Beruflich Dokumente
Kultur Dokumente
Facultad de Ingeniera
Seminario de Redes
TRABAJO PRACTICO N 2
DIG y NSLOOKUP
Grupo: NMNK
Responsable a cargo:
Integrantes:
E-mail: deimos_azul@yahoo.com
Padrn: 77902
E-mail: gonzalojosa@hotmail.com
Padrn: 77799
E-mail: apalaci@fi.uba.ar
Padrn: 77677
Grupo NMNK
Introduccin.
El objetivo de este trabajo prctico es utilizar las herramientas dig y nslookup
para poder analizar las distintas caractersticas del sistema DNS.
Los protocolos a utilizar sern IP, ICMP y UDP.
Los comandos dig y nslookup se basan en el sistema DNS (Domain Name
System). Este sistema se utiliza para obtener una direccion IP a partir del nombre del
host y visceversa, y para proveer la informacion de una ruta.
Los mensajes DNS viajan sobre UDP salvo cuando se realiza lo que se llama un
zone transfer que lo hacen sobre TCP. Para nuestros fines prcticos, se utilizara UDP.
DNS
HEADER
HEADER
UDP
HEADER IP
DNS utiliza lo que se llama delegacin de autoridad esto es, ninguna entidad
maneja todas las etiquetas del rbol jerrquico de DNS sino que una entidad se encarga
de una zona especifica del rbol (top-level domains) delegando otras responsabilidades
hacia otras zonas. Una vez que la responsabilidad ha sido delegada, es responsabilidad
del administrador de esa zona proveer mltiples servidores de nombre para esa zona.
Un servidor de nombre puede ser autoritativo para una o varias zonas. La
persona responsable de la zona provee un servidor de nombre primario y uno o mas
servidores de nombre secundarios para esa zona; siendo primarios y secundarios
independientes entre ellos.
No todos los servidores conocen como contactar a otro servidor de nombre, pero
si saben como contactar a la raz de los servidores. Todos los servidores primarios
deben saber la direccin IP del servidor raz para poder contactarlo.
Para cada dominio existe un servidor autoritativo. Este servidor es quien conoce
toda la informacin correspondiente a este dominio. En caso de que se realice una
consulta sobre algn host perteneciente a su dominio, ser l quien responda, generando
as una respuesta del tipo autoritativa. En caso de que se le realice una consulta sobre
un host que no pertenezca a su dominio, pueden ocurrir dos situaciones:
- Que no tenga disponible la informacin, y por lo tanto deba obtenerla del
servidor que posee autoridad sobre ese dominio, generando as una
respuesta autoritativa. En este caso la informacin quedar almacenada en
su cach; con lo cual, las siguientes consultas sobre este dominio sern no
autoritativas.
- Que tenga almacenada la informacin en el cach generando as una
respuesta no autoritativa.
La respuesta no autoritativa puede ser recursiva o iterativa. En el caso de ser
recursiva, el servidor al cual se ha realizado la consulta se encarga de devolver la
respuesta aunque l no posea esa informacin; en ese caso har las consultas necesarias
a otros servidores para poder resolver la pregunta. En el otro caso, el servidor enva al
Grupo NMNK
host una lista con las direcciones de servidores de nombre a quienes se debe consultar
por ese dominio.
Las respuestas autoritativas son siempre recursivas.
Grupo NMNK
IDENTIFICACION
FLAGS
NUMERO DE PREGUNTA
PREGUNTAS
RESPUESTAS
AUTORIDAD
INFORMACION ADICIONAL
CLASE DE PREGUNTA
Valor
1
2
5
12
13
15
Descripcion
IP address
Name server
Canonical name
Pointer record
Host info
Mail exchange record
Los ltimos tres campos del mensaje DNS (respuesta, autoridad e informacin
adicional), comparten un formato comun llamado Resource Record, RR.
Grupo NMNK
NOMBRE DE DOMINIO
TIPO
CLASE
TIEMPO DE VIDA
Grupo NMNK
NSLOOKUP
Uno de los comando utilizados en este trabajo prctico es el NSLOOKUP. Este
comando se utiliza para preguntar a servidores de nombre de Internet acerca de
direcciones y nombres asociados a diferentes hosts. Este comando posee dos modos:
interactivo y no-interactivo. El modo interactivo permite al usuario preguntar a
servidores de nombres por informacion sobre varios hosts y dominios o imprimir una
lista de hosts en un dominio dado. El modo no-interactivo se utiliza para imprimir
solamente el nombre y la informacin solicitada sobre un host o un dominio.
La sintaxis de este comando es la siguiente:
nslookup [ -option ... ] [ host-to-find | - [ server ]]
El modo interactivo se utiliza en los siguientes casos:
-
Grupo NMNK
Grupo NMNK
Maqueta.
Para el desarrollo de las pruebas se utilizar la siguiente maqueta. Dependiendo
del escenario en cuestin, se utilizar una parte de la maqueta en especial, la cual ser
especificada en el escenario correspondiente, es decir, la siguiente es la maqueta ms
general utilizndose ciertos sectores de la misma en cada caso.
FI.UBA
SERVER
PC
L14
ETH. A:192.168.1.0 / 24
.2
PC2
.3
PC3
.1
PC1
MDM
INTERNET
200.10.122.10
DNS
Server
Grupo NMNK
Ejecucin:
A partir del ping enviado se obtuvo la siguiente salida:
[Gonza@localhost Gonza]$ ping www.yahoo.com
PING www.yahoo.akadns.net (216.109.118.77) from 192.168.0.2 : 56(84) bytes of data.
64 bytes from p14.www.dcn.yahoo.com (216.109.118.77): icmp_seq=1 ttl=51 time=328
64 bytes from p14.www.dcn.yahoo.com (216.109.118.77): icmp_seq=2 ttl=51 time=314
64 bytes from p14.www.dcn.yahoo.com (216.109.118.77): icmp_seq=3 ttl=51 time=316
64 bytes from p14.www.dcn.yahoo.com (216.109.118.77): icmp_seq=4 ttl=51 time=317
64 bytes from p14.www.dcn.yahoo.com (216.109.118.77): icmp_seq=5 ttl=51 time=319
ms
ms
ms
ms
ms
--- www.yahoo.akadns.net ping statistics --5 packets transmitted, 5 received, 0% loss, time 4035ms
rtt min/avg/max/mdev = 314.770/319.434/328.691/4.919 ms
[Gonza@localhost Gonza]$
Grupo NMNK
10
Grupo NMNK
Ejecucin:
Se gener el comando dig con la opcin t A a www.yahoo.com, la cual
especifica el tipo de RR por el cual se desea consultar a ese dominio. En este caso t
A indica que se consulta por un RR tipo A.
La informacin obtenida fue la siguiente:
[Gonza@localhost Gonza]$ dig @200.10.122.10 www.yahoo.com -t a
; <<>> DiG 9.2.0 <<>> @200.10.122.10 www.yahoo.com -t a
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6587
;; flags: qr rd ra; QUERY: 1, ANSWER: 9, AUTHORITY: 9, ADDITIONAL: 9
;; QUESTION SECTION:
;www.yahoo.com.
IN
;; ANSWER SECTION:
www.yahoo.com.
1780
www.yahoo.akadns.net. 20
www.yahoo.akadns.net. 20
www.yahoo.akadns.net. 20
www.yahoo.akadns.net. 20
www.yahoo.akadns.net. 20
www.yahoo.akadns.net. 20
www.yahoo.akadns.net. 20
www.yahoo.akadns.net. 20
;; AUTHORITY SECTION:
akadns.net.
89836 IN
akadns.net.
89836 IN
akadns.net.
89836 IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
CNAME www.yahoo.akadns.net.
A
216.109.118.78
A
216.109.118.64
A
216.109.118.66
A
216.109.118.71
A
216.109.118.69
A
216.109.118.74
A
216.109.118.77
A
216.109.118.67
NS
NS
NS
zc.akadns.net.
zf.akadns.net.
zh.akadns.net.
11
89836
89836
89836
89836
89836
89836
;; ADDITIONAL SECTION:
zc.akadns.net.
56918
zf.akadns.net.
10745
zh.akadns.net.
58181
ns1-159.akam.net. 46244
use2.akam.net.
1827
usw5.akam.net.
40954
use4.akam.net.
39773
asia3.akam.net.
40641
a-93.akadns.net.
