dig + trace는 도메인 네임 시스템(DNS)와 함께 작동하며 지정된 도메인에 대한 전체 재귀 DNS 조회를 가능하게 하는 DNS 진단 명령입니다.
dig +trace는 해당 도메인의 위임 체인을 모두 추적합니다. 루트 네임 서버에서 최상위 도메인(TLD) 서버 및 권한 있는 이름 서버까지 추적할 수 있습니다. dig +trace는 팀이 DNS 확인 문제를 해결하는 데 도움이 됩니다.
가장 즉각적으로 드러나는 문제는 장애 알림 화면에서 알 수 있듯이 특정 도메인 또는 하위 도메인과의 연결에 완전히 실패하는 것입니다. 또 다른 유형의 DNS 확인 문제는 지연 시간으로, 일반적인 인내심을 넘어 쿼리 시간이 길어질 수 있습니다.
평균 DNS 조회 시간은 밀리초(MSEC) 단위로 측정되며, 보통 20MSEC에서 120MSEC 사이로 떨어지는 경향이 있습니다. 최적화를 통해 이러한 쿼리 시간을 더욱 단축할 수 있습니다.
업계 뉴스레터
Think 뉴스레터를 통해 AI, 자동화, 데이터 등 가장 중요하고 흥미로운 업계 동향에 대한 최신 소식을 받아보세요. IBM 개인정보 보호정책을 참조하세요.
구독한 뉴스레터는 영어로 제공됩니다. 모든 뉴스레터에는 구독 취소 링크가 있습니다. 여기에서 구독을 관리하거나 취소할 수 있습니다. 자세한 정보는 IBM 개인정보 보호정책을 참조하세요.
일반적인 dig 명령에서는 인터넷 서비스 제공업체(ISP)의 확인자 역할을 하는 DNS 서버가 재귀 요청을 실행하고 로컬 캐시에서 만료되지 않은 최신 DNS 레코드가 있는지 확인합니다. 하지만 이는 모든 것이 정상적으로 작동하는 이상적인 상황에서 일어나는 일입니다.
관리자는 '내부적으로' 확인해야 할 때 dig +trace를 사용합니다. 일반적으로 문제가 발생했기 때문에 일반적인 쿼리 프로세스를 우회해야 합니다. 라우팅 체인의 일부가 제대로 작동하지 않는 경우가 있습니다. 따라서 관리자는 해당 체인의 일부와 다양한 연결 고리를 분석하고 연구하여 무엇이 제대로 작동하지 않는지 파악할 수 있어야 합니다.
팀은 dig + trace를 사용하면 이전에 캐시된 내용을 효과적으로 무시할 수 있으므로 오래되고 더 이상 사용되지 않는 경로로 라우팅되지 않고 새로운 반복 쿼리를 실행할 수 있습니다.
dig +trace는 DNS 확인이 중단되는 위치를 확인할 수 있으므로 문제 해결에 유용합니다. 문제는 루트, TLD 또는 권한 수준에서 발생할 수 있습니다. 또한 도메인의 이름 서버 레코드가 올바른지 확인하고 변경 후 DNS 전파를 확인할 수 있습니다.
발굴+추적 과정은 사실 네 단계로 요약됩니다.
사용자가 이전에 해당 도메인 이름을 입력했고 컴퓨터가 해당 IP 주소를 캐시한 경우 명령 프롬프트(CMD)는 필요한 IP 주소를 즉시 검색합니다. 시스템이 요청된 콘텐츠에 액세스하여 다운로드하면 쿼리 프로세스는 그 자리에서 종료됩니다.
그러나 도메인 이름이 새롭고 해당 장치에서 알 수 없는 경우 나머지 단계가 실행됩니다.
dig 명령은 조사 대상 도메인의 최상위 도메인(TLD)과 연결된 이름 서버(NS) 레코드에 대한 루트 네임 서버를 찾습니다.
dig 명령은 TLD 이름 서버를 조사하여 특정 도메인에 대한 권한 있는 이름 서버를 찾습니다.
그런 다음 dig 명령은 권한 있는 이름 서버를 쿼리하여 요청된 DNS 레코드에 액세스합니다. 예를 들어, 'A 레코드'는 사람에게 친숙한 도메인 네임을 IPv4 또는 IPv6 주소와 연결하는 리소스 레코드입니다. 한편 권한 시작(SOA) 레코드에는 DNS 영역에 필요한 관리 데이터가 보관됩니다.
