Important
Windows Server 上の DNS サーバーの DNS over HTTPS (DoH) は現在プレビュー段階です。 この情報は、リリース前に大幅に変更される可能性があるプレリリース製品に関連しています。 Microsoft は、ここに記載されている情報に関して、明示または黙示を問わず、一切の保証を行いません。
クライアントが DoH を使用して DNS サーバーに接続できないか、暗号化された DNS クエリが明確な理由なしで失敗しているか。 この記事は、Windows DNS Server での HTTPS (DoH) 経由の一般的な DNS の問題を特定して修正するのに役立ちます。 証明書のバインド エラー、ポートの競合、またはパフォーマンスの問題に対処しているかどうかに関係なく、DoH を正しく動作させるための詳細なガイダンスが見つかります。
トラブルシューティングチェックリストから始めて問題をすばやく特定し、症状固有のセクションに従って詳細な解決手順を実行します。 この記事は、DoH プレビュー機能が有効になっている Windows Server 2025 以降のバージョンに適用されます。
[前提条件]
DoH の問題をトラブルシューティングする前に、次のことを確認してください。
Windows Server 2025 に 2026-02 セキュリティ更新プログラム ((KB5075899)) 以降をインストールします。
DNS サーバー サービスの HTTPS 経由の DNS は、Windows DNS Server の DoH を使用してアクセスを要求した後に提供される手順を使用して有効になります :パブリック プレビュー登録。
DNS サーバー サービスをホストしている Windows Server への管理アクセスまたは同等のアクセス。
DoH 証明書は、次の要件を満たす必要があります。
拡張キー使用法拡張機能: サーバー認証 (1.3.6.1.5.5.7.3.1) オブジェクト識別子を含める必要があります
サブジェクトまたはサブジェクトの別名: 構成済みの DoH URI テンプレートと一致する完全修飾ドメイン名または IP アドレスを持つサブジェクト代替名 (SAN) を持つ署名付き証明書
秘密キー: ローカル コンピューターのストアに存在し、証明書に正しく関連付けられている必要があり、強力な秘密キー保護が有効になっていない必要があります
信頼チェーン: DNS クライアントが信頼する CA によって発行される必要があります
トラブルシューティング チェックリスト
このチェックリストを使用して、DoH の問題を特定します。 各チェックは、詳細な解決手順へのリンクです。
1. DoH の状態を確認する
✅ DoH が有効になっている: Get-DnsServerEncryptionProtocol 表示 EnableDoh : True
✅ DNS サービスが実行されている: Get-Service DNS 表示 Running
✅設定したポートが待ち受けています:netstat -an | findstr :<port>がLISTENINGを表示しています。 既定のポートは 443 です。
サービス構成の問題を解決するには、「 現象: DoH が構成されていない、または実行されていない」を参照してください。
2. DoH 初期化を確認する
✅ サービスの再起動後に DNS サーバー イベント ログにイベント ID 822 が表示される
✅ イベント ログにエラー イベント (823、824、825、826) がない
✅ 証明書は、構成済みのポートにバインドされます。 netsh http show sslcert
初期化エラーを解決するには、「 現象: DoH が初期化に失敗する」を参照してください。
3. クライアント接続を確認する
✅ クライアントは、構成された DoH ポート (ブラウザーを使用してテスト) 上の DNS サーバーに接続できます。既定では 443
✅ ファイアウォールでは、構成された DoH ポートで受信 TCP が許可されます
✅ クライアントはサーバー証明書を信頼します (証明書の警告なし)
接続の問題を解決するには、「 現象: クライアントが DoH を使用して接続できない」を参照してください。
4. クエリ処理を確認する
✅ イベント ID 597 (受信したクエリ) が分析ログに表示されます。
✅ 分析ログにイベント ID 598 (送信された応答) が表示される
✅ イベント ID 599 (応答エラー) またはイベント ID 600 なし (クエリが拒否されました)
クエリ処理の問題を解決するには、「 現象: DoH クエリの失敗またはタイムアウト」を参照してください。
ヒント
イベント ID 597 が表示されない場合は、まずクライアント接続のトラブルシューティングを行います。 「 現象: クライアントが DoH を使用して接続できない」を参照してください。
5. パフォーマンスを確認する
✅ 秒あたりのDoH要求ドロップ/カウンター = 0
✅ DoH 応答送信数/秒 ≈ DoH 要求受信数/秒
✅ クエリの待機時間は許容されます
パフォーマンスの問題を解決するには、「 現象: DoH パフォーマンスの問題」を参照してください。
現象: DoH が構成されていないか、実行されていません
DoH を使用しようとしましたが、クライアントは暗号化されていない DNS を引き続き使用するか、サーバーで DoH が有効になっていることを確認できません。
一般的な原因:
サーバーで DoH が有効になっていない
DNS サービスが停止しました
DoH 設定の構成エラー
診断方法:
DoH 構成を確認するには、次のコマンドを実行します。
Get-DnsServerEncryptionProtocol
DoH が正しく構成されている場合は、次の内容が表示されます。
EnableDoh : True
UriTemplate : https://dns.contoso.com:443/dns-query
DNS サービスの状態を確認するには、次のコマンドを実行します。
Get-Service DNS
出力には Status: Runningが表示されます。
構成されたポートがリッスンされていることを確認するには、次のコマンドを実行します。 異なる場合は、 443 を構成済みのポートに置き換えます。
netstat -an | findstr :443
TCP エントリが LISTENING 状態で表示されます。
詳細な監視手順については、 HTTPS 経由での DNS の監視に関する記事を参照してください。
解決方法:
EnableDohがFalseされている場合は、DoH を有効にするには、次のコマンドを実行します。
Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:443/dns-query"
dns.contoso.comを、証明書 SAN に一致する DNS サーバーの FQDN に置き換えます。
DNS サーバー サービスを再起動するには、次のコマンドを実行します。
Restart-Service -Name DNS
DoH が以前に構成されていない場合は、「 Windows DNS Server で HTTPS 経由の DNS を有効にする 」を参照して、証明書の要件を含む完全なセットアップ手順を確認してください。
現象: DoH の初期化に失敗する
DoH を有効にしても、サービスが正しく初期化されません。 クライアントは DoH を使用して接続できません。
一般的な原因:
証明書のバインドに関する問題 (イベント ID 823)。
ポートの競合 (イベント ID 825、826)。
URI テンプレートの構成が無効です。
診断方法:
Windows イベント ビューアーで DNS サーバー イベントを確認します。 アプリケーションとサービス>DNS サーバーに移動します。
イベントの詳細については、「 HTTPS 経由の DNS の監視 - サーバー イベント」を参照してください。
次の特定のイベントを確認します。
イベント ID 823 (DNS_EVENT_HTTP_SERVER_INIT_FAILED): HTTP サーバーの初期化に失敗しました。通常は、証明書のバインドの問題またはポートの競合が原因です。
イベント ID 824 (DNS_EVENT_HTTP_SERVER_SESSION_FAILED): HTTP サーバー セッションの作成に失敗しました。通常、リソースの制約が原因です。
イベント ID 825 (DNS_EVENT_HTTP_CREATE_URL_FAILED): 無効な URI 形式またはポートの競合により、URL の登録に失敗しました。
初期化に成功したことを示すイベント ID 822 (DNS_EVENT_HTTP_URL_REGISTERED) を探します。 サービスの再起動後にこのイベントが見つからない場合、初期化に失敗しました。
解決方法:
証明書のバインドに関する問題
イベント ID 823 が表示された場合は、次のコマンドを実行して証明書のバインドを確認します。
netsh http show sslcert
IP アドレスとポート ( 0.0.0.0:443 など) と一致するエントリを探します。 DNS サーバーの証明書の拇印が表示されたことを確認します。
証明書がバインドされていない場合、または正しくない拇印が表示されている場合は、「 証明書のバインド 」で正しい証明書をバインドする手順を参照してください。
証明書が次の要件を満たしていることを確認します。
有効な SSL/TLS 証明書が
LocalMachine\My storeにあります。サブジェクトの別名 (SAN) が DoH URI の FQDN と一致する
秘密キーがインストールされている
有効期限が切れていない
証明書のセットアップの詳細については、「 Windows DNS Server で HTTPS 経由の DNS を有効にする」を参照してください。
ポートの競合
イベント ID 825 または 826 が表示される場合は、別のサービスがポート 443 を使用している可能性があります。 ポートの使用方法を確認するには、次のコマンドを実行します。
netstat -ano | findstr :443
別のプロセスでポート 443 を使用する場合は、次のいずれかを行います。
- 競合するサービスを停止するか、
- 別のポートを使用するように DoH を構成するには、次のコマンドを実行します。
Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:8443/dns-query"
次に、証明書を新しいポートにバインドし、それに応じてファイアウォール規則を更新します。
構成エラー
URI テンプレートが適切に書式設定されていることを確認します。
https://で始まる証明書 SAN に一致する FQDN が含まれます
以下のパスを含む
/dns-query例:
https://dns.contoso.com:443/dns-query
現在の URI テンプレートの構成を確認するには、次のコマンドを実行します。
Get-DnsServerEncryptionProtocol | Select-Object UriTemplate
URI テンプレートが正しくないか見つからない場合は、次のコマンドを実行して再構成します。
Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:443/dns-query"
dns.contoso.comを DNS サーバーの FQDN に置き換えます。 FQDN が証明書のサブジェクト代替名 (SAN) と正確に一致していることを確認します。
問題を解決したら、次のコマンドを実行して DNS サービスを再起動します。 イベント ID 822 を確認して、初期化が成功したことを確認します。
Restart-Service -Name DNS
現象: クライアントが DoH を使用して接続できない
サーバーで DoH を構成して起動しますが、クライアントが接続できないか、証明書エラーが発生します。
一般的な原因:
構成された DoH ポートをブロックするネットワークまたはファイアウォール。既定では 443 です。
証明書の信頼に関する問題。
間違った URI または構成を使用しているクライアント。
診断方法:
Web ブラウザーを開き、DoH URI ( https://dns.contoso.com/dns-query など) に移動して、クライアント コンピューターからの接続をテストします。 次のいずれかの結果が表示されます。
空白のページまたは最小限の応答は、サーバーがリッスンしていて、ネットワーク接続が機能していることを示します。
証明書エラーは証明書の信頼の問題を示しますが、ネットワーク接続とファイアウォール規則が正しいことを確認します。
接続タイムアウトは、DoH を使用して DNS サーバーへのアクセスを妨げるネットワークまたはファイアウォールの問題を示します。
DNS サーバーのファイアウォール規則を確認するには、次のコマンドを実行します。
Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*DNS*" -or $_.DisplayName -like "*443*"} | Format-Table DisplayName, Enabled, Direction, Action
ブラウザーで証明書の詳細を調べて、クライアント証明書の信頼を確認します。 証明書チェーンが有効で信頼されているかどうかを確認します。
解決方法:
ネットワーク接続
まず、HTTPS 経由でクライアントから DNS サーバーへのネットワーク接続を確認します。 既定以外のポートを構成した場合は、ポートを置き換えて、次のコマンドを実行します。
Test-NetConnection -ComputerName dns.contoso.com -Port 443
TcpTestSucceededがFalseを返す場合は、クライアントとサーバー間のネットワーク ルーティングとファイアウォール規則を確認します。
受信接続を許可する新しい Windows ファイアウォール規則をサーバーに作成するには、次のコマンドを実行します。 異なる場合は、 443 を構成済みのポートに置き換えます。
New-NetFirewallRule -DisplayName "DNS over HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
ハードウェア ファイアウォールまたはネットワーク セキュリティ グループを使用している場合は、構成済みの DoH ポートで DNS サーバーへの受信 TCP トラフィックが許可されていることを確認します。
証明書の信頼
プライベート証明機関 (CA) を使用する場合:
DNS クライアントがその CA を信頼していることを確認します。
クライアント コンピューターにルート CA 証明書をインストールします。
サーバーで証明書チェーンが完了したかどうかを確認します。
または、クライアントが既に信頼している、パブリックに信頼された CA によって署名された証明書を使用します。
クライアントから DNS サーバーの DoH ポートへのネットワーク接続をテストするには、次のコマンドを実行します。 異なる場合は、 443 を構成済みのポートに置き換えます。
Test-NetConnection -ComputerName dns.contoso.com -Port 443
証明書がクライアントによって信頼されていることを確認するには、Web ブラウザーを開き、 https://dns.contoso.com/dns-queryに移動します。 ブラウザーに証明書の警告が表示された場合、クライアントは証明書チェーンを信頼しません。
証明書の展開ガイダンスについては、「 Windows DNS Server で HTTPS 経由の DNS を有効にする」を参照してください。
クライアントの構成
クライアントの DoH 構成がサーバーの URI と正確に一致するかどうかを確認します。
Windows 11: ネットワーク > 設定とインターネット > [接続] > DNS 設定
DoH テンプレートは次と一致する必要があります。
https://dns.contoso.com:443/dns-query既定以外のポートを使用する場合は、クライアントで指定されていることを確認します。
クライアントを構成しても暗号化されていない DNS を使用している場合は、クライアント ネットワーク設定の DNS サーバーの IP アドレスが DoH が有効になっている DNS サーバーと一致することを確認します。
現象: DoH クエリが失敗またはタイムアウトする
クライアントは DNS サーバーに接続しますが、クエリは失敗するか、応答を受け取りません。
一般的な原因:
アップストリーム DNS 解決の問題 (イベント ID 599)
クライアント プロトコルの非互換性 (イベント ID 600)
クライアント DoH 構成の問題
DNS サーバーの構成に関する問題
診断方法:
分析ログを有効にして、クエリごとの詳細なイベントをキャプチャします。
イベント ビューアーを開き、 アプリケーションとサービス ログ>Microsoft>Windows>DNS-Server に移動します。
[分析] を右クリックし、[ログの有効化] を選択します。
詳細な分析ログ手順については、「 HTTPS 経由の DNS の監視 - 分析イベント」を参照してください。
次の主要なイベントを確認します。
イベント ID 597: 受信した DoH クエリ - 暗号化された DNS クエリがサーバーに到達したことを確認します
イベント ID 598: 送信された DoH 応答 - 成功した応答を確認します
イベント ID 599: DoH 応答エラー - サーバーが応答しようとしたが応答できなかったことを示します (アップストリーム解決の問題の可能性があります)
イベント ID 600: DoH クエリが拒否されました - サーバーが特定の DoH 要求をアクティブに削除しています
イベント ID 601: DoH チャネルエラー - エラーが発生した場合、600 または 599 に付随する可能性があります
パターンを探します。
複数のイベント ID 597 エントリが、イベント ID 598 エントリがない場合は、サーバーがクエリを解決できないことを示唆しています。
イベント ID 600 エントリは、HTTP バージョンの非互換性または形式が正しくない要求を示している可能性があります。
SERVFAIL RCODEのイベント ID 599 は、アップストリーム フォワーダーの問題を示します。
解決方法:
アップストリーム DNS の問題 (イベント ID 599)
SERVFAILなどのエラーが発生したイベント ID 599 が表示される場合は、DNS サーバーのアップストリーム DNS 構成を確認します。 次のコマンドを実行します。
Get-DnsServerForwarder
フォワーダーへの接続をテストするには、次のコマンドを実行します。
Test-NetConnection -ComputerName <forwarder-ip> -Port 53
フォワーダーに到達できない場合、または正しく構成されていない場合は、次のコマンドを使用して代替フォワーダーを試してください。
Set-DnsServerForwarder -IPAddress <new-forwarder-ip>
手動で解決をテストするには、次のコマンドを実行します。
Resolve-DnsName -Name microsoft.com -Server localhost
従来の DNS のトラブルシューティングについては、「 DNS サーバーのトラブルシューティング」を参照してください。
クエリ拒否 (イベント ID 600)
イベント ID 600 は、拒否されたクエリを示します。 一般的な原因には、次のようなものがあります。
HTTP 要求の非互換性: サポートされていない HTTP 要求の特性または無効な HTTP 要求特性により、DNS サーバーによって要求が拒否されます。
形式が正しくない要求: クエリは RFC 8484 に準拠していません。
DNS ポリシーの制限: DNS ポリシーがクエリを削除している可能性があります。
サーバー側の要求要件が満たされていない: 受信インターフェイスで DoH が有効になっていないか、URI テンプレートの不一致またはサーバー側の検証、構成、またはポリシー チェックがあります。
拒否理由については、イベントの詳細を確認してください。 クライアントが互換性のない HTTP バージョンを使用している場合は、クライアント ソフトウェアを更新するか、別の DoH クライアント アプリケーションを使用します。
干渉している DNS ポリシーがないことを確認するには、次のコマンドを実行します。
Get-DnsServerQueryResolutionPolicy
クライアント DoH 構成
クエリが特定のクライアントから失敗しても他のクライアントから機能する場合は、クライアントの DoH 構成を確認します。 一般的な問題は次のとおりです。
- DoH URI テンプレートが正しくありません
- DoH に使用される DNS サーバーと一致しない DNS サーバーの IP アドレス
- DoH を使用するように構成されていないクライアント
クライアント構成のガイダンスについては、「 SECURE DNS Client over HTTPS (DoH)」を参照してください。
サーバー構成
この記事で前述した理由以外の理由でクエリが失敗する場合は、一般的な DNS サーバーの構成を確認してください。
ルート ヒントが正しく構成されていることを確認します。
権限ゾーンの読み込みを確認します。
サーバーが再帰的解決を実行する必要がある場合は、再帰設定を確認します。
包括的な DNS のトラブルシューティングについては、「 DNS サーバーのトラブルシューティング」を参照してください。
過剰なイベント生成を回避するには、トラブルシューティングが完了したときに分析ログを無効にします。
症状: DoH パフォーマンスの問題
DoH は機能しますが、暗号化されていない DNS と比較して、待機時間が長い、クエリが削除された、またはパフォーマンスが低下します。
一般的な原因:
サーバーの容量制限
TLS ハンドシェイクのオーバーヘッド
ネットワークの輻輳または高い CPU 使用率
診断方法:
HTTPS 経由での DNS の監視 - パフォーマンスの監視を使用して、次のカウンターの監視を有効にします。
- 受信した DoH 要求数/秒
- 送信された DoH 応答数/秒
- DoH リクエスト ドロップ数/秒
パフォーマンスの問題の主要な指標:
DoH Requests Dropped/sec > 0: サーバーはクエリを破棄します。
1 秒あたりの応答数よりもはるかに高い 1 秒あたりの受信要求数: 多くのクエリで回答が得られません。
DoH クエリ処理中の CPU 使用率が高い、またはスパイクしている。
システム リソースも監視します。
CPU 使用率
メモリ使用量
ネットワーク スループット
特定のクエリのみが低速な場合、問題は DoH の外部にある可能性があります。 たとえば、特定のドメインのアップストリーム サーバーへの再帰が遅い場合などです。 一般的な DNS 遅延から DoH オーバーヘッドを分離するには、同じクエリの DoH と暗号化されていない DNS パフォーマンスを比較します。 両方が低速の場合、問題は DoH 固有ではなく、アップストリームの解決策にある可能性があります。
解決方法:
削除されたクエリ
DoH Requests Dropped/secが 0 より大きい場合は、次の手順を実行します。
DNS サーバー ログのイベント ID 600 と関連付けて、ドロップの原因を特定します。
サーバーがリソースに制約されているかどうかを確認します。
Get-Counter '\Processor(_Total)\% Processor Time' Get-Counter '\Memory\Available MBytes'CPU またはメモリが一貫して高い場合は、次の点を考慮してください。
- より多くの CPU または RAM リソースを使用してサーバーをスケールアップします。
- 負荷を分散するために追加の DNS サーバーを追加する。
- DNS 負荷分散の実装。
長い待ち時間
TLS ハンドシェイクのオーバーヘッドにより、暗号化されていない DNS と比較してクエリの待機時間が長くなる可能性があります。 待機時間の問題を診断するには:
同じクエリの DoH クエリ時間と暗号化されていない DNS ベースラインを比較します。
クライアント側ツールを使用して、エンドツーエンドの DoH クエリ時間を測定します。
同じクエリで DoH と暗号化されていない DNS の両方が遅い場合、問題は DoH 固有ではなくアップストリームの解決です。
DoH 固有の待機時間を短縮するには:
サーバーの CPU 容量を確認する: TLS 操作は CPU を集中的に使用します。 DoH トラフィック中に CPU がボトルネックになっているかどうかを確認するには、次のコマンドを実行します。
Get-Counter '\Processor(_Total)\% Processor Time' -SampleInterval 1 -MaxSamples 30DoH トラフィック中に CPU が常に 70 から 80% を超える場合は、サーバー リソースのアップグレードまたは負荷の分散を検討してください。
証明書チェーンの長さを確認する: 証明書チェーンを短くすると、検証速度が速くなります。 追加の参照を回避するために中間証明書が適切に構成されていることを確認します。
ネットワーク パスを確認する: クライアントと DNS サーバー間のネットワーク待機時間が長い場合、クエリ時間に直接影響します。 ネットワークのボトルネックを見つけるには、
Test-NetConnectionまたはtracerouteを使用します。
リソース制約
サーバーがプロビジョニング不足の場合:
通常の操作中のベースライン リソースの使用状況を監視します。
ピーク使用時間を特定し、クエリ ボリュームと関連付けます。
考えてみてください。
- 垂直方向のスケーリング (大規模な VM または物理サーバー)。
- 水平スケーリング (ロード バランサーの背後にある複数の DNS サーバー)。
- ゾーン転送のオーバーヘッドを減らすために DNS ゾーン構成を最適化する。
長期的な傾向を監視し、容量を計画するには、次のコマンドを実行します。
Get-Counter '\DNS-over-HTTPS\DoH Requests Received/sec' -Continuous
容量計画のガイダンスについては、「 HTTPS 経由での DNS の監視 - パフォーマンスの監視」を参照してください。
高度な診断
基本的なトラブルシューティングで問題が解決しない場合は、これらの高度な手法を使用して詳細な診断情報を収集します。
分析ログを有効にする
DNS サーバー分析ログは、DoH 固有の操作など、クエリごとの詳細なイベントをキャプチャします。 ログを有効にすると、DoH クエリ、応答、失敗、拒否ごとにイベント ID 597 から 600 が記録されます。
分析ログの有効化と使用に関する詳細な手順については、「 HTTPS 経由での DNS の監視 - 分析イベント」を参照してください。
Important
完了すると、ビジー状態のサーバーで大量のイベントが生成されるため、分析ログを無効にします。
詳細なイベント分析
DoH イベントを確認するときは、次のイベント フィールドで診断の手がかりを調べます。
QNAME: 照会されたドメイン名。 このフィールドは、問題がドメイン固有であるかどうかを識別するのに役立ちます。
QTYPE: A、AAAA、MX などの DNS レコードの種類。
RCODE: NOERROR、SERVFAIL、NXDOMAIN などの応答コード。
理由: イベント ID 600 の場合、このフィールドは拒否理由を提供します。
クライアント IP: クエリのソース。 このフィールドは、問題のあるクライアントを識別するのに役立ちます。
時間の経過に伴うイベントの関連付け:
パターンを探します。 エラーは特定の時刻に発生しますか?
複数のクライアントで同じ問題が発生しているかどうかを確認します。
障害が高い負荷期間と関連しているかどうかを特定します。
他のログとの相互参照:
Schannel TLS エラーのシステム ログ。
ゾーンとフォワーダーの問題に関する DNS サーバー操作ログ。
サービスレベルのエラーを記録するためのアプリケーションログ。
パフォーマンス分析
詳細なパフォーマンス分析の場合:
通常の操作中にベースライン メトリックを確立します。
現在のパフォーマンスとベースラインを比較します。
偏差を特定し、イベントまたは構成の変更と関連付けます。
時間の経過に伴って監視する主要なパフォーマンス カウンター:
Get-Counter -Counter @(
'\DNS-over-HTTPS\DoH Requests Received/sec',
'\DNS-over-HTTPS\DoH Responses Sent/sec',
'\DNS-over-HTTPS\DoH Requests Dropped/sec',
'\Processor(_Total)\% Processor Time',
'\Memory\Available MBytes'
) -SampleInterval 5 -MaxSamples 60
このコマンドは、5 分間、5 秒ごとにカウンターをサンプリングし、傾向データを提供します。
傾向を分析する:
パフォーマンスは時間の経過と同時に低下していますか?
特定の時間帯に問題が表示されますか?
パフォーマンスはクエリ ボリュームと関連していますか?
このデータを使用して、次の操作を行います。
容量のアップグレードを計画します。
構成のボトルネックを特定します。
DNS サーバーの設定を最適化します。
包括的なパフォーマンス監視ガイダンスについては、「 HTTPS 経由での DNS の監視」を参照してください。