Cisco IOS IP アドレッシング サービス コンフィギュ レーション ガイド
DNS の設定
DNS の設定
発行日;2012/02/02 | 英語版ドキュメント(2011/07/22 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

DNS の設定

機能情報の入手方法

この章の構成

DNS 設定の前提条件

DNS について

DNS の概要

ネットワーク デバイスのホスト名

ネットワークのグループに対するドメイン名

ネーム サーバ

キャッシュ

ネーム リゾルバ

ゾーン

権限ネーム サーバ

DNS の動作

DNS の設定方法

ホスト名の IP アドレスへのマッピング

ホスト名/アドレスのマッピング

DNS のカスタマイズ

DNS ラウンドロビン動作

DNS スプーフィングの設定

ルータを DNS サーバとして設定する

権限ネーム サーバのロール

制約事項

ISO CLNS アドレスに対する DNS クエリーのディセーブル化

DNS の確認

DNS の設定例

IP アドレスの例

ホスト名の IP アドレスへのマッピング:例

DNS のカスタマイズ:例

DNS スプーフィングの設定:例

その他の関連資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

DNS の機能情報

DNS の設定

Domain Name System(DNS; ドメイン ネーム システム)は、DNS サーバの DNS プロトコルを使用して、ホスト名を IP アドレスにマッピングすることができる分散データベースです。固有の IP アドレスそれぞれにホスト名が関連付けられています。Cisco IOS ソフトウェアは、 connect telnet 、および ping の EXEC コマンドで、および Telnet サポートの関連操作で使用するために、ホスト名/アドレスのマッピングのキャッシュを維持します。このキャッシュにより、名前からアドレスへの変換プロセスが高速化されます。

機能情報の入手方法

ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「DNS の機能情報」 を参照してください。

プラットフォームのサポートと Cisco IOS および Catalyst OS ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

DNS 設定の前提条件

DNS を使用するには、ネットワーク上に DNS ネーム サーバを用意する必要があります。

DNS について

DNS を設定するには、次の概念を理解しておく必要があります。

「DNS の概要」

DNS の概要

ご使用のネットワーク デバイスで、名前の割り当てを管理しないネットワーク内のデバイスとの接続が必要な場合は、インターネットワーク全体でご使用のデバイスを一意に識別するデバイス名を割り当てることができます。インターネットのグローバルなネーミング スキームである DNS は、この作業を実行します。このサービスはデフォルトでイネーブルになっています。ここでは、DNS の概念と機能についての概要を説明します。

ネットワーク デバイスのホスト名

固有の IP アドレスそれぞれにホスト名が関連付けられています。DNS は、階層型のスキームを使用して、ネットワーク ノードのホスト名を作成します。これにより、クライアント サーバ スキームを使用してネットワークのセグメントに対してローカルでの制御が可能になります。DNS システムでは、デバイスのホスト名をそれが関連付けられた IP アドレスに変換して、ネットワーク デバイスを見つけることができます。

ネットワークのグループに対するドメイン名

IP は、デバイスを IP 内のそのロケーションによって識別できるネーミング スキームを定義します。これは、 ドメイン に提供されている階層型のネーミング スキームです。インターネット上でドメインは、組織の種類や地域に基づいてネットワークの一般的なグループ化を示すネーミング階層ツリーの一部です。ドメイン名は、区切り文字のピリオド(.)を使用してつなぎます。たとえば、シスコは、IP では com ドメイン名で識別される営利団体であり、ドメイン名は cisco.com です。このドメイン内の特定のデバイス、たとえば、File Transfer Protocol(FTP; ファイル転送プロトコル)システムは、 ftp.cisco.com として識別されます。

ネーム サーバ

ドメイン名を追跡するために、IP では ネーム サーバ の概念を定義しています。ネーム サーバは、ドメイン ツリーのネーム スペース部分に関するすべての情報を持つプログラムであり、他のネーム サーバへのポインタを含めることもできます。このポインタを使用して、ドメイン ツリーのその他の部分の情報に導くことができます。ネーム サーバは、すべての情報がそろっている、ドメイン ツリーの構成部分を認識しています。また、ネーム サーバは、ドメイン ツリーのその他の構成部分に関する情報を保存することもできます。ドメイン名を IP アドレスにマッピングするには、まずホスト名を特定してネーム サーバを指定し、次に DNS サービスをイネーブルにする必要があります。

