分類
Gandi.net 最新文章 網域名稱

[DNSSEC] 自動更新金鑰 – CDS 與 CDNSKEY 紀錄

CDS 與 CDNSKEY 是 DNSSEC 的新 DNS 紀錄,目的在於讓 DNS 代管業者能自動管理 DNSSEC 的金鑰更新。

分類
技術文章 網域名稱

DNS 除錯教學系列文章(5) – 常見 DNS 問題與 dig 除錯方法

DNS 系列文章目錄

DNS 除錯教學系列文章(1) – DNS 入門
DNS 除錯教學系列文章(2) – DNS 架構
DNS 除錯教學系列文章(3) – DNS 紀錄
DNS 除錯教學系列文章(4) – dig 指令
DNS 除錯教學系列文章(5) – 常見 DNS 問題與 dig 除錯方法

首先你一定有一個問題,或是查詢的目標,譬如問題是郵件不會通、網站打不開、或是想知道 www 目前指到那一台伺服器,針對你要查詢的問題,首先查 NS 的位址然後再查詢你要確認的狀況。

第一步驟 – 查詢 NS 的位址

在你作 dig 除錯開始之前,首先你要確認網域名稱的名稱伺服器(NameServer) 位址,因為所有回應都一定從名稱伺服器回應,如果你使用的是域名註冊商或是 CloudFlare 之類的服務,那你的名稱伺服器就是這些業者,就是你在網域名稱註冊商中填寫的名稱伺服器(NameServer) 欄位的資料。

但是你在除錯的時候,不要用登入網頁去查你現在的設定值是什麼,因為你應該模擬 DNS 運作的方式去取得名稱伺服器的位址,就跟正常的查訊一模一樣,該怎麼查詢名稱伺服器的位址呢?請查詢 NS 類型,你可以先用 +short 查看簡易輸出:

$ dig +short rsync.tw ns
ns2.gandi.net.
ns3.gandi.net.
ns1.gandi.net.

這樣就能知道目前網域名稱的名稱伺服器是哪幾台,也就是 DNS 紀錄是由這些伺服器管理。這是一般人查詢 NS 的方式,但最正確的方式應該是透過上層的名稱伺服器來查詢下層名稱伺服器的位址,舉例來說我要知道 rsync.tw 的名稱伺服器,我應該要對 .tw 的伺服器送出 rsync.tw 的 NS 查詢,要直接由 .tw 伺服器回應我才對,這部份要分兩個階段來做,第一步驟是你必須知道上層網域的名稱伺服器,然後第二步驟是直接對這些名稱伺服器送出查詢:

# 第一步驟
$ dig +short tw ns
a.dns.tw.
g.dns.tw.
c.dns.tw.
e.dns.tw.
b.dns.tw.
f.dns.tw.
d.dns.tw.
ns.twnic.net.
h.dns.tw.
anytld.apnic.net.

# 第二步驟
$ dig @h.dns.tw rsync.tw ns
[省略]
;; AUTHORITY SECTION:
rsync.tw.		3600	IN	NS	ns2.gandi.net.
rsync.tw.		3600	IN	NS	ns1.gandi.net.
rsync.tw.		3600	IN	NS	ns3.gandi.net.

為什麼要分兩次查詢呢?難道不能直接用 $ dig +short rsync.tw ns 的方式嗎?若是你直接用 dig 去查詢域名的 ns,系統會透過 DNS Cache Server 來查詢 NS 紀錄 (如下圖左邊),這樣有可能會拿到 Public DNS 的暫存資料,所以你應該用到第二種方式直接對 .tw 伺服器發送查詢 (如下圖右邊),才會拿到最正確的資料。

DNS 查詢

這邊是以 .tw 的網域名稱為範例,如果你是要查詢 .com 或是 .info 的域名,就要去查詢不同的上層名稱伺服器喔!

