Nameservern über Top-Level-Domain-Server (TLD) bis hin zu autoritativen Nameservern. Dig +trace hilft Teams bei der Fehlerbehebung von DNS-Auflösungsproblemen.
Das auf den ersten Blick erkennbare Problem wäre, dass keine Verbindung zu einer bestimmten Domain oder Subdomain hergestellt werden kann, was durch eine Störungsmeldung auf dem Bildschirm angezeigt wird. Eine andere Art von DNS-Auflösungsproblem ist die Latenz, die die Abfragezeiten über die normale menschliche Geduld hinaus verlängern kann.
Die durchschnittliche DNS-Nachschlagzeit wird in Millisekunden (ms) gemessen und liegt meist im Bereich zwischen 20 ms und 120 ms. Durch Optimierungsmaßnahmen wird versucht, diese Abfragezeiten weiter zu reduzieren.
Branchen-Newsletter
Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und mehr auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.
Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.
Bei einem normalen dig-Befehl sendet Ihr DNS-Server, der als Resolver Ihres Internetdienstanbieters (ISP) fungiert, eine rekursive Anfrage und überprüft seine lokalen Caches auf einen aktuellen, noch gültigen DNS-Eintrag. Aber das passiert nur in einer idealen Situation, wenn alles nach Plan läuft.
Administratoren greifen auf dig +trace zurück, wenn sie „unter der Oberfläche“ schauen müssen. Normalerweise müssen Sie den üblichen Abfrageprozess umgehen, weil etwas schief gelaufen ist. Es gibt einen Teil der Routing-Kette, der nicht richtig funktioniert. Daher müssen Administratoren in der Lage sein, Teile dieser Kette und ihre verschiedenen Verbindungen zu analysieren und zu untersuchen, um herauszufinden, was nicht ordnungsgemäß funktioniert.
Wenn Teams dig +trace verwenden, ignorieren sie effektiv die zuvor zwischengespeicherten Daten, sodass sie eine neue und iterative Abfrage ausführen können, ohne über alte und veraltete Pfade geleitet zu werden.
Dig +trace ist nützlich für die Fehlerbehebung, da es Ihnen ermöglicht zu sehen, wo die DNS-Auflösung fehlschlägt. Das Problem könnte auf der Root-, TLD- oder autoritativen Ebene liegen. Das Tool kann auch überprüfen, ob die Nameserver-Einträge Ihrer Domain korrekt sind, und die DNS-Propagierung nach Änderungen verifizieren.
Der dig +trace-Prozess lässt sich im Grunde auf vier Schritte reduzieren.
Wenn der Benutzer diesen Domainnamen zuvor eingegeben hat und der Computer seine IP-Adresse zwischengespeichert hat, ruft der Prompt (CMD) sofort die benötigte IP-Adresse ab. Das System greift auf die angeforderten Inhalte zu, lädt sie herunter und der Abfragevorgang ist damit beendet.
Wenn der Domainname jedoch neu und diesem Gerät unbekannt ist, werden die restlichen Schritte ausgeführt.
Der dig-Befehl sucht die Root-Nameserver für die Nameserver-(NS)-Datensätze, die mit der Top-Level-Domain (TLD) der untersuchten Zieldomain verbunden sind.
Der dig-Befehl untersucht TLD-Nameserver, um die autoritativen Nameserver für eine bestimmte Domain zu ermitteln.
Der dig-Befehl fragt dann die autoritativen Nameserver ab, um auf die angeforderten DNS-Einträge zuzugreifen. Zum Beispiel ist der „A-Eintrag“ ein Ressourceneintrag, der eine menschenfreundliche Domain mit einer IPv4- oder IPv6-Adresse verknüpft. In der Zwischenzeit enthalten SOA-Einträge (Start of Authority) die notwendigen Verwaltungsdaten für eine DNS-Zone.
Die angegebene DNS-Antwort beinhaltet den „Antwortabschnitt“, das sind Ressourceneinträge, die erfolgreich auf die ursprüngliche Anfrage antworten können (auch bekannt als „Fragenabschnitt“).