キャッシュ

名前からアドレスへの変換プロセスを高速化するために、ネーム サーバは、 connect telnet 、および ping の EXEC コマンドで、および Telnet サポートの関連操作で使用する、 キャッシュ と呼ばれるホスト名/アドレスのマッピングのデータベースを維持します。キャッシュには以前の応答の結果が保存されます。クライアントが発行した DNS クエリーを受信する場合、ネーム サーバは、このローカル ストレージをチェックして、その応答がローカルにあるかどうかを確認します。

ネーム リゾルバ

ネーム リゾルバは、クライアントの要求に応じて、ネーム サーバから情報を抽出するプログラムです。リゾルバは、少なくとも 1 台のネーム サーバにアクセスできる必要があります。リゾルバは、そのネーム サーバの情報を使用してクエリーに直接応答するか、または他のネーム サーバへの参照を使用してクエリーを追跡します。リゾルバは通常、ユーザ プログラムに直接アクセスできるシステム ルーチンです。したがって、リゾルバとユーザ プログラムの間にプロトコルは必要ありません。

ゾーン

ドメインのネーム スペースは、DNS ツリーでの委任ポイントである ゾーン と呼ばれるエリアに分かれています。1 つのゾーンには、その他のゾーンが権限を持つドメインを除いて、特定のポイントから下位のすべてのドメインが含まれます。

権限ネーム サーバ

ネーム サーバは、すべての情報がそろっている、ドメイン ツリーの構成部分に対して 権限 を持つと考えられます。ゾーンには通常、権限ネーム サーバが 1 台ありますが、多くの場合、2 台以上使用します。 権限ネーム サーバ は、ホスト テーブル情報を使用して設定されているか、 ゾーン転送 によってホスト テーブル情報を取得しています(セカンダリ DNS サーバが起動され、プライマリ サーバから自身を更新する際にこのアクションが発生します)。

DNS の動作

組織は多数のネーム サーバを持つことができますが、インターネット クライアントは、ルートのネーム サーバが認識しているネーム サーバだけに照会を行うことができます。その他のネーム サーバは、内部のクエリーだけに応答します。

ネーム サーバは、次のような特定のゾーン内にあるローカルで定義されたホスト用の DNS サーバに対して、クライアントが発行したクエリーを処理します。

権限ネーム サーバは、独自のホスト テーブルにある永続的なエントリおよびキャッシュされたエントリを使用して、権限を持つ自分のゾーンに属すドメイン名に対する DNS ユーザ クエリーに応答します。権限を持つ自分のゾーンに属しているが、設定情報が何もないドメイン名に対するクエリーの場合、権限ネーム サーバは、その情報が存在しないことを単に返すだけです。

権限ネーム サーバとして設定されていないネーム サーバは、以前受信したクエリー応答からキャッシュ済みの情報を使用して、DNS ユーザ クエリーに応答します。ゾーンの権限ネーム サーバとしてルータが設定されていない場合、ローカルに定義されたホストの DNS サーバに対するクエリーは、非権限応答を受信します。

ネーム サーバは、特定のドメインに設定された forwarding パラメータおよび lookup パラメータに従って、DNS クエリーに応答します(着信 DNS クエリーの転送、または内部的に生成された DNS クエリーの解決)。

DNS クエリーが解決のためにネーム サーバに転送されると、適切な応答を受信するか、タイムアウトになるまで、対応する DNS クエリー用にメモリ領域の一部が保持されます。高速でクエリーを処理する場合に I/O メモリの空き領域を使い果たすことがないように、キューの最大サイズを設定します。

DNS の設定方法

ここでは、次の各手順について説明します。

「ホスト名の IP アドレスへのマッピング」

「DNS のカスタマイズ」

「DNS スプーフィングの設定」

「ルータを DNS サーバとして設定する」

「ISO CLNS アドレスに対する DNS クエリーのディセーブル化」

「DNS の確認」

ホスト名の IP アドレスへのマッピング

ホスト名を IP アドレスにマッピングするには、この作業を実行します。

ホスト名/アドレスのマッピング

ネーム サーバは、ドメイン名に関連付けられた情報を追跡するために使用されます。ネーム サーバは、ホスト名/アドレスのマッピングのデータベースを維持できます。それぞれの名前を 1 つ以上の IP アドレスにマッピングすることができます。このサービスを使用してドメイン名を IP アドレスにマッピングするには、ネーム サーバを指定する必要があります。