可能發生的問題

空的、沒有回應

如果你在查詢 NS 的時候出現錯誤,或是發現有回應,但是沒有資料,那表示可能是 (1) 名稱伺服器資料填錯了,請去網域名稱註冊商那邊檢查 (2) 網域到期沒繳,或是狀態有問題,可以用 Whois 查看一下是否有問題。

名稱伺服器是 Public DNS

有些人會把 Public DNS 以為是名稱伺服器,結果就把 8.8.8.8 或是 168.95.1.1 填入名稱伺服器,這當然是不對的。

跟你填的資料不同

NameServer (NS) 的資料就是你在域名註冊商所填入的名稱伺服器,像下面是我在註冊商填入的:

rsync.tw 的名稱伺服器 – Gandi.net

然後這邊是我實際查詢出來的,跟上方要長的一樣,順序沒有關係:

$ dig +short rsync.tw ns
ns2.gandi.net.
ns3.gandi.net.
ns1.gandi.net.

如果你查詢出來不一樣,則表示域名註冊商沒有將您的名稱伺服器更新到域名管理局 或是你剛好更換名稱伺服器中。

第二步驟 – 直接查詢名稱伺服器的資料

在你確認 NS 的位址之後,接下來直接對名稱伺服器送出查詢,查詢你要解析的網域名稱,名稱伺服器回應的資料應該是最新、最完整的,所以你要知道紀錄更新了沒、解析到底正不正確,都是透過直接查詢名稱伺服器來獲得解答。

假設我現在要查詢的是 www.rsync.tw 的資料,或是 rsync.tw 的 MX 紀錄,我直接對名稱伺服器查詢:

$ dig +short @ns1.gandi.net www.rsync.tw a
webredir.vip.gandi.net.
$ dig +short @ns2.gandi.net www.rsync.tw a
webredir.vip.gandi.net.
$ dig +short @ns3.gandi.net www.rsync.tw a
webredir.vip.gandi.net.

可能發生的問題

名稱伺服器同步不一致

為什麼上面的範例要查三次?因為這個網域名稱有三台名稱伺服器,如果你有十台,麻煩查 10 次,因為你要確保每一台的資料都是正確的,如果有其中一台不正確,或是尚未同步,則實際在網站連線的時候,連線就會跳來跳去,一下跑到舊的,一下跑到新的,所以若你發現舊的伺服器持續有連線,表示有某個名稱伺服器還是舊的資料。

名稱伺服器沒有回應

如果你在對名稱伺服器查詢的時候,沒有回應,表示名稱伺服器的 DNS 服務有問題,通常不一定是機器壞掉,有可能是單純 DNS 沒有啟動,這時候你才可以用 ping (ip) 的方式去看一下機器有沒有回應,如果有,表示單純 DNS 服務的問題,這是後又可以用 dig +tcp 的方式將查詢改為 TCP 連線,就可以測試是否是火牆的問題,因為有先防火牆設備 (不論是本機防火牆或是額外的設備) 預設是不開啟 UDP 連線。如果 dig +tcp 的方式有回應,就要朝向防火牆的問題去解決。

所以查詢指令有:

# 查詢名稱伺服器回應,你可以查詢 SOA,因為一定有這筆紀錄
$ dig @(NS IP) (domain) soa

# 如果上面沒有回應,改用 ping 看看是不是主機或網路問題
$ ping (NS IP)

# 如果 ping 有回應,但依舊查不到,改用 +tcp 查看是否為防火牆
$ dig +tcp @(NS IP) (domain) soa

檢查權威伺服器回答

名稱伺服器指的是由上往下的授權,譬如 rsync.tw 的名稱伺服器是由 .tw 上往下授權到 ns[1-3].gandi.net 的名稱伺服器。

雖然上往下授權了,但可不見得授權是正確的,因為上往下的授權其實是使用者自己填的,他可以亂填、或是填錯了,你會發現上層會依照使用者輸入的資料直接變成名稱伺服器(NS)。

但實際上,必須要由系統管理者在伺服器中建立正確的區域檔紀錄,並且告訴 DNS 伺服器要管理某個網域名稱,這時候電腦才會知道說這個網域是我管理範圍,所以要由我來回應。在伺服器設定了管理網域之後,這台伺服寄就會變成所謂的 “權威伺服器” ,而這台伺服器的回應,就叫做 “權威伺服器回答 (回應)” ,所以 DNS 的正確授權應該要確認兩個因素:(1) 由上對下正確授權 (2) 伺服器具備權威伺服器回答,缺一不可!

檢查權威伺服器回答很簡單,因為在 dig 的回應中本來就會顯示是否是權威伺服器回答。在 dig 的參數中不要使用 +short 就可以看到標頭 (header) 的部份,答案就在標頭的 “AA” 旗標。

$ dig @ns1.gandi.net rsync.tw a

; <<>> DiG 9.10.3-P4-Ubuntu <<>> @ns1.gandi.net rsync.tw a
; (2 servers found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 45858
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; WARNING: recursion requested but not available

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1680
;; QUESTION SECTION:
;rsync.tw.			IN	A

;; ANSWER SECTION:
rsync.tw.		10800	IN	A	217.70.184.38

在上述的回應中,有一個 “flags: qr aa rd;”,aa = AA 就是權威伺服器回答的意思,也就是這個伺服器知道自己管理了此網域,所以會從區域檔中的資料回應給查詢端。如果你對 Public DNS 查詢的話,是不會有這個 AA 旗標的。如果你查詢的是名稱伺服器,但卻沒有 AA,表示管理員沒有正確設定伺服器。

如果你剛更新了 www 的紀錄,或是想知道 MX 的紀錄是否正確,或是設定了任何 TXT、A、CNAME 的紀錄,想知道權威伺服器是否正確,就可以做幾個查詢,然後順便檢查一下 AA 旗標,記得把名稱伺服器與網域名稱都換成你自己的喔:

# 查詢權威伺服器的 www 紀錄
$ dig @ns1.gandi.net www.rsync.tw a

# 查詢 CNAME 紀錄
$ dig @ns1.gandi.net www.rsync.tw cname

# 查詢 MX 紀錄
$ dig @ns1.gandi.net rsync.tw mx

# 查詢 TXT 紀錄
$ dig @ns1.gandi.net rysnc.tw txt

查詢快取伺服器 (Public DNS)

最後一步就是要查詢快取伺服器的回應資料,看看是否正確,一般所有的用戶電腦都會透過快取伺服器 (譬如8.8.8.8、168.95.1.1) 取得 DNS 的資料,所以我們要測試一下是否正確:

$ dig @8.8.8.8 www.rsync.tw a

可能發生的問題

查詢到舊資料

如果你查詢到舊的資料,其實不用太緊張,因為 DNS 有 TTL 暫存時間,在暫存時間內,都會保留資料直到 TTL (秒) 時間過去。這時候你要做的就是確認每一個權威伺服器的查詢是否都是最新的資料,然後你重複對同一個快取伺服器查詢,理論上你應該會看到 TTL 的時間越來越少,這時候就是等待 TTL (秒) 的時間過去。

但這時候你其實你可以查詢一下其他快取伺服器的回應,應該會回應最新的資料,例如你剛剛查詢的是 8.8.8.8,你可以試試看 101.101.101.101 或是 1.1.1.1。

# 對 Google 的 Public DNS 查詢
$ dig @8.8.8.8 www.rsync.tw a

# 對 APNIC 的 Public DNS 查詢
$ dig @101.101.101.101 www.rsync.tw a

# 對 Cloudflare 的 Public DNS 查詢
$ dig @1.1.1.1 www.rsync.tw a

解析失效 NXDOMAIN

如果你在上述查詢的過程中,都沒有問題,但是在 Public DNS 這些快取伺服器卻沒有回應,則有可能是錯誤是 DNSSEC 壞掉了,這時候請找你的域名註冊商取消你的 DNSKEY 金鑰。你可以用這個連結來測試一下 DNSSEC 有沒有問題。

分類
技術文章 教學 網域名稱

DNS 除錯教學系列文章(4) – dig 指令教學

DNS 系列文章目錄

DNS 除錯教學系列文章(1) – DNS 入門
DNS 除錯教學系列文章(2) – DNS 架構
DNS 除錯教學系列文章(3) – DNS 紀錄
DNS 除錯教學系列文章(4) – dig 指令
DNS 除錯教學系列文章(5) – 常見 DNS 問題與 dig 除錯方法

為什麼要用 dig,不能用 ping 嗎?

dig 能顯示 DNS 封包中大部份的資料,包括每一個 bit 的值,對於你要快速進行 DNS 除錯的人來說,比較能有一目了然的效果。ping 是網路測試工具,他不會經由正確的 DNS 解析來查詢 DNS,他會借助系統的設定透過 Public DNS 來解析,很有可能會拿到暫存的資料。

dig 教學

基本指令與格式

dig 是一個非常好用的 DNS 除錯工具,他能夠模擬一般電腦查詢、遞迴查詢、非遞迴查詢、DNS 快去伺服器查詢、DNSSEC 查詢、TCP 查詢等等。只要你知道該下哪些參數,你就能查看所有的 DNS 資料喔,基本的指令如下:

dig [options] example.com [type]

由於 options 的部份實在太多,我只列出幾個我常用的,type 的部份就是前面章節所提到的 DNS 紀錄類型。

回應區段

dig 回應的資料有四大區段,分別是標頭 (HEADER)、問題 (QUESTION)、解答 (ANSWER) 與權威伺服器 (Authority) 其他資訊 (ADDITIONAL) 五大區塊。

DNS Sections – RFC 1035

Header 中有比較需要注意的幾個欄位,所以我們列出來看一下:

DNS Header – RFC 1035

Header 中有很多欄位:

  • ID:DNS 查詢的亂數辨識碼,數字。
  • QR:0 查詢,1 回應。
  • Opcode:0 QUERY,1 IQUERY,2 STATUS,3-15 保留,同常都是 0。
  • AA:權威伺服器回答。
  • TC:截斷,表示封包是否因為過長而被截斷。
  • RD:用戶端是否要求遞迴查詢。
  • RA:伺服器回應是支援遞迴查詢。
  • Z:保留。
  • RCODE:0 沒有錯誤,1-5 錯誤代碼。
  • QDCOUNT:Question 區段的資料數量。
  • ANCOUNT:Answer 區段的資料數量。
  • NSCOUNT:Authority 區段的資料數量。
  • ARCOUNT:Additional 區段的資料數量。

如果你有興趣詳細了解,請參考 RFC 1035

參數 (Options)

@server,指定伺服器。你可以指定要對那一台伺服器送出 DNS 查詢,不指定時則使用系統的設定。範例:

$ dig +short @8.8.8.8 rsync.tw a
217.70.184.38
$ dig +short @168.95.1.1 rsync.tw a
217.70.184.38
$ dig +short @1.1.1.1 rsync.tw a
217.70.184.38

+short,簡略輸出。只顯示 ANSWER 區塊的部份,如果 ANSWER 沒有回應,就會顯示空白,上方的範例中也使用了 +short 參數。如果你沒有使用 +short 參數,就會看到五個區塊的詳細資料,範例(輸出的資料有點多,我刪除的部份資訊:

$ dig blog.rsync.tw 

; <<>> DiG 9.10.3-P4-Ubuntu <<>> blog.rsync.tw
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16954
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 6, ADDITIONAL: 15

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;blog.rsync.tw.			IN	A

;; ANSWER SECTION:
blog.rsync.tw.		3049	IN	CNAME	gpaas15.dc2.gandi.net.
gpaas15.dc2.gandi.net.	3	IN	A	217.70.186.115

;; AUTHORITY SECTION:
dc2.gandi.net.		949	IN	NS	dns2.gandi.net.
[略]
dc2.gandi.net.		949	IN	NS	dns1.gandi.net.

;; ADDITIONAL SECTION:
dns0.gandi.net.		44990	IN	A	217.70.177.39
dns0.gandi.net.		44990	IN	AAAA	2001:4b98:d:1::39
[略]
dns6.gandi.net.		44990	IN	AAAA	2400:cb00:2049:1::a29f:186f

;; Query time: 240 msec
;; SERVER: 217.70.181.80#53(217.70.181.80)
;; WHEN: Wed Apr 17 12:43:11 CST 2019
;; MSG SIZE  rcvd: 515

-4只使用 IPv4 位址進行與伺服器的連線。

-6只使用 IPv6 位址進行與伺服器的連線。

+tcp 使用 TCP 的方式與 DNS 伺服器連線。這個設定有時候我會用到,當幫一些客戶進行 DNS 測試的時候,因為 DNS 原生是使用 UDP/53 的協定,而有些人會忘記開啟主機或是 IP 分享器的防火牆,忘了讓 UDP 封包通過,我就會透過 +tcp 的方式將 DNS 查詢改為 TCP 連線,如果一般查詢沒有回應,而 +tcp 會過,就表示防火牆沒有開啟,指令範例:

$ dig +tcp +short blog.rsync.tw a
gpaas15.dc2.gandi.net.
217.70.186.115

+cdflag 這個是在設定 cdflag 旗標,作用是在關閉 DNSSEC 查詢。DNSSEC 是一種 DNS 延生安全協議,它能確保你的 DNS 紀錄無法偽造。但有些時候 DNSSEC 管理不當的話就會造成 DNSSEC 驗證失敗,你會發生不穩定的 DNS 解析,這時候你就可以試者用 +cdflag 旗標來測試將此查詢關閉 DNSSEC,如果一般查詢沒有回應,但 +cdflag 能有正確回應,表示你的 DNSSEC 壞掉摟:

(8.8.8.8 沒有回應)
{13:26}:@~]$ dig @8.8.8.8 haway.xyz a +short

(用 CD Flag 來讓 8.8.8.8 關閉 DNSSEC 驗證)
{13:26}:@~]$ dig +cdflag @8.8.8.8 haway.xyz a +short
146.66.105.148

查詢類型(type)

dig 指令的最後就是你要查詢的 DNS 類型,預設不輸入的話會查詢 A 紀錄。在做 dig 除錯的時候一定要指定類型,因為你必須確認你正在查詢的 DNS 資料是什麼。

範例

# 查詢 Cache Server 的 A 紀錄
$ dig @8.8.8.8 blog.rsync.tw a

# 查詢網域名稱的 MX
$ dig rsync.tw mx

# 查詢域名負責人
$ dig rsync.tw soa

# 追蹤模式
$ dig +trace blog.rsync.tw a

# tcp 查詢模式
$ dig +tcp blog.rsync.tw a

# 查詢 IP 反解
$ dig -x 8.8.8.8 ptr

# 關閉 DNSSEC 查詢
$ dig +cdflag @8.8.8.8 blog.rsync.tw a

分類
技術文章 最新文章

DNSSEC 壞掉會發生什麼情況?該怎麼修復?

客戶發生實際案例。他在安裝 SiteGround 的 SSL 憑證的時候,裝不進去,SiteGround 的客服回應說域名解析有問題,所以自動安裝的程式無法正常運作。

分類
Gandi.net 最新文章

DNSSEC 分析-CloudFlare 與 Gandi LiveDNS DNSSEC 代管

什麼是 DNSSEC ? 透過 DNS 的延伸安全協議,用非對稱金鑰與數位簽章的方式將 DNS 紀錄全部進行電子簽章,可以防止偽造與 DNS 快取污染攻擊。