제공되는 DNS 응답에는 원래 쿼리에 성공적으로 응답할 수 있는 리소스 레코드인 '응답 섹션'('질문 섹션'이라고도 함)이 포함됩니다.
또한 응답에는 권한 있는 이름 서버를 나열하는 권한 섹션과 추가 정보가 포함된 '추가 섹션'이 있을 수도 있습니다. 관리자는 메일 서버(MX 레코드) 또는 이름 서버(NS 레코드) 등 원하는 레코드 유형을 정확하게 선택할 수 있습니다.
해당 경로의 각 조사 단계에서 관리자는 각 단계의 상태와 진행 상황이 의도한 대로 진행되고 있는지 알려주는 출력 메시지를 받습니다.
예를 들어, 관리자에게는 이 테스트 단계에서 인시던트가 없음을 알리는 '오류 없음' 메시지가 표시됩니다. (참고: 이 메시지는 전반적인 운영 성공 또는 실패를 나타내지 않으므로 잘못 해석해서는 안 됩니다. 유용하지만 전달되는 정보는 제한적입니다.)
흥미로운 점은 DNS 인프라가 DNS 계층 구조를 지원하고 독창적인 조회 시스템을 사용하여 조회 프로세스를 지원한다는 점입니다. 이러한 방식으로 한 서버가 쿼리를 완료할 수 없는 경우 기본적으로 쿼리를 다른 서버로 안내하여 쿼리의 진행을 돕고 여정을 확장합니다.
인터넷에서 사용되는 도메인 이름 시스템은 다양한 수준에서 작동하는 여러 루트 이름 서버로 구성되어 있습니다. 가장 중요한 것은 최상위 수준에서 작동하는 13개의 논리적 루트 이름 서버로, 알파벳의 처음 13개 문자로 이름이 지정됩니다.
이 13개의 논리적 루트 이름 서버는 각각 단일 컴퓨터나 운영 체제를 가리키는 것이 아니라 모든 인터넷 DNS 쿼리 트래픽의 1/13을 관리하는 지정된 기관을 나타냅니다. 따라서 '서버 A'는 개별 DNS 서버를 무제한으로 포함할 수 있는 서버 A 지정을 의미합니다.
또한 13개의 루트 이름 서버가 대학 및 군 기관과 혼합된 다양한 영리 기업 등 다양한 단체에 위임되어 있다는 점도 주목할 필요가 있습니다. 원래 대부분의 물리적 서버의 위치가 미국에 집중되어 있었던 것은 사실이지만, 시간이 지남에 따라 그 균형이 재조정되고 있습니다. 이제 물리적 서버는 전 세계에 걸쳐 있습니다.
다음은 13개의 서로 다른 root-servers.net 지정을 실행하는 책임이 있는 그룹입니다.
쿼리 트래픽은 13개의 서버에 고르게 분산되며, 어떤 서버도 다른 서버보다 더 많은 트래픽을 처리하지 않습니다. 지역적 요인에 따라 사용자가 가장 많이 접속하는 서버에 영향을 미칠 수 있지만, 전반적으로 트래픽은 비슷하며 대부분 ISP 주소 요청과 관련이 있습니다.
DNS 쿼리 트래픽을 관리하는 데 13개 기관이 필요한 이유는 매년 수조 개의 DNS 쿼리가 생성되기 때문입니다. 일부 추산에 따르면 총 100조 개가 넘을 것으로 예상되지만 이 수치는 추측에 불과합니다. 실제로는 계산할 수 없을 정도로 큰 숫자입니다.
이와 밀접하게 관련된 몇 가지 문제도 해결해야 합니다.
IBM NS1 Connect는 엔터프라이즈 DNS, DHCP, IP 주소 관리 및 애플리케이션 트래픽 조정을 위한 풀 매니지드 클라우드 서비스입니다.
IBM의 클라우드 네트워킹 솔루션은 앱과 비즈니스를 지원하는 고성능 연결을 제공합니다.
IBM Technology Lifecycle Services와 데이터 센터 지원을 통합하여 클라우드 네트워킹 등을 강화하세요.