DNS bilgilerinin yayılıp yayılmadığını nasıl test edebilirim?


16

Alt alan adlarımdan biri için yeni bir DNS girişi ayarladım (henüz Apache sanal ana bilgisayarları veya bunun gibi bir şey ayarlamadım). DNS bilgilerinin yayılıp yayılmadığını nasıl kontrol edebilirim?

Basitçe ping my.subdomain.comçözebileceğimi ve çözülebilseydi, A kaydında belirttiğim IP adresini göstereceğini varsaydım. Ancak doğru mu varsaydığımı bilmiyorum. Bu bilgileri kontrol etmenin en iyi yolu nedir?


3
Aptalca bir soru değil. Bu tür şeyleri bulmak o kadar da ileri değil.
aseq

1
@Aseq ile bunun aptalca bir soru olmadığı konusunda hemfikirim , ama “dene ve gör” sana da cevabı verirdi. Aynı zamanda Google'ın en küçük çabalarla kolayca cevaplayabileceği bir şey (arama How to test if DNS information has propagated- kanlı soru başlığı iyi Google sonuçları üretir).
voretaq7

4
İnsanların zamanını boşa harcadığınızı sanmıyorum. Sorunuz bazı değerli yanıtlara neden oldu. "Sadece googled" gibi görünen basit bir sorunun nasıl ortaya çıkabileceğini asla bilemezsiniz. Bu forumun değerlerinden biri, cevapların ve soruların çok kolay bir şekilde genişletilebilmesidir.
aseq

1
@ ve birçoğumuzun basit sorular olarak ne gördüğünü sormakla ilgili yanlış bir şey yok - bu, sitenin nasıl dizine eklendiği / sıralandığı nedeniyle birkaç gün içinde muhtemelen bu dize için en iyi google sonucu olacaktır. Genel olarak, Google bakmak için daha iyi (daha hızlı) bir yer olsa da: Google bilmiyorsa, buradan isteyin (ve Google öğrenecek) :-)
voretaq7

1
Denediğim hiçbir şeyin neden çalışmadığını anladım. Görünüşe göre ağımız, yerel DNS'mize de yeni bir alt alan eklenecek şekilde yapılandırıldı. Bu yüzden alt alana dış dünyadan erişilebiliyordu, sadece test ettiğim ağımızda değil. = [Ancak harici bir sunucu belirlerken nslookupve digkullanırken, harici DNS bilgilerini doğrulayabilmem için bunu yaptım.
Andrew

Yanıtlar:


15

Dig veya nslookup komutunu kullanabilirsiniz, (veya kendi sunucunuzu çalıştırmıyorsanız sağlayıcınızın) nameserver'ın ns1.example.com olduğunu söyleyin.

Nslookup kullanma:

nslookup - ns1.example.com

Bilgi isteminde şunu yazın:

my.example.com

Beklediğiniz şeye karar verirse çalışır. Size şöyle bir şey vermelidir:

Name:   example.com
Address: 192.0.43.10

İnternetin geri kalanına yayılması biraz zaman alabilir, bu sizin kontrolünüz dışında.

Dig kullanarak:

dig@ns1.example.com my.example.com

Şuna benzer bir şey görmelisiniz:

;; ANSWER SECTION:
example.com.        172800  IN  A   192.0.43.10

Sadece ping kullanmak size bir fikir verebilir, ancak yalnızca yayıldığı zaman (uzak ad sunucuları tarafından önbelleğe alınması bunu tanımlamanın daha iyi bir yolu olabilir) ve yerel dns önbelleğinizin yıkanması gerekebilir. Durumunuzda bu yeni bir kayıt olduğu için geçerli değildir. Bu durumda derhal hazır bulundurulmalıdır. Yukarıdaki yol, sadece pinglemenin aksine size bir fikir vermede daha kesindir.

Pencereler kullanıyorsanız, komutlar ve sözdizimi biraz farklı olabilir, ancak oldukça benzerdir.


3
+1 DNS ile herhangi bir şey yapıyorsanız, dig(* nix sistemlerinde zaten mevcut olan bir kopyasını edinin , Windows için çeşitli sürümler mevcuttur).
Chris S

3
-1. Üzgünüm. Gerçekten öyleyim, ancak bu cevap DNS kayıtlarının yayıldığı mitini "yayıyor", ki kesinlikle YAPMADI. Aradığınız terim, kaydın TTL'sine dayalı olarak DNS kayıtlarında olan "önbellekleme" dir. OP yeni bir DNS kaydına atıfta bulunduğundan, hiçbir önbellekleme meydana gelemediğinden, söz konusu kaydı çözmek isteyen herhangi bir DNS istemcisi yanıtı alır ... hemen ... bu istemci tarafından önbelleğe alınamadığından ... veya istemcilerin DNS sunucusu ... veya başka bir DNS sunucusu. DNS kayıtları "internetin geri kalanına" yayılmaz.
joeqwerty

1
joeqwerty kesinlikle doğru. dns sunucuları, önceden tanımlanmış bir süre için pozitif veya negatif bir isabet önbelleğe alır. Bununla birlikte, orijinal gönderiye ek olarak, eski GTE (4.2.2.1, 4.2.2.2, 4.2.2.3 ve 4.2.2.4) ve google (8.8.8.8, 8.8) dahil olmak üzere kontrol edebileceğiniz birkaç genel ad sunucusu vardır. 4.4). Basit bir kural olarak, yeni değişiklikler pozitif veya negatif vuruş için ttl süresine kadar sürebilir. Ancak, uygulamaların daha uzun süre kötü mantık ve önbellek yanıtları uyguladığı durumlar vardır.
bangdang

2
Bir noktaya ulaşmak için tam tanımlamaya bağlı kalmanız gerektiğini düşünmüyorum. Ayrıca çoğaltmanın kullanmak için kötü bir kelime olmadığını düşünüyorum. DNS kaydının önbelleğe alınmasının daha geniş bir sunucu yelpazesine yayılması anlamında konuyu kapsar. Bu yayılma, yaymanın ifade ettiği şeydir. Cevabımı, yeni bir kaydın hemen mevcut olduğunu yansıtacak şekilde güncelledim.
aseq

1
@aseq, bu yanıltıcı bir terim. Ve çoğunlukla DNS hakkında biraz "yayılma" olarak düşünen / konuşan ppl, DNS'nin nasıl çalıştığını bilmiyor. Genellikle "İnternet / Dünya genelinde DNS bilgilerinizin yayılması 2-3 gün sürer" gibi bir saçmalık belirtir.
poige

7

DNS yayılımı gerçekleşmediği için DNS kaydı yayılımını test edemezsiniz. Test edebileceğiniz şey, bir DNS istemcisinin veya sunucusunun belirli bir DNS kaydının önbelleğe alınmış olup olmadığıdır.

Bu yeni bir DNS kaydı olduğundan, hiçbir önbellekleme oluşmamış olabilir. Ad sunucularınızın üst sunuculara doğru kaydedildiği ve ad sunucularınızın doğru çalıştığı varsayılarak, bu DNS kaydının derhal tüm DNS istemcileri veya sunucuları tarafından kullanılabilir olması gerekir.


Yardım için sevindim ...
joeqwerty

Geçerli bir IP girip girmediğimi kontrol etmenin bir yolu var mı? Kullandığım IP adresinin doğru olduğundan emin olmak istedim. Konuştuğum biri, henüz bir Apache VHost ayarlamamış olsaydım pingin başarısız olacağını düşünüyor gibiydi.
Andrew

Ping bir DNS test aracı değildir. Dig ve Nslookup DNS test araçlarıdır. Yeni DNS kaydını test etmek için Dig veya Nslookup kullanın. Ad sunucunuzla ilgili kaydı sorgulayın ve ad sunucunuzu bulduklarından ve ad sunucunuzun doğru yanıtla yanıt verdiğinden emin olmak için kaydı diğer ad sunucularına karşı sorgulayın.
joeqwerty

1
“yayılma”, insanların gerçek durumu anlayamamaları durumunda ortaya çıkan bir kavramdır; DNS sağlayıcıları tarafından söylenmesi gereken şey, "verileriniz XX saat sonraya kadar görülmeyebilir" dir. DNS sağlayıcısının gecikme gibi görünmemesi için neden gerekli olduğuna ilişkin bir açıklama. Çok fazla insan "gerçeği kaldıramaz". Oluşan "yayılma" etkili bir kapak öyküsüdür. Gerçek DNS meraklıları teknik ayrıntıları okudukları için gerçekte ne olduğunu bilirler.
Skaperen

Yeterince doğru ... Sadece DNS'in nasıl çalıştığına dair yanlış bir kanı "yayan" bir terim kullanmaktan nefret ediyorum.
joeqwerty

5

Diğer cevaplar oldukça iyi olsa da, size yayılan şeyin bana yayılmayabileceğini unutmayın. DIG veya NSlookup kullanmak ve dünyanın dört bir yanındaki DNS sunucularını kontrol etmek için bir saat harcamak yerine , yayılımın nasıl gittiğini görmek için genellikle http://www.whatsmydns.net/ kullanıyorum .


DNS'de yayılma yoktur, bu terim kendilerini RFC'leri okurken bulamayan her türlü laminer için yanıltıcıdır, bu nedenle bu terimi <strike> yaymayın </strike> kullanmayın, lütfen. ;-D
poige

1
Elbette DNS'de yayılım vardır, RFC'ler okuyucunun sunucular aramalar ve önbellek gerçekleştirdikçe bilginin yayılabileceğini anladığını varsayar. özellikle laminerler RFC'leri okuduğunda sunucularındaki bir kaydın neden farklı bir sunucudan yapılan aramaların sonuçlarıyla eşleşmediğini merak ederler. Propagate'in "yaygın olarak yayılmak" (tam olarak kontrol edilmesi gereken şey - güncellenmiş kayıtların dağılımı) tanımına sahip olduğunu keşfediyorlar
Jim B

Ne dağıtım, ne de yayılma (master-slave hariç).
poige

Kök ad sunucularına yüklenen .com alan adlarında yapılan değişiklikleri almak bazen bir güne yaklaştığında bir kalıntıdır (.com köklerdeyken geri dönüş yolu!)
Cakemox

@ poige- DNS önbelleğinin nasıl çalıştığını anlamadığınızı doğruladığınız için teşekkür ederiz. DNS'in nasıl çalıştığıyla ilgili RFC'leri okumayı ve belki de bağlı olduğum web sitesini gerçek dünya örnekleri için kontrol etmenizi öneririm.
Jim B

3

Yetkilendirme yolunuzdaki yetkili DNS sunucularınızın doğru yanıt verdiğinden emin olmanın en kolay yolu aşağıdakileri kullanmaktır dig +trace:

; <<>> DiG 9.7.3 <<>> +trace www.google.com a
;; global options: +cmd
.           80050   IN  NS  m.root-servers.net.
.           80050   IN  NS  f.root-servers.net.
.           80050   IN  NS  i.root-servers.net.
.           80050   IN  NS  h.root-servers.net.
.           80050   IN  NS  c.root-servers.net.
.           80050   IN  NS  k.root-servers.net.
.           80050   IN  NS  d.root-servers.net.
.           80050   IN  NS  g.root-servers.net.
.           80050   IN  NS  a.root-servers.net.
.           80050   IN  NS  b.root-servers.net.
.           80050   IN  NS  e.root-servers.net.
.           80050   IN  NS  l.root-servers.net.
.           80050   IN  NS  j.root-servers.net.
;; Received 509 bytes from 192.168.1.1#53(192.168.1.1) in 0 ms

com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
;; Received 504 bytes from 198.41.0.4#53(a.root-servers.net) in 127 ms

google.com.     172800  IN  NS  ns2.google.com.
google.com.     172800  IN  NS  ns1.google.com.
google.com.     172800  IN  NS  ns3.google.com.
google.com.     172800  IN  NS  ns4.google.com.
;; Received 168 bytes from 192.43.172.30#53(i.gtld-servers.net) in 20 ms

www.google.com.     604800  IN  CNAME   www.l.google.com.
www.l.google.com.   300 IN  A   173.194.35.180
www.l.google.com.   300 IN  A   173.194.35.178
www.l.google.com.   300 IN  A   173.194.35.176
www.l.google.com.   300 IN  A   173.194.35.177
www.l.google.com.   300 IN  A   173.194.35.179
;; Received 132 bytes from 216.239.34.10#53(ns2.google.com) in 27 ms

Bu, sorgunuz için yetkili ad sunucularının temsilcilerini izleyecektir. Son cevap normalde en çok endişelendiğiniz cevaptır, ancak iz her delegasyon için kimin cevap verdiğini göstermesi açısından yararlıdır. Ad sunucularını değiştiriyorsanız, bu çok yararlı olabilir.

İzlemenin yetkili sunucuları doğrudan sorgulayacağını unutmayın, bu nedenle önbellekleme yoktur. Bu, cevapların beklendiği gibi iade edildiğinin en iyi göstergesidir, ancak son kullanıcıların neler yaşayabileceğinin iyi bir göstergesi değildir. Bununla birlikte, diğer insanların önbellekleme ad sunucuları üzerinde sık sık kontrol sahibi olmadığınız için (TTL'nizi düşürmek için öngörüye sahip olmanın ötesinde, orijinal TTL'yi bekleyin, değişikliği yapın, sonra TTL'yi geri yükleyin), genellikle bundan sonra kontrol etmeye değmez.


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.