5.2. 既存の RHEL インストールにおける eDNS の有効化


既存の RHEL インストールで暗号化された DNS (eDNS) を有効にして、DNS-over-TLS を使用してすべての DNS トラフィックを処理できます。

前提条件

  • sudo または root ユーザーアクセス権によって提供される管理者特権。これは先頭にコマンドプロンプト # が付いているコマンドに必要です。sudo アクセス権を設定する方法については、非特権ユーザーが特定のコマンドを実行できるようにする を参照してください。
  • 既存の RHEL インストールがある。
  • 次のパッケージがシステムにインストールされている。

    • dnsconfd
    • dnsconfd-dracut
    • grubby
  • IBM Z システムの場合は、zipl ユーティリティーがインストールされている。

手順

  1. /etc/NetworkManager/conf.d/global-dot.conf ファイルで NetworkManager を設定します。

    [main]
    dns=dnsconfd
    
    [global-dns]
    resolve-mode=exclusive
    
    [global-dns-domain-*]
    servers=dns+tls://<server_ip_1><dns_server_hostname_1>,dns+tls://<server_ip_2><dns_server_hostname_2>
    Copy to Clipboard
  2. オプション: アップストリームの DoT サーバーを検証するためにカスタム CA バンドルを使用するには、PEM 形式のファイルを /etc/pki/dns/extracted/pem/tls-ca-bundle.pem ファイルにコピーします。

    注記

    /etc/pki/dns/extracted/pem で証明書を追加または削除したら、変更を適用するために dnsconfd サービスを再起動してください。

  3. dnsconfd サービスを有効にします。

    # systemctl enable --now dnsconfd
    Copy to Clipboard
  4. NetworkManager をリロードします。

    # systemctl reload NetworkManager
    Copy to Clipboard
  5. dnsconfd とその設定が含まれるように、すべてのインストール済みカーネルの initramfs を再生成します。

    # for kernel in `rpm -q kernel --qf '%{VERSION}-%{RELEASE}.%{ARCH}\n'`; do
        dracut -f --kver="$kernel"
    done
    Copy to Clipboard
  6. カーネル引数を、現在のカーネルバージョンと新しくインストールされたカーネルバージョンに設定します。

    # grubby --args="rd.net.dns=dns+tls://<server_ip>#<dns_server_hostname> rd.net.dns-resolve-mode=exclusive rd.net.dns-backend=dnsconfd" --update-kernel=ALL
    Copy to Clipboard
    • IBM Z の場合は、ブートメニューを更新します。

      # zipl
      Copy to Clipboard

検証

  • eDNS 設定を確認します。

    $ dnsconfd status
    Copy to Clipboard

    想定される出力:

    Running cache service:
    unbound
    Resolving mode: exclusive
    Config present in service:
    {
        ".": [
            "dns+tls://198.51.100.143#dot.dns.example.com"
        ]
    }
    State of Dnsconfd:
    RUNNING
    Info about servers: [
        {
            "address": "198.51.100.143",
            "port": 853,
            "name": "dot.dns.example.com",
            "routing_domains": [
                "."
            ],
            "search_domains": [],
            "interface": null,
            "protocol": "dns+tls",
            "dnssec": true,
            "networks": [],
            "firewall_zone": null
        }
    ]
    Copy to Clipboard
  • nslookup を使用して DNS サーバーが応答することを確認します。

    $ nslookup <domain_name>
    Copy to Clipboard

    <domain_name> は、照会するドメインに置き換えます。

トラブルシューティング

  • unbound で詳細なロギングを有効にします。

    # unbound-control verbosity 5
    Copy to Clipboard
  • 関連するサービスのログを確認します。

    $ journalctl -xe -u <service_name>
    Copy to Clipboard

    <service_name> は、NetworkManagerdnsconfd、または unbound に置き換えます。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat