drill(1)
drill
Section: User Commands (1)
Updated: 28 May 2006
名前
drill - DNSおよびDNSSECから(デバッグ)情報を取得する
書式
drill [ OPTIONS ] name [ @server ] [ type ] [ class ]
説明
drillはDNSからすべての種類の情報を取得するように設計されているツールです。特にDNSSECで利用されるように設計されています。
drillという名前はdigのだじゃれです。drillでは、digよりもさらに多くの情報を取得することができます。
引数がなければ、デフォルトのクラス'IN'に、デフォルトのタイプ'A'にします。/etc/resolv.confで指定されたサーバがクエリーを送るのに使われます。
name この名前を問い合わせます。
@server このサーバにクエリーを送ります。指定されなければ、/etc/resolv.confのネームサーバが使われます。
type このRRタイプを尋ねます。コマンドラインでタイプが指定されなければ、デフォルトを'A'にします。ただし、逆引きを行うときにはデフォルトを'PTR'にします。
class クエリーを行うときこのクラスを使います。
利用例
drill mx miek.nl ドメインmiek.nlのMXレコードを表示します。
- drill -S jelte.nlnetlabs.nl
- jelte.nlnetlab.nlドメインの署名を追跡します。このオプションはldnsがopensslサポートでコンパイルされているときのみ利用できます。
- drill -TD www.example.com
- ルートサーバからwww.example.comまでDNSSEC(-D)の追跡(-T)を行います。このオプションはldnsがopensslサポートでコンパイルされているときのみ働きます。
- drill -s dnskey jelte.nlnetlabs.nl
- jelte.nlnetlabs.nlのDNSKEYレコードを表示します。見つかったDNSKEYレコード毎にDSレコードも出力します。
オプション
- -D
- クエリーの際にDNSSECを有効にします。DNSSECのタイプ(DNSKEYやRRSIGやDSやNSEC)をクエリーするときでも、これは自動的には有効になりません。
- -T
- ルートサーバからnameを追跡します。このオプションを使うとき、引数の@serverとタイプは使えません。
- -S
- 知っている鍵まで、あるいは可能な限りツリーの上位として'name'の署名を追跡します。
- -V level
- より饒舌になります。送信された実際のクエリーを見るにはレベルを5に設定します。
- -Q
- 静かなモード。これは-Vオプションを無効にします。
- -f file
- ファイルからクエリーを読み込みます。このクエリーは-wオプションでダンプされます。
- -i file
- ネットワークの代わりにファイルから回答を読み込みます。これはデバッギングを助け、ディスク上のクエリーが有効であるかを検証するために使われます。ファイルがバイナリ データを含んでいれば、ネットワークの順でのクエリーであると推定されます。
- -w file
- 回答のパケットをファイルに書き出します。
- -q file
- クエリーのパケットをファイルに書き出します。
- -v
- drillのバージョンを表示します。
- -h
- 短いヘルプ メッセージを表示します。
クエリー オプション
- -4
- IPv4を使います。IPv4が有効であるネームサーバにのみクエリーを送ります。
- -6
- IPv6を使います。IPv6が有効であるネームサーバにのみクエリーを送ります。
- -a
- 回答が切り詰められて(TC=1)いたら、リゾルバの仕組みのフォールバック機構を使います。切り詰められたパケットを受け取って、このオプションが設定されていたら、drillはまずEDNS0バッファ サイズ 4096で新しいクエリーを送ります。
EDNS0バッファサイズがすでに512バイトより大きく設定されていたら、あるいは上記の再試行でも回答が切り詰められてたら、リゾルバの仕組みはTCPにフォールバックします。
- -b size
- EDNS0の偽RRのバッファ サイズとしてsizeを使います。
- -c file
- ネームサーバの設定に/etc/resolv.confの代わりにfileを使います。
- -d domain
- 追跡のときに(-T)、ルートの代わりにこのdomainから開始します。
- -t
- サーバに問い合わせるときにTCPを使います。
- -k keyfile
- (信頼済み)鍵を読み込むためにこのファイルを使います。このオプションが指定されたときには、drillはこの鍵で現在の回答を検証しようと試みます。追跡は行われません。drillが安全な追跡を行ったら、この鍵はトラスト アンカーとして使われます。DNSKEYあるいはDSレコードを含めることができます。
代わりに、DNSSECが追跡(-TD)や署名の追跡(-S)を有効にしたとき、-kが指定されていなければ、そして、デフォルトのトラストアンカー(/etc/unbound/root.key)が存在して、有効なDNSKEYやDSレコードを含んでいたら、トラストアンカーとして使われます。
- -o mnemonic
- 特定のヘッダ ビットを設定したり、解除したりするためにこのオプションを使います。大文字でビットのニーモニックを使うことでビットを設定します。小文字でニーモニックを与えることでビットを解除します。次のニーモニックをdrillが理解できます:
QR, qr: set, unset QueRy (default: on)
AA, aa: set, unset Authoritative Answer (default: off)
TC, tc: set, unset TrunCated (default: off)
RD, rd: set, unset Recursion Desired (default: on)
CD, cd: set, unset Checking Disabled (default: off)
RA, ra: set, unset Recursion Available (default: off)
AD, ad: set, unset Authenticated Data (default: off)このように: -o CDはChecking Disabledを有効にします。これはキャッシュが与える回答を検証しないようにキャッシュ サーバに指示します。
- -p port
- デフォルトの53の代わりにこのポートを使います。
- -r file
- 追跡時に(-Tオプション)、ルート サーバのヒント ファイルとしてこのファイルを使います。
- -s
- DNSKEYに遭遇したときに、それに等しいDSも出力します。
- -u
- サーバに問い合わせるときにUDPを使います。これがデフォルトです。
- -w file
- 回答をこのファイルに書き出します。このファイルはクエリーの16進数のダンプを含みます。これは-fオプションと一緒に使うことができます。
- -x
- 逆引きを行います。タイプは使えません。PTRに設定されます。
- -y <name:key[:algo]>
- 名前を付けたbase64のTSIG鍵を指定します。さらに、オプションとしてアルゴリズムも指定できます。デフォルトはhmac-md5.sig-alg.reg.intです。
- -z
- クエリーを送る前にネームサーバの一覧をランダムにしません。
ファイル
- /etc/unbound/root.key
- -kオプションが指定されないときに、信頼済みの鍵が読み込まれるファイル。
関連項目
著者
Jelte JansenとMiek Gieben. 二人ともNLnet Labs所属です。
バグの報告の仕方
<ldns-team@nlnetlabs.nl>にバグを報告してください。
バグ
著作権
Copyright (c) 2004-2008 NLnet Labs. Licensed under the revised BSD license. 無保証です。特定の目的のためへの品質や適合さえありません。
関連項目
dig(1), RFC403{3,4,5}.