DNSサーバーの移行は、単にネームサーバーやDNSレコードを書き換える作業ではありません。
実際には、Webサイト、メール、SSL証明書、自動更新、外部SaaS連携、各種認証レコードなどに幅広く影響するため、事前準備と切り替え後の監視が非常に重要です。
特に、権威DNSそのものを別サービスへ移す場合は、設定漏れや仕様差による障害が起きやすくなります。
DNS移行といっても、実務では主に次の2種類があります。
例
この場合は、ドメインに設定されているネームサーバー(NS)の委任先を変更します。
影響範囲が広く、もっとも慎重な対応が必要です。
例
www.example.com のAレコードを旧Webサーバーから新Webサーバーへ変更するこちらはネームサーバー自体は変えないため、権威DNS移行よりは影響範囲を限定しやすいですが、それでもTTLや依存サービスへの配慮は必要です。
移行前に最優先で行うべきなのは、現在使われているDNSレコードの完全な洗い出しです。
よくある失敗は、Webサイト用のAレコードやCNAMEだけを確認して安心してしまい、実際には次のような重要レコードを見落とすことです。
見落としやすい具体例としては、次のようなホスト名があります。
mail.example.comsmtp.example.comautodiscover.example.com_dmarc.example.comselector1._domainkey.example.com_acme-challenge.example.com_sip._tcp.example.comapi.example.comlp.example.comdev.example.comstg.example.comなお、PTRレコード(逆引き)は、正引きゾーンとは別の管理主体になっていることが多く、移行対象外の場合もあります。
ただし、メール送信基盤などでは逆引き整合性が重要になるため、必要な環境では別途確認が必要です。
実務でおすすめの整理項目
DNS移行では、TTL(Time To Live) の扱いがとても重要です。
TTLは、そのDNSレコードを再帰リゾルバなどがどれだけキャッシュしてよいかを示す値です。
たとえばTTLが86400秒なら、変更後もしばらく古い情報が使われる可能性があります。
ただしこれは「必ず24時間全員が古い情報を見る」という意味ではなく、実際の見え方は以下に左右されます。
そのため、切り替えをなめらかにしたい場合は、移行の24〜72時間前にはTTLを短くしておくのが一般的です。
よくあるTTLの考え方
注意点
TTLを切り替え直前に下げても、すでに長いTTLでキャッシュされている情報にはすぐ反映されません。
そのため、TTL短縮は余裕を持って先に実施する必要があります。
権威DNSを移行する場合は、新しいDNSサービス側に現在のゾーン情報を先に再現してから、最後にNSを切り替えるのが基本です。
やってはいけない順序は次の通りです。
このやり方だと、切り替え直後に問い合わせが来たとき、新しい権威DNSに必要なレコードが存在せず、障害になります。
安全な順序
DNSは標準化された仕組みですが、各DNSサービスの管理画面や実装には差があります。
「同じに見える設定」がそのまま同じ意味になるとは限りません。
代表的な注意点は以下です。
@、空欄など)特に注意したいのが、ルートドメイン(apex)へのCNAME相当設定です。
DNSの標準仕様上、ゾーン頂点にはSOAやNSなど他のレコードが必要になるため、通常のCNAMEをそのまま置けないケースがあります。
一方で、DNSプロバイダによっては ALIAS、ANAME、CNAME flattening などの独自実装で同等の運用を可能にしています。
つまり、旧DNSで成立していた設定が、新DNSでは別方式に置き換えないと再現できないことがあります。
DNS移行でよく起きるトラブルのひとつが、CNAMEの扱いミスです。
注意点
一見すると管理画面上では設定できそうに見えても、仕様上問題がある組み合わせはあります。
DNSサービスを変えるときは、この制約が顕在化しやすいです。
Webサイトの停止はすぐ気づきますが、メール障害は気づくのが遅れやすいため、DNS移行では特に注意が必要です。
確認対象は以下です。
autodiscoversmtpimappopよくある事故
autodiscover不足でクライアント自動設定が失敗するBtoB運用では、Web停止よりもメール不達のほうが事業影響が大きい場合もあります。
そのため、メール関連はWebレコード以上に慎重な確認が必要です。
DNSSECを利用しているドメインでは、移行難易度が一段上がります。
権威DNS側の署名状態と、レジストラ側に登録されているDSレコードの整合が崩れると、名前解決障害につながる可能性があります。
確認したいこと
DNSSECは理解があいまいなまま本番切り替えをすると危険です。
利用している場合は、事前検証を強く推奨します。
_acme-challenge を確認するLet’s Encrypt などの証明書更新がDNSに依存している場合、移行後すぐではなく、数日後や更新タイミングで障害が表面化することがあります。
典型例
_acme-challenge TXTレコードの移行漏れ表示は正常でも、後から更新失敗で証明書エラーになることがあるため、現在の証明書発行方式を事前に確認しておくべきです。
DNSは、単なる名前解決だけでなく、多くの外部サービスとの接点にもなっています。
特に次のようなサービスを利用している場合は要確認です。
よくある影響
ネームサーバーを変更しても、全世界で同時に一斉切り替えされるわけではありません。
しばらくの間は、再帰リゾルバごとのキャッシュ差 によって、
が混在する可能性があります。
このため、移行中は理想的には 旧環境と新環境の両方で問題なく応答できる状態 を維持できると安全です。
ただし、すべての構成で完全な並行稼働が可能とは限りません。
もし二重稼働が難しい場合は、次の対策が必要です。
DNSでは、存在しないという応答も一定時間キャッシュされる場合があります。
そのため、新しいレコードを追加したのに、一部環境ではしばらく見えないことがあります。
これは通常のTTL短縮だけでは説明しきれない現象なので、移行時には「存在しなかった名前を新たに作るケース」にも注意が必要です。
DNS移行時にトラブルが増えるのは、複数の変更を同時に実施した場合です。
危険な例
これらを同日にまとめて行うと、障害発生時に原因切り分けが非常に難しくなります。
理想的な進め方
アクセスが少なく、かつ関係者がすぐ動ける時間帯が望ましいです。
単純に深夜がよいとは限らず、障害時に対応できる体制があるかが重要です。
これを残しておくと、障害時の切り分けが速くなります。
たとえば以下のように明確にします。
DNS移行は、設定を書き換えた時点では完了ではありません。
監視して安定を確認するまでが移行です。
www が開くか少なくとも24〜72時間は注意深く監視するのが安全です。
TTLやキャッシュの影響で、問題が遅れて表面化することがあります。
_acme-challenge 移行漏れDNSサーバー移行で重要なのは、次の5点です。
DNS移行は、成功していればユーザー影響を最小化できます。
一方で、準備不足だとWeb、メール、証明書、計測、外部連携に同時に影響が出ます。
そのため、設定変更そのものよりも、棚卸し・検証・監視の精度 が成否を分けます。
以上、DNSサーバーの移行の注意点についてでした。
最後までお読みいただき、ありがとうございました。