名前ルックアップ システムは、この作業で説明するコマンドを使用してスタティックに設定できます。DHCP など、Cisco IOS ソフトウェアのその他の機能には、名前ルックアップ システムのステートをダイナミックに変更できるものもあります。キャッシュされているホスト名および DNS 設定を表示するには、 show hosts コマンドを使用します。

手順の概要

1. enable

2. configure terminal

3. ip host name [ tcp-port-number ] address1 [ address2 ... address8 ]

4. ip domain name name
または
ip domain list name

5. ip name-server server-address1 [ server-address2 ... server-address6 ]

6. ip domain lookup [ source-interface interface-type interface-number ]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip host name [ tcp - port-number ] address1 [ address2 ... address8 ]

 

Router(config)# ip host cisco-rtp 192.168.0.148

ホスト名キャッシュにホスト名/アドレスのスタティック マッピングを定義します。

通常、数値のアドレスよりもシンボリックな名前でネットワーク デバイスを示す方が簡単です(Telnet などのサービスではホスト名またはアドレスを使用できます)。ホスト名および IP アドレスは、スタティックまたはダイナミックな手段によって、相互に関連付けできます。

手動でホスト名をアドレスに割り当てるのは、ダイナミック マッピングが使用できない場合に役立ちます。

ステップ 4

ip domain name name

または

ip domain list name

 

Router(config)# ip domain name cisco.com

または

 

Router(config)# ip domain list cisco1.com

(任意)Cisco IOS ソフトウェアが修飾されていないホスト名の補完に使用するデフォルトのドメイン名を定義します。

または

(任意)修飾されていないホスト名を補完する、デフォルトのドメイン名のリストを定義します。

ドメイン名要求を完了するために Cisco IOS ソフトウェアが使用するデフォルト ドメイン名を指定できます。単一のドメイン名、またはドメイン名のリストを指定できます。完全なドメイン名を含まないホスト名は、指定したデフォルト ドメイン名が付加された後、名前が検索されます。

コマンドの場合は、システムが一致を検出するまで、1 つずつドメインを試す点が異なります。

ステップ 5

ip name-server server-address1 [ server-address2 ... server-address6 ]

 

Router(config)# ip name-server 172.16.1.111 172.16.1.2

DNS の名前情報を提供するネーム サーバとして機能することができる 1 つ以上のホスト(最大 6 つ)を指定します。

ステップ 6

ip domain lookup [ source-interface interface-type interface-number ]

 

Router(config)# ip domain lookup

(任意)DNS ベースのアドレス変換をイネーブルにします。

DNS はデフォルトでイネーブルになっています。DNS がディセーブルになっている場合は、このコマンドを使用します。

DNS のカスタマイズ

DNS 設定をカスタマイズするには、この作業を実行します。

DNS ラウンドロビン動作

DNS ラウンドロビン機能を使用しない複数のサーバ構成では、多くのプログラムがキャッシュの Time to Live(TTL; 存続可能時間)の間中、1 番目のホスト サーバ/IP アドレスを使用し、2 番目や 3 番目のホスト サーバ/IP アドレスはホストに障害が発生した場合だけに使用します。この動作により、TTL 時間の間に大量のユーザがすべて 1 番目のホストに到着した場合に問題が生じます。たとえば、Network Access Server(NAS; ネットワーク アクセス サーバ)は DNS クエリーを送信します。DNS サーバは、設定された IP アドレスのリストを使用して、NAS に応答します。次に、NAS は、指定された時間(たとえば 5 分間)これらの IP アドレスをキャッシュします。この 5 分間の TTL 時間中にダイヤルインするすべてのユーザは、リスト内の最初の IP アドレスのホストに到達します。

DNS ラウンドロビン機能を使用する複数サーバ構成では、DNS サーバは、ホスト名のキャッシュを順番に回るため、すべてのホストの IP アドレスを返します。キャッシュの TTL の間、ユーザはホスト間で分散されます。この機能は、設定されているホスト間でコールを分散させ、DNS クエリーの数を削減します。

スケジューリング アルゴリズムでは、一定の周期的な順番でプロセスがアクティブになります。子プロセスの終了や入出力動作のような他のイベントを待機しているプロセスは先に進むことができないため、スケジューラに制御を戻します。プロセスの TTL が、(プロセスが待機していた)イベントの発生する直前にタイムアウトした場合、その他のすべてのプロセスがアクティブになるまで、そのイベントは処理されません。


) DNS ラウンドロビン機能は、ルータ上の DNS lookup だけに適用され、ルータに接続している他のクライアントには適用されません。


手順の概要

1. enable

2. configure terminal

3. ip domain timeout seconds

4. ip domain retry number

5. ip domain round-robin

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip domain timeout seconds

 

Router(config)# ip domain timeout 17

(任意)DNS クエリーに対する応答を待機する時間を指定します。

ip domain timeout コマンドを設定しない場合、Cisco IOS ソフトウェアは DNS クエリーに対する応答を 3 秒間待機します。

ステップ 4

ip domain retry number

 

Router(config)# ip domain retry 10

(任意)DNS クエリーの送信をリトライする回数を指定します。

ip domain retry コマンドを設定しない場合、Cisco IOS ソフトウェアは DNS クエリーを 2 回リトライします。

ステップ 5

ip domain round-robin

 

Router(config)# ip domain round-robin

(任意)DNS サーバでラウンドロビン機能をイネーブルにします。

DNS スプーフィングの設定

DNS スプーフィングを設定するには、この作業を実行します。

DNS スプーフィングは、ルータがプロキシ DNS サーバとして動作し、 ip dns spoofing ip-address コマンドで設定された IP アドレス、または DNS クエリーの着信インターフェイスの IP アドレスのいずれかを使用して、すべてのクエリーに「スプーフ」応答できるように設計されています。この機能は、Internet Service Provider(ISP; インターネット サービス プロバイダー)に向かうインターフェイスが動作していないデバイスで役立ちます。ISP へのインターフェイスが作動するとすぐに、ルータが DNS クエリーを実際の DNS サーバに転送します。

この機能では、次の条件のいずれかがあてはまる場合、DNS スプーフィングが有効になり動作します。

no ip domain lookup コマンドが設定されている場合。

IP ネーム サーバ アドレスが設定されていない場合。

設定されたネーム サーバ アドレスに送信するための有効なインターフェイスまたはルートが存在しない場合。

これらの状態が解消されれば、DNS スプーフィングは発生しなくなります。

手順の概要

1. enable

2. configure terminal

3. ip dns server

4. ip dns spoofing [ ip-address ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip dns server

 

Router(config)# ip dns server

ルータで DNS サーバをアクティブにします。

ステップ 4

ip dns spoofing [ ip-address ]

 

Router(config)# ip dns spoofing 192.168.15.1

DNS スプーフィングを設定します。

ルータは、自身のホスト名以外のホスト名を照会された場合、設定された ip-address を使用して DNS クエリーに応答します。

ルータは、自身のホスト名を照会された場合、着信インターフェイスの IP アドレスを使用して DNS クエリーに応答します。

ルータを DNS サーバとして設定する

ルータを DNS サーバとして設定するには、この作業を実行します。

Cisco IOS ルータは、DNS クライアントに対してサービスを提供し、キャッシング ネーム サーバとしても、独自のローカル ホスト テーブルの権限ネーム サーバとしても動作します。

キャッシング ネーム サーバとして設定した場合、ルータは、ネットワーク名をネットワーク アドレスに解決する他のネーム サーバに DNS 要求をリレーします。キャッシング ネーム サーバは、トランザクションごとに他のサーバに照会する必要なく、要求にすばやく応答できるように、他のネーム サーバから学習した情報をキャッシュします。

独自のローカル ホスト テーブルの権限ネーム サーバとして設定した場合、ルータは、DNS クエリーをポート 53 上で待ち受け、独自のホスト テーブル内の永続的なエントリおよびキャッシュされたエントリを使用して DNS クエリーに応答します。

権限ネーム サーバのロール

権限ネーム サーバは通常、ゾーン転送を発行するか、同じゾーンの他の権限ネーム サーバからのゾーン転送要求に応答します。ただし、Cisco IOS の DNS サーバは、ゾーン転送を実行しません。

DNS クエリーを受信した場合、権限ネーム サーバはクエリーを次のように対応します。

権限を持つ自分のゾーンに属さないドメイン名に対するクエリーの場合、権限ネーム サーバは、 ip domain lookup コマンドを使用して IP DNS ベースのホスト名からアドレスへの変換がイネーブルになっているかどうかを基準に、特定のバックエンド ネーム サーバにクエリーを転送するかどうかを判断します。

権限を持つ自分のゾーンに属していて、設定情報があるドメイン名に対するクエリーの場合、権限ネーム サーバは、独自のホスト テーブル内の永続的なエントリおよびキャッシュされたエントリを使用してクエリーに応答します。

権限を持つ自分のゾーンに属しているが、設定情報が何もないドメイン名に対するクエリーの場合、権限ネーム サーバは、応答のために他の場所へクエリーの転送を行いません。代わりに、権限ネーム サーバは、その情報が存在しないことを単に返すだけです。

制約事項

Distributed Director がイネーブルにならない限り、 ip dns primary コマンドを使用して DNS ネーム サーバで指定されていることがある authority record のどのパラメータにもかかわりなく、ローカルで定義されたリソース レコードの TTL は常に 10 秒です。

手順の概要

1. enable

2. configure terminal

3. ip dns server

4. ip name-server server-address1 [ server-address2 ... server-address6 ]

5. ip dns server queue limit { forwarder queue-size-limit | director queue-size-limit }

6. ip host [ vrf vrf-name ] [ view view-name ] hostname { address1 [ address2 ... address8 ] |
additional address9 [ address10 ... addressn ]}

7. ip dns primary domain-name soa primary-server-name mailbox-name [ refresh-interval [ retry-interval
[ expire-ttl [ minimum-ttl ]]]]

8. ip host domain-name ns server-name

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip dns server

 

Router(config)# ip dns server

DNS サーバをイネーブルにします。

ステップ 4

ip name-server server-address1
[ server-address2 ... server-address6 ]

 

Router(config)# ip name-server 192.168.2.120
192.168.2.121

(任意)他の DNS サーバを設定します。

Cisco IOS リゾルバ ネーム サーバ

DNS サーバ フォワーダ

(注) Cisco IOS ネーム サーバが権限を持つドメイン名だけに応答するように設定されている場合、他の DNS サーバを設定する必要はありません。

ステップ 5

ip dns server queue limit { forwarder queue-size-limit | director queue-size-limit }

 
Router(config)# ip dns server queue limit forwarder 10

(任意)DNS サーバ プロセスで使用されるキューのサイズに制限を設定します。

director キーワードは、Cisco IOS Release 12.4(24)T で削除されました。

ステップ 6

ip host [ vrf vrf-name ] [ view view-name ] hostname {address1 [ address2 ... address8 ] | additional address9 [ address10 ... addressn ]}

 

Router(config)# ip host user1.example.com
192.168.201.5 192.168.201.6

(任意)ローカル ホストを設定します。

ステップ 7

ip dns primary domain-name soa primary-server-name mailbox-name [ refresh-interval [ retry-interval [ expire-ttl [ minimum-ttl ]]]]

 

Router(config)# ip dns primary example.com soa ns1.example.com mb1.example.com

ドメイン(ゾーン)用のプライマリ DNS ネーム サーバとして、またゾーンの開始を指定する Start of Authority(SOA)レコード ソースとしてルータを設定します。

(注) Distributed Director がイネーブルにならない限り、ローカルで定義されたリソース レコードの TTL は常に 10 秒です。

ステップ 8

ip host domain-name ns server-name

 

Router(config)# ip host example.com ns ns1.example.com

(任意)DNS サーバで関連するドメインが照会された場合に返す Name Server(NS; ネーム サーバ)リソース レコードを作成するようにルータを設定します。

この設定が必要になるのは、システムが権限を持つゾーンに対して、他のネーム サーバからも処理が行われる場合だけです。

ここでは、ルータが独自のローカル ホスト テーブルの権限ネーム サーバとして設定されていて、 debug domain コマンドが有効である場合のログ出力をデバッグする例を示します。

「DNS クエリーを他のネーム サーバにリレーする場合の出力のデバッグ:例」

「ローカル ホスト テーブルから DNS クエリーのサービスを提供する場合の出力のデバッグ:例」


) DNS ベースの X.25 ルーティングの場合、debug x25 events コマンドは、DNS サーバを使用して X.25 アドレスを IP アドレスに解決する間に発生するイベントを説明する機能をサポートします。debug domain コマンドを debug x25 events とともに使用して、DNS ベースの X.25 ルーティング データ フロー全体を監視できます。


DNS クエリーを他のネーム サーバにリレーする場合の出力のデバッグ:例

次は、ルータが独自のローカル ホスト テーブルの権限ネーム サーバとして設定されている場合に、DNS クエリーを他のネーム サーバにリレーする debug domain コマンドの出力例です。

Apr 4 22:18:32.183: DNS: Incoming UDP query (id#18713)
Apr 4 22:18:32.183: DNS: Type 1 DNS query (id#18713) for host 'ns1.example.com' from 192.0.2.120(1283)
Apr 4 22:18:32.183: DNS: Re-sending DNS query (type 1, id#18713) to 192.0.2.121
Apr 4 22:18:32.211: DNS: Incoming UDP query (id#18713)
Apr 4 22:18:32.211: DNS: Type 1 response (id#18713) for host <ns1.example.com> from 192.0.2.121(53)
Apr 4 22:18:32.215: DOM: dom2cache: hostname is ns1.example.com, RR type=1, class=1, ttl=86400, n=4
Apr 4 22:18:32.215: DNS: Forwarding back A response - no director required
Apr 4 22:18:32.215: DNS: Finished processing query (id#18713) in 0.032 secs
Apr 4 22:18:32.215: DNS: Forwarding back reply to 192.0.2.120/1283

ローカル ホスト テーブルから DNS クエリーのサービスを提供する場合の出力のデバッグ:例

次は、ルータが独自のローカル ホスト テーブルの権限ネーム サーバとして設定されている場合に、ローカル ホスト テーブルから DNS クエリーのサービスを提供する debug domain コマンドの出力例です。

Apr 4 22:16:35.279: DNS: Incoming UDP query (id#8409)
Apr 4 22:16:35.279: DNS: Type 1 DNS query (id#8409) for host 'ns1.example.com' from 192.0.2.120(1279)
Apr 4 22:16:35.279: DNS: Finished processing query (id#8409) in 0.000 secs

ISO CLNS アドレスに対する DNS クエリーのディセーブル化

International Organization for Standardization(ISO; 国際標準化機構)Connectionless Network Service(CLNS; コネクションレス型ネットワーク サービス)アドレスに対する DNS クエリーをディセーブルにするには、この作業を実行します。

ご使用のルータで IP および ISO CLNS の両方をイネーブルにしている場合に、ISO CLNS Network Service Access Point(NSAP; ネットワーク サービス アクセス ポイント)アドレスを使用するには、RFC 1348 に記載されているように、DNS を使用してこれらのアドレスを照会できます。この機能は、デフォルトでイネーブルにされています。

手順の概要

1. enable

2. configure terminal

3. no ip domain lookup nsap

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

no ip domain lookup nsap

 

Router(config)# no ip domain lookup nsap

ISO CLNS アドレスに対する DNS クエリーをディセーブルにします。

DNS の確認

DNS 設定を確認するには、この作業を実行します。

1. enable

2. ping hosts

3. show hosts

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

ping hosts

 

Router# ping cisco-rtp

基本的なネットワーク接続を診断します。

DNS を設定した後、ホスト名を使用してデバイスに対して ping または telnet を実行し、DNS サーバを確認できます。

ステップ 3

show hosts

 

Router# show hosts

デフォルトのドメイン名、名前ルックアップ サービスの形式、ネーム サーバ ホストのリスト、およびキャッシュされたホスト名とアドレスのリストを表示します。

DNS を使用して名前を解決した後、 show hosts コマンドを使用して、キャッシュされたホスト名および DNS 設定を表示します。

DNS の設定例

ここでは、次の設定例について説明します。

「IP アドレスの例」

「ホスト名の IP アドレスへのマッピング:例」

「DNS のカスタマイズ:例」

「DNS スプーフィングの設定:例」

IP アドレスの例

次の例では、複数の代替ドメイン名を含むドメイン リストを作成します。

ip domain list example.com
ip domain list example1.edu
ip domain list example2.edu

