Dig +traceはドメインネームシステム(DNS)と連携し、特定のドメインに対して完全な再帰的DNS検索を可能にするDNS診断コマンドです。
Dig +traceは、対象ドメインの委任チェーンを完全に追跡します。これは、ルート・ネーム・サーバーから、トップレベル・ドメイン(TLD)サーバー、権威ネーム・サーバーに至るまで実行できます。Dig +traceは、チームがDNS解決の問題のトラブルシューティングを行うのに役立ちます。
最もすぐに明らかな問題は、障害通知画面が示すように、特定のドメインまたはサブドメインとの接続が完全に失敗することです。DNS解決の問題のもう1つのタイプは、待ち時間です。これにより、クエリ時間が通常の人間の忍耐力を超えて長くなる可能性があります。
平均DNSルックアップ時間はミリ秒(MSEC)単位で測定され、20 MSEC~120 MSECの範囲のどこかに収まる傾向にあります。最適化の取り組みにより、これらのクエリー時間をさらに短縮することを目指します。
IBMニュースレター
AI活用のグローバル・トレンドや日本の市場動向を踏まえたDX、生成AIの最新情報を毎月お届けします。登録の際はIBMプライバシー・ステートメントをご覧ください。
ニュースレターは日本語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。
通常のdigコマンドでは、インターネットサービスプロバイダー(ISP)のリゾルバーとして動作するDNSサーバーが再帰リクエストを発行し、ローカルキャッシュに有効期限が切れていない最新のDNSレコードがないかどうかを確認します。しかし、それは理想的な状況、すべてが形になったときに起こることです。
管理者は、「内部検証」が必要な場合に、dig +traceに目を向けます。通常、何か問題が発生したため、通常のクエリプロセスをバイパスする必要があります。ルーティング・チェーンの一部が正しく実行されていません。したがって、管理者は、そのチェーンの一部とそのさまざまな連携を分析して、何が正しく動作していないかを見つけることができる必要があります。
チームがdig +traceを使用すると、以前にキャッシュされたものを効果的に無視するため、古い既存のパスウェイに誘導されることなく、新たな反復クエリを実行できます。
Dig +traceは、DNS解決が違反している場所を確認できるため、トラブルシューティングに役立ちます。問題は、ルート、TLD、または権威レベルにある可能性があります。また、ドメインのネームサーバーレコードが正しいかどうかをチェックし、変更後にDNS伝播を検証することもできます。
dig +traceプロセスは4つのステップに分かれています。
ユーザーが以前にそのドメイン名を入力し、コンピューターがIPアドレスをキャッシュしている場合、コマンド・プロンプト(CMD)は必要なIPアドレスを即座に取得します。システムは要求されたコンテンツにアクセスしてダウンロードし、クエリ・プロセスはそこで終了します。
ただし、ドメイン名がそのデバイスにとって新しいもので未知の場合は、これらのステップの残りが実行されます。
digコマンドは、調査対象のターゲット・ドメインのトップレベル・ドメイン(TLD)に関連付けられたネーム・サーバー(NS)レコードのルート・ネーム・サーバーを探します。
digコマンドは、TLDネーム・サーバーを調査して、特定のドメインの権威ネーム・サーバーを発見します。
次に、digコマンドは権威ネームサーバーにクエリを実行して、要求されたDNSレコードにアクセスします。例えば、「Aレコード」は、人間にとって使いやすいドメイン名とIPv4またはIPv6アドレスを関連付けるリソースレコードです。一方、SOA(Start of Authority)レコードには、DNSゾーンに必要な管理データが保持されています。
提供されるDNS応答には、「回答セクション」が含まれています。これは、元のクエリーに正常に応答できるリソース・レコードです(「質問セクション」とも呼ばれます)。
さらに、応答には、権威ネームサーバーをリストする権限セクションと、場合によっては追加情報を含む「追加セクション」が含まれる場合があります。管理者は、メール・サーバー(MXレコード)とネーム・サーバー(NSレコード)のどちらを意味するかに関係なく、必要なレコードの種類を正確に選択できます。
パスに沿った各調査ステップで、管理者は出力メッセージを受け取り、各フェーズのステータスと、進行が次に進むことを意図したとおりに進んでいるかどうかを知らせます。
たとえば、管理者には「NOERROR」メッセージが表示され、テストのこの段階でインシデントが発生しなかったことが通知されます(注記:このメッセージは、全体的な運用の成功や失敗を示すものではなく、誤解すべきではありません。便利ですが、伝達できる情報は限られています)。
DNSインフラストラクチャーがDNS階層をサポートし、独創的な参照システムを使用してルックアップ・プロセスを支援していることを観察するのは興味深いことです。このようにして、あるサーバーがクエリを完了まで導くことができない場合、基本的にはクエリを別のサーバーに誘導します。このサーバーがクエリの進行を支援し、そのプロセスを拡張します。
インターネットで使用されるドメイン・ネーム・システムは、さまざまなレベルで動作するさまざまなルート・ネーム・サーバーで構成されています。特に重要なのは、最上位レベルで動作する13個の論理ルート・ネーム・サーバー(アルファベットの最初の13文字にちなんで命名)です。
これらの13個の論理ルート・ネーム・サーバーはそれぞれ、単一のコンピューターやオペレーティング・システムを参照させるのではなく、すべてのインターネットDNSクエリー・トラフィックの13分の1を管理する指定権限を表します。したがって、「サーバーA」と言及する場合は、無制限の数の個別のDNSサーバーをカバーできるサーバーA指定を指します。
また、13のルート・ネーム・サーバーが、大学や軍事組織を含めたさまざまな営利企業に委任されていることも注目に値します。当初、ほとんどの物理サーバーの場所は米国に大きく集中していましたが、その方程式は時間の経過とともにバランスが取れています。現在、物理サーバーは世界中に配置されています。
以下は、13の異なるroot-servers.net指定の実行に対する責任を維持するグループです。
クエリーのトラフィックは13台のサーバーに均等に分散され、他のサーバーの処理以上のサーバーはありません。地域の要因は、ユーザーが最も多くアクセスするサーバーに影響を与える可能性がありますが、全体的なトラフィックは同様で、そのほとんどにISPアドレスの要求が含まれます。
DNSクエリトラフィックを管理するのに13のエンティティが必要な理由は、毎年何兆件ものDNSクエリが生成されるからです。合計が100兆を超えると推定されているものもありますが、これらの数字は知識に基づいた推測です。これはあまりに大きな数で、実際には計算不能です。
また、対処すべき、直接的に関連する問題がいくつかあります。
IBM NS1 Connectは、エンタープライズDNS、DHCP、IPアドレス管理、およびアプリケーションのトラフィック・ステアリングのためのクラウド・サービスです。
IBMのクラウド・ネットワーキング・ソリューションは、アプリケーションとビジネスを強化する高性能な接続を可能にします。
クラウド・ネットワーキングなどにおけるデータセンター・サポートをIBM Technology Lifecycle Servicesで統合しましょう。