3891
;;
;;
;;
;;
Grupo NMNK
IN
IN
IN
IN
IN
IN
NS
NS
NS
NS
NS
NS
ns1-159.akam.net.
use2.akam.net.
usw5.akam.net.
use4.akam.net.
asia3.akam.net.
a-93.akadns.net.
IN
IN
IN
IN
IN
IN
IN
IN
IN
A
A
A
A
A
A
A
A
A
63.241.199.50
63.215.198.79
63.208.48.42
193.108.91.159
63.209.170.136
63.241.73.214
80.67.67.182
193.108.154.9
193.108.91.93
[Gonza@localhost Gonza]$
Conclusiones:
Por lo que observamos, en el paquete de la respuesta se copia tambin la
pregunta. Al consultar por la direccin IP, se obtuvo en primer lugar el CNAME
asociado ya que en este caso www.yahoo.com es un alias de www.yahoo.akadns.net.
Luego s, la direccin que se obtuvo fue la de este ltimo nombre. Vemos tambin que
hay varias direcciones IP asociadas a l, las cuales suponemos que corresponden a
distintos servidores que responden bajo el mismo nombre.
12
Grupo NMNK
Desarrollo:
Para generar esta consulta se utilizar el comando DIG especificando que se
desea obtener la direccin del servidor de mail asociado con el dominio consultado.
Esto se realiza utilizando la siguiente lnea de comando:
dig @200.10.122.10 www.hotmail.com -t MX
Ejecucin:
La consulta se realiz a Hotmail ya que posee varios servidores de mail
asociados por brindar un servicio de estas caractersticas. El resultado obtenido fue el
siguiente:
[Gonza@localhost Gonza]$ dig @200.10.122.10 www.hotmail.com -t mx
; <<>> DiG 9.2.0 <<>> @200.10.122.10 www.hotmail.com -t mx
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47157
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 4, ADDITIONAL: 18
;; QUESTION SECTION:
;www.hotmail.com.
;; ANSWER SECTION:
www.hotmail.com.
www.hotmail.com.
www.hotmail.com.
www.hotmail.com.
IN
3600
3600
3600
3600
;; AUTHORITY SECTION:
hotmail.com.
3600
hotmail.com.
3600
hotmail.com.
3600
hotmail.com.
3600
;; ADDITIONAL SECTION:
mx4.hotmail.com.
3600
mx4.hotmail.com.
3600
mx4.hotmail.com.
3600
mx1.hotmail.com.
3600
mx1.hotmail.com.
3600
mx1.hotmail.com.
3600
MX
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
MX
MX
MX
MX
NS
NS
NS
NS
A
A
A
A
A
A
5
5
5
5
mx4.hotmail.com.
mx1.hotmail.com.
mx2.hotmail.com.
mx3.hotmail.com.
ns1.hotmail.com.
ns2.hotmail.com.
ns3.hotmail.com.
ns4.hotmail.com.
65.54.254.151
65.54.253.230
65.54.167.230
65.54.254.129
65.54.252.99
65.54.166.99
13
3600
3600
3600
3600
3600
3600
3600
3600
3600
3600
3600
3600
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
Grupo NMNK
A
A
A
A
A
A
A
A
A
A
A
A
64.4.50.99
65.54.254.145
65.54.252.230
65.54.166.230
65.54.254.140
65.54.253.99
65.54.167.5
64.4.50.239
216.200.206.140
216.200.206.139
209.185.130.68
64.4.29.24
Conclusiones:
A partir del anlisis de los paquetes, observamos que existe ms de un servidor
de mail asociado con igual nmero de prioridad. Esperbamos obtener varios MX
asociados pero con distinto nmero de preference. Como informacin adicional se
obtuvieron las direcciones IP asociadas a los mismos, junto con los servidores de
nombre que responden a ese dominio.
14
Grupo NMNK
PTR
;; ANSWER SECTION:
64.118.109.216.in-addr.arpa. 1200 IN
PTR
p1.www.dcn.yahoo.com.
;; AUTHORITY SECTION:
118.109.216.in-addr.arpa.
118.109.216.in-addr.arpa.
118.109.216.in-addr.arpa.
118.109.216.in-addr.arpa.
118.109.216.in-addr.arpa.
NS
NS
NS
NS
NS
ns1.yahoo.com.
ns2.yahoo.com.
ns3.yahoo.com.
ns4.yahoo.com.
ns5.yahoo.com.
172800
172800
172800
172800
172800
;; ADDITIONAL SECTION:
ns1.yahoo.com.
172800
ns2.yahoo.com.
172800
ns3.yahoo.com.
172800
ns4.yahoo.com.
172800
ns5.yahoo.com.
172800
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
A
A
A
A
A
66.218.71.63
66.163.169.170
217.12.4.104
63.250.206.138
216.109.116.17
Grupo NMNK
;; SERVER: 200.10.122.10#53(200.10.122.10)
;; WHEN: Thu Oct 23 11:58:12 2003
;; MSG SIZE rcvd: 249
Conclusiones:
Analizando este escenario encontramos que el nombre asociado a la direccin
brindada no corresponde con el nombre obtenido en el segundo escenario. En el
escenario 2 (en donde se consulto por el registro A), al nombre www.yahoo.akadns.net
se le asocia la direccin IP 216.109.118.64 , mientras que en este caso, a esa direccin
se le asocia el nombre p1.www.dcn.yahoo.com. Podemos concluir que a una misma
direccin IP se le pueden asociar distintos nombres; debiendo existir consistencia entre
las consultas A, y los registros PTR. Este punto se analizar con ms detalle en el
escenario 7.
16
Grupo NMNK
IN
1562
IN
CNAME
CNAME www.yahoo.akadns.net.
;; AUTHORITY SECTION:
yahoo.com.
102684
yahoo.com.
102684
yahoo.com.
102684
yahoo.com.
102684
yahoo.com.
102684
IN
IN
IN
IN
IN
NS
NS
NS
NS
NS
ns1.yahoo.com.
ns2.yahoo.com.
ns3.yahoo.com.
ns4.yahoo.com.
ns5.yahoo.com.
;; ADDITIONAL SECTION:
ns1.yahoo.com.
22312
ns2.yahoo.com.
9729
ns3.yahoo.com.
14926
ns4.yahoo.com.
3785
ns5.yahoo.com.
13543
IN
IN
IN
IN
IN
A
A
A
A
A
66.218.71.63
66.163.169.170
217.12.4.104
63.250.206.138
216.109.116.17
;; SERVER: 200.10.122.10#53(200.10.122.10)
Conclusin:
Obtuvimos el CNAME asociado al nombre www.yahoo.com, el cual concuerda
con el obtenido en el escenario 2.
17
Grupo NMNK
IN
SOA
;; AUTHORITY SECTION:
advance.com.ar.
3600 IN
SOA
2003101403 43200 3600 86400 3600
;;
;;
;;
;;
dns1.advance.com.ar. dominios.advance.com.ar.
18
Grupo NMNK
Conclusiones:
Segn lo comentado en la introduccin se observaron los diferentes campos del
registro:
Nombre: dominios.advance.com.ar.
Origen: dns1.advance.com.ar.
Nmero de Serie: 2003101403,
Refresh Time: 43200,
Retry Time: 3600,
Expire Time: 86400,
TTL minimo: 3600.
19
Grupo NMNK
IN
;; ANSWER SECTION:
www.zonazeta.com.ar. 41524 IN
CNAME zonazeta.com.ar.
zonazeta.com.ar.
41524 IN
A
200.16.207.12
;; AUTHORITY SECTION:
zonazeta.com.ar.
12724 IN
zonazeta.com.ar.
12724 IN
;; ADDITIONAL SECTION:
ns1.granitecanyon.com. 89482 IN
ns2.granitecanyon.com. 89504 IN
;;
;;
;;
;;
NS
NS
ns1.granitecanyon.com.
ns2.granitecanyon.com.
A
A
205.166.226.38
65.102.83.43
20
Grupo NMNK
IN
;; ANSWER SECTION:
www.siligom.com.ar.
84725 IN
CNAME siligom.com.ar.
siligom.com.ar.
4328 IN
A
200.16.207.12
;; AUTHORITY SECTION:
siligom.com.ar.
12725 IN
siligom.com.ar.
12725 IN
siligom.com.ar.
12725 IN
NS
NS
NS
ns1.siligom.com.
ns1.granitecanyon.com.
ns2.granitecanyon.com.
;; ADDITIONAL SECTION:
ns1.siligom.com.
89502 IN
A
200.16.207.12
ns1.granitecanyon.com. 89473 IN
A
205.166.226.38
ns2.granitecanyon.com. 89495 IN
A
65.102.83.43
;;
;;
;;
;;
IN
;; ANSWER SECTION:
www.lmgsm.com.ar.
84732 IN
CNAME lmgsm.com.ar.
lmgsm.com.ar.
84732 IN
A
200.16.207.12
;; AUTHORITY SECTION:
lmgsm.com.ar.
12732 IN
lmgsm.com.ar.
12732 IN
lmgsm.com.ar.
12732 IN
NS
NS
NS
ns2.granitecanyon.com.
ns1.siligom.com.
ns1.granitecanyon.com.
;; ADDITIONAL SECTION:
ns2.granitecanyon.com. 89485 IN
A
65.102.83.43
ns1.siligom.com.
89492 IN
A
200.16.207.12
ns1.granitecanyon.com. 89463 IN
A
205.166.226.38
;;
;;
;;
;;
Grupo NMNK
IN
PTR
;; ANSWER SECTION:
12.207.16.200.in-addr.arpa. 84737 IN
12.207.16.200.in-addr.arpa. 84737 IN
12.207.16.200.in-addr.arpa. 84737 IN
;; AUTHORITY SECTION:
207.16.200.in-addr.arpa. 84737 IN
PTR
PTR
PTR
NS
;; ADDITIONAL SECTION:
dns1.maqueta.advance.com.ar. 3600 IN
;;
;;
;;
;;
ns1.siligom.com.
www.siligom.com.ar.
dns1.maqueta.advance.com.ar.
dns1.maqueta.advance.com.ar.
200.16.207.12
Conclusiones:
A distintos nombres se asocia una misma direccin IP. Cuando preguntamos por
el registro PTR asociado a dicha IP, no aparecen todos los nombres que fueron
consultados en un primer momento sino solo aquellos que gener el registro
correspondiente. De esto se puede concluir que no existe una relacin unvoca entre
nombre y direccin IP.
22
Grupo NMNK
172800 IN
NS
ATHEA.ar.
172800 IN
NS
CTINA.ar.
172800 IN
NS
MERAPI.SWITCH.CH.
172800 IN
NS
NS.RIPE.NET.
172800 IN
NS
NS.UU.NET.
172800 IN
NS
UUCP-GW-1.PA.DEC.COM.
172800 IN
NS
UUCP-GW-2.PA.DEC.COM.
172800 IN
NS
NS1.RETINA.ar.
bytes from 192.58.128.30#53(J.ROOT-SERVERS.NET) in 321 ms
86400 IN
86400 IN
86400 IN
NS
NS
NS
ns2.uba.ar.
intersysmty3.intersys.com.mx.
ns1.uba.ar.
23
Grupo NMNK
Conclusiones:
Al haber seleccionado la opcin +trace se logran ver (en orden jerrquico) las
listas de servidores que responden a los distintos dominios que intervienen en la
consulta. Lo que no es posible determinar es cual de todos los servidores es el
autoritativo sobre cada dominio.
La ventaja de usar la opcin +trace es que el resolver de la PC es quien realiza
la iteratividad de las consultas, mostrando todas las consultas que se efectuaron hasta
llegar al dominio del cual se quera obtener informacin.
24
Grupo NMNK
Ejecucin:
La traza obtenida es la siguiente:
[Gonza@localhost Gonza]$ dig @200.10.122.10 www.discoverychannelconcurso.com
; <<>> DiG 9.2.0 <<>> @200.10.122.10 www.discoverychannelconcurso.com
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 10195
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 4, ADDITIONAL: 4
;; QUESTION SECTION:
;www.discoverychannelconcurso.com. IN A
;; ANSWER SECTION:
www.discoverychannelconcurso.com. 3600 IN CNAME discoverychannelconcurso.com.
discoverychannelconcurso.com. 3600 IN A
64.251.16.55
;; AUTHORITY SECTION:
discoverychannelconcurso.com.
discoverychannelconcurso.com.
discoverychannelconcurso.com.
discoverychannelconcurso.com.
