Днс 6: Технопоинт сеть дискаунтеров цифровой и бытовой техники. Интернет-магазин.

Содержание

Встречаем сервис от Cloudflare на адресах 1.1.1.1 и 1.0.0.1, или «полку публичных DNS прибыло!»

Компания Cloudflare представила публичные ДНС на адресах:


  • 1.1.1.1
  • 1.0.0.1
  • 2606:4700:4700::1111
  • 2606:4700:4700::1001

Утверждается, что используется политика «Privacy first», так что пользователи могут быть спокойны за содержание своих запросов.

Сервис интересен тем, что кроме обычного DNS предоставляет возможность использовать технологий DNS-over-TLS и DNS-over-HTTPS, что здорово помешает провайдерам по пути запросов подслушивать ваши запросы — и собирать статистику, следить, управлять рекламой. Cloudflare утверждает, что дата анонса (1 апреля 2018, или 04/01 в американской нотации) была выбрана не случайно: в какой еще день года представить «четыре единицы»?

Поскольку аудитория Хабра технически подкована, традиционный раздел «зачем нужен DNS?» я помещу под конец поста, а здесь изложу более практически полезные вещи:


Как использовать новый сервис?

Самое простое — в своем DNS-клиенте (или в качестве upstream в настройках используемого вами локального DNS-сервера) указываем приведенные выше адреса DNS-cерверов. Имеет ли смысл заменить привычные значения гугловских DNS (8.8.8.8 и т.д.), либо чуть менее распространенных яндексовских публичных серверов DNS (77.88.8.8 и иже с ними) на сервера от Cloudflare — решат вам, но за новичка говорит график скорости ответов, согласно которому Cloudflare работает быстрее всех конкурентов (уточню: замеры сделаны стронним сервисом, и скорость до конкретного клиента, конечно, может отличаться).

Гораздо интереснее работа с новыми режимами, в которых запрос улетает на сервер по шифрованному соединению (собственно, ответ возвращается по нему же), упомянутыми DNS-over-TLS и DNS-over-HTTPS. К сожалению, «из коробки» они не поддерживаются (авторы верят, что это «пока»), но организовать в своем ПО (либо даже на своей железке) их работу несложно:


DNS over HTTPs (DoH)

Как и следует из названия, общение идет поверх HTTPS-канала, что предполагает


  1. наличие точки приземления (endpoint) — он находится по адресу https://cloudflare-dns. com/dns-query, и
  2. клиента, который умеет отправлять запросы, и получать ответы.

Запросы могут быть либо в формате DNS Wireformat, определенном в RFC1035 (отправляться HTTP-методами POST и GET), либо в формате JSON (используется HTTP-метод GET). Лично для меня идея делать DNS-запросы через HTTP-запросы показалась неожиданной, однако рациональное зерно в ней есть: такой запрос пройдет многие системы фильтрации трафика, парсить ответы достаточно просто, а формировать запросы — ещё проще. За безопасность ответчают привычные библиотеки и протоколы.

Примеры запросов, прямо из документации:

GET-запрос в формате DNS Wireformat

$ curl -v "https://cloudflare-dns.com/dns-query?ct=application/dns-udpwireformat&dns=q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB" | hexdump
* Using HTTP2, server supports multi-use
* Connection state changed (HTTP/2 confirmed)
* Copying HTTP/2 data in stream buffer to connection buffer after upgrade: len=0
* Using Stream ID: 1 (easy handle 0x7f968700a400)
GET /dns-query?ct=application/dns-udpwireformat&dns=q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB HTTP/2
Host: cloudflare-dns.
com User-Agent: curl/7.54.0 Accept: */* * Connection state changed (MAX_CONCURRENT_STREAMS updated)! HTTP/2 200 date: Fri, 23 Mar 2018 05:14:02 GMT content-type: application/dns-udpwireformat content-length: 49 cache-control: max-age=0 set-cookie: \__cfduid=dd1fb65f0185fadf50bbb6cd14ecbc5b01521782042; expires=Sat, 23-Mar-19 05:14:02 GMT; path=/; domain=.cloudflare.com; HttpOnly server: cloudflare-nginx cf-ray: 3ffe69838a418c4c-SFO-DOG { [49 bytes data] 100 49 100 49 0 0 493 0 --:--:-- --:--:-- --:--:-- 494 * Connection #0 to host cloudflare-dns.com left intact 0000000 ab cd 81 80 00 01 00 01 00 00 00 00 03 77 77 77 0000010 07 65 78 61 6d 70 6c 65 03 63 6f 6d 00 00 01 00 0000020 01 c0 0c 00 01 00 01 00 00 0a 8b 00 04 5d b8 d8 0000030 22 0000031

POST-запрос в формате DNS Wireformat

$ echo -n 'q80BAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB' | base64 -D | curl -H 'Content-Type: application/dns-udpwireformat' --data-binary @- https://cloudflare-dns. com/dns-query -o - | hexdump

{ [49 bytes data]
100    49  100    49    0     0    493      0 --:--:-- --:--:-- --:--:--   494
* Connection #0 to host cloudflare-dns.com left intact
0000000 ab cd 81 80 00 01 00 01 00 00 00 00 03 77 77 77
0000010 07 65 78 61 6d 70 6c 65 03 63 6f 6d 00 00 01 00
0000020 01 c0 0c 00 01 00 01 00 00 0a 8b 00 04 5d b8 d8
0000030 22
0000031

То же, но с использованием JSON

$ curl 'https://cloudflare-dns.com/dns-query?ct=application/dns-json&name=example.com&type=AAAA'

{
  "Status": 0,
  "TC": false,
  "RD": true,
  "RA": true,
  "AD": true,
  "CD": false,
  "Question": [
    {
      "name": "example.com.",
      "type": 1
    }
  ],
  "Answer": [
    {
      "name": "example.com.",
      "type": 1,
      "TTL": 1069,
      "data": "93.184.216.34"
    }
  ]
}

Очевидно, что редкий (если вообще хоть один) домашний роутер умеет так работать с DNS, но это не означает, что поддержка не появится завтра — причем, что интересно, здесь мы вполне можем реализовать работу с DNS в своем приложении (как уже собирается сделать Mozilla, как раз на серверах Cloudflare).


DNS over TLS

По умолчанию, DNS запросы передаются без шифрованния. DNS over TLS — это способ отправлять их по защищенному соединению. Cloudflare поддерживает DNS over TLS на стандартном порту 853, как предписывается RFC7858. При этом используется сертификат, выписанный для хоста cloudflare-dns.com, поддерживаются TLS 1.2 и TLS 1.3.

Установление связи и работа по протоколу происходит примерно так:


  • До установления соединения с DNS клиент сохраняет закодированный в base64 SHA256-хеш TLS-сертификата cloudflare-dns.com’s (называемый SPKI)
  • DNS клиент устанавливает TCP соединение с cloudflare-dns.com:853
  • DNS клиент инициирует процедуру TLS handshake
  • В процессе TLS handshake, хост cloudflare-dns.com предъявляет свой TLS сертификат.
  • Как только TLS соединение установлено, DNS клиент может отправлять DNS запросы поверх защищенного канала, что предотвращает подслушивание и подделку запросов и ответов.
  • Все DNS запросы, отправляемые через TLS-соединение, должны соответствовать спецификации по отправке DNS поверх TCP.

Пример запроса через DNS over TLS:

$ kdig -d @1.1.1.1 +tls-ca +tls-host=cloudflare-dns.com  example.com
;; DEBUG: Querying for owner(example.com.), class(1), type(1), server(1.1.1.1), port(853), protocol(TCP)
;; DEBUG: TLS, imported 170 system certificates
;; DEBUG: TLS, received certificate hierarchy:
;; DEBUG:  #1, C=US,ST=CA,L=San Francisco,O=Cloudflare\, Inc.,CN=\*.cloudflare-dns.com
;; DEBUG:      SHA-256 PIN: yioEpqeR4WtDwE9YxNVnCEkTxIjx6EEIwFSQW+lJsbc=
;; DEBUG:  #2, C=US,O=DigiCert Inc,CN=DigiCert ECC Secure Server CA
;; DEBUG:      SHA-256 PIN: PZXN3lRAy+8tBKk2Ox6F7jIlnzr2Yzmwqc3JnyfXoCw=
;; DEBUG: TLS, skipping certificate PIN check
;; DEBUG: TLS, The certificate is trusted.
;; TLS session (TLS1.2)-(ECDHE-ECDSA-SECP256R1)-(AES-256-GCM)
;; ->>HEADER<<- opcode: QUERY; status: NOERROR; id: 58548
;; Flags: qr rd ra; QUERY: 1; ANSWER: 1; AUTHORITY: 0; ADDITIONAL: 1

;; EDNS PSEUDOSECTION:
;; Version: 0; flags: ; UDP size: 1536 B; ext-rcode: NOERROR
;; PADDING: 408 B

;; QUESTION SECTION:
;; example.
com. IN A ;; ANSWER SECTION: example.com. 2347 IN A 93.184.216.34 ;; Received 468 B ;; Time 2018-03-31 15:20:57 PDT ;; From 1.1.1.1@853(TCP) in 12.6 ms

Этот вариант, похоже, лучше подойдет для локальных DNS-серверов, обслуживающих нужды локальной сети либо одного пользователя. Правда, с поддержкой стандарта не очень хорошо, но — будем надеяться!


Два слова пояснений, о чём разговор

Аббревиатура DNS расшифровывается как Domain Name Service (так что говорить «сервис DNS» — несколько избыточно, в аббревиатуре уже есть слово «сервис»), и используется для решения простой задачи — понять, какой IP-адрес у конкретного имени хоста. Каждый раз, когда человек щёлкает по ссылке, либо вводит в адресной строке браузера адрес (скажем, что-то вроде «https://habrahabr.ru/post/346430/»), компьютер человека пытается понять, к какому серверу следует направить запрос на получение содержимого страницы. В случае habrahabr.ru ответ от DNS будет будет содержать указание на IP-адрес веб-сервера: 178. 248.237.68, и далее браузер уже попробует связаться с сервером с указанным IP-адресом.

В свою очередь, сервер DNS, получив запрос «какой IP-адрес у хоста с именем habrahabr.ru?», определяет, знает ли он что-либо об указанном хосте. Если нет, он делает запрос к другим серверам DNS в мире, и, шаг за шагом, пробует выяснить ответ на заданный вопрос. В итоге, по нахождению итогового ответа, найденные данные отправляются всё ещё ждучему их клиенту, плюс сохраняются в кеше самого DNS-сервера, что позволит в следующий раз ответить на подобный вопрос гораздо быстрее.

Обычная проблема состоит в том, что, во-первых, данные DNS-запросов передаются в открытом виде (что дает всем, кто имеет доступ к потоку трафика, вычленить DNS-запросы и получаемые ответы, а затем проанализировать их для своих целей; это дает возможность таргетирования рекламы с точностью для клиента DNS, а это совсем немало!). Во-вторых, некоторые интернет-провайдеры (не будем показывать пальцем, но не самые маленькие) имеют тенденцию показа рекламы вместо той или иной запрошенной страницы (что реализуется весьма просто: вместо указанного IP-адреса для запроса по имени хоста habranabr. ru человеку случайным образом возвращается адрес веб-сервера провайдера, где отдается страница, содержащая рекламу). В-третьих, существуют провайдеры интернет-доступа, реализующие механизм выполнения требований о блокировке отдельных сайтов, через подмену правильных DNS-ответов про IP-адресов блокируемых веб-ресурсов на IP-адрес своего сервера, содержащего страницы-заглушки (в результате доступ к таким сайтам заметно усложняется), либо на адрес своего прокси-сервера, осуществляющего фильтрацию.

Здесь, вероятно, нужно поместить картинку с сайта http://1.1.1.1/, служащего для описания подключения к сервису. Авторы, как видно, совершенно уверены в качестве работы своего DNS (впрочем, от Cloudflare трудно ждать другого):

Можно вполне понять компанию Cloudflare, создателя сервиса: они зарабатывают свой хлеб, поддерживая и развивая одну из самых популярных CDN-сетей в мире (среди функций которой — не только раздача контента, но и хостинг DNS-зон), и, в силу желания тех, кто не очень разбирается, учить тех, кого они не знают, тому, куда ходить в глобальной сети, достаточно часто страдает от блокировок адресов своих серверов со стороны не будем говорить кого — так что наличие DNS, не подверженного влиянию «окриков, свистков и писулек», для компании означает меньший вред их бизнесу. А технические плюсы (мелочь, а приятно: в частности, для клиентов бесплатного DNS Cloudflare обновление DNS-записей ресуров, размещенных на DNS-серверах компании, будет мгновенным) делают пользование описываемого в посте сервиса еще более интересным.

каталог и цены, отзывы и обзор

ПЕРЕЙТИ В МАГАЗИН

Первый магазин DNS (Digital Network System) был открыт во Владивостоке в 1998 году — почти сразу после дефолта. Торговая точка специализировалась на продажах и сборке персональных компьютеров. Позже ассортимент товаров начал расширяться, а бизнес явно пошел в гору. С 2005 года компания начала покорять широты России, открывая магазины во многих других регионах страны. Также в состав компании входит завод, производящий компьютеры и некоторую другую электронику под собственным брендом, а ныне — под торговой маркой

DEXP.

Изначально приобрести товар в DNS можно было только посетив торговую точку. Но постепенно всё большее количество россиян начало получать высокоскоростной доступ в интернет. В связи с этим стал развиваться официальный сайт ритейлера, незаметно превратившись в полноценный интернет-магазин. С его помощью легко можно выяснить имеется ли нужная вещь в любом из 1300 существующих магазинов DNS. Но давайте познакомимся с сайтом поближе.

Дизайн сайта

Внешний вид интернет-магазина DNS не менялся уже несколько лет, что не может не радовать постоянных покупателей. Время от времени привносятся лишь легкие правки, к которым пользователи достаточно быстро привыкают. Например, раньше список товаров в каждой категории был достаточно плотным, в результате чего на страничку помещалось огромное количество устройств. Теперь же в браузере отображаются примерно 8-9 товаров, но при этом сразу можно увидеть количество магазинов, в которых девайс имеется в наличии. Также под наименованием устройства нашлось место для выжимки из технических характеристик. Присутствует здесь и возможность изменения представления товаров — можно сделать поля ещё более крупными и наполненными информацией, либо превратить страницу в своеобразную сетку из четырех столбцов.

Все товары поддаются группировке. В частности, имеется возможность рассортировать их по цене, наименованию, количеству отзывов и рейтингу. Также можно сгруппировать устройства по их определенным характеристикам. Например, у телевизоров это могут быть диагональ экрана, его разрешение, количество HDMI-портов и другие спецификации. Есть и другой способ сортировки, заключающийся в выборе конкретных магазинов. Например, вы не желаете везти телевизор из другого конца города — тогда просто отметьте ближайший к вам магазин. Наконец, можно быстро убрать в конец списка товары, которых в данный момент нет в наличии.

К слову, сайт DNS-Shop не отобразит товары, которые имеются только в магазинах, расположенных в тысячах километрах от вас. Здесь можно увидеть девайсы, которые привезут вам через 6 дней, но не более того — они находятся в соседних к вам регионах.

В левой части экрана, когда вы находитесь в каталоге, находятся более точные способы сортировки.

Здесь можно выбрать конкретных производителей, указать интересующий диапазон диагоналей экрана, отметить необходимое разрешение дисплея и совершить прочие действия. Всё это позволяет найти телевизор, смартфон или любое другое устройство с точно теми характеристиками, которые вам требуются. Как и в прочих интернет-магазинах, доступен здесь и ввод ориентировочной суммы, которую вы готовы потратить на покупку.

В нижней части левого столбца с нужными вам характеристиками находится ссылка «Расширенный поиск». Работает она на манер «Яндекс.Маркета». Перейдя по ссылке, вы попадёте на страничку с массой всевозможных спецификаций — от производителя, стоимости и диагонали дисплея до формата видеосъемки, степени защищенности и габаритов. С помощью всех этих фильтров легко можно подобрать смартфон, идеально соответствующий вашим ожиданиям. Далее остается лишь ознакомиться с каждой моделью, которую выдаст вам сайт.

Ассортимент товаров и каталог

Количество присутствующих в магазинах DNS смартфонов не поддается подсчету. Вы сами видите перечень компаний на скриншоте выше. Во время ценовой войны в 2015-2016 году отсюда не пропадала продукция Samsung, в отличие от «Евросети» и «Связного». Наибольшим количеством продаж в DNS могут похвастать бюджетные устройства. Но достаточно неплохо продаются и топовые модели, хотя скидки на них предоставляются редко.

Кстати, в 2017 году торговая сеть создала карту выгодных покупок ProZapass. Сколько именно баллов будет на неё зачислено — указывается под ценой товара. Один балл равен одному рублю скидки на последующую покупку.

Если вы кликните по какому-то товару, то попадете на страницу с его описанием. Примерно половину этой страницы занимает блок с фотографиями, ценником, средней оценкой, указанием о наличии в магазинах вашего города, кнопками «Купить» и «Добавить к сравнению», а также информацией о гарантийном сроке и стране-производителе.

Нижний блок поделён на шесть вкладок. По умолчанию открывается «Описание». Здесь находится простыня текста, читать которую иногда физически трудно. Здесь же располагаются основные спецификации, касающиеся камеры, процессора, поддержки LTE и аккумулятора. В некоторых случаях ниже находится описание от производителя, фактически скопированное с его официального сайта.

Две следующие вкладки — это «Характеристики» и «Отзывы». В первой указаны все основные спецификации. Назвать их чересчур подробными нельзя — например, DNS практически никогда не указывает величину пикселя у встроенного модуля камеры. Но и недостаточным список не является, так как он выглядит полнее того, что предоставляет вышеупомянутый «Яндекс.Маркет». Впрочем, всё зависит от конкретной модели смартфона — бюджетные модели описываются менее подробно. Что касается вкладки «Отзывы», то здесь своими впечатлениями делятся зарегистрированные на сайте пользователи. Если на конкретный отзыв отправили несколько жалоб, то он отправляется в самый конец, а его шрифт становится полупрозрачным. Это позволяет ограничить своё внимание только на полезных отзывах.

Читать отзывы не обязательно. Можно просто обратить внимание на среднюю оценку, которая чаще всего получается вполне честной.

Четвертая вкладка называется «Комментарии». В ней зарегистрированные пользователи кратко высказываются о девайсе, а иногда что-то спрашивают. Хотя вопросы по идее должны задаваться в одноименной шестой вкладке. Наконец, вкладка «Обзоры» содержит в себе ссылки на текстовые и видеообзоры. Соответствующие ссылки добавляют сами пользователи, зарабатывая тем самым специальные баллы клуба экспертов DNS. Некоторые из предприимчивых пользователей пишут обзоры самостоятельно.

Отдельно нужно сказать о фотографиях. Как и полагается, девайсы изображены на кристально чистом белом фоне. В DNS стараются сфотографировать все стороны смартфона или любого другого товара. Зачастую посмотреть можно даже на упаковку и комплектацию! А с некоторых пор в блоке с фотографиями находится ссылка на видео с распаковкой смартфона. Этот процесс, к слову говоря, занимает три-четыре минуты, а в фоне звучит музыка — все важные факты о девайсе предоставляются в виде титров.

Единственный недостаток страницы с информацией о товаре заключается в отсутствии трехмерного изображения устройства. В некоторых других интернет-магазинах можно мышкой повращать девайс вокруг его оси, представив, что он находится в вашей руке. Здесь же плагина с такой функцией нет. Но это окупается большим количеством фотографий с разных ракурсов и наличием высококачественного видео о распаковке.

Под информацией о гарантии вы можете увидеть ссылку «Подобрать аксессуар». Это действительно работает! Нажатие на кнопку тут же выводит на экран всяческие чехлы, очки виртуальной реальности, гарнитуры и карты памяти.

Цены и доступные способы оплаты

Этот обзор интернет-магазина DNS мы начали с упоминания о его агрессивной ценовой политике. Стоимость многих смартфонов действительно ниже, чем в «М.Видео», «Эльдорадо» или, тем более, Media Markt. При этом проблем с гарантией не бывает — при необходимости вам заменят товар или вернут деньги. Интересно, что возвращенные устройства редко отправляются их производителю. Гораздо чаще их ремонтируют и продают в тех же розничных магазинах — на прилавке с уцененными товарами.

Необходимо оговориться, что на флагманские и очень популярные смартфоны цена в DNS чаще всего ставится такая же, как и в других крупных торговых сетях. Но зато аксессуары стоят чуть дешевле.

С чем же связаны низкие цены? Никаких чудес здесь нет. Если всяческие «Эльдорадо» и «М.Видео» делают упор на свои бонусные карты, то в DNS решили сразу предлагать покупателю товар по низкой стоимости. Именно поэтому бонусы на карту ProZapass предоставляются редко — этот пункт можно увидеть под ценой лишь некоторых устройств. Также компанию из Владивостока не раз обвиняли в том, что она хитрит на таможне, указывая более низкую стоимость товаров. Это позволяет платить меньшие налоги, добиваясь за счет этого меньшей цены на прилавке.

DNS — это, скорее, розничная торговая сеть, а не интернет-магазин. Поэтому способов оплаты заказа здесь доступно очень мало:

  • Наличные деньги— оплата происходит на кассе магазина, когда вы придете за товаром.
  • Банковская карта— предъявляется на кассе магазина, поддерживаются системы MasterCard, VISA и «Золотая корона». Также оплатить покупку можно прямо на сайте, ещё до получения товара.
  • Яндекс.Деньги— с их помощью можно осуществить предоплату.

DNS является крупной торговой сетью, поэтому вы без труда можете прямо в магазине или даже на сайте оформить кредит. Банки-партнеры в каждом регионе России у торговой сети могут быть свои, поэтому приводить их список мы здесь не будем.

Доставка товара

В плане доставки купленной вещи DNS похож на «М.Видео» и прочих крупных ритейлеров. Заранее ознакомиться со всеми условиями практически невозможно. Да и в каждом городе доставка товара может стоить разных денег. Ведь одно дело — доставить какой-нибудь холодильник жителю Кирова, и совсем другое — предоставить его москвичу. Размеры городов сильно отличаются, поэтому и цены действуют совершенно разные.

Узнать некоторые условия доставки, касающиеся вашего города, можно на сайте DNS-Shop. Но даже так точную стоимость доставки вы не узнаете, так как она может быть совершенно разной, в зависимости от типа приобретаемого товара. Смартфон легче всего забрать в магазине DNS самостоятельно. Даже в вышеупомянутом Кирове их уже семь — один из них обязательно будет расположен близко к вашему дому. Для получения товара вам будет нужно лишь назвать номер заказа. Если же была осуществлена предоплата, то у вас могут попросить паспорт или номер телефона. Работают магазины обычно с 9 или 10 утра до 20:00, а некоторые из них даже чуть дольше.

Отдельно следует упомянуть такой магазин, как DNS-Технопоинт. Это так называемый онлайн-дискаунтер. Фактически он представляет собой один большой склад с кассой и компьютерами, при помощи которых оформляется заказ. У DNS-Технопоинт действует собственный сайт, цены на нём пониже — мы рекомендуем этим пользоваться. При этом аккаунт на сайтах DNS-Shop и DNS-Technopoint используется общий.

Резюме

В плане удобства покупок DNS превосходит практически любой интернет-магазин. И это не должно удивлять, ведь в развитие этой торговой сети вложены огромные деньги.

Давайте познакомимся с основными достоинствами сайта DNS-Technopoint или DNS-Shop (они выполнены в одном стиле и используют единую базу данных, поэтому можно рассматривать их вместе):

  • Возможность заказа товара без регистрации. Хотя аккаунт на сайте вам не помешает, это упростит получение бонусов, а также позволит системе вводить ваши данные автоматически и вести историю покупок.
  • Широкий ассортимент. Здесь торговля не ограничивается смартфонами, умными часами и планшетными компьютерами. В магазинах DNS продают видеокарты, пылесосы, кофеварки, машинки для удаления катышков и многое другое.
  • Легкое оформление кредита. Если у вас нет требуемой суммы, то достаточно воспользоваться соответствующей опцией. В том числе здесь доступен онлайн-кредит.
  • Можно оформить доставку на дом. Это касается не только всяческих стиральных машин и холодильников. Смартфон за дополнительную оплату вам тоже доставят — это сделает курьер.
  • Отлично реализованный каталог. Здесь внедрена адекватная сортировка по самым разным характеристикам, а каждый товар снабжен большим количеством информации.
  • Низкие цены. Ритейлер старается держать цены на более низком уровне, нежели его основные конкуренты.
  • Регулярные скидки. Время от времени торговой сетью проводятся крупные и не очень распродажи. Это позволяет выгодно приобрести смартфон, игру для PS4 или что-то ещё.

Есть у торговой сети и недостатки:

  • Не самое большое количество магазинов. Конечно, DNS присутствует не только в областных центрах. Но, например, в Кировской области магазины можно найти только в Кирове и Кирово-Чепецке (по состоянию на лето 2017 года). В этом плане ритейлер уступает и «Связному», и «Евросети».
  • Отсутствие почтовой доставки. Если в вашем городе нет магазинов DNS, то вы никак не сможете купить заинтересовавшую вас вещь.
  • Не самое большое число способов оплаты. Из электронных средств оплаты здесь принимаются только «Яндекс.Деньги», да и то с некоторыми ограничениями.
  • Странно реализованная бонусная система. Бонусными баллами вознаграждаются очень редкие товары, из-за чего смысл существования дисконтной карты теряется.

Если в вашем городе присутствуют магазины торговой сети DNS, то мы рекомендуем покупать смартфоны именно там. Здесь вас устроят и цены, и ассортимент, и легкость оформления заказа.

Перейти в магазин


Заказывали ли вы гаджеты в DNS? Пишите о своём опыте сотрудничества с этой компанией в комментариях! Мы будет рады вашему мнению!

Российские DNS сервера. Public DNS Servers и Free DNS. | NubClub

С каждым годом скорость интернета — как последней мили, так и магистральных каналов становится все выше. Лишь одно неизменно — латентность уже уперлась в физические ограничения: скорость света в оптоволокне — около 200 тыс. километров в секунду и соответственно, быстрее чем за ~150ms ответ от сервера через атлантический океан не получить в обозримой перспективе.

Когда мы пытаемся например из России открыть web-сайт, расположенный в США (его DNS сервера вероятно там же) и домен не нашелся в DNS-кэше вашего провайдера — то ждать придется долго даже на гигабитном интернете, возможно даже целую секунду: пока мы через океан получим имена NS серверов домена, пока разрезолвим их IP, пока отправим и получим собственно сам DNS запрос.

Меняют DNS сервера периодически по разным причинам, ну чаще и из за быстродействия, если всё нормально с интернетом, то сайты открываются за секунду или быстрей, не все конечно, ну если сайт сидит на нормальном хостинге и не имеет кучу защит типа банковских сайтов или серьезных компаний, то максимум 2 секунды на самый тяжелый сайт со множеством рекламы и всякой ерунды!

Видео по теме:

Вам необходимо зрегистрироваться для просмотра ссылок


В скобках обозначаются страны, код страны и (Cloud) облако, то есть главный сервер имеет зеркальные сервера на других континентах в других странах, тем самым повышая производительность и отказоустойчивость.

Ниже приведены публичные DNS сервера, не думаю что все их знают.
Google Public DNS:
(Ведет сбор вашей статистики, то есть: куда, во сколько с вашего IP заходили, объясняя улучшением предоставления рекламы)(USA)(US)(Cloud)
8.8.8.8 — 8.8.4.4
ipv6:
2001:4860:4860::8888
2001:4860:4860::8844
——————————————————————
OpenDNS: (USA)(Cloud)
(Можно бесплатно зарегистрироваться и настроить под себя фильтрацию и т.д.)
208.67.222.222 — 208.67.220.220 — 208.67.222.220 — 208.67.220.222
С родительским контролем, блокировкой сайтов для взрослых и вредоносных сайтов:
208.67.222.123 — 208.67.220.123
ipv6: (Экспериментальные)
2620:0:ccc::2
2620:0:ccd::2
——————————————————————
DNS.WATCH:
(не ведет статистику ваших посещений, подходит для андернета)(Germany)(DE)
84.200.69.80 — 84.200.70.40
ipv6:
2001:1608:10:25::1c04:b12f
2001:1608:10:25::9249:d69b
——————————————————————
Яндекс. DNS:
(Ведет сбор статистики и заявляет, что может передать ее другим лицам)(Россия)(RU)(Cloud)
без фильтрации:
77.88.8.8 — 77.88.8.1
ipv6:
2a02:6b8::feed:0ff — 2a02:6b8:0:1::feed:0ff
фильтрация опасных сайтов:
77.88.8.88 — 77.88.8.2
ipv6:
2a02:6b8::feed:bad — 2a02:6b8:0:1::feed:bad
фильтрация опасных сайтов и сайтов для взрослых:
77.88.8.7 — 77.88.8.3
ipv6:
2a02:6b8::feed:a11 — 2a02:6b8:0:1::feed:a11
——————————————————————

OpenNIC DNS:
Международный проект за свободу и нейтралитет в интернете, это не все сервера, их гораздо больше, многие не до настроены или имеют белый список клиентов!
Предупреждаю что некоторые сервера могут перестать работать в любой момент или стать очень тормозными, поэтому предлагаю зайти на их сайт:

Спойлер

Вам необходимо зрегистрироваться для просмотра ссылок


107.150.40.234 — 50.116.23.211 — 107.170.95.180 — 198. 46.156.50 — 23.226.230.72 — 75.127.14.107 — 23.90.4.6 (USA)(US) — 198.100.146.51 — 69.28.67.83 (Canada)(CA)
213.183.57.55 — 213.183.57.57 (Россия)(RU) — 37.221.170.104 (Romania)(RO) — 178.17.170.67 (Moldova)(MD) — 46.151.208.154 (Saudi Arabia)(SA) — 88.82.109.9 (Liechtenstein)(LI) — 185.72.177.102 — 31.220.5.106 (Sweden)(SE)
192.121.170.170 (Switzerland)(CH) — 103.25.56.238 — 163.47.20.30 (Australia)(AU) — 87.216.170.85 — 109.69.8.34 (Spain)(ES) — 192.71.245.208 (Italy)(IT) — 103.241.0.207 (New Zealand)(NZ)
151.236.29.92 (Netherland)(NL) — 178.32.122.65 — 37.187.0.40 — 87.98.175.85 (France)(FR) — 62.141.38.230 — 78.47.34.12 — 62.113.200.106 (Germany)(DE) — 193.182.144.144(Israel)(TA, Tel-Aviv)(IL)
128.199.248.105 — 103.25.202.192 (Singapore)(SG) — 217.12.203.133 (Bulgaria)(BG) — 192.71.247.247 (Austria)(AT) — 192.71.249.249 (Belgium)(BE) — 37.235.52.191 (Chile)(CL) — 178.79.174.162 (United Kingdom)(GB)
192.71.211.211 (Isle of Man)(IM) — 192.71.218.218 (Iceland)(IS) — 106. 186.17.181 — 106.185.41.36 (Japan)(JP) — 217.12.210.54 (Ukraine)(UA)
ipv6:
2604:180:1::8d12:1dc — 2600:3c00::20:b1ff — 2607:ff28:0:a::913e:1256 (US) — 2406:d501::f40d:f86 — 2401:1400:1:1201:216:3cff:fea7:bcf7 (AU)
2a02:150:7:213:183:57:55:0 (RU) — 2a02:418:6050:ed15:ed15:ed15:e385:e640 (CH) — 2a00:dcc0:eda:88:245:71:858e:a15 (IT) — 2a02:380:4002:ed15:ed15:ed15:3170:4abe (LI) — 2a03:f80:ed15:ca7:ea75:b12d:714:d234 (AT)
2a00:1768:1005:1000:1000:1000:e621:4948 (NL) — 2001:4ba0:cafe:383::1 — 2a01:4f8:192:2393::f023:90af — 2a00:f48:1026:0:f1f7:0:53f:a958 — 2a01:4f8:161:4109::6 (DE) — 2a03:f80:56:37:235:52:191:1 (CL)
2a01:7e00::f03c:91ff:fe84:da61 (GB) — 2a03:f80:972:193:182:144:144:1 (IL) — 2a03:f80:44:192:71:211:211:1 (IM) — 2400:8900::f03c:91ff:fe70:c452 — 2400:8900::f03c:91ff:fe84:b7b (JP) — 2a00:1a28:1157:84::342c (SE)
——————————————————————
CensurfriDNS.dk : (Denmark)(DK)
89.233.43.71 — 91.239.100.100
ipv6:
2002:d596:2a92:1:71:53:: — 2001:67c:28a4::
——————————————————————
Hurricane ElectricDNS: (USA)(Cloud)
74. 82.42.42
ipv6:
2001:470:20::2
——————————————————————
puntCAT DNS: (Spain)
109.69.8.51
ipv6:
2a00:1508:0:4::9
——————————————————————
NTT Communications DNS: (US)(Cloud)
129.250.35.250 — 129.250.35.251
Ipv6:
2001:418:3ff::53 — 2001:418:3ff::1:53
——————————————————————
Level3 DNS: (US)(Cloud)
4.2.2.1 — 4.2.2.2 — 4.2.2.3 — 4.2.2.4 — 4.2.2.5 — 4.2.2.6 — 209.244.0.3 — 209.244.0.4
DNS Сервера также относятся к Level3:
64.215.98.148 — 64.215.98.149 (US) — 212.73.209.34 — 83.243.18.141 — 89.30.11.4 (EU)
Ipv6:
2001:450:2005:1::4 — 2001:450:2005:1::5 (US)
——————————————————————
Ultra DNS также известный как DNS Advantage: (US)((Cloud) Имеет 30-серверов в 6-ти странах)!
156.154.70.1 — 156.154.71.1 — 156.154.70.22 — 156.154. 71.22
156.154.70.25 — 156.154.71.25 — 198.153.192.1 -198.153.194.1
——————————————————————
SkyDNS:
Российский. (Блокирует некоторые сайты которые абсолютно нормальные по всем параметрам.)
193.58.251.251
——————————————————————
Norton DNS: (USA)(Cloud)
Без блокировки сайтов:
DNS1: 198.153.192.1 — DNS2: 198.153.194.1
С блокировкой вредоносных сайтов:
198.153.192.40 — 198.153.194.40
199.85.126.10 — 199.85.127.10
С блокировкой вредоносных сайтов, сайтов для взрослых:
198.153.192.50 — 198.153.194.50
199.85.126.20 — 199.85.127.20
С блокировкой вредоносных сайтов, сайтов для взрослых, сайтов распространяющих файлы:
198.153.192.60 — 198.153.194.60
Блокировка всех вредоносных сайтов, сайтов для взрослых, сайты имеющие призыв из далее перечисленного: алкоголь, преступность, культы, наркотики, азартные игры, ненависть, сексуальной ориентации, самоубийство, табак и насилие! Хотя например «facebook», «одноклассники» или «в контакте» с тамошним любым видео не блокирует! Поэтому на мой взгляд без локальной блокировки не прокатит!
199. 85.126.30 — 199.85.127.30
——————————————————————
DNS Израильского провайдера R.L.Internet: (Israel)(IL) работает у всех, а не только у клиентов
195.60.232.84 — 195.60.232.113
——————————————————————
D-Link DNS: (USA)(Замечен в сканировании портов)
204.194.232.200 — 204.194.234.200
——————————————————————
Comodo Secure DNS: (United Kingdom)(GB)
8.26.56.26 — 8.20.247.20 (кстати довольно шустрые!)
——————————————————————
Clara.net DNS Servers: (GB)
212.82.225.7 — 212.82.225.12 — 212.82.226.212
——————————————————————
Hetzner Online AG DNS: (Germany)
78.47.115.194 — 78.47.115.197
——————————————————————
HEAG MediaNet DNS: (Germany)
213.157.0.193 — 213.157. 0.194
——————————————————————
InterNAP Network DNS:
212.118.241.1 — 212.118.241.33 (GB)
206.253.194.65 — 206.253.194.97 (US)
——————————————————————
GreenTeamDNS: (GB) Блокируют сайты по 18 категориям
——————————————————————
SafeDNS: (Germany) Предлагают блокировку по 50-ти категориям платно с помощью программки!
195.46.39.39 — 195.46.39.40 (Без блокировок)
——————————————————————
SmartViperDNS: (USA)
208.76.50.50 — 208.76.51.51
——————————————————————
DynDNS: (USA)(Cloud)
216.146.35.35 — 216.146.36.36
——————————————————————
FreeDNS: (Austria)(AT)
37.235.1.174 — 37.235.1.177
——————————————————————
Rejector. ru DNS:
Российский! (Можно бесплатно зарегистрироваться и настроить под себя, есть родительский контроль, есть административный, чтоб знать кто куда заходил и когда! )
95.154.128.32 (RU) — 176.9.147.55 (DE) (второй сервер находится в Германии)
——————————————————————
Gilat satcom DNS: (Israel)(IL)
62.56.230.100 — 81.199.48.244
——————————————————————
Cable & Wireless Telecommunication Services DNS: (EU)(Cloud)
141.1.1.1 — 195.27.1.1
——————————————————————
Uk2.net DNS: (GB)
83.170.64.2 — 83.170.69.2
——————————————————————
UUNET — MCI Communications Services DNS: (EU)(Cloud)
158.43.128.1 — 158.43.128.72 — 158.43.240.3 — 158.43.240.4 (GB) — 192.76.144.66 (DE) — 193.67.79.39 — 195.129.12.83 (NL) — 194.98.65.65 (FR)
——————————————————————
SprintLink DNS: (US)
204. 117.214.10 — 199.2.252.10 — 204.97.212.10
——————————————————————
Cox Communications DNS: (US)
68.4.16.30 — 68.4.16.25
——————————————————————
Opal-Solutions DNS: (GB)
195.74.130.12 — 195.74.130.35 — 195.74.128.6 — 62.8.96.38 — 195.12.1.225 — 62.8.100.200 — 213.83.66.65 — 195.12.4.247

Предлагаю использовать программу — DNS Benchmark, найти ее можно тут причем бесплатно и без всякой левой рекламы:

Спойлер

Вам необходимо зрегистрироваться для просмотра ссылок

Это прямая ссылка на скачивание:
Спойлер

Вам необходимо зрегистрироваться для просмотра ссылок

Скачали, запустили, ничего устанавливать не надо, он сам предложит сервера, хотя вы можете добавить и любые другие, например своих провайдеров, они работают хорошо по задержкам так как ближе, ну вот по скорости своего предназначения переходят рубеж!

Вкратце, смотрите не только на красную линию про которую можно забыть, а на синюю и зеленую и те сервера которые имеют наименьшую зеленую и особенно синюю линии они для вас шустрей всех!
Смотрите линии относительно других серверов!
Чтобы проверить у себя, не меняйте их в роутерах и т. д. Смените для проверки у себя непосредственно на машине в настройках Internet Protocol, потом настройки DNS менять можете только первичный сервер, главное сохраните тот IP, который там прописан, если вообще прописан.

После всех изменений и сохранения, просто погуляйте по разным сайтам, даже на которые никогда не заходили, учтите не всегда будет летать, так как может вы на сервере который просто другого не лучшего провайдера или на нем стоит фильтрация определенных сайтов!

Также можно использовать программку — Acrylic DNS Proxy.
Скачать ее можно здесь:

Спойлер

Вам необходимо зрегистрироваться для просмотра ссылок

Принцип работы заключается в том что в ней можно прописать 10 ДНС серверов и при запросе она обратится сразу к ним всем, как известно разные сервера шустрей с разными сайтами! И получается ускорение!

Кратко настройка:
установив заходите в: Edit Acrylic Configuration File находится в старт меню! Прописываете с PrimaryServerAddress и по DenaryServerAddress то есть с 1-го по 10-й можно меньше, делаете рестарт программы!
У себя на компьютере первичный сервер прописываете 127. 0.0.1 это по умолчанию, при заходе в инет возможна ругань фаерволла делаете разрешить и все должно летать! Могут быть затупы при низкой скорости интернета!
Также кому то может не подойти из-за специфичности вашего пользования компьютером. Также если начинают тупить сайты и не хотят открываться то делайте Purge Acrylic Cache Data.

Тестируйте и пользуйтесь.
Ищите подходящие сервера прописывайте их и наслаждаюсь интернетом каким он должен быть!
Приветствуется предложение своих публичных DNS.

ДНС — ОПЛ

org/SportsEvent»> org/SportsEvent»> org/SportsEvent»> org/SportsEvent»> org/SportsEvent»>
00:00

СК «Обухово»

Черный Ворон — ДНС
3 — 9

СК «Обухово»

НПО Прибор — ДНС
00:00

СК «Обухово»

ДНС — Гермес
9 — 13

СК «Обухово»

ДНС — Интер
11 — 3
ДНС — Арсенал-2
Не назначено
Лидер Права — ДНС
Не назначено
ДНС — ДНС
0 — 5

СК «Обухово»

Луч — ДНС
6 — 4

СК «Обухово»

Беркут — ДНС
4 — 3

СК «Обухово»

ДНС — Спарта Купавна
3 — 8

СК «Обухово»

Рековери — ДНС
5 — 6

СК «Обухово»

Феникс Электросталь — ДНС
4 — 4

СК «Обухово»

ДНС — Спарта Купавна
8 — 4
ДНС — Крылья
4 — 5

СК «Обухово»

ДНС — Интер
4 — 3

СК «Обухово»

Спасатель-МЧС — ДНС
3 — 3
ДНС — Восточный Округ
7 — 2

СК «Обухово»

Южный-2 — ДНС
5 — 5

СК «Обухово»

ДНС — Черный Ворон
4 — 3
ДНС — Венганза
3 — 5
ДНС — Стрела

Яндекс.DNS

Технические характеристики

Яндекс.DNS — это бесплатный рекурсивный DNS-сервис. Серверы Яндекс.DNS расположены в России, странах СНГ и Западной Европе. Запросы пользователей обрабатываются ближайшим дата-центром, который обеспечивает высокую скорость соединения.

Basic Safe Family
IPv4 Preferred DNS 77.88.8.8 77.88.8.88 77.88.8.7
Альтернативный DNS 77.88.8.1 77.88.8.2 77.88.8.3
IPv6 Предпочитаемый DNS 2a02: 6b8 :: feed: 0ff 2a02: 6b8 :: feed: bad 2a02: 6b8 :: feed : a11
Альтернативный DNS 2a02: 6b8: 0: 1 :: feed: 0ff 2a02: 6b8: 0: 1 :: feed: bad 2a02: 6b8: 0: 1 :: feed: a11

Скорость Яндекс.DNS одинакова во всех трех режимах. В «Базовом» режиме фильтрации трафика нет. В «Безопасном» режиме предусмотрена защита от зараженных и мошеннических сайтов. «Семейный» режим включает защиту от опасных сайтов и блокирует сайты с контентом для взрослых.

Защита от зараженных сайтов

Яндекс ежедневно проверяет на вирусы десятки миллионов страниц и обнаруживает тысячи зараженных сайтов. Для этой проверки применяется сигнатурная технология Sophos и антивирусное программное обеспечение Яндекса, основанное на анализе поведения исследовательских сайтов. При обнаружении подозрительной активности страница помечается как опасная и вирус добавляется в базу сигнатур вирусов.Информация о зараженных сайтах обновляется несколько раз в день.

Защита от мошеннических сайтов

Яндекс также обнаруживает сайты с мошенническими характеристиками. Это включает, например, страницы, созданные с целью вымогательства телефонных номеров пользователей или принуждения их к отправке сообщения на короткий номер, что приводит к потере денег. В режимах «Безопасный» и «Семейный» Яндекс.DNS блокирует эти сайты: пользователи увидят предупреждение при попытке их посетить.

Защита от ботнетов

Зараженный компьютер, попавший в ботнет, обычно управляется через специальный «Command and Control» или C&C сервер.Адрес управляющего сервера изменяется динамически, что затрудняет его обнаружение и блокировку. Таким образом, боту на зараженном компьютере известно только доменное имя сервера. Он запрашивает IP-адрес с помощью DNS. Яндекс.DNS в режимах «Безопасный» и «Семейный» блокирует запросы IP-адресов всех известных C&C серверов. Из-за этого бот вынужден бездействовать, а злоумышленник теряет удаленный доступ к компьютеру пользователя. Яндекс получает от Virus Tracker постоянно обновляемый список ботнетов и серверов управления.

Блокировка сайтов с контентом для взрослых

алгоритмов Яндекса можно обнаружить эротические и порнографические материалы на проиндексированных страницах. И текст, и изображения в документе анализируются вместе с другими факторами, такими как справочная среда. Данные на сайтах с этими страницами обновляются 2-3 раза в неделю.

Блокировка рекламы для взрослых

В режиме «Семья», Yandex.DNS блоки эротические или порнографические рекламы на всех сайтах. Хосту этой рекламной сети запрещено получать правильный IP-адрес, поэтому нельзя загружать рекламу и баннеры.

DNS-серверов в США

149.112.149.112 rpz-public-resolver2.rrdns.pch.net. 19281 QUAD9-AS-1 Q9-P-7.0 28.12.2020 18:29:04 UTC действительный DNSSEC 99% Кто
165.87.201.244 nscache07.us.prserv.net. 7018 АТТ-ИНТЕРНЕТ4 2020-11-19 14:15:55 UTC действительный 100% Кто
165.87.13.129 nscache.prserv.net. 7018 АТТ-ИНТЕРНЕТ4 2020-11-19 14:15:55 UTC действительный 100% Кто
205. 147.105.236 hk.linkwork.dk. 36236 NETACTUATE 9.10.0-RedHat-9.10.0-0.el6 2020-11-19 14:15:51 UTC действительный 100% Кто
192.221.135.0 cns4.Atlanta2.Level3.net. Атланта 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-11-19 14:15:49 UTC действительный 100% Кто
204.117.214.10 ns1.sprintlink.net. 1239 СПРИНТЛИНК 2020-11-19 14:15:46 UTC действительный DNSSEC 100% Кто
8.0.6.0 cns1.Atlanta2.Level3.net. Атланта 3356 УРОВЕНЬ3 Версия: recursive-main / 18640994 2020-11-19 14:15:45 UTC действительный 100% Кто
204. 97.212.10 ns3.sprintlink.net. 1239 СПРИНТЛИНК 2020-11-19 14:15:44 UTC действительный DNSSEC 100% Кто
12.150.25.218 Berea 7018 АТТ-ИНТЕРНЕТ4 ZyWALL DNS 2020-11-19 14:15:44 UTC действительный 19% Кто
68.87.68.162 nrcns.s3woodstock.ga.atlanta.comcast.net. Атланта 7922 COMCAST-7922 [БЕЗОПАСНО] 2020-11-19 13:12:18 UTC действительный DNSSEC 100% Кто
209.191,129,65 ns2.nyc.pnap.net. 10910 INTERNAP-BLK 2020-11-18 17:12:15 UTC действительный 100% Кто
216. 52.254.1 ns1.lax.pnap.net. 10912 INTERNAP-BLK 2020-11-18 17:12:13 UTC действительный 100% Кто
198.82,247,34 ярдbird.cns.vt.edu. 1312 VA-TECH-AS необычная новая версия chroot 2020-11-18 17:12:13 UTC действительный DNSSEC 100% Кто
204.15.52.15 ns1.mainstreetinternet.com. 36024 AS-TIERP-36024 2020-11-18 17:12:08 UTC действительный 95% Кто
129.250,35,250 x.ns.gin.ntt.net. 2914 NTT-КОММУНИКАЦИИ-2914 9.8.2rc1-RedHat-9. 8.2-0.68.rc1.el6_10.7 2020-11-16 11:17:39 UTC действительный 100% Кто
129.250.35.251 y.ns.gin.ntt.net. 2914 NTT-КОММУНИКАЦИИ-2914 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.7 2020-11-16 11:17:39 UTC действительный 100% Кто
64.6,65,6 recpubns2.nstld.net. 22547 ВГРС-AC20 АТЛАС 2020-11-16 01:11:46 UTC действительный DNSSEC 100% Кто
216.146.35.35 rdns.dynect.net. 33517 ДИНДНС несвязанный 1.10.1 2020-11-11 17:14:43 UTC действительный DNSSEC 100% Кто
4. 2.2.1 a.resolvers.level3.net. 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-11-11 17:14:41 UTC действительный 100% Кто
4.2.2.4 d.resolvers.level3.net. 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-10-26 10:27:32 UTC действительный 89% Кто
199.85.126.10 397215 ULTRADNS 2020-10-20 11:24:06 UTC действительный DNSSEC 100% Кто
68.87.76.182 cns.sanjose.ca.sanfran.comcast.net. Сакраменто 7922 COMCAST-7922 [БЕЗОПАСНО] 2020-10-20 11:23:20 UTC действительный DNSSEC 100% Кто
68. 87.77.130 nrcns.westlandrdc.mi.michigan.comcast.net. Детройт 7922 COMCAST-7922 [БЕЗОПАСНО] 2020-10-20 11:23:19 UTC действительный DNSSEC 100% Кто
68.87.72.130 nrcns.area4.il.chicago.comcast.net. Чикаго 7922 COMCAST-7922 [БЕЗОПАСНО] 2020-10-20 11:23:19 UTC действительный DNSSEC 100% Кто
4.2.2.2 b.resolvers.Level3.net. 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-09-29 03:58:39 UTC действительный 80% Кто
66.28.0.61 res2.dns.cogentco.com. Остин 174 COGENT-174 синий 2020-09-28 16:58:05 UTC действительный DNSSEC 100% Кто
2001: 4860: 4860 :: 8844 днс. гугл. 15169 GOOGLE 2020-09-21 22:51:41 UTC действительный DNSSEC 100% Кто
68.87.68.166 cns.s3woodstock.ga.atlanta.comcast.net. Атланта 7922 COMCAST-7922 [БЕЗОПАСНО] 2020-09-21 17:50:07 UTC действительный DNSSEC 100% Кто
8.8.8.8 dns.google. Озеро Сент-Луис 15169 GOOGLE 2020-09-21 17:50:05 UTC действительный DNSSEC 100% Кто
2620: fe :: fe dns.quad9.net. 19281 QUAD9-AS-1 Q9-P-6.1 2020-09-20 22:50:56 UTC действительный DNSSEC 99% Кто
45. 33,97,5 resolver4.freedns.zone.powered.by.ihost24.com. Атланта 63949 Линод, ООО Рекурсор FreeDNS.zone 2020-09-19 16:51:01 UTC действительный 100% Кто
209.244.0.53 nresolver2.Level3.net. 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-09-18 00:57:03 UTC действительный 99% Кто
8.0.7.0 cns3.Atlanta2.Level3.net. Атланта 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-09-18 00:57:02 UTC действительный 100% Кто
199.2.252.10 ns2.sprintlink.net. 1239 СПРИНТЛИНК 2020-09-18 00:56:51 UTC действительный DNSSEC 100% Кто
75. 103.119.77 ftp.qlinkmotor.com. 14992 CRYSTALTECH Microsoft DNS 6.1.7601 (1DB15F75) 2020-09-18 00:56:47 UTC действительный 100% Кто
192.221.134.0 cns2.Atlanta2.Level3.net. Атланта 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-09-18 00:56:47 UTC действительный 100% Кто
204.194.232.200 30607 302-DIRECT-MEDIA-ASN 2020-09-18 00:56:43 UTC действительный DNSSEC 100% Кто
204.194.234.200 30607 302-DIRECT-MEDIA-ASN 2020-09-18 00:56:43 UTC действительный DNSSEC 100% Кто
96. 31.223,110 Конвей 12231 CONWAYCORP ZyWALL DNS 2020-09-18 00:56:42 UTC действительный 99% Кто
208.67.220.222 resolver4.opendns.com. 36692 OPENDNS 2020-09-18 00:56:39 UTC действительный DNSSEC 100% Кто
209.244.0.4 resolver2.level3.net. 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-09-15 20:02:26 UTC действительный 98% Кто
208.67.222.220 resolver3.opendns.com. 36692 OPENDNS 2020-09-15 20:01:23 UTC действительный DNSSEC 100% Кто
2620: 0: ccc :: 2 Резольвер 1. ipv6-sandbox.opendns.com. 36692 OPENDNS 2020-09-15 20:01:23 UTC действительный DNSSEC 100% Кто
2620: 74: 1b :: 1: 1 20172 VGRS-AC27 АТЛАС 2020-09-15 20:01:21 UTC действительный DNSSEC 100% Кто
149.112.112.12 19281 QUAD9-AS-1 Q9-U-6.1 2020-09-15 20:01:15 UTC действительный DNSSEC 98% Кто
2001: 470: 20 :: 2 ordns.he.net. 6939 УРАГАН PowerDNS Recursor 4.3.1 (построен 8 мая 2020 г., 12:08:26 пользователем root @ 6cfe072e249b) 2020-09-15 20:01:11 UTC действительный DNSSEC 100% Кто
2620: 0: ccd :: 2 Резольвер 2. ipv6-sandbox.opendns.com. 36692 OPENDNS 2020-09-15 20:01:05 UTC действительный DNSSEC 100% Кто
149.112.112.112 rpz-public-resolver1.rrdns.pch.net. 19281 QUAD9-AS-1 Q9-P-6.1 2020-09-15 12:50:47 UTC действительный DNSSEC 99% Кто
2606: 4700: 4700 :: 1111 один.один один один. 13335 CLOUDFLARENET 2020-09-15 12:50:07 UTC действительный DNSSEC 100% Кто
156.154.70.1 rdns1.ultradns.net. 397213 ULTRADNS 2020-09-11 02:01:56 UTC действительный DNSSEC 100% Кто
156. 154,71,1 rdns2.ultradns.net. 397215 ULTRADNS 2020-09-08 13:00:59 UTC действительный DNSSEC 98% Кто
209.244.0.3 resolver1.level3.net. 3356 УРОВЕНЬ3 Версия: recursive-main / 20717463 2020-09-06 08:49:33 UTC действительный 99% Кто
162.243.19.47 Нью-Йорк 14061 DIGITALOCEAN-ASN [скрыто] 2020-09-03 03:49:13 UTC действительный DNSSEC 100% Кто
2606: 4700: 4700 :: 1001 one.one.one.one. 13335 CLOUDFLARENET 2020-09-02 09:51:00 UTC действительный DNSSEC 100% Кто
205. 242.187.234 dns1.primary.net. 6428 CDM 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.3 2020-08-06 07:07:24 UTC действительный 96% Кто
69.21.30.166 h69-21-30-166.nansme.dedicated.static.tds.net. Руидозо 4181 TDS-AS Вам действительно нужно это знать. Если так, пожалуйста, позвоните мне, чтобы посмотреть, это грубо 2020-08-02 10:05:48 UTC действительный 56% Кто
65.111.169.159 rolllasted.com. 15083 ИНФОЛИНК-МИА 2020-07-18 08:50:18 UTC действительный 67% Кто
216. 106.1.254 ans1.socket.net. Колумбия 4581 РОЗЕТКА 9.9.5-3ubuntu0.7-Ubuntu 2020-07-16 01:48:51 UTC действительный 97% Кто
2001: 470: 1f1a: 78e :: 2 тоннель 516963-пт.tunnel.tserv1.bud1.ipv6.he.net. 6939 УРАГАН 2020-07-15 21:29:38 UTC действительный DNSSEC 100% Кто
173.167.215.57 173-167-215-57-ip-static.hfc.comcastbusiness.net. Филадельфия 7922 COMCAST-7922 dnsmasq-2.40 2020-07-15 17:43:58 UTC действительный DNSSEC 85% Кто
24.229.250.113 cpe-static-hiltongardeninn-rtr.cmts.ave.ptd.net. Вифлеем 3737 AS-PTD 75″> dnsmasq-2.75 2020-07-15 17:43:36 UTC действительный 91% Кто
108.179.34.214 6cb322d6.cst.lightpath.net. Бронкс 6128 КАБЕЛЬ-СЕТЬ-1 Microsoft DNS 6.0.6002 (1772487D) 2020-07-15 12:41:15 UTC действительный 77% Кто
65.111.169.164 shackmocha.com. 15083 ИНФОЛИНК-МИА 2020-07-15 10:38:50 UTC действительный 98% Кто
199.255.137.34 31863 ДАЦЕН-2 dnsmasq-pi-hole-2.81 2020-07-15 09:33:33 UTC действительный 100% Кто
216.106.1.2 ns1.socket.net. Колумбия 4581 РОЗЕТКА 9.9.5-3ubuntu0.7-Ubuntu 2020-07-15 06:27:20 UTC действительный 78% Кто
24.154.1.5 ns2.zbzoom.net. Монака 27364 ACS-ИНТЕРНЕТ 9.3.6-P1-RedHat-9.3.6-25.P1.el5_11.12 2020-07-15 06:27:20 UTC действительный 83% Кто
216.240.32.140 spin.idiom.com. Лос-Анджелес 10993 AERIONET-INC 9.8.2rc1-RedHat-9.8.2-0.68.rc1.el6_10.3 2020-07-15 00:30:40 UTC действительный DNSSEC 88% Кто
24.181.107.229 southcontrols.com. Монтгомери 20115 УСТАВ-20115 76″> dnsmasq-2.76 14.07.2020 21:32:56 UTC va

dns — полный набор клиентов DNS

s6-dns — полный набор клиентов DNS

ПО
скарнет.org

Что это?

s6-dns — это набор клиентских программ и библиотек DNS для Unix. системы в качестве альтернативы BIND, djbdns или другим клиентам DNS.

s6-dns может включать в себя свою собственную серию DNS-кешей и серверов в некоторых точка в будущем.



Установка

Требования

  • POSIX-совместимая система со стандартной средой разработки C
  • GNU make, версия 3.81 или более поздняя
  • версия скалиба 2.10.0.0 или новее. Это требование времени сборки. Это также время выполнения требование, если вы ссылаетесь на общую версию библиотеки skalibs.

Лицензирование

s6-dns — бесплатное программное обеспечение. Он доступен под Лицензия ISC.

Скачать

Сборник

  • Подробные сведения об установке см. В прилагаемом файле INSTALL.

Примечания к обновлению

  • На этой странице перечислены различия, о которых следует помнить предыдущие версии s6-dns и текущая.

Ссылка

Команды

Все эти команды завершают работу 111, если обнаруживают временную ошибку или аппаратная ошибка и 100, если они столкнутся с постоянной ошибкой — например, неправильным использованием. Недолговечный команды выходят 0 в случае успеха. Другие коды выхода задокументированы в соответствующая страница.

Клиентские программы DNS из командной строки
Инструменты для фильтрации
Квалификация командной строки
Инструменты анализа и отладки DNS
Разные коммунальные услуги

Библиотеки

Реализация протокола и синхронное разрешение
Асинхронное разрешение

Связанные ресурсы

s6-dns обсуждение

Аналогичная работа

  • BIND — самый распространенный использовал программный пакет DNS в Интернете.Это также, пожалуй, самый багги запутанный и непонятный.
  • djbdns — это пакет DNS DJB. Он работает очень хорошо, но, к сожалению, не поддерживается автором. s6-dns следует за те же принципы дизайна.

Hurricane Electric Hosted DNS

Добро пожаловать на портал бесплатного DNS-хостинга Hurricane Electric. Этот инструмент позволит вам легко управлять и поддерживать свой прямой и обратный DNS
.

Открытая бета-версия была расширена и теперь включает в себя нашу сертификацию IPv6 или владельцев учетных записей туннельных брокеров, Клиенты Colocation и те, кто пользуется нашими услугами Transit.Если у вас нет учетной записи, вы можете бесплатно зарегистрироваться здесь или нажав на кнопку слева. Если у вас уже есть учетная запись admin.he.net, обратитесь в службу поддержки и запросить пароль.

Характеристики
  • Dualstack: поддерживает запросы как через IPv4, так и через собственный IPv6.
  • Поддержка записей A, AAAA, ALIAS, CNAME, CAA, MX, NS, TXT, SRV, SSHFP, SPF, RP, NAPTR, HINFO, LOC и PTR.
  • Интеллектуальный режим IPv4 и обратных зон IPv6 упрощает обратные зоны.
  • Подчиненная опора
  • Несколько форматов обратной зоны: Standard, RFC 4183, RFC 2317, DeGroot.
  • Географически разнесенные серверы.
  • Проверка работоспособности для делегирования как для прямой, так и для обратной зон.
  • Базовая проверка синтаксиса для полей.
  • Несколько доменов на аккаунт.
Последние добавления

Поддержка записи ALIAS
  • Мы добавили тип записи ALIAS!
    По многочисленным просьбам мы добавили эту столь востребованную функцию..

Поддержка записи CAA
  • Мы добавили тип записи CAA!
    После множества запросов мы завершили обновление серверной части, необходимое для включения Тип записи CAA.

Динамические добавления DNS

Динамические записи TXT
Вот несколько быстрых примеров, с которых можно начать. Приведенные ниже примеры динамического IP-адреса могут предоставить дополнительную информацию, если она вам понадобится.
Аутентификация передается в URL
% curl -4 "http: // _ acme-challenge.example.com:[email protected]/nic/update?hostname=dyn.example.com&txt=evaGxfADs6pSRb ... "

Аутентификация и обновление с помощью GET
% curl "https: //dyn.dns.he.net/nic/update? hostname = _acme-challenge.example.com & password = password & txt = evaGxfADs6pSRb ..."

Аутентификация и обновление с помощью POST
% curl "https://dyn.dns.he.net/nic/update" -d "hostname = _acme-challenge.example.com" -d "password = password" -d "txt = evaGxfADs6pSRb ..."

 

Служба проверки динамического DNS
  • Мы добавили услугу «Проверка» динамического DNS!
    Мы получили запросы на услугу проверки.Чтобы привести нас в соответствие с некоторыми другими сервисами dyndns, мы добавили это к семейству служб dns.he.net. Чтобы получить доступ к услуге, просто укажите в браузере или другом веб-клиенте по адресу
    http://checkip.dns.he.net

Поддержка динамического DNS
  • Мы добавили поддержку динамического DNS!
    Мы работаем над сглаживанием того, как это представлено в пользовательском интерфейсе, и пишем что-то похожее на документацию, но думали, что вытолкните то, что у нас есть, чтобы от него можно было хоть немного толкнуть.Это довольно простая реализация, которая должна хорошо работать для большинства приложений. Он работает с ddclient (или dyndns-совместимыми клиентами) и с любыми примерами командной строки. Мы обновим эту страницу, когда будет готова документация. (мы надеемся, что это скоро будет написано …). Если у вас есть отзывы по этому поводу новая функция, отправьте их по адресу

Вот несколько примеров для начала (ручное тестирование)
http: // [ваше доменное имя]: [ваш пароль] @dyn.dns.he.net/nic/update?hostname=[имя вашего домена]

Автоопределение моего IPv4 / IPv6-адреса:
% curl -4 "http://dyn.example.com:[email protected]/nic/update?hostname=dyn.example.com"
% curl -6 "http://dyn.example.com:[email protected]/nic/update?hostname=dyn.example.com"

Укажите мой IPv4 / IPv6 адрес:
% curl "http://dyn.example.com:[email protected]/nic/update?hostname=dyn.example.com&myip=192.168.0.1"
% curl "http://dyn.example.com:[email protected]/nic/update?hostname=dyn.example.com & myip = 2001: db8: beef: cafe :: 1 "
 

Вот еще пара примеров, которые позволяют отправлять пароль в URL-адресе. Примечание. Имя пользователя также является именем хоста. Пароль отправляется с использованием пароля =. Это пропускает базовую аутентификацию HTTP.
Аутентификация и обновление с помощью GET
% curl "https://dyn.dns.he.net/nic/update?hostname=dyn.example.com&password=password&myip=192.168.0.1"
% curl "https://dyn.dns.he.net/nic/update?hostname=dyn.example.com&password=password&myip=2001:db8:beef:cafe::1"

Аутентификация и обновление с помощью POST
% curl "https: // dyn.dns.he.net/nic/update "-d" hostname = dyn.example.com "-d" password = password "-d" myip = 192.168.0.1 "
% curl "https://dyn.dns.he.net/nic/update" -d "hostname = dyn.example.com" -d "password = password" -d "myip = 2001: db8: beef: cafe: : 1 "
 

Обратите внимание на поддержку динамического DNS:
  • Ваше «имя пользователя» будет именем записи, которая была помечена динамически. т.е. вы отметили запись A для dyn.example.com как динамический. Ваше имя пользователя будет «dyn.example.com»
  • .
  • Вы можете пометить запись A или AAAA, отредактировав ее после выбора зоны.(установите флажок).
  • После того, как вы «активировали» запись как динамическую, вам нужно будет сгенерировать для нее ключ (или пароль, если хотите). (щелкните значок), чтобы сгенерировать ключ для динамической записи.
  • Если вы пометили записи A и AAAA как динамические, вы увидите значок дважды, необходимо сгенерировать только один ключ. привязан к имени записи, а не к имени / типу. (см. часть выше, где мы упоминаем, что все еще работаем над частью пользовательского интерфейса… :).)
  • При обновлении вам нужно будет сделать отдельное обновление для ipv4 и ipv6. В будущем мы можем добавить дополнительную опцию «myipv6 =».

Дополнительные инструменты для устранения неполадок:

  • Вторичные домены, запрещающие использование AXFR, будут деактивированы, пока они не будут проверены.
    Вы можете подтвердить домен, выбрав его из «Подчиненных доменов для этой учетной записи». (щелкните значок (i) информации) Это попытается извлечь зону с указанного сервера (серверов) имен.В случае успеха он проверит домен и начнет прослушивать ваши серверы имен. NOTIFY пакеты, а также периодические проверки (в зависимости от вашего TTL).
  • Мы добавили небольшую сворачиваемую панель на каждую из страниц, связанных с доменом. (редактировать зону, информацию о подчиненном устройстве и т. д.)
    Щелкните «[+] Raw Zone», чтобы развернуть панель. Это даст вам необработанный вывод AXFR для домена.

  • У вас есть инструменты, которые вы бы хотели увидеть? Присылайте нам свои предложения!

Предстоящие функции!
Мы получили несколько замечательных предложений от пользователей открытого бета-тестирования.Мы планируем реализовать:
  • Расширение нашей службы DDNS для поддержки записей TXT
  • Импорт / экспорт зоны привязки
  • DNSSEC — Мы изучаем это сейчас

Оставляйте отзывы!

Спасибо!
Администратор DNS


Обновлено 07.07.2020 — [email protected]

恩思 -DNS.COM:DNS 综合 服务 提供提供 — DNS 解析 — 云 解析 — 高 防 CDN-DNS 劫持 -SSL 证书 — 网站 劫持 检测 — 宕机 监控 — 云 服务器 ECS

DNS 解析

高效 、 稳定 、 安全 、 智能 的 域名 解析

服务器 宕机 自动 迁移 , SLA 高达 100%

全面 支持 IPv6 , 支持 进行 IPv4 、 IPv6 双线

大幅 降低 运 维 难度 、 提高 管理 效率

DNS 解析 — Версия

日常 流量 较少 的 个人 中小型 网站 , IP

QPS 防护 : 200 万 Q / S

负载 均衡 : 10

URL 转发 : 5 条

最小 TTL : 60 秒

¥ 188/

年 立即 开通

DNS 解析 — Версия

适合 地方 、 门户 、 小型 电 的 网站 等 , 日 IP

QPS 防护 : 500 万 Q / S

负载 均衡 : 25 条

URL 转发 : 10 条

小 TTL : 10 秒

¥ 288/

月 立即 开通

DNS 解析 -… Версия

适合 中等 规模 电 商 娱乐 等 网站 , 日 IP

QPS 防护 : 1000 万 Q / S

负载 均衡 : 50 条

URL 转发 : 15 条

小 TTL : 1 秒

¥ 2888/

立即 开通

DNS 加速

加速 节点 覆盖 全 网

有效 防止 DNS 劫持

实时 监测 域名 劫持 状态

有效 提升 域名 解析 速度

DNS 加速 — Версия

适用 于 提前 预防 网站 DNS 劫持 污染 , 提升 各 地区 访问 速度

频率 30

¥ 288/

月 立即 开通

DNS 加速 — Версия

DNS 劫持 污染 还不 严重 的 域名 , 加快 全国 访问 速度

频率 : 10

¥ 588/

月 立即 开通

DNS 加速 — Версия

DNS 劫持 污染 非常 严重 的 域名 , 加快 全国 访问 速度

频率 : 5

¥ 3888/

立即 开通

SSL

有效 防止 网站 数据 被 窃取 、 篡改 , 数据 完整性。

Https 加密 , 利于 提升 搜索 排名。

单 域名 证书

防止 单个 网站 内容 被 劫持 / 被 篡改

保护 1 个

① www.dns.com и dns.com

② a.dns.com

③ c.d.dns.com

以上 每项 都 算作 一个 域名

¥ 180/

年 立即 开通

多 域名 证书

一张 证书 , 多 域名 可用

同时 保护 3 ~ 180 不同 域名

① www.dns.com

② днс.com

③ a.dns.com

下 单 后 无法 增加 , 建议 一次 购买 多个
以上 每项 都 算作 一个 域名 ,
若 超过 3 个 域名 , 每个 域名 加 收费 150 元

¥ 480 / 年 起

立即 开通

通配符

防止 1 个 主 站 + 多个 子 站 内容 被 劫持 / 被 篡改

1 个 域名 + 无限 子 域名

① *.dns.com

② * .x.dns.com

以上 每项 都 算作 一个 泛 域名

¥ 980/

年 立即 开通

Параметры системы доменных имен (DNS)

A 1 адрес хоста [RFC1035]
NS 2 авторитетный сервер имен [RFC1035]
MD 3 адресата почты (УСТАРЕЛО — используйте MX) [RFC1035]
MF 4 пересылка почты (УСТАРЕЛО — используйте MX) [RFC1035]
CNAME 5 каноническое имя псевдонима [RFC1035]
SOA 6 отмечает начало зоны власти [RFC1035]
МБ 7 доменное имя почтового ящика (ЭКСПЕРИМЕНТАЛЬНАЯ ЧАСТЬ) [RFC1035]
MG 8 член почтовой группы (ЭКСПЕРИМЕНТАЛЬНАЯ ЧАСТЬ) [RFC1035]
MR 9 почта переименовать доменное имя (ЭКСПЕРИМЕНТАЛЬНАЯ ЧАСТЬ) [RFC1035]
ПУСТО 10 a null RR (ЭКСПЕРИМЕНТАЛЬНАЯ ЧАСТЬ) [RFC1035]
WKS 11 хорошо известное описание услуги [RFC1035]
PTR 12 указатель доменного имени [RFC1035]
HINFO 13 информация о хосте [RFC1035]
МИНФО 14 информация о почтовом ящике или списке рассылки [RFC1035]
MX 15 обмен почты [RFC1035]
TXT 16 текстовых строк [RFC1035]
RP 17 для ответственного лица [RFC1183]
AFSDB 18 для базы данных AFS, расположение [RFC1183] [RFC5864]
X25 19 для X.25 PSDN адрес [RFC1183]
ISDN 20 для адреса ISDN [RFC1183]
РТ 21 для маршрута через [RFC1183]
NSAP 22 для адреса NSAP, запись типа A NSAP [RFC1706]
НСАП-ПТР 23 для указателя доменного имени, стиль NSAP [RFC1348] [RFC1637] [RFC1706]
SIG 24 для охранной подписи [RFC4034] [RFC3755] [RFC2535] [RFC2536] [RFC2537] [RFC2931] [RFC3110] [RFC3008]
КЛЮЧ 25 для электронного ключа [RFC4034] [RFC3755] [RFC2535] [RFC2536] [RFC2537] [RFC2539] [RFC3008] [RFC3110]
PX 26 Х.400 информация о сопоставлении почты [RFC2163]
GPOS 27 Географическое положение [RFC1712]
AAAA 28 IP6 адрес [RFC3596]
LOC 29 Информация о местонахождении [RFC1876]
NXT 30 Следующий домен (УСТАРЕЛ) [RFC3755] [RFC2535]
EID 31 Идентификатор конечной точки [Michael_Patton] [http: // ana-3.lcs.mit.edu/~jnc/nimrod/dns.txt] 1995-06
NIMLOC 32 Локатор Nimrod [1] [Michael_Patton] [http://ana-3.lcs.mit.edu/~jnc/nimrod/dns.txt] 1995-06
SRV 33 Выбор сервера [1] [RFC2782]
ATMA 34 Адрес банкомата [ Технический комитет ATM Forum, «Система имен банкоматов, V2.0 «, ID документа: AF-DANS-0152.000, июль 2000 г. Доступен и хранится на депонировании IANA.]
НАПТР 35 Указатель центра присвоения имен [RFC2915] [RFC2168] [RFC3403]
KX 36 Обменник ключей [RFC2230]
СЕРТ 37 CERT [RFC4398]
A6 38 A6 (УСТАРЕЛО — используйте AAAA) [RFC3226] [RFC2874] [RFC6563]
DNAME 39 DNAME [RFC6672]
МОЙКА 40 МОЙКА [Donald_E_Eastlake] [http: // tools.ietf.org/html/draft-eastlake-kitchen-sink] 1997-11
ОПТ 41 OPT [RFC6891] [RFC3225]
APL 42 APL [RFC3123]
DS 43 Подпись делегации [RFC4034] [RFC3658]
SSHFP 44 Отпечаток ключа SSH [RFC4255]
IPSECKEY 45 КЛЮЧ IPSECKEY [RFC4025]
РРСИГ 46 РРСИГ [RFC4034] [RFC3755]
NSEC 47 NSEC [RFC4034] [RFC3755]
DNSKEY 48 DNSKEY [RFC4034] [RFC3755]
DHCID 49 DHCID [RFC4701]
NSEC3 50 NSEC3 [RFC5155]
NSEC3PARAM 51 NSEC3PARAM [RFC5155]
TLSA 52 TLSA [RFC6698]
СМИМЕА 53 Ассоциация сертификатов S / MIME [RFC8162] SMIMEA / smimea-complete-template 01.12.2015
Не назначено 54
HIP 55 Протокол идентификации хоста [RFC8005]
НИНФО 56 НИНФО [Jim_Reid] NINFO / ninfo-завершенный-шаблон 21.01.2008
RKEY 57 RKEY [Jim_Reid] RKEY / rkey-завершенный-шаблон 21.01.2008
ТАЛИНК 58 Опорный анкер LINK [Wouter_Wijngaards] ТАЛИНК / талинк-завершенный-шаблон 17.02.2010
CDS 59 Детский DS [RFC7344] CDS / cds-complete-template 2011-06-06
CDNSKEY 60 КЛЮЧ DNS, который Ребенок хочет отразить в DS [RFC7344] 16.06.2014
OPENPGPKEY 61 Ключ OpenPGP [RFC7929] OPENPGPKEY / openpgpkey-completed-template 12.08.2014
CSYNC 62 Синхронизация между родителями и детьми [RFC7477] 27.01.2015
ЗОНЕМД 63 Дайджест сообщения по данным зоны [RFC-ietf-dnsop-dns-zone-digest-14] ZONEMD / zonemd-завершенный-шаблон 12.12.2018
SVCB 64 Сервисная привязка [draft-ietf-dnsop-svcb-https-00] SVCB / svcb-завершенный-шаблон 2020-06-30
HTTPS 65 Связывание HTTPS [draft-ietf-dnsop-svcb-https-00] HTTPS / https-завершенный-шаблон 2020-06-30
Не назначено 66-98
SPF 99 [RFC7208]
УИНФО 100 [зарезервировано IANA]
UID 101 [зарезервировано IANA]
GID 102 [зарезервировано IANA]
UNSPEC 103 [зарезервировано IANA]
NID 104 [RFC6742] ILNP / nid-completed-template
L32 105 [RFC6742] ILNP / l32-завершенный-шаблон
L64 106 [RFC6742] ILNP / l64-завершенный-шаблон
LP 107 [RFC6742] ILNP / lp-completed-template
EUI48 108 адрес EUI-48 [RFC7043] EUI48 / eui48-завершенный-шаблон 27.03.2013
EUI64 109 адрес EUI-64 [RFC7043] EUI64 / eui64-завершенный-шаблон 27.03.2013
Не назначено 110–248
КЛЮЧ 249 Ключ транзакции [RFC2930]
TSIG 250 Подпись транзакции [RFC8945]
IXFR 251 инкрементальный перенос [RFC1995]
AXFR 252 передача всей зоны [RFC1035] [RFC5936]
ПОЧТА 253 RR, связанных с почтовым ящиком (MB, MG или MR) [RFC1035]
ПОЧТА 254 RR почтового агента (УСТАРЕЛО — см. MX) [RFC1035]
* 255 Запрос на некоторые или все записи, доступные на сервере [RFC1035] [RFC6895] [RFC8482]
URI 256 URI [RFC7553] URI / заполненный шаблон uri 2011-02-22
CAA 257 Ограничение центра сертификации [RFC8659] CAA / caa-complete-template 2011-04-07
AVC 258 Видимость и контроль приложений [Вольфганг_Ридель] AVC / avc-завершенный-шаблон 26.02.2016
DOA 259 Архитектура цифровых объектов [draft-durand-doa-over-dns] DOA / doa-complete-template 30.08.2017
AMTRELAY 260 Автоматическое многоадресное туннельное реле [RFC8777] AMTRELAY / amtrelay-completed-template 2019-02-06
Не назначено 261-32767
ТА 32768 Доверительные органы DNSSEC [Sam_Weiler] [http: // камео.library.cmu.edu /] [ Развертывание DNSSEC без подписанного корня.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *