drill(1)

drill

Section: User Commands (1)
Updated: 28 May 2006


名前

drill – DNSおよびDNSSECから(デバッグ)情報を取得する

書式

drill [ OPTIONS ] name [ @server ] [ type ] [ class ]

説明

drillはDNSからすべての種類の情報を取得するように設計されているツールです。特にDNSSECで利用されるように設計されています。

drillという名前はdigのだじゃれです。drillでは、digよりもさらに多くの情報を取得することができます。

引数がなければ、デフォルトのクラス’IN’に、デフォルトのタイプ’A’にします。/etc/resolv.confで指定されたサーバがクエリーを送るのに使われます。

name この名前を問い合わせます。

@server このサーバにクエリーを送ります。指定されなければ、/etc/resolv.confのネームサーバが使われます。

type このRRタイプを尋ねます。コマンドラインでタイプが指定されなければ、デフォルトを’A’にします。ただし、逆引きを行うときにはデフォルトを’PTR’にします。

class クエリーを行うときこのクラスを使います。

利用例

drill mx miek.nl ドメインmiek.nlのMXレコードを表示します。

drill -S jelte.nlnetlabs.nl
jelte.nlnetlab.nlドメインの署名を追跡します。このオプションはldnsがopensslサポートでコンパイルされているときのみ利用できます。
drill -TD www.example.com
ルートサーバからwww.example.comまでDNSSEC(-D)の追跡(-T)を行います。このオプションはldnsがopensslサポートでコンパイルされているときのみ働きます。
drill -s dnskey jelte.nlnetlabs.nl
jelte.nlnetlabs.nlのDNSKEYレコードを表示します。見つかったDNSKEYレコード毎にDSレコードも出力します。

オプション

-D
クエリーの際にDNSSECを有効にします。DNSSECのタイプ(DNSKEYやRRSIGやDSやNSEC)をクエリーするときでも、これは自動的には有効になりません。
-T
ルートサーバからname追跡します。このオプションを使うとき、引数の@serverとタイプは使えません。
-S
知っている鍵まで、あるいは可能な限りツリーの上位として’name’の署名を追跡します。
-V level
より饒舌になります。送信された実際のクエリーを見るにはレベルを5に設定します。
-Q
静かなモード。これは-Vオプションを無効にします。
-f file
ファイルからクエリーを読み込みます。このクエリーは-wオプションでダンプされます。
-i file
ネットワークの代わりにファイルから回答を読み込みます。これはデバッギングを助け、ディスク上のクエリーが有効であるかを検証するために使われます。ファイルがバイナリ データを含んでいれば、ネットワークの順でのクエリーであると推定されます。
-w file
回答のパケットをファイルに書き出します。
-q file
クエリーのパケットをファイルに書き出します。
-v
drillのバージョンを表示します。
-h
短いヘルプ メッセージを表示します。

クエリー オプション

-4
IPv4を使います。IPv4が有効であるネームサーバにのみクエリーを送ります。
-6
IPv6を使います。IPv6が有効であるネームサーバにのみクエリーを送ります。
-a
回答が切り詰められて(TC=1)いたら、リゾルバの仕組みのフォールバック機構を使います。切り詰められたパケットを受け取って、このオプションが設定されていたら、drillはまずEDNS0バッファ サイズ 4096で新しいクエリーを送ります。

EDNS0バッファサイズがすでに512バイトより大きく設定されていたら、あるいは上記の再試行でも回答が切り詰められてたら、リゾルバの仕組みはTCPにフォールバックします。

-b size
EDNS0の偽RRのバッファ サイズとしてsizeを使います。
-c file
ネームサーバの設定に/etc/resolv.confの代わりにfileを使います。
-d domain
追跡のときに(-T)、ルートの代わりにこのdomainから開始します。
-t
サーバに問い合わせるときにTCPを使います。
-k keyfile
(信頼済み)鍵を読み込むためにこのファイルを使います。このオプションが指定されたときには、drillはこの鍵で現在の回答を検証しようと試みます。追跡は行われません。drillが安全な追跡を行ったら、この鍵はトラスト アンカーとして使われます。DNSKEYあるいはDSレコードを含めることができます。

代わりに、DNSSECが追跡(-TD)や署名の追跡(-S)を有効にしたとき、-kが指定されていなければ、そして、デフォルトのトラストアンカー(/etc/unbound/root.key)が存在して、有効なDNSKEYやDSレコードを含んでいたら、トラストアンカーとして使われます。

-o mnemonic
特定のヘッダ ビットを設定したり、解除したりするためにこのオプションを使います。大文字でビットのニーモニックを使うことでビットを設定します。小文字でニーモニックを与えることでビットを解除します。次のニーモニックをdrillが理解できます:

        QR, qr: set, unset QueRy (default: on)
        AA, aa: set, unset Authoritative Answer (default: off)
        TC, tc: set, unset TrunCated (default: off)
        RD, rd: set, unset Recursion Desired (default: on)
        CD, cd: set, unset Checking Disabled  (default: off)
        RA, ra: set, unset Recursion Available  (default: off)
        AD, ad: set, unset Authenticated Data (default: off)

このように: -o CDはChecking Disabledを有効にします。これはキャッシュが与える回答を検証しないようにキャッシュ サーバに指示します。

-p port
デフォルトの53の代わりにこのポートを使います。
-r file
追跡時に(-Tオプション)、ルート サーバのヒント ファイルとしてこのファイルを使います。
-s
DNSKEYに遭遇したときに、それに等しいDSも出力します。
-u
サーバに問い合わせるときにUDPを使います。これがデフォルトです。
-w file
回答をこのファイルに書き出します。このファイルはクエリーの16進数のダンプを含みます。これは-fオプションと一緒に使うことができます。
-x
逆引きを行います。タイプは使えません。PTRに設定されます。
-y <name:key[:algo]>
名前を付けたbase64のTSIG鍵を指定します。さらに、オプションとしてアルゴリズムも指定できます。デフォルトはhmac-md5.sig-alg.reg.intです。
-z
クエリーを送る前にネームサーバの一覧をランダムにしません。

ファイル

/etc/unbound/root.key
-kオプションが指定されないときに、信頼済みの鍵が読み込まれるファイル。

関連項目

unbound-anchor(8)

著者

Jelte JansenとMiek Gieben. 二人ともNLnet Labs所属です。

バグの報告の仕方

<ldns-team@nlnetlabs.nl>にバグを報告してください。

バグ

著作権

Copyright (c) 2004-2008 NLnet Labs. Licensed under the revised BSD license. 無保証です。特定の目的のためへの品質や適合さえありません。

関連項目

dig(1), RFC403{3,4,5}.