3600
3600
3600
3600
;; ADDITIONAL SECTION:
auth01.ns.discovery.com. 3600
auth02.ns.discovery.com. 3600
auth03.ns.discovery.com. 3600
auth04.ns.discovery.com. 3600
IN
IN
IN
IN
IN
IN
IN
IN
A
A
A
A
NS
NS
NS
NS
auth01.ns.discovery.com.
auth02.ns.discovery.com.
auth03.ns.discovery.com.
auth04.ns.discovery.com.
63.240.215.16
63.240.215.17
198.147.11.9
198.147.16.9
25
Grupo NMNK
93085
93085
93085
93085
;; ADDITIONAL SECTION:
auth04.ns.discovery.com. 89363
auth03.ns.discovery.com. 89363
auth02.ns.discovery.com. 89363
auth01.ns.discovery.com. 84542
;;
;;
;;
;;
IN
IN
IN
IN
IN
IN
IN
IN
NS
NS
NS
NS
A
A
A
A
auth04.ns.discovery.com.
auth03.ns.discovery.com.
auth02.ns.discovery.com.
auth01.ns.discovery.com.
198.147.16.9
198.147.11.9
63.240.215.17
63.240.215.16
Conclusiones:
Cuando se realiz la primer consulta, la respuesta tena seteado el bit AA
(Authoritative Answer); lo cual indica que la misma es del tipo autoritativa. En la
segunda consulta, el bit AA viene con un valor igual a 0, con lo cual la respuesta ya no
es ms autoritativa. Esto se debe a que inicialmente, el servidor consultado no conoca
la direccin IP del host, con lo cual ste tuvo que pedirle la informacin al un servidor
de nombres de ese dominio. Como se explic anteriormente esto genera una respuesta
autoritativa. Una vez que el servidor consultado conoce la direccin IP, la misma queda
almacenada en su cach; razn por la cual la segunda respuesta es no autoritativa.
26
Grupo NMNK
IN
;; AUTHORITY SECTION:
com.
164815
com.
164815
com.
164815
com.
164815
com.
164815
com.
164815
com.
164815
com.
164815
com.
164815
NS
NS
NS
NS
NS
NS
NS
NS
NS
IN
IN
IN
IN
IN
IN
IN
IN
IN
A
K.GTLD-SERVERS.NET.
L.GTLD-SERVERS.NET.
M.GTLD-SERVERS.NET.
A.GTLD-SERVERS.NET.
B.GTLD-SERVERS.NET.
C.GTLD-SERVERS.NET.
D.GTLD-SERVERS.NET.
E.GTLD-SERVERS.NET.
F.GTLD-SERVERS.NET.
27
164815
164815
164815
164815
IN
IN
IN
IN
Grupo NMNK
NS
NS
NS
NS
G.GTLD-SERVERS.NET.
H.GTLD-SERVERS.NET.
I.GTLD-SERVERS.NET.
J.GTLD-SERVERS.NET.
IN
;; ANSWER SECTION:
www.nationalgeographic.com. 14285 IN
www.nationalgeographic.com. 14285 IN
;; AUTHORITY SECTION:
nationalgeographic.com. 82182 IN
nationalgeographic.com. 82182 IN
;; ADDITIONAL SECTION:
ns1.nationalgeographic.com. 82182 IN
ns2.nationalgeographic.com. 82182 IN
;;
;;
;;
;;
A
A
NS
NS
A
A
207.24.89.160
207.24.89.170
ns1.nationalgeographic.com.
ns2.nationalgeographic.com.
207.24.89.10
207.24.89.20
Conclusin:
En la primer consulta, se obtuvo como respuesta una lista de servidores de
nombre a los cuales se deber consultar por el dominio solicitado. Se puede ver que en
este caso el bit RD tiene valor 0 (no aparece en la seccin de los flags seteados).
En la segunda consulta, como se haba seteado el bit RD, la respuesta que se
obtiene muestra directamente la direccin del dominio consultado. Se puede ver que la
respuesta tiene seteada el bit RA, el cual indica que este servidor soporta recursividad.
28
Grupo NMNK
172800 IN
NS
ATHEA.ar.
172800 IN
NS
CTINA.ar.
172800 IN
NS
MERAPI.SWITCH.CH.
172800 IN
NS
NS.RIPE.NET.
172800 IN
NS
NS.UU.NET.
172800 IN
NS
UUCP-GW-1.PA.DEC.COM.
172800 IN
NS
UUCP-GW-2.PA.DEC.COM.
172800 IN
NS
NS1.RETINA.ar.
bytes from 202.12.27.33#53(M.ROOT-SERVERS.NET) in 513 ms
uba.ar.
86400 IN
NS
ns2.uba.ar.
uba.ar.
86400 IN
NS
intersysmty3.intersys.com.mx.
uba.ar.
86400 IN
NS
ns1.uba.ar.
;; Received 141 bytes from 200.16.98.2#53(ATHEA.ar) in 192 ms
29
Grupo NMNK
86400 IN
A
157.92.49.193
86400 IN
NS
ns1.fi.uba.ar.
86400 IN
NS
ns1.uba.ar.
86400 IN
NS
ns2.uba.ar.
86400 IN
NS
ns4.fi.uba.ar.
bytes from 157.92.4.1#53(ns2.uba.ar) in 191 ms
172800 IN
NS
ATHEA.ar.
172800 IN
NS
CTINA.ar.
172800 IN
NS
MERAPI.SWITCH.CH.
172800 IN
NS
NS.RIPE.NET.
172800 IN
NS
NS.UU.NET.
172800 IN
NS
UUCP-GW-1.PA.DEC.COM.
172800 IN
NS
UUCP-GW-2.PA.DEC.COM.
172800 IN
NS
NS1.RETINA.ar.
bytes from 128.9.0.107#53(B.ROOT-SERVERS.NET) in 386 ms
uba.ar.
86400 IN
NS
intersysmty3.intersys.com.mx.
uba.ar.
86400 IN
NS
ns1.uba.ar.
uba.ar.
86400 IN
NS
ns2.uba.ar.
;; Received 141 bytes from 200.16.98.2#53(ATHEA.ar) in 212 ms
dig: Couldn't find server 'intersysmty3.intersys.com.mx': Name or service not known
[Gonza@localhost Gonza]$ dig @200.10.122.10 +trace www.fi.uba.ar
; <<>> DiG 9.2.0 <<>> @200.10.122.10 +trace www.fi.uba.ar
;; global options: printcmd
.
434587 IN
NS
J.ROOT-SERVERS.NET.
.
434587 IN
NS
K.ROOT-SERVERS.NET.
.
434587 IN
NS
L.ROOT-SERVERS.NET.
.
434587 IN
NS
M.ROOT-SERVERS.NET.
.
434587 IN
NS
I.ROOT-SERVERS.NET.
.
434587 IN
NS
E.ROOT-SERVERS.NET.
.
434587 IN
NS
D.ROOT-SERVERS.NET.
.
434587 IN
NS
A.ROOT-SERVERS.NET.
.
434587 IN
NS
H.ROOT-SERVERS.NET.
.
434587 IN
NS
C.ROOT-SERVERS.NET.
.
434587 IN
NS
G.ROOT-SERVERS.NET.
.
434587 IN
NS
F.ROOT-SERVERS.NET.
30
Grupo NMNK
.
434587 IN
NS
B.ROOT-SERVERS.NET.
;; Received 436 bytes from 200.10.122.10#53(200.10.122.10) in 157 ms
ar.
ar.
ar.
ar.
ar.
ar.
ar.
ar.
;; Received 357
172800 IN
NS
ATHEA.ar.
172800 IN
NS
CTINA.ar.
172800 IN
NS
MERAPI.SWITCH.CH.
172800 IN
NS
NS.RIPE.NET.
172800 IN
NS
NS.UU.NET.
172800 IN
NS
UUCP-GW-1.PA.DEC.COM.
172800 IN
NS
UUCP-GW-2.PA.DEC.COM.
172800 IN
NS
NS1.RETINA.ar.
bytes from 192.58.128.30#53(J.ROOT-SERVERS.NET) in 321 ms
uba.ar.
86400 IN
NS
ns1.uba.ar.
uba.ar.
86400 IN
NS
intersysmty3.intersys.com.mx.
uba.ar.
86400 IN
NS
ns2.uba.ar.
;; Received 141 bytes from 200.16.97.17#53(CTINA.ar) in 431 ms
www.fi.uba.ar.
fi.uba.ar.
fi.uba.ar.
fi.uba.ar.
fi.uba.ar.
