DNS — Википедия
У этого термина существуют и другие значения, см. DNS (значения).DNS (англ. Domain Name System «система доменных имён») — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене (SRV-запись).
Пример структуры доменного имениРаспределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.
Основой DNS является представление об иерархической структуре имени и зонах. Каждый сервер, отвечающий за имя, может передать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения — другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.
Начиная с 2010 года в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions (DNSSEC). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами. Внедряемый стандарт DANE обеспечивает передачу средствами DNS достоверной криптографической информации (сертификатов), используемых для установления безопасных и защищённых соединений транспортного и прикладного уровней.
Ключевые характеристики DNSПравить
DNS обладает следующими характеристиками:
- Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.
- Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности, и (возможно) адреса корневых DNS-серверов.
- Кэширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.
- Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.
- Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.
DNS важна для работы Интернета, так как для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.
DNS была разработана Полом Мокапетрисом в 1983 году; оригинальное описание механизмов работы содержится в RFC 882 и RFC 883. В 1987 публикация RFC 1034 и RFC 1035 изменила спецификацию DNS и отменила RFC 882, RFC 883 и RFC 973 как устаревшие.
Дополнительные возможностиПравить
- поддержка динамических обновлений
- защита данных (DNSSEC) и транзакций (TSIG)
- поддержка различных типов информации
Использование более простого и запоминающегося имени вместо числового адреса хоста относится к эпохе ARPANET. Стэнфордский исследовательский институт (теперь SRI International) поддерживал текстовый файл HOSTS.TXT, который сопоставлял имена узлов с числовыми адресами компьютеров в ARPANET. Поддержание числовых адресов, называемых списком присвоенных номеров, было обработано Джоном Постелем в Институте информационных наук Университета Южной Калифорнии (ISI), команда которого тесно сотрудничала с НИИ. [1]
Адреса назначались вручную. Чтобы запросить имя хоста и адрес и добавить компьютер в главный файл, пользователи связывались с сетевым информационным центром (NIC) SRI, руководимым Элизабет Фейнлер, по телефону в рабочее время.
К началу 1980-х годов поддержание единой централизованной таблицы хостов стало медленным и громоздким, а развивающейся сети требовалась автоматическая система именования для решения технических и кадровых вопросов. Постел поставил перед собой задачу выработать компромисс между пятью конкурирующими предложениями для решения задачи, сформулированной Полом Мокапетрисом. Мокапетрис вместо этого создал концепцию иерархической системы доменных имен.
Рабочая группа IETF опубликовала оригинальные спецификации в RFC 882 и RFC 883 в ноябре 1983 года.
В 1984 году четыре студента UC Berkeley, Дуглас Терри, Марк Пейнтер, Дэвид Риггл и Сонгниан Чжоу, написали первую версию сервера имен BIND (Berkeley Internet Name Daemon). В 1985 году Кевин Данлэп из DEC существенно пересмотрел реализацию DNS. Майк Карел, Фил Альмквист и Пол Викси поддерживали BIND с тех пор. В начале 1990-х годов BIND был перенесен на платформу Windows NT. Он широко распространен, особенно в Unix-системах, и по-прежнему является наиболее широко используемым программным обеспечением DNS в Интернете.
В ноябре 1987 года были приняты спецификации DNS — RFC 1034 и RFC 1035. После этого были приняты сотни RFC, изменяющих и дополняющих DNS.
Проблемы с безопасностьюПравить
Первоначально проблемы безопасности не были основными соображениями при разработке программного обеспечения DNS или любого программного обеспечения для развёртывания в раннем Интернете, поскольку сеть не была открыта для широкой общественности. Однако рост Интернета в коммерческом секторе в 1990-х годах изменил требования к мерам безопасности для защиты целостности данных и аутентификации пользователей.
Несколько уязвимостей были обнаружены и использованы злоумышленниками. Одной из таких проблем является отравление кэша DNS, в котором данные распространяются на кэширующие преобразователи под предлогом того, что они являются авторитетным сервером происхождения, тем самым загрязняя хранилище данных потенциально ложной информацией и длительными сроками действия (время жизни). Впоследствии, запросы легитимных приложений могут быть перенаправлены на сетевые хосты, контролируемые злоумышленником.
DNS-ответы ранее не имели криптографической подписи, что давало возможность для множества вариантов атаки. Современные расширения системы безопасности доменных имен (DNSSEC) изменяют DNS, чтобы добавить поддержку криптографически подписанных ответов. Другие расширения, такие как TSIG, добавляют поддержку криптографической аутентификации между доверенными одноранговыми узлами и обычно используются для авторизации передачи зоны или операций динамического обновления.
Некоторые доменные имена могут использоваться для достижения эффектов спуфинга. Например, paypal.com и paypa1.com — это разные имена, но пользователи могут не различать их в графическом пользовательском интерфейсе в зависимости от выбранного шрифта пользователя. Во многих шрифтах буква l и цифра 1 выглядят очень похожими или даже идентичными. Эта проблема остро стоит в системах, которые поддерживают интернационализированные доменные имена, поскольку многие коды символов в ISO 10646 могут отображаться на типичных экранах компьютеров. Эта уязвимость иногда используется в фишинге.
Для подтверждения результатов DNS также могут использоваться такие методы, как обратный DNS с подтверждением прямых записей, но криптографически достоверными они не являются; при этом не учитывается вариант подмены маршрутной информации (англ. BGP hijacking).
Терминология и принципы работыПравить
Ключевыми понятиями DNS являются:
- Доме́н (англ. domain «область») — узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые имеются), то есть именованная ветвь или поддерево в дереве имён. Структура доменного имени отражает порядок следования узлов в иерархии; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости): вверху находится корневой домен (имеющий идