basic/linux: update kernel headers from v6.14-rc1
[systemd.io.git] / man / systemd-resolved.service.xml
blob3bc3a01ab7e94d944298aa786d5d835ac5dcca9e
1 <?xml version='1.0'?>
2 <!DOCTYPE refentry PUBLIC "-//OASIS//DTD DocBook XML V4.5//EN"
3   "http://www.oasis-open.org/docbook/xml/4.5/docbookx.dtd">
4 <!-- SPDX-License-Identifier: LGPL-2.1-or-later -->
6 <refentry id="systemd-resolved.service" conditional='ENABLE_RESOLVE'
7           xmlns:xi="http://www.w3.org/2001/XInclude">
9   <refentryinfo>
10     <title>systemd-resolved.service</title>
11     <productname>systemd</productname>
12   </refentryinfo>
14   <refmeta>
15     <refentrytitle>systemd-resolved.service</refentrytitle>
16     <manvolnum>8</manvolnum>
17   </refmeta>
19   <refnamediv>
20     <refname>systemd-resolved.service</refname>
21     <refname>systemd-resolved</refname>
22     <refpurpose>Network Name Resolution manager</refpurpose>
23   </refnamediv>
25   <refsynopsisdiv>
26     <para><filename>systemd-resolved.service</filename></para>
27     <para><filename>/usr/lib/systemd/systemd-resolved</filename></para>
28   </refsynopsisdiv>
30   <refsect1>
31     <title>Description</title>
33     <para><command>systemd-resolved</command> is a system service that provides network name resolution to
34     local applications. It implements a caching and validating DNS/DNSSEC stub resolver, as well as an LLMNR
35     and MulticastDNS resolver and responder. Local applications may submit network name resolution requests
36     via three interfaces:</para>
38     <itemizedlist>
39       <listitem><para>The native, fully-featured API <command>systemd-resolved</command> exposes via D-Bus,
40       see
41       <citerefentry><refentrytitle>org.freedesktop.resolve1</refentrytitle><manvolnum>5</manvolnum></citerefentry>
42       and
43       <citerefentry><refentrytitle>org.freedesktop.LogControl1</refentrytitle><manvolnum>5</manvolnum></citerefentry>
44       for details. Usage of this API is generally recommended to clients as it is asynchronous and fully
45       featured (for example, properly returns DNSSEC validation status and interface scope for addresses as
46       necessary for supporting link-local networking).</para></listitem>
48       <listitem><para>The native API <command>systemd-resolved</command> exposes via Varlink on the
49       <filename>/run/systemd/resolve/io.systemd.Resolve</filename> AF_UNIX socket. This provides similar
50       functionality as the D-Bus interface, but is available during the entire runtime, without requiring a
51       running D-Bus system bus broker service.</para></listitem>
53       <listitem><para>The glibc
54       <citerefentry project='man-pages'><refentrytitle>getaddrinfo</refentrytitle><manvolnum>3</manvolnum></citerefentry>
55       API as defined by <ulink url="https://tools.ietf.org/html/rfc3493">RFC3493</ulink> and its related
56       resolver functions, including
57       <citerefentry project='man-pages'><refentrytitle>gethostbyname</refentrytitle><manvolnum>3</manvolnum></citerefentry>.
58       This API is widely supported, including beyond the Linux platform. In its current form it does not
59       expose DNSSEC validation status information however, and is synchronous only. This API is backed by the
60       glibc Name Service Switch
61       (<citerefentry project='man-pages'><refentrytitle>nss</refentrytitle><manvolnum>5</manvolnum></citerefentry>).
62       Usage of the glibc NSS module
63       <citerefentry><refentrytitle>nss-resolve</refentrytitle><manvolnum>8</manvolnum></citerefentry> is
64       required in order to allow glibc's NSS resolver functions to resolve hostnames via
65       <command>systemd-resolved</command>.</para></listitem>
67       <listitem><para>Additionally, <command>systemd-resolved</command> provides a local DNS stub listener on
68       the IP addresses 127.0.0.53 and 127.0.0.54 on the local loopback interface. Programs issuing DNS
69       requests directly, bypassing any local API may be directed to this stub, in order to connect them to
70       <command>systemd-resolved</command>. Note however that it is strongly recommended that local programs
71       use the glibc NSS or bus APIs instead (as described above), as various network resolution concepts
72       (such as link-local addressing, or LLMNR Unicode domains) cannot be mapped to the unicast DNS
73       protocol.</para>
75       <para id="proxy-stub">The DNS stub resolver on 127.0.0.53 provides the full feature set of the local
76       resolver, which includes offering LLMNR/MulticastDNS resolution. The DNS stub resolver on 127.0.0.54
77       provides a more limited resolver, that operates in "proxy" mode only, i.e. it will pass most DNS
78       messages relatively unmodified to the current upstream DNS servers and back, but not try to process the
79       messages locally, and hence does not validate DNSSEC, or offer up LLMNR/MulticastDNS. (It will
80       translate to DNS-over-TLS communication if needed however.)</para></listitem>
81     </itemizedlist>
83     <para>The DNS servers contacted are determined from the global settings in
84     <filename>/etc/systemd/resolved.conf</filename>, the per-link static settings in
85     <filename>/etc/systemd/network/*.network</filename> files (in case
86     <citerefentry><refentrytitle>systemd-networkd.service</refentrytitle><manvolnum>8</manvolnum></citerefentry>
87     is used), the per-link dynamic settings received over DHCP, information provided via
88     <citerefentry><refentrytitle>resolvectl</refentrytitle><manvolnum>1</manvolnum></citerefentry>, and any
89     DNS server information made available by other system services. See
90     <citerefentry><refentrytitle>resolved.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry> and
91     <citerefentry><refentrytitle>systemd.network</refentrytitle><manvolnum>5</manvolnum></citerefentry> for
92     details about systemd's own configuration files for DNS servers. To improve compatibility,
93     <filename>/etc/resolv.conf</filename> is read in order to discover configured system DNS servers, but
94     only if it is not a symlink to <filename>/run/systemd/resolve/stub-resolv.conf</filename>,
95     <filename>/usr/lib/systemd/resolv.conf</filename> or
96     <filename>/run/systemd/resolve/resolv.conf</filename> (see below).</para>
98   </refsect1>
100   <refsect1>
101     <title>Synthetic Records</title>
103     <para><command>systemd-resolved</command> synthesizes DNS resource records (RRs) for the following
104     cases:</para>
106     <itemizedlist>
107       <listitem><para>The local, configured hostname is resolved to all locally configured IP addresses
108       ordered by their scope, or — if none are configured — the IPv4 address 127.0.0.2 (which is on the local
109       loopback interface) and the IPv6 address ::1 (which is the local host).</para></listitem>
111       <listitem><para>The hostnames <literal>localhost</literal> and <literal>localhost.localdomain</literal>
112       as well as any hostname ending in <literal>.localhost</literal> or
113       <literal>.localhost.localdomain</literal> are resolved to the IP addresses 127.0.0.1 and ::1.
114       </para></listitem>
116       <listitem><para>The hostname <literal>_gateway</literal> is resolved to all current default routing
117       gateway addresses, ordered by their metric. This assigns a stable hostname to the current gateway,
118       useful for referencing it independently of the current network configuration state.</para></listitem>
120       <listitem><para>The hostname <literal>_outbound</literal> is resolved to the local IPv4 and IPv6
121       addresses that are most likely used for communication with other hosts. This is the preferred source
122       addresses of default gateways if specified, or determined by requesting a routing decision to the
123       configured default gateways from the kernel and then using the local IP addresses selected by this
124       decision. This hostname is only available if there is at least one local default gateway configured.
125       This assigns a stable hostname to the local outbound IP addresses, useful for referencing them
126       independently of the current network configuration state.</para></listitem>
128       <listitem><para>The hostname <literal>_localdnsstub</literal> is resolved to the IP address 127.0.0.53,
129       i.e. the address the local DNS stub (see above) is listening on.</para></listitem>
131       <listitem><para>The hostname <literal>_localdnsproxy</literal> is resolved to the IP address 127.0.0.54,
132       i.e. the address the local DNS proxy (see above) is listening on.</para></listitem>
134       <listitem><para>The mappings defined in <filename>/etc/hosts</filename> are resolved to their
135       configured addresses and back, but they will not affect lookups for non-address types (like MX).
136       Support for <filename>/etc/hosts</filename> may be disabled with <varname>ReadEtcHosts=no</varname>,
137       see <citerefentry><refentrytitle>resolved.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry>.
138       </para></listitem>
139     </itemizedlist>
140   </refsect1>
142   <refsect1>
143     <title>Protocols and Routing</title>
145     <para>The lookup requests that <filename>systemd-resolved.service</filename> receives are routed to the
146     available DNS servers, LLMNR, and MulticastDNS interfaces according to the following rules:</para>
148     <itemizedlist>
149       <listitem><para>Names for which synthetic records are generated (the local hostname,
150       <literal>localhost</literal> and <literal>localdomain</literal>, local gateway, as listed in the
151       previous section) and addresses configured in <filename>/etc/hosts</filename> are never routed to the
152       network and a reply is sent immediately.</para></listitem>
154       <listitem><para>Single-label names are resolved using LLMNR on all local interfaces where LLMNR is
155       enabled. Lookups for IPv4 addresses are only sent via LLMNR on IPv4, and lookups for IPv6 addresses are
156       only sent via LLMNR on IPv6. Note that lookups for single-label synthesized names are not routed to
157       LLMNR, MulticastDNS or unicast DNS.</para></listitem>
159       <listitem><para>Queries for the address records (A and AAAA) of single-label non-synthesized names are
160       resolved via unicast DNS using search domains. For any interface which defines search domains, such
161       look-ups are routed to the servers defined for that interface, suffixed with each of those search
162       domains. When global search domains are defined, such look-ups are routed to the global servers. For
163       each search domain, queries are performed by suffixing the name with each of the search domains in
164       turn. Additionally, lookup of single-label names via unicast DNS may be enabled with the
165       <varname>ResolveUnicastSingleLabel=yes</varname> setting. The details of which servers are queried and
166       how the final reply is chosen are described below. Note that this means that address queries for
167       single-label names are never sent out to remote DNS servers by default, and resolution is only
168       possible if search domains are defined.</para></listitem>
170       <listitem><para>Multi-label names with the domain suffix <literal>.local</literal> are resolved using
171       MulticastDNS on all local interfaces where MulticastDNS is enabled. As with LLMNR, IPv4 address lookups
172       are sent via IPv4 and IPv6 address lookups are sent via IPv6.</para></listitem>
174       <listitem><para>Queries for multi-label names are routed via unicast DNS on local interfaces that have
175       a DNS server configured, plus the globally configured DNS servers if there are any. Which interfaces
176       are used is determined by the routing logic based on search and route-only domains, described below.
177       Note that by default, lookups for domains with the <literal>.local</literal> suffix are not routed to
178       DNS servers, unless the domain is specified explicitly as routing or search domain for the DNS server
179       and interface. This means that on networks where the <literal>.local</literal> domain is defined in a
180       site-specific DNS server, explicit search or routing domains need to be configured to make lookups work
181       within this DNS domain. Note that these days, it is generally recommended to avoid defining
182       <literal>.local</literal> in a DNS server, as <ulink
183       url="https://tools.ietf.org/html/rfc6762">RFC6762</ulink> reserves this domain for exclusive
184       MulticastDNS use.</para></listitem>
186       <listitem><para>Address lookups (reverse lookups) are routed similarly to multi-label names, with the
187       exception that addresses from the link-local address range are never routed to unicast DNS and are only
188       resolved using LLMNR and MulticastDNS (when enabled).</para></listitem>
189     </itemizedlist>
191     <para>If lookups are routed to multiple interfaces, the first successful response is returned (thus
192     effectively merging the lookup zones on all matching interfaces). If the lookup failed on all interfaces,
193     the last failing response is returned.</para>
195     <para>Routing of lookups is determined by the per-interface routing domains (search and route-only) and
196     global search domains. See
197     <citerefentry><refentrytitle>systemd.network</refentrytitle><manvolnum>5</manvolnum></citerefentry> and
198     <citerefentry><refentrytitle>resolvectl</refentrytitle><manvolnum>1</manvolnum></citerefentry> for a
199     description how those settings are set dynamically and the discussion of <varname>Domains=</varname> in
200     <citerefentry><refentrytitle>resolved.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry> for a
201     description of globally configured DNS settings.</para>
203     <para>The following query routing logic applies for unicast DNS lookups initiated by
204     <filename>systemd-resolved.service</filename>:</para>
206     <itemizedlist>
207       <listitem><para>If a name to look up matches (that is: is equal to or has as suffix) any of the
208       configured routing domains (search or route-only) of any link, or the globally configured DNS settings,
209       "best matching" routing domain is determined: the matching one with the most labels. The query is then
210       sent to all DNS servers of any links or the globally configured DNS servers associated with this "best
211       matching" routing domain. (Note that more than one link might have this same "best matching" routing
212       domain configured, in which case the query is sent to all of them in parallel).</para>
214       <para>In case of single-label names, when search domains are defined, the same logic applies, except
215       that the name is first suffixed by each of the search domains in turn. Note that this search logic
216       does not apply to any names with at least one dot. Also see the discussion about compatibility with
217       the traditional glibc resolver below.</para></listitem>
219       <listitem><para>If a query does not match any configured routing domain (either per-link or global), it
220       is sent to all DNS servers that are configured on links configured as the default route, as well as the
221       globally configured DNS server.</para></listitem>
223       <listitem><para>If there are no DNS servers configured on any link also configured as the default route
224       and no global DNS server configured, one of the compiled-in fallback DNS servers is used.</para>
225       </listitem>
227       <listitem><para>Otherwise, the unicast DNS query fails, as no suitable DNS servers can be determined.
228       </para></listitem>
229     </itemizedlist>
231     <para>Whether a link is the default route or not can be configured with
232     <command>resolvectl default-route</command> command or <varname>DNSDefaultRoute=</varname> setting in
233     <filename>.network</filename> files. If not configured explicitly, it is implicitly determined based on
234     the configured DNS domains for a link: if there's a route-only domain other than <literal>~.</literal>,
235     it defaults to false, otherwise to true.</para>
237     <para>Effectively this means: in order to support single-label non-synthesized names, define appropriate
238     search domains. In order to preferably route all DNS queries not explicitly matched by routing domain
239     configuration to a specific link, configure a <literal>~.</literal> route-only domain on it. This will
240     ensure that other links will not be considered for these queries (unless they too carry such a routing
241     domain). In order to route all such DNS queries to a specific link only if no other link is preferred,
242     configure the link as the default route and do not configure a <literal>~.</literal> route-only domain on
243     it. Finally, in order to ensure that a specific link never receives any DNS traffic not matching any of
244     its configured routing domains, make it not the default route.</para>
246     <para>See
247     <citerefentry><refentrytitle>org.freedesktop.resolve1</refentrytitle><manvolnum>5</manvolnum></citerefentry>
248     for information about the D-Bus APIs <command>systemd-resolved</command> provides.</para>
249   </refsect1>
251   <refsect1>
252     <title>Compatibility with the traditional glibc stub resolver</title>
254     <para>This section provides a short summary of differences in the resolver implemented by
255     <citerefentry><refentrytitle>nss-resolve</refentrytitle><manvolnum>8</manvolnum></citerefentry> together
256     with <command>systemd-resolved</command> and the traditional stub resolver implemented in
257     <filename>nss-dns</filename>.</para>
259     <itemizedlist>
260       <listitem><para>Some names are always resolved internally (see Synthetic Records above). Traditionally
261       they would be resolved by <filename>nss-files</filename> if provided in
262       <filename>/etc/hosts</filename>. But note that the details of how a query is constructed are under the
263       control of the client library. <filename>nss-dns</filename> will first try to resolve names using
264       search domains and even if those queries are routed to <filename>systemd-resolved</filename>, it will
265       send them out over the network using the usual rules for multi-label name routing <footnote><para>For
266       example, if <filename>/etc/resolv.conf</filename> has <programlisting>nameserver 127.0.0.53
267 search foobar.com barbar.com
268 </programlisting>and we look up <literal>localhost</literal>, <filename>nss-dns</filename> will send
269       the following queries to <filename>systemd-resolved</filename> listening on 127.0.0.53:53: first
270       <literal>localhost.foobar.com</literal>, then <literal>localhost.barbar.com</literal>, and finally
271       <literal>localhost</literal>. If (hopefully) the first two queries fail,
272       <filename>systemd-resolved</filename> will synthesize an answer for the third query.</para>
274       <para>When using <filename>nss-dns</filename> with any search domains, it is thus crucial to always
275       configure <filename>nss-files</filename> with higher priority and provide mappings for names that
276       should not be resolved using search domains.</para></footnote>.</para></listitem>
278       <listitem><para>Single-label names are not resolved for A and AAAA records using unicast DNS (unless
279       overridden with <varname>ResolveUnicastSingleLabel=</varname>, see
280       <citerefentry><refentrytitle>resolved.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry>).
281       This is similar to the <option>no-tld-query</option> option being set in
282       <citerefentry project='man-pages'><refentrytitle>resolv.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry>.
283       </para></listitem>
285       <listitem><para>Search domains are not used for <emphasis>suffixing</emphasis> of multi-label names.
286       (Search domains are nevertheless used for lookup <emphasis>routing</emphasis>, for names that were
287       originally specified as single-label or multi-label.) Any name with at least one dot is always
288       interpreted as a FQDN. <filename>nss-dns</filename> would resolve names both as relative (using search
289       domains) and absolute FQDN names. Some names would be resolved as relative first, and after that query
290       has failed, as absolute, while other names would be resolved in opposite order. The
291       <varname>ndots</varname> option in <filename>/etc/resolv.conf</filename> was used to control how many
292       dots the name needs to have to be resolved as relative first. This stub resolver does not implement
293       this at all: multi-label names are only resolved as FQDNs.<footnote><para>There are currently more than
294       1500 top-level domain names defined, and new ones are added regularly, often using "attractive" names
295       that are also likely to be used locally. Not looking up multi-label names in this fashion avoids
296       fragility in both directions: a valid global name could be obscured by a local name, and resolution of
297       a relative local name could suddenly break when a new top-level domain is created, or when a new
298       subdomain of a top-level domain in registered. Resolving any given name as either relative or absolute
299       avoids this ambiguity.</para></footnote></para></listitem>
301       <listitem><para>This resolver has a notion of the special <literal>.local</literal> domain used for
302       MulticastDNS, and will not route queries with that suffix to unicast DNS servers unless explicitly
303       configured, see above. Also, reverse lookups for link-local addresses are not sent to unicast DNS
304       servers.</para></listitem>
306       <listitem><para>This resolver reads and caches <filename>/etc/hosts</filename> internally. (In other
307       words, <filename>nss-resolve</filename> replaces <filename>nss-files</filename> in addition to
308       <filename>nss-dns</filename>). Entries in <filename>/etc/hosts</filename> have highest priority.</para>
309       </listitem>
311       <listitem><para>This resolver also implements LLMNR and MulticastDNS in addition to the classic unicast
312       DNS protocol, and will resolve single-label names using LLMNR (when enabled) and names ending in
313       <literal>.local</literal> using MulticastDNS (when enabled).</para></listitem>
315       <listitem><para>Environment variables <varname>$LOCALDOMAIN</varname> and
316       <varname>$RES_OPTIONS</varname> described in
317       <citerefentry project='man-pages'><refentrytitle>resolv.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry>
318       are not supported currently.</para></listitem>
320       <listitem><para>The <filename>nss-dns</filename> resolver maintains little state between subsequent DNS
321       queries, and for each query always talks to the first listed DNS server from
322       <filename>/etc/resolv.conf</filename> first, and on failure continues with the next until reaching the
323       end of the list which is when the query fails. The resolver in
324       <filename>systemd-resolved.service</filename> however maintains state, and will continuously talk to
325       the same server for all queries on a particular lookup scope until some form of error is seen at which
326       point it switches to the next, and then continuously stays with it for all queries on the scope until
327       the next failure, and so on, eventually returning to the first configured server. This is done to
328       optimize lookup times, in particular given that the resolver typically must first probe server feature
329       sets when talking to a server, which is time consuming. This different behaviour implies that listed
330       DNS servers per lookup scope must be equivalent in the zones they serve, so that sending a query to one
331       of them will yield the same results as sending it to another configured DNS server.</para></listitem>
332     </itemizedlist>
333   </refsect1>
335   <refsect1>
336     <title><filename>/etc/resolv.conf</filename></title>
338     <para>Four modes of handling <filename>/etc/resolv.conf</filename> (see
339     <citerefentry project='man-pages'><refentrytitle>resolv.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry>) are
340     supported:</para>
342     <itemizedlist>
343       <listitem><para><command>systemd-resolved</command> maintains the
344       <filename>/run/systemd/resolve/stub-resolv.conf</filename> file for compatibility with traditional
345       Linux programs. This file lists the 127.0.0.53 DNS stub (see above) as the only DNS server. It also
346       contains a list of search domains that are in use by <command>systemd-resolved</command>. The list of
347       search domains is always kept up-to-date. Note that
348       <filename>/run/systemd/resolve/stub-resolv.conf</filename> should not be used directly by applications,
349       but only through a symlink from <filename>/etc/resolv.conf</filename>. This file may be symlinked from
350       <filename>/etc/resolv.conf</filename> in order to connect all local clients that bypass local DNS APIs
351       to <command>systemd-resolved</command> with correct search domains settings. This mode of operation is
352       recommended.</para></listitem>
354       <listitem><para>A static file <filename>/usr/lib/systemd/resolv.conf</filename> is provided that lists
355       the 127.0.0.53 DNS stub (see above) as only DNS server. This file may be symlinked from
356       <filename>/etc/resolv.conf</filename> in order to connect all local clients that bypass local DNS APIs
357       to <command>systemd-resolved</command>. This file does not contain any search domains.
358       </para></listitem>
360       <listitem><para><command>systemd-resolved</command> maintains the
361       <filename>/run/systemd/resolve/resolv.conf</filename> file for compatibility with traditional Linux
362       programs. This file may be symlinked from <filename>/etc/resolv.conf</filename> and is always kept
363       up-to-date, containing information about all known DNS servers. Note the file format's limitations: it
364       does not know a concept of per-interface DNS servers and hence only contains system-wide DNS server
365       definitions. Note that <filename>/run/systemd/resolve/resolv.conf</filename> should not be used
366       directly by applications, but only through a symlink from <filename>/etc/resolv.conf</filename>. If
367       this mode of operation is used local clients that bypass any local DNS API will also bypass
368       <command>systemd-resolved</command> and will talk directly to the known DNS servers.</para></listitem>
370       <listitem><para>Alternatively, <filename>/etc/resolv.conf</filename> may be managed by other packages,
371       in which case <command>systemd-resolved</command> will read it for DNS configuration data. In this mode
372       of operation <command>systemd-resolved</command> is consumer rather than provider of this configuration
373       file. </para></listitem>
374     </itemizedlist>
376     <para>Note that the selected mode of operation for this file is detected fully automatically, depending
377     on whether <filename>/etc/resolv.conf</filename> is a symlink to
378     <filename>/run/systemd/resolve/resolv.conf</filename> or lists 127.0.0.53 as DNS server.</para>
379   </refsect1>
381   <refsect1>
382     <title>Signals</title>
384     <variablelist>
385       <varlistentry>
386         <term><constant>SIGUSR1</constant></term>
388         <listitem><para>Upon reception of the <constant>SIGUSR1</constant> process signal
389         <command>systemd-resolved</command> will dump the contents of all DNS resource record caches it
390         maintains, as well as all feature level information it learnt about configured DNS servers into the
391         system logs.</para>
393         <xi:include href="version-info.xml" xpointer="v231"/></listitem>
394       </varlistentry>
396       <varlistentry>
397         <term><constant>SIGUSR2</constant></term>
399         <listitem><para>Upon reception of the <constant>SIGUSR2</constant> process signal
400         <command>systemd-resolved</command> will flush all caches it maintains. Note that it should normally
401         not be necessary to request this explicitly – except for debugging purposes – as
402         <command>systemd-resolved</command> flushes the caches automatically anyway any time the host's
403         network configuration changes. Sending this signal to <command>systemd-resolved</command> is
404         equivalent to the <command>resolvectl flush-caches</command> command, however the latter is
405         recommended since it operates in a synchronous way.</para>
407         <xi:include href="version-info.xml" xpointer="v231"/></listitem>
408       </varlistentry>
410       <varlistentry>
411         <term><constant>SIGRTMIN+1</constant></term>
413         <listitem><para>Upon reception of the <constant>SIGRTMIN+1</constant> process signal
414         <command>systemd-resolved</command> will forget everything it learnt about the configured DNS
415         servers. Specifically any information about server feature support is flushed out, and the server
416         feature probing logic is restarted on the next request, starting with the most fully featured
417         level. Note that it should normally not be necessary to request this explicitly – except for
418         debugging purposes – as <command>systemd-resolved</command> automatically forgets learnt information
419         any time the DNS server configuration changes. Sending this signal to
420         <command>systemd-resolved</command> is equivalent to the <command>resolvectl
421         reset-server-features</command> command, however the latter is recommended since it operates in a
422         synchronous way.</para>
424         <xi:include href="version-info.xml" xpointer="v235"/></listitem>
425       </varlistentry>
427       <varlistentry>
428         <term><constant>SIGHUP</constant></term>
430         <listitem><para>Upon reception of the <constant>SIGHUP</constant> process signal
431         <command>systemd-resolved</command> will flush all caches it maintains, drop all open TCP
432         connections (if any), and reload its configuration files.</para>
434         <xi:include href="version-info.xml" xpointer="v256"/></listitem>
435       </varlistentry>
436     </variablelist>
437   </refsect1>
439   <refsect1>
440     <title>Credentials</title>
442     <para><command>systemd-resolved</command> supports the service credentials logic as implemented by
443     <varname>ImportCredential=</varname>/<varname>LoadCredential=</varname>/<varname>SetCredential=</varname>
444     (see <citerefentry><refentrytitle>systemd.exec</refentrytitle><manvolnum>5</manvolnum></citerefentry> for
445     details). The following credentials are used when passed in:</para>
447     <variablelist class='system-credentials'>
448       <varlistentry>
449         <term><varname>network.dns</varname></term>
450         <term><varname>network.search_domains</varname></term>
452         <listitem><para>May contain a space separated list of DNS server IP addresses and DNS search
453         domains. This information is only used when no explicit configuration via
454         <filename>/etc/systemd/resolved.conf</filename>, <filename>/etc/resolv.conf</filename> or the kernel
455         command line has been provided.</para>
457         <xi:include href="version-info.xml" xpointer="v253"/></listitem>
458       </varlistentry>
459     </variablelist>
460   </refsect1>
462   <refsect1>
463     <title>Kernel Command Line</title>
465     <para><command>systemd-resolved</command> also honours two kernel command line options:</para>
467     <variablelist class='kernel-commandline-options'>
468       <varlistentry>
469         <term><varname>nameserver=</varname></term>
470         <term><varname>domain=</varname></term>
472         <listitem><para>Takes the IP address of a DNS server (in case of <varname>nameserver=</varname>), and
473         a DNS search domain (in case of <varname>domain=</varname>). May be used multiple times, to define
474         multiple DNS servers/search domains. If either of these options are specified
475         <filename>/etc/resolv.conf</filename> will not be read and the <varname>DNS=</varname> and
476         <varname>Domains=</varname> settings of
477         <citerefentry><refentrytitle>resolved.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry>
478         will be ignored. These two kernel command line options hence override system
479         configuration.</para>
481         <xi:include href="version-info.xml" xpointer="v253"/></listitem>
482       </varlistentry>
483     </variablelist>
484   </refsect1>
486   <refsect1>
487     <title>IP Ports</title>
489     <para>The <command>systemd-resolved</command> service listens on the following IP ports:</para>
491     <itemizedlist>
492       <listitem><para>Port 53 on IPv4 addresses 127.0.0.53 and 127.0.0.54 (both are on the local loopback
493       interface <literal>lo</literal>). This is the local DNS stub, as discussed above. Both UDP and TCP are
494       covered.</para></listitem>
496       <listitem><para>Port 5353 on all local addresses, both IPv4 and IPv6 (0.0.0.0 and ::0), for
497       MulticastDNS on UDP. Note that even though the socket is bound to all local interfaces via the selected
498       "wildcard" IP addresses, the incoming datagrams are filtered by the network interface they are coming
499       in on, and separate MulticastDNS link-local scopes are maintained for each, taking into consideration
500       whether MulticastDNS is enabled for the interface or not.</para></listitem>
502       <listitem><para>Port 5355 on all local addresses, both IPv4 and IP6 (0.0.0.0 and ::0), for LLMNR, on
503       both TCP and UDP. As with MulticastDNS filtering by incoming network interface is applied.</para></listitem>
504     </itemizedlist>
505   </refsect1>
507   <refsect1>
508     <title>See Also</title>
509     <para><simplelist type="inline">
510       <member><citerefentry><refentrytitle>systemd</refentrytitle><manvolnum>1</manvolnum></citerefentry></member>
511       <member><citerefentry><refentrytitle>resolved.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry></member>
512       <member><citerefentry><refentrytitle>dnssec-trust-anchors.d</refentrytitle><manvolnum>5</manvolnum></citerefentry></member>
513       <member><citerefentry><refentrytitle>nss-resolve</refentrytitle><manvolnum>8</manvolnum></citerefentry></member>
514       <member><citerefentry><refentrytitle>resolvectl</refentrytitle><manvolnum>1</manvolnum></citerefentry></member>
515       <member><citerefentry project='man-pages'><refentrytitle>resolv.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry></member>
516       <member><citerefentry project='man-pages'><refentrytitle>hosts</refentrytitle><manvolnum>5</manvolnum></citerefentry></member>
517       <member><citerefentry><refentrytitle>systemd.network</refentrytitle><manvolnum>5</manvolnum></citerefentry></member>
518       <member><citerefentry><refentrytitle>systemd-networkd.service</refentrytitle><manvolnum>8</manvolnum></citerefentry></member>
519       <member><citerefentry><refentrytitle>org.freedesktop.resolve1</refentrytitle><manvolnum>5</manvolnum></citerefentry></member>
520     </simplelist></para>
521   </refsect1>
523 </refentry>