;; Received 183
86400 IN
A
157.92.49.193
86400 IN
NS
ns1.fi.uba.ar.
86400 IN
NS
ns1.uba.ar.
86400 IN
NS
ns2.uba.ar.
86400 IN
NS
ns4.fi.uba.ar.
bytes from 157.92.1.1#53(ns1.uba.ar) in 159 ms
Conclusiones:
Cuando se realiza una consulta sobre un host que pertenece a un dominio que
posee ms de un servidor de nombre asociado, las consultas sern respondidas en forma
alternada por cada uno de ellos. Esto se puede ver en las lneas que estn resaltadas en
negro. Concluimos entonces, que al hacer varias consultas, se realiza una suerte de
balanceo de carga con el fin de no sobrecargar a los servidores.
31
Grupo NMNK
ns1.uba.ar (157.92.1.1)
ns2.uba.ar (157.92.4.1)
intersysmty3.intersys.com.mx ()
ns1.uba.ar
ns2.uba.ar
intersysmty3.intersys.com.mx
32
Grupo NMNK
7200 (2 heures)
The TTL period must be at least 24 hours.
Checking MX records
MX list for uba.ar
scooby.uba.ar, poids 20
spock.uba.ar, poids 30
relay2.uba.ar, poids 10
33
Grupo NMNK
ns1.fi.uba.ar (157.92.49.2)
ns1.uba.ar (157.92.1.1)
ns2.uba.ar (157.92.4.1)
ns4.fi.uba.ar (157.92.49.3)
34
Grupo NMNK
ns4.fi.uba.ar
ns1.fi.uba.ar
ns1.uba.ar
ns2.uba.ar
The name(s) harmachis.fi.uba.ar does not match the expected name harmachis.fi.uba.ar
This may happen if the machine has more than one address, but you should have one PTR
record per name registered for this adress.
Checking inverse mapping of 127.0.0.1
Checking the IP address of the other name servers
Server ns1.uba.ar (157.92.1.1)
Checking TCP connection
Checking zone on this server
Checking the NS list
Checking the root name server list
Checking SOA record of in-addr.arpa
Checking SOA record of ar
Checking inverse mapping of 157.92.1.1
The address 157.92.1.1 has the name(s): ns1.uba.ar
Checking inverse mapping of 127.0.0.1
Checking inetnum record in the RIPE database
The inetnum record is the same as ns1.fi.uba.ar
Checking route record in the RIPE database
The route record is the same as ns1.fi.uba.ar
Checking the IP address of the other name servers
Server ns2.uba.ar (157.92.4.1)
Checking TCP connection
Checking zone on this server
The server ns2.uba.ar is non recursive
Checking the NS list
Checking inverse mapping of 157.92.4.1
The address 157.92.4.1 has the name(s): ns2.uba.ar, correo.uba.ar
Checking inverse mapping of 127.0.0.1
Checking inetnum record in the RIPE database
The inetnum record is the same as ns1.fi.uba.ar
Checking route record in the RIPE database
The route record is the same as ns1.fi.uba.ar
35
Grupo NMNK
The name(s) dns2.fi.uba.ar does not match the expected name dns2.fi.uba.ar
This may happen if the machine has more than one address, but you should have one PTR
record per name registered for this adress.
Checking inverse mapping of 127.0.0.1
Checking inetnum record in the RIPE database
The inetnum record is the same as ns1.fi.uba.ar
Checking route record in the RIPE database
The route record is the same as ns1.fi.uba.ar
Checking the IP address of the other name servers
Checking the SOA record
SERIAL
2003102102
PRIMARY
ns1.fi.uba.ar
CONTACT
admin.fi.uba.ar
REFRESH
1200 (20 minutes)
The refresh period should be at least 6 hours.
RETRY
7200 (2 heures)
The retry period must be lower than the refresh period.
EXPIRE
3600000 (41 jours 16 heures)
TTL
usire.fi.uba.ar, poids 10
relay2.uba.ar, poids 20
36
Grupo NMNK
Conclusiones:
Con las herramientas de este sitio se logran ver todos los tipos de consulta que se
realizaron previamente mediante el comando dig. Este sitio tambin permite ver cual es
el servidor autoritativo (primario) de la zona, si los servidores soportan recursin, etc.
37