Utilizando o aplicativo DIG para verificação de DNS

Utilizando o aplicativo DIG para verificação de DNS

Existe um aplicativo bastante simples para nos dar algumas informações sobre estruturas DNS, e que não é nativa do Windows Server: o DIG ( Domain Internet Groper ).

Obtendo DIG

Trata-se de uma ferramenta grátis, e pode ser baixada e instalada conforme passos abaixo:

1. Ir para http://www.isc.org/downloads/ .
2. Mais abaixo na página, vá em “Downloads” e clique em “BIND”. Enquanto escrevo isto, é BIND 9.10 ARM, mas regularmente sai nova versão, clique em “DOWNLOAD”, escolha sua plataforma de sistema operacional. Clique faça Download (arquivo em ZIP).
3. Descompacte o arquivo dentro de uma pasta, eu criei e usei uma pasta chamada C: \ DIG, mas você pode usar qualquer nome de pasta.
4. <<ESTE PASSO NÃO É OBRIGATÓRIO>> Coloque essa pasta nas variáveis de sistema. Em Painel de Controle / Sistema e as configurações de Segurança / Segurança / Sistema Avançado / Variáveis ​​Ambientais, em seguida, em “Variáveis ​​do sistema,” encontrar “PATH”, clique “editar …” e, na caixa de diálogo resultante, vá ao final da seqüência de caminho atual, digite um ponto e vírgula e, em seguida, o nome da pasta que você acabou de criar e clique em OK.
5. Vá na pasta criada (no meu caso C:\DIG) e deixe apenas os seguinstes arquivos:

– DIG.exe
– DIG.html
– lib *. dll (haverá oito deles na versão mais recente)
– vcredist_x86.exe

6. Execute vcredist_x86.exe – se você não fizer isso, você obterá um erro, informando que o DIG não pode ser executado.

Executando o DIG

Em seguida, vamos testá-lo, resolvendo o endereço do site, www.microsoft.com.br.

Basta abrir uma nova janela do prompt de comando e digitar:

C:\DIG>dig www.microsoft.com.br
; <<>> DiG 9.10rc2 <<>> www.microsoft.com.br
  ;; global options: +cmd
  ;; Got answer:
  ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60647
  ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 3, ADDITIONAL: 7
;; OPT PSEUDOSECTION:
  ; EDNS: version: 0, flags:; udp: 4096
  ;; QUESTION SECTION:
  ;www.microsoft.com.br. IN A
;; ANSWER SECTION:
  www.microsoft.com.br. 398 IN CNAME microsoft.com.br.
  microsoft.com.br. 398 IN A 65.55.58.201
  microsoft.com.br. 398 IN A 64.4.11.37
;; AUTHORITY SECTION:
  microsoft.com.br. 19593 IN NS ns1.msft.net.
  microsoft.com.br. 19593 IN NS ns2.msft.net.
  microsoft.com.br. 19593 IN NS ns5.msft.net.
;; ADDITIONAL SECTION:
  ns1.msft.net. 18801 IN A 65.55.37.62
  ns1.msft.net. 18801 IN AAAA 2a01:111:2005::1:1
  ns2.msft.net. 156278 IN A 208.84.2.53
  ns2.msft.net. 17486 IN AAAA 2620:0:32::53
  ns5.msft.net. 92258 IN A 65.55.226.140
  ns5.msft.net. 18801 IN AAAA 2a01:111:200f:1::1:1
;; Query time: 177 msec
  ;; SERVER: 10.72.141.2#53(10.72.141.2)
  ;; WHEN: Wed Apr 30 11:38:51 Hora oficial do Brasil 2014
  ;; MSG SIZE rcvd: 289

Podemos observar algumas coisas, como por exemplo, os apontamentos CNAME e A, servidores com autoridade sobre o domínio e etc.

Se parece muita informação (adiante mostrarei em quais observar), veja o comando resumido pelo acréscimo do +short :

C:\DIG>dig www.microsoft.com.br +short
  microsoft.com.br.
  64.4.11.37
  65.55.58.201

Alguns exemplos e testes para vocês:

Quero saber quem são os servidores de nomes da Microsoft:

C:\DIG>dig microsoft.com.br

Quero saber quem são os servidores de email da Microsoft:

C:\DIG>dig microsoft.com.br MX

Para saber quem tem autoridade sobre o domínio microsoft.com (de forma simplificada):

C:\DIG>dig microsoft.com.br NS +noall +answer

Agora só os servidores de email:

C:\DIG>dig microsoft.com.br MX +noall +answer

Agora uma consulta generalizada, vamos pedir para o servidor listar tudo:

C:\DIG>dig microsoft.com.br ANY +noall +answer

 

Analisando um pouco melhor: o que devemos olhar e não olhar?

dig_consulta

Observe o status: NOERROR, o que significa dizer que está tudo ok. Caso fizéssemos uma consulta com um domínio maluco, tipo xcvvxc2121.com, iríamos observar a respos de status: NXDOMAIN, que significa “Domínio inexistente” (nonexistent domain).

Já em ANSWER SECTION, podemos verificar quais os registros CNAME, A, etc do domínio.

Por último, no campo SERVER, podemos ver o servidor responsável por nossa pesquisa (e resposta), no caso, meu servidor DNS local. #53 foi a porta utilizada para a consulta (porta padrão DNS).

Caso precise consultar mais opções do aplicativo, você pode utilizar o comando: dig -h

Até a próxima,

Edinaldo Oliveira

  • Renato Souza

    Show de bola! Valeu por compartilhar.

  • Olá Renato, obrigado! Realmente sempre indico esse aplicativo para o pessoal com bronca no DNS, é uma ferramenta a mais…

    Abraço!