Dig +trace est une commande de diagnostic DNS qui fonctionne avec le système de noms de domaine (DNS) et permet une recherche DNS récursive complète pour des domaines donnés.
Dig +trace suit entièrement la chaîne de délégation pour le domaine en question. Il peut aller des serveurs de noms racine aux serveurs de domaine de premier niveau (TLD) et aux serveurs de noms faisant autorité. Dig +trace aide les équipes à résoudre les problèmes de résolution DNS.
Les problèmes les plus évidents sont l’impossibilité de se connecter à un domaine ou à un sous-domaine donné, comme le montre l’écran de notification d’échec. Un autre type de problème de résolution DNS est la latence, qui peut allonger les temps de requête au-delà de la patience humaine normale.
Le temps moyen de recherche DNS est mesuré en millisecondes (MSEC) et se situe généralement entre 20 MSEC et 120 MSEC. Les efforts d’optimisation visent à réduire davantage ces temps de requête.
Newsletter sectorielle
Restez au fait des tendances les plus étonnantes du secteur dans le domaine de l’IA, de l’automatisation, des données et bien d’autres avec la newsletter Think. Consultez la Déclaration de confidentialité d’IBM.
Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.
Lors d’une commande dig, votre serveur DNS, agissant en tant que résolveur de votre fournisseur d’accès à Internet (FAI), émet une requête récursive et vérifie ses caches locaux à la recherche d’un enregistrement DNS récent et non expiré. Mais c’est ce qui se passe dans une situation idéale, lorsque tout se déroule comme prévu.
Les administrateurs se tournent vers dig +trace lorsqu’ils doivent passer sous le capot. En général, vous devez contourner le processus de requête habituel parce que quelque chose ne va pas. Une partie de la chaîne de routage ne fonctionne pas correctement. Les administrateurs doivent donc être capables de disséquer et d’étudier certains éléments de cette chaîne et ses différents liens pour découvrir ce qui ne fonctionne pas correctement.
Lorsque les équipes utilisent dig +trace, elles ne tiennent pas compte de ce qui a déjà été mis en cache. Elles peuvent donc exécuter une nouvelle requête itérative sans être redirigées vers des voies anciennes et obsolètes.
La commande dig +trace est utile pour le dépannage car elle permet de voir où la résolution DNS échoue. Le problème peut se situer au niveau de la racine, du TLD ou du niveau faisant autorité. Il peut également vérifier si les enregistrements du serveur de noms de votre domaine sont corrects et vérifier la propagation DNS après modifications.
Le processus dig +trace se résume en fait à quatre étapes.
Si l’utilisateur a précédemment saisi ce nom de domaine et que l’ordinateur a mis en cache son adresse IP, l'invite de commande (CMD) récupère instantanément l’adresse IP requise. Le système accède au contenu demandé et le télécharge, puis le processus de requête s’arrête là.
Cependant, si le nom de domaine est nouveau et inconnu de cet appareil, les autres étapes sont exécutées.
La commande dig recherche les serveurs de noms racines pour les enregistrements de serveur de noms (NS) associés au domaine de premier niveau (TLD) du domaine cible à explorer.
La commande dig examine les serveurs de noms TLD pour découvrir les serveurs de noms faisant autorité pour un domaine particulier.
La commande dig interroge ensuite les serveurs de noms faisant autorité pour accéder aux enregistrements DNS demandés. Par exemple, l’« enregistrement A » est un enregistrement de ressource qui associe un nom de domaine adapté aux humains à une adresse IPv4 ou IPv6. Pendant ce temps, les enregistrements Start of Authority (SOA) contiennent les données administratives nécessaires à une zone DNS.
La réponse DNS donnée comprend la « section réponse », c’est-à-dire des enregistrements de ressources qui peuvent répondre avec succès à la requête d’origine (également appelée « section question »).
En outre, la réponse peut également comporter une section d’autorité qui répertorie les serveurs de noms faisant autorité et éventuellement une « section supplémentaire » contenant des informations supplémentaires. Les administrateurs peuvent sélectionner exactement les types d’enregistrements qu’ils souhaitent, qu’il s’agisse de serveurs de messagerie (enregistrements MX) ou de serveurs de noms (enregistrements NS).
À chaque étape de l’enquête, les administrateurs reçoivent des messages de sortie les informant de l’état d’avancement de chaque phase et indiquant si la progression se poursuit comme prévu.
Par exemple, l’administrateur reçoit un message « NOERROR » pour l’informer qu’il n’y a pas eu d’incident à ce stade du test. (Remarque : ce message n’indique pas un succès ou un échec opérationnel global et ne doit pas être mal interprété. Bien qu’utile, il est limité dans les informations qu’il transmet.)
Il est intéressant d’observer que l’infrastructure DNS contribue à prendre en charge la hiérarchie DNS et utilise un système ingénieux de renvois pour faciliter le processus de recherche. De cette façon, si un serveur ne peut pas mener à bien la requête, il guide essentiellement la requête vers un autre serveur qui facilite sa progression et étend son parcours.
Le système de noms de domaine utilisé par Internet est composé de différents serveurs racines opérant à différents niveaux. Les 13 serveurs de noms racine logiques qui travaillent au niveau le plus élevé sont d’une importance capitale. Ils portent le nom des 13 premières lettres de l’alphabet.
Chacun de ces 13 serveurs racines logiques ne fait pas référence à un ordinateur ou à un système d’exploitation unique, mais représente une autorité désignée qui régit un treizième de tout le trafic de requêtes DNS Internet. Ainsi, lorsque nous parlons de « Serveur A », nous faisons référence à la désignation Serveur A, qui peut couvrir un nombre illimité de serveurs DNS individuels.
Il convient également de noter que les 13 serveurs de noms racine sont délégués à de nombreuses entités, à savoir des entreprises à but lucratif ainsi que des organisations universitaires et militaires. Et s’il est vrai qu’à l’origine, la plupart des serveurs physiques étaient principalement localisés aux États-Unis, cette équation a été rééquilibrée au fil du temps. Aujourd’hui, les serveurs physiques sont situés dans le monde entier.
Voici les groupes qui sont responsables de la gestion des 13 différents serveurs racines (root-servers.net) :
Le trafic de requêtes est réparti uniformément sur les 13 serveurs, aucun serveur n’en gérant plus qu’un autre. Des facteurs régionaux peuvent influencer les serveurs auxquels les utilisateurs accèdent le plus, mais dans l’ensemble, le trafic est similaire et concerne principalement des demandes d’adresses de fournisseurs d’accès à Internet.
La gestion du trafic des requêtes DNS nécessite 13 entités car des milliers de milliards de requêtes DNS sont générées chaque année. Certaines estimations prévoient que le total dépassera 100 000 milliards, mais ces chiffres ne sont que des suppositions éclairées. C’est un nombre tellement important qu’il est impossible de le calculer.
Un certain nombre de questions indirectement liées doivent également être abordées :
IBM NS1 Connect est un service cloud entièrement géré pour le DNS d’entreprise, le DHCP, la gestion des adresses IP et la direction du trafic des applications.
Les solutions de mise en réseau cloud d’IBM assurent une connectivité haute performance pour alimenter vos applications et vos activités.
Consolidez le support des centres de données avec IBM Technology Lifecycle Services pour la mise en réseau cloud et plus encore.