ホスト名の IP アドレスへのマッピング:例

次の例では、ホスト名/アドレスのマッピング プロセスを設定します。IP DNS ベースの変換、ネーム サーバのアドレス、およびデフォルトのドメイン名を指定します。

! IP DNS-based hostname-to-address translation is enabled
ip domain lookup
! Specifies hosts 192.168.1.111 and 192.168.1.2 as name servers
ip name-server 192.168.1.111 192.168.1.2
! Defines cisco.com as the default domain name the router uses to complete
! Set the name for unqualified hostnames
ip domain name cisco.com

DNS のカスタマイズ:例

次の例では、company.example.com への Telnet により、指定した 3 つの IP アドレスそれぞれに順番に接続できるようにします。ホスト名の最初の参照では 10.0.0.1 に、2 回目の参照では 10.1.0.1 に、3 回目の参照では 10.2.0.1 に接続します。いずれの場合でも、最初の接続に失敗した場合はその他の 2 つのアドレスも試されます。これは、Telnet コマンドの通常の動作です。

Router(config)# ip host company.example.com 10.0.0.1 10.1.0.1 10.2.0.1
Router(config)# ip domain round-robin

DNS スプーフィングの設定:例

次の例では、すべての DNS クエリーに対する応答をスプーフィングするようにルータを設定します。

ip dns server
ip dns spoofing
no ip domain lookup
interface e3/1
ip address 10.1.1.1 255.255.255.0

その他の関連資料

ここでは、DNS に関する関連資料について説明します。

関連資料

関連項目
参照先

DNS コマンド:すべてのコマンド構文、コマンド モード、コマンド履歴、デフォルト設定、使用に関する注意事項および例

『Cisco IOS IP Addressing Services Command Reference』

規格

規格
タイトル

この機能によってサポートされる新しい規格や変更された規格はありません。

--

MIB

MIB
MIB リンク

この機能によってサポートされる新しい MIB または変更された MIB はありません。またこの機能による既存 MIB のサポートに変更はありません。

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

RFC 1348

DNS NSAP RRs

シスコのテクニカル サポート

説明
リンク

Cisco Support Web サイトには、資料やツールなど幅広いオンライン リソースが用意されており、シスコの製品およびテクノロジーに関するトラブルシューティングや技術的な問題の解決などに役立てることができます。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

Japan テクニカル サポート Web サイトでは、Technical Support Web サイト(http://www.cisco.com/techsupport)の、利用頻度の高いドキュメントを日本語で提供しています。Japan テクニカル サポート Web サイトには、次の URL からアクセスしてください。http://www.cisco.com/jp/go/tac

http://www.cisco.com/techsupport

DNS の機能情報

表 1 に、このモジュールに記載されている機能および具体的な設定情報へのリンクを示します。この表には、Cisco IOS Release 12.2(1) 以降のリリースで導入または変更された機能だけを示します。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドのサポートの導入時期に関する詳細については、コマンド リファレンス マニュアルを参照してください。

Cisco IOS ソフトウェア イメージは、Cisco IOS ソフトウェア リリース、機能セット、プラットフォームそれぞれに固有です。Cisco Feature Navigator を使用すると、プラットフォームおよび Cisco IOS ソフトウェア イメージの各サポート情報を検索できます。 http://www.cisco.com/go/fn にある Cisco Feature Navigator にアクセスしてください。アクセスには、Cisco.com のアカウントが必要です。アカウントを持っていないか、ユーザ名またはパスワードが不明な場合は、ログイン ダイアログボックスの [Cancel] をクリックし、表示される指示に従ってください。


表 1 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記していない限り、その機能は、一連の Cisco IOS ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 1 DNS の機能情報

機能名
リリース
機能情報

DNS スプーフィング

12.3(2)T

この機能は、ルータがプロキシ DNS サーバとして動作し、 ip dns spoofing ip-address コマンドで設定された IP アドレス、または DNS クエリーの着信インターフェイスの IP アドレスのいずれかを使用して、すべてのクエリーに「スプーフ」応答できるように設計されています。

この機能に関する詳細については、次の項を参照してください。

DNS スプーフィングの設定

この機能により、 ip dns spoofing コマンドが導入されました。