Darüber hinaus könnte die Antwort auch einen Abschnitt mit Autoritätsinformationen enthalten, in dem die maßgeblichen Nameserver aufgelistet sind, sowie gegebenenfalls einen „zusätzlichen Abschnitt“ mit weiteren Informationen. Administratoren können genau auswählen, welche Arten von Datensätzen sie benötigen, sei es für Mailserver (MX-Einträge) oder Nameserver (NS-Einträge).
Bei jedem Untersuchungsschritt auf diesem Weg erhalten die Administratoren Ausgabemeldungen, die sie über den Status jeder Phase informieren und darüber, ob der Fortschritt wie vorgesehen verläuft.
Beispielsweise sieht der Administrator die Meldung „NOERROR“, um ihn darüber zu informieren, dass in dieser Testphase keine Vorfälle aufgetreten sind. (Hinweis: Diese Meldung gibt keinen Aufschluss über den allgemeinen Erfolg oder Misserfolg der Operation und sollte nicht falsch interpretiert werden. Sie ist zwar nützlich, aber nur begrenzt aussagekräftig.)
Es ist interessant zu beobachten, dass die DNS-Infrastruktur die DNS-Hierarchie unterstützt und ein ausgeklügeltes System von Verweisen verwendet, um den Suchvorgang zu erleichtern. Wenn ein Server die Anfrage nicht vollständig bearbeiten kann, leitet er sie im Wesentlichen an einen anderen Server weiter, der ihren Fortschritt unterstützt und ihre Bearbeitung verlängert.
Das vom Internet verwendete Domainnamensystem besteht aus verschiedenen Root-Nameservern, die auf unterschiedlichen Ebenen arbeiten. Von besonderer Bedeutung sind die 13 logischen Root-Nameserver, die auf oberster Ebene arbeiten und nach den ersten 13 Buchstaben des Alphabets benannt sind.
Jeder dieser 13 logischen Root-Nameserver bezieht sich nicht auf einzelne Computer oder Betriebssysteme, sondern repräsentiert eine benannte Behörde, die ein Dreizehntel des gesamten DNS-Abfrageverkehrs im Internet regelt. Wenn wir also von „Server A“ sprechen, meinen wir die Bezeichnung Server A, die eine unbegrenzte Anzahl einzelner DNS-Server abdecken kann.
Es ist außerdem erwähnenswert, dass die 13 Root-Nameserver an eine Vielzahl von Organisationen delegiert sind – verschiedene gewinnorientierte Unternehmen, Universitäten und Militärorganisationen. Und obwohl es wahr ist, dass sich der Standort der meisten physischen Server ursprünglich stark auf die Vereinigten Staaten konzentrierte, hat sich diese Gleichung im Laufe der Zeit neu ausbalanciert. Die physischen Server befinden sich jetzt überall auf der Welt.
Hier sind die Gruppen, die für den Betrieb der 13 verschiedenen root-servers.net-Bezeichnungen verantwortlich sind:
Der Anfrageverkehr wird gleichmäßig auf die 13 Server verteilt, wobei kein Server mehr Anfragen bearbeitet als ein anderer. Regionale Faktoren können Einfluss darauf haben, auf welche Server die Benutzer am häufigsten zugreifen, aber insgesamt ist der Datenverkehr ähnlich und besteht hauptsächlich aus Anfragen an ISP-Adressen.
Der Grund dafür, dass 13 Instanzen erforderlich sind, um den DNS-Abfrageverkehr zu verwalten, liegt darin, dass jedes Jahr Billionen von DNS-Abfragen generiert werden. Einige Schätzungen gehen davon aus, dass die Gesamtsumme über 100 Billionen steigen wird, aber diese Zahlen sind fundierte Vermutungen. Es ist eine so große Zahl, dass sie wirklich nicht berechnet werden kann.
Es gibt eine Handvoll tangential verwandter Themen, die ebenfalls angesprochen werden sollten:
IBM NS1 Connect ist ein vollständig verwalteter Cloud-Service für DNS, DHCP, IP-Adressverwaltung und Steuerung des Anwendungsdatenverkehrs in Unternehmen.
Cloud-Netzwerklösungen von IBM bieten eine leistungsstarke Konnektivität, um Ihre Apps und Ihr Unternehmen zu unterstützen.
Konsolidieren Sie die Rechenzentrumsunterstützung mit IBM Technology Lifecycle Services für Cloud-Netzwerke und mehr.