「ドメイン名前解決」の版間の差分
Kusanaginoturugi (トーク | 投稿記録) (→Linux における DNS: 削除) |
Kusanaginoturugi (トーク | 投稿記録) (→代替 DNS サーバー: 削除) |
||
78行目: | 78行目: | ||
domain example.org |
domain example.org |
||
That way you can refer to local hosts such as {{ic|mainmachine1.example.org}} as simply {{ic|mainmachine1}} when using the ''ssh'' command, but the [[#Lookup utilities|drill]] command still requires the fully qualified domain names in order to perform lookups. |
That way you can refer to local hosts such as {{ic|mainmachine1.example.org}} as simply {{ic|mainmachine1}} when using the ''ssh'' command, but the [[#Lookup utilities|drill]] command still requires the fully qualified domain names in order to perform lookups. |
||
− | |||
− | == 代替 DNS サーバー == |
||
− | |||
− | 他の DNS サーバーを使うには、{{ic|/etc/resolv.conf}} を編集して、一番最初に使われるようにファイルの一番上にサーバーを追加してください。任意で、記載されているサーバーを削除したりコメントアウトすることもできます。 |
||
− | |||
− | {{Note|{{ic|/etc/resolv.conf}} への変更はすぐに適用されます。}} |
||
− | |||
− | === OpenDNS === |
||
− | |||
− | [https://opendns.com OpenDNS] はフリーの代替ネームサーバを提供しています: |
||
− | |||
− | # OpenDNS nameservers |
||
− | nameserver 208.67.222.222 |
||
− | nameserver 208.67.220.220 |
||
− | |||
− | IPv6 サーバーも利用可能です: |
||
− | |||
− | nameserver 2620:0:ccc::2 |
||
− | nameserver 2620:0:ccd::2 |
||
− | |||
− | {{Warning|OpenDNS サーバーはクエリに対して、たとえドメインや DNS レコードが存在していなかったとしても、いつでも IP アドレスを返します。ネットワークの問題をデバッグするときにこれが問題になるかもしれません (OpenDNS ダッシュボードで特定の IP アドレスについてこれを無効にすることができます)。}} |
||
− | |||
− | ==== Google の問題を修正する ==== |
||
− | |||
− | OpenDNS は全てのクエリを最初に自身のサーバーに通してルーティングすることで Google の検索をハイジャックします。これによって Google の検索が明らかに遅くなったり、Google の FeelingLucky 機能が使えなくなったりすることがあります。後者の場合、元の挙動に戻す [https://addons.mozilla.org/en-US/firefox/addon/7993 Firefox アドオン]が存在します。もっとも賢い解決方法は Google へのクエリを全て ISP の DNS サーバーにリダイレクトすることです。これは [[dnsmasq]] を使うことで可能です。 |
||
− | |||
− | === Google === |
||
− | |||
− | [https://developers.google.com/speed/public-dns/ Google のネームサーバ]を代わりに使うこともできます: |
||
− | |||
− | # Google nameservers |
||
− | nameserver 8.8.8.8 |
||
− | nameserver 8.8.4.4 |
||
− | |||
− | IPv6 サーバーも利用可能です: |
||
− | |||
− | nameserver 2001:4860:4860::8888 |
||
− | nameserver 2001:4860:4860::8844 |
||
− | |||
− | === Comodo === |
||
− | [http://securedns.dnsbycomodo.com/ Comodo] も IPv4 のセットを提供しており、任意で(無料ではありませんが)ウェブフィルタリングもできます。つまりこの機能は OpenDNS がやっているようにクエリをハイジャックすることを意味しています。 |
||
− | |||
− | # Comodo nameservers |
||
− | nameserver 8.26.56.26 |
||
− | nameserver 8.20.247.20 |
||
− | |||
− | === Yandex === |
||
− | [https://dns.yandex.com/advanced/ Yandex.DNS] には3つの選択肢があります: |
||
− | |||
− | # Basic Yandex.DNS - Quick and reliable DNS |
||
− | nameserver 77.88.8.8 # Preferred IPv4 DNS |
||
− | nameserver 77.88.8.1 # Alternate IPv4 DNS |
||
− | |||
− | nameserver 2a02:6b8::feed:0ff # Preferred IPv6 DNS |
||
− | nameserver 2a02:6b8:0:1::feed:0ff # Alternate IPv6 DNS |
||
− | |||
− | # Safe Yandex.DNS - Protection from virus and fraudulent content |
||
− | nameserver 77.88.8.88 # Preferred IPv4 DNS |
||
− | nameserver 77.88.8.2 # Alternate IPv4 DNS |
||
− | |||
− | nameserver 2a02:6b8::feed:bad # Preferred IPv6 DNS |
||
− | nameserver 2a02:6b8:0:1::feed:bad # Alternate IPv6 DNS |
||
− | |||
− | # Family Yandex.DNS - Without adult content |
||
− | nameserver 77.88.8.7 # Preferred IPv4 DNS |
||
− | nameserver 77.88.8.3 # Alternate IPv4 DNS |
||
− | |||
− | nameserver 2a02:6b8::feed:a11 # Preferred IPv6 DNS |
||
− | nameserver 2a02:6b8:0:1::feed:a11 # Alternate IPv6 DNS |
||
− | |||
− | 3つのモードのどれでも Yandex.DNS の速度は同じです。"Basic" モードでは、トラフィックフィルタリングは存在しません。"Safe" モードでは、問題のあるサイトからの保護が提供されます。"Family" モードでは、未成年に悪影響を及ぼすサイトをブロックします。 |
||
− | |||
− | === UncensoredDNS === |
||
− | |||
− | [http://censurfridns.dk UncensoredDNS] はフリーの無検閲 DNS リゾルバで、ファイアウォールによってポート53がブロックされている場合でもポート5353を使ってクエリを送信できます。 |
||
− | |||
− | # censurfridns.dk IPv4 nameservers |
||
− | nameserver 91.239.100.100 ## anycast.censurfridns.dk |
||
− | nameserver 89.233.43.71 ## ns1.censurfridns.dk |
||
− | |||
− | # censurfridns.dk IPv6 nameservers |
||
− | nameserver 2001:67c:28a4:: ## anycast.censurfridns.dk |
||
− | nameserver 2002:d596:2a92:1:71:53:: ## ns1.censurfridns.dk |
||
== Resolver のパフォーマンス == |
== Resolver のパフォーマンス == |
2022年11月11日 (金) 17:14時点における版
一般に、ドメイン名は IP アドレスを表し、DNS(Domain Name System)で関連付けられています。ここでは、ドメイン名前解決の設定方法とドメイン名の解決方法について説明します。
Name Service Switch
The Name Service Switch (NSS) facility is part of the GNU C Library (glibc) and backs the getaddrinfo(3) API, used to resolve domain names. NSS allows system databases to be provided by separate services, whose search order can be configured by the administrator in nsswitch.conf(5). The database responsible for domain name resolution is the hosts database, for which glibc offers the following services:
- files: reads the
/etc/hosts
file, see hosts(5) - dns: the glibc resolver which reads
/etc/resolv.conf
, see resolv.conf(5)
systemd provides three NSS services for hostname resolution:
- nss-resolve(8) — a caching DNS stub resolver, described in systemd-resolved
- nss-myhostname(8) — provides local hostname resolution without having to edit
/etc/hosts
, described in Network configuration#Local hostname resolution - nss-mymachines(8) — provides hostname resolution for the names of local systemd-machined(8) containers
Resolve a domain name using NSS
NSS databases can be queried with getent(1). A domain name can be resolved through NSS using:
$ getent hosts domain_name
Glibc resolver
The glibc resolver reads /etc/resolv.conf
for every resolution to determine the nameservers and options to use.
resolv.conf(5) lists nameservers together with some configuration options.
Nameservers listed first are tried first, up to three nameservers may be listed. Lines starting with a number sign (#
) are ignored.
Overwriting of /etc/resolv.conf
Network managers tend to overwrite /etc/resolv.conf
, for specifics see the corresponding section:
- dhcpcd#/etc/resolv.conf
- Netctl#/etc/resolv.conf
- NetworkManager#/etc/resolv.conf
- ConnMan#/etc/resolv.conf
To prevent programs from overwriting /etc/resolv.conf
, it is also possible to write-protect it by setting the immutable file attribute:
# chattr +i /etc/resolv.conf
Limit lookup time
If you are confronted with a very long hostname lookup (may it be in pacman or while browsing), it often helps to define a small timeout after which an alternative nameserver is used. To do so, put the following in /etc/resolv.conf
.
options timeout:1
Hostname lookup delayed with IPv6
If you experience a 5 second delay when resolving hostnames it might be due to a DNS-server/Firewall misbehaving and only giving one reply to a parallel A and AAAA request.[1] You can fix that by setting the following option in /etc/resolv.conf
:
options single-request
Local domain names
To be able to use the hostname of local machine names without the fully qualified domain name, add a line to /etc/resolv.conf
with the local domain such as:
domain example.org
That way you can refer to local hosts such as mainmachine1.example.org
as simply mainmachine1
when using the ssh command, but the drill command still requires the fully qualified domain names in order to perform lookups.
Resolver のパフォーマンス
Glibc resolver は問い合わせをキャッシュしません。ローカルキャッシュを実装するには、 systemd-resolved を使用するか、ローカルキャッシュ DNS server を設定し、 127.0.0.1
と ::1
を /etc/resolv.conf
または /etc/resolvconf
(openresolv を使用する場合) でネームサーバとして使用します。
DNS 設定の保護
dhcpcd, netctl ,NetworkManager などの様々なプロセスによって /etc/resolv.conf
が上書きされることがあります。これは通常は望ましいことですが、場合によっては DNS 設定を手動で設定する時もあります (例: 固定 IP アドレスを使う場合)。DNS 設定を保護する方法は複数存在します。
- dhcdpcd を使っている場合、下の #dhcpcd 設定の修正 を見て下さい。
- netctl を使って固定 IP アドレスを割り当てる場合、プロファイルで
DNS*
オプションは使わないで下さい。このオプションを使うと resolvconf が呼び出されて/etc/resolv.conf
が上書きされます。
NetworkManager を使う
NetworkManager が /etc/resolv.conf
を変更しないようにするには、/etc/NetworkManager/NetworkManager.conf
を編集して [main]
セクションに以下を追加します:
dns=none
上記の設定後 /etc/resolv.conf
が壊れたシンボリックリンクになる場合は削除して、それから新しい /etc/resolv.conf
ファイルを作成してください。
openresolv を使う
openresolv には resolvconf ユーティリティが入っています。これは複数の DNS 設定を管理するためのフレームワークです。詳しくは man 8 resolvconf
や man 5 resolvconf.conf
を見て下さい。
設定は /etc/resolvconf.conf
で行い、resolvconf -u
を実行すると /etc/resolv.conf
が生成されます。
dhcpcd 設定の修正
dhcpcd の設定ファイルを編集することで dhcpcd デーモンが /etc/resolv.conf
を上書きするのを止めることができます。/etc/dhcpcd.conf
の最後のセクションに次を加えて下さい:
nohook resolv.conf
または、/etc/resolv.conf.head
という名のファイルを作ってあなたの DNS サーバーを記入することができます。dhcpcd はこのファイルを /etc/resolv.conf
の先頭に挿入します。
/etc/resolv.conf の書き込み保護
/etc/resolv.conf
が何かによって修正されてしまうのを止める他の方法として書き込み保護属性を設定する方法があります:
# chattr +i /etc/resolv.conf
timeout オプションを使ってホスト名の検索時間を減らす
ホスト名の解決にとても長い時間がかかっている場合 (pacman やブラウザで)、短い timeout を設定するとよいかもしれません。タイムアウトを設定するには、/etc/resolv.conf
に次の行を追加してください:
options timeout:1
ヒントとテクニック
ローカルドメイン名
完全修飾ドメイン名を使わずにローカルマシンのホストネームを使いたい場合、以下のように resolv.conf
にローカルドメインを追加してください:
domain localdomain.com
上記の設定によって ssh コマンドを使用する際に mainmachine1.localdomain.com
とローカルホストを指定するところを mainmachine1
だけで参照できるようになります。ただし、drill コマンドを実行するときはルックアップを実行するため完全修飾ドメイン名が必要になります。