Como Solucionar Problemas De DNS No Tópico Linux

Precisa corrigir erros do Windows? ASR Pro pode ajudar

  • 1. Baixe e instale o software ASR Pro
  • 2. Abra o software e clique em "Verificar problemas"
  • 3. Clique em "Reparar tudo" para iniciar o processo de reparo
  • Proteja seu computador contra vírus e malware prejudiciais com este download de software.

    Se você está adquirindo problemas para solucionar problemas de DNS no Linux, este artigo exclusivo deve ajudá-lo.Verifique o status da função e abra tíquetes de suporte. Verifique a página Rackspace System Status referente aos tópicos abertos que podem afetar o Cloud DNS.Experimente um navegador diferente.Verifique servidores de nomes confiáveis.Confira esse tempo ao vivo.Verifique o arquivo do presente.

    resolução

    O DNS é um serviço importante e surpreendente e, se não apresentar os resultados esperados, os nomes de domínio não serão apenas resolvidos adequadamente para domínios IP, interferindo no funcionamento normal de outros serviços da rede. Conseqüentemente, é igualmente importante pensar em estratégias para solucionar erros de DNS em algum cliente Linux e como fazer trobleshoot e corrigir muitos dos problemas para reduzir as violações.

    Existem muitas zonas potenciais de falha na consulta atual do processo DNS, como porque o sistema está fazendo a pesquisa, um novo cache DNS ou um servidor DNS externo. Aqui você pode aprender a melhor maneira de realizar verificações adicionais e todos os tipos de testes para localizar exatamente o que é o problema exato.



    Você está estudando o próprio certificado RHCE? Confira nossa história em vídeo RHCE na Udemy, mas não tem exatamente 20% de desconto quando você usa o cupom ROOTUSER.


    Configuração do servidor local

    Primeiro, não é poderoso entender a seção hosts intercambiável com /etc/nsswitch.conf. As configurações padrão para receber hosts são mostradas abaixo.

     mantém: arquivos de serviço de nomenclatura dinâmica myhostname

    Precisa corrigir erros do Windows? ASR Pro pode ajudar

    O seu computador está lento e lento? Você está recebendo a temida Tela Azul da Morte? Então é hora de baixar ASR Pro! Este software revolucionário reparará todos os erros comuns do Windows, protegerá seus arquivos contra perda ou corrupção e manterá seu hardware funcionando de maneira ideal. Então, o que você está esperando? Baixe o ASR Pro agora!

  • 1. Baixe e instale o software ASR Pro
  • 2. Abra o software e clique em "Verificar problemas"
  • 3. Clique em "Reparar tudo" para iniciar o processo de reparo

  • Basicamente, isso significa que o nome da solução numérica é executado na ordem da esquerda para a direita. Os primeiros arquivos são verificados pela afiliação ao DNS.

    Uma vez que os arquivos são inquestionavelmente listados primeiro, eles são realmente examinados primeiro. Freqüentemente, esse é o caso do arquivo de hosts local / etc, que contém servidores simples para nomear mapeamentos de IP. Este arquivo manualmente tem uma prioridade muito mais alta na resolução de DNS, qualquer alteração feita para ajudar o arquivo vai diretamente para algum cache de DNS do servidor da web da zona. Abaixo está a sequência de considerações para configurar / etc / contains

    1.1.1.1 google.com

    Como essa conexão é literalmente local para o arquivo de nossos proprietários, pensamos que 1.1.1.1 s Ele lê o endereço IP correto de todos os google.com quando tentamos entender google.com, mas não é, homens e mulheres são apenas procurando DNS. Isso é mostrado abaixo ao tentar qual pode executar ping em google.com. DNS não é desejado porque há uma excelente entrada de arquivo de seleção que tem precedência.

     [ [e-mail protegido]  ~] número ping google.comPING google.com (1.1.1.1) cinquenta e seis (84) bytes de dados.

    Se não houver nenhuma entrada manual no arquivo de música hosts, o DNS é usado em /etc/nsswitch.conf. Os servidores usados ​​para resolução de tela DNS estão listados no arquivo de leitura /etc/resolv.conf. Este é um exemplo fantástico de como personalizar esta faixa.

    nameserver 192.168.0.1

    Em alguns episódios, todas as solicitações DNS de nosso aplicativo são direcionadas a um de cada 192 servidores DNS em.168.0.1. Na adesão, você pode especificar outros servidores DNS secundários e, portanto, terciários aqui como cópia.

    Verifique o DNS

    Para uma resolução DNS bem-sucedida para 192.168.0.1, o servidor DNS em 192.168.0.1 precisará aceitar absolutamente TCP e UDP anexados à porta de tráfego 53 de nosso ser o proprietário do servidor. O scanner de porta está em conta que a ferramenta nmap pode ser utilizada para confirmar se o hardware DNS está na porta 53 disponível em comparação com o mostrado abaixo.

     [ [ta digital segura]  ~] # nmap -sU -m 192 53.168.0.1Lançando o Nmap 6.40 (http://nmap.org) durante o 2015-08-26 15:22 AESTAnalisando registro Nmap para 192.168.0.1O host é adequado (atraso 0,00091 s).SERVIÇO DE ESTADO PORTUÁRIO53 por udp aberto | domínio filtradoEndereço MAC: 10: 00: 79: 55: 00: 0D (desconhecido)Nmap faz: 1 endereço IP (1 escaneado principalmente) em 0,29 ~] número de segundos[ [e-mail seguro]  nmap -sT -signifiant 53 192.168.0.1Nmap 6.40 (http://nmap.org) lançado exclusivamente em 26/08/2015 15:22 AESTAnalisando o relatório do Nmap para 192.168.0.1. crioHost está ativado (atraso 0,00099 s).SERVIÇO DE ESTADO PORTUÁRIO53 domínio aberto tcpEndereço MAC: 02: duplo zero: 79: 55: 00: 0D Feito: (Desconhecido)Nmap 1 (1 host alto) Ajuda de IP com varredura em 0,07 segundos

    É preciso notar que escanear o UDP, assim como o nmap, é confiável e não relacionado, o que ajudará na natureza do UDP. Por este motivo surpreendente, o status é exposto devido ao fato de aberto ou filtrado. Podemos aparentemente ver que o TCP 53 certamente está aberto e respondendo, o que definitivamente é sempre um bom sinal. Se esse ponto foi marcado como tenso, o rastreamento geralmente envolverá uma conexão adequada com um servidor DNS, em particular usando um firewall em execução em todos os servidores DNS, pode ser necessário configurar para permitir TCP-UDP com visitantes da porta 53. < / p>

    Ciclando o pacote A Capture, vemos sem esforço todas as consultas DNS na rede específica. Neste exemplo, passamos por tcpdump em nosso computador remoto DNS local acessível em 192.168.0.1 e podemos consultar nossa solicitação de validação em 192.168.0.100 para obter o registro A direto de google.As com sempre que a resposta for apenas de 216,58. 220.142 pode ser trocado usando nosso servidor DNS local.

    Como faço para anexar o servidor DNS que não está respondendo ao Linux?

    Internet A Internet está mudando. Para verificar se o seu navegador está tendo um bom problema de conexão, teste a população conectada ao site desejado usando programas de ideias.Desligue seu firewall.Reinicialize seu roteador.Escolha ainda outro servidor DNS.

     [ [endereço de netmail seguro]  ~] # tcpdump -n 192 host.168.0.1tcpdump: recurso de saída detalhada removido, use ainda -v -vv para decodificação completa do diárioOuvindo eth0, tipo de canal EN10 MB (Ethernet), número de captura 65535 bytes15: 29: 52.439222 IP 192.168.0.100.32811> 192.168.0.1. Domínio: 8134+ A? google.com. (28)15: 29: 52.440153 IP 192.168.0.1. Domínio> 192.168.0.100.32811: 8134 1/0/0 A 216.58.220.142 (44)

    A ferramenta Domain Groper Information (dig) pode ser usada para diagnosticar problemas de DNS conforme mostrado abaixo. Perguntamos ao google.com novamente e obtivemos qualquer tipo de registro para as informações de IP 216.58.220.142.

    Qual utilitário Linux pode ser usado para reparar problemas de DNS?

    O nslookup é uma ferramenta de administração de frase de comando que você pode explorar para depurar e solucionar problemas de servidores da Web do Servidor de Nomes de Domínio (DNS). É sem dúvida selecionado também para consultar informações de recursos DNS (RR) distintas.

    Observação. O Dig está incluído na oferta bind-utils, que também pode ser instalada consistindo em “yum add bind-utils”.

     [ [e-mail provavelmente está sendo protegido]  ~] número dig google.com; > DiG 9.9.4-RedHat-9.9.4-18.el7_1.3> google.com;; parâmetros do elemento: + cmd;; Obtenha todas as respostas:;; - >> EstadoOutros títulos: NOERROR, ID: 32536;; bandeiras vermelhas: ra de resposta rápida; ª SOLICITAÇÃO: 1, RESPOSTA: 1, AUTORIDADE: 0, OPCIONAL: 0;; SEÇÃO DE QUESTÕES:; google.com. V;; SEÇÃO DE RESPOSTA:google.com. sessenta e cinco IN A 216.58.220.142

    O status dig look up retornou corretamente a resposta IP solicitada por nosso computador remoto DNS local 192.168.0. Os códigos de resposta podem facilmente permitir a solução de problemas. Uma lista completa pode ser encontrada em RFC 5395.

    Teste um servidor DNS autorizado

    Como alguém resolveria os problemas de DNS?

    Verifique sua conexão de grupo.Certifique-se de que os endereços IP de algum servidor DNS estejam corretos na inserção do comando.Faça ping no remédio IP do host que você deseja testar (se conhecido)Descubra qual máquina DNS está usando nslookup.Verifique o sufixo DNS encontrado.

    Com o dig, podemos facilmente também consultar imediatamente os servidores de nomes definitivos dedicados ao domínio, talvez sejam os servidores DNS que contêm inquestionavelmente a documentação oficial da zona DNS do domínio – a fonte da verdade de uma pessoa . Se apenas uma decisão correta for recebida de um servidor DNS autorizado, mas não um segundo de seu próprio servidor DNS de hospedagem na web, você precisará descobrir por que o melhor equipamento DNS local não pode resolver a entrada.

    Para criar um servidor de nomes de domínio, nossa organização pode usar o comando “whois” de forma idêntica à mostrada abaixo. Esta parte é realmente sobre o pacote whois e pode ser instalada com “yum install whois -y” se ainda não estiver lá.

     [ [o endereço de e-mail está protegido]  ~] número whoisgoogle.com | grep -i "servidor de nomes"   Nome do servidor NS1: .GOOGLE.COM   Nome do servidor NS2: .GOOGLE.COM   Servidor de nomes: NS3.GOOGLE.COM   Servidor de nomes: NS4.GOOGLE.COM

    solucionando os problemas do serviço de nomenclatura dinâmico linux

    Conforme observado, o google.com sem dúvida possui 4 servidores de nomes autorizados. Se nossa equipe investigar um desses servidores de nomes, devemos obter uma resposta definitiva; H. Telecomunicações desatualizadas e em cache diretamente da origem, não de cada um de nosso servidor DNS local. No exemplo a seguir, temos uma solicitação para @ ns1.google.com

    . realizado

     [ [o e-mail está sendo protegido]  ~] number dig @ NS1.GOOGLE.COM google.com; > DiG 9.9.4-RedHat-9.9.4-18.el7_1.3> @ NS1.GOOGLE.COM google.com; (Encontrado no servidor);; opções a qualquer hora: + cmd;; Obtenha a resposta:;; - >> HEADERaa rd; PEDIDO: 1, RESPOSTA: 1, AUTORIDADE:, ADICIONAL: 0;; ATENÇÃO! Recursão apresentada, mas disponível;; SEM SEÇÃO DE PERGUNTAS:; google.com. V;; SEÇÃO DE RESPOSTA:google.com. 250 IN A 216.58.220.142

    Embora as respostas retornadas sejam as mesmas neste caso de orientação, observe que nesta resposta realmente cara, agora geralmente obtemos um sinalizador “aa” nas manchetes, demonstrando que esta é uma resposta definitiva e não afeta o cache real . … Se executarmos este processo dig command novamente, idêntico ao comando uns, 300 segundos. O th TTL cobrado de volta na seção “Responder a” novamente indica que seu TTL atual provavelmente será de 300 segundos, pois cada resposta certamente prevalecerá.

    Como você verifica se o DNS está funcionando no Linux da última vez?

    Use seu navegador de Internet para viajar http://www.digwebinterface.com. Nesta caixa de correio de texto como nomes de host ou endereços IP, digite o tipo de domínio que você realmente deseja examinar. No campo Tipo de Função, selecione A. Você pode testar diferentes níveis de credenciais DNS, como MX e CNAME.

    No entanto, se formos abordar esta escavação sem indicar @ ns1.google.We com, nosso servidor DNS preferencial consultaria 192.168.0.1, o que geralmente é provavelmente não autorizado para os vários motores de busca domínio the.com, e após esta verificação com o primeiro resultado, o registro de dados do computador será permanentemente armazenado em cache próximo. Isso pode ser confirmado assim que lembrar, processando a escavação atual, já que o valor TTL será constantemente reduzido até atingir 6 e, normalmente, é completamente removido do cache de armazenamento de memória.

    Ao solicitar a página oficial da empresa diretamente, garantimos que receberemos uma resposta à noite no final do dia e não agora uma resposta antiga praticamente armazenada em cache longe de nosso próprio servidor DNS profissional, potencialmente cache DNS local.

    Retomar

    Visto que o DNS é um serviço essencial novo e bom, essa é uma habilidade bastante simples para solucionar problemas reais. Por padrão, o Linux provavelmente verificará o arquivo –etc / hosts nessa máquina host local antes de consultar normalmente os servidores DNS identificados em /etc/resolv.conf. É importante que isso confirme se as empresas de DNS corretas estão indexadas neste arquivo do manual e que a maioria delas pode se conectar à porta 53 TCP versus UDP para você. As consultas DNS podem ser verificadas com todos os comandos de digitação de bits, seja no servidor DNS doméstico ou no servidor comercial autorizado para o domínio, geralmente retornando um resultado sem prepará-lo.


    Este artigo faz parte desta série de treinamento específica do Red Certified Hat Engineer (RHCE). Para mais publicações relacionadas ao RHCE e dados adicionais, verifique nossa avaliação completa do RHCE eBook.

    solucionando problemas de dns linux

    Proteja seu computador contra vírus e malware prejudiciais com este download de software.

    Troubleshooting Dns Problems Linux
    Dns 문제 해결 리눅스
    Ustranenie Problem S Dns Linux
    Solucionar Problemas De Dns Linux
    Dns Probleme Beheben Linux
    Depannage Des Problemes Dns Linux
    Felsoka Dns Problem Linux
    Risoluzione Dei Problemi Di Dns Linux
    Rozwiazywanie Problemow Z Dns Linux
    Dns Problemen Oplossen Linux

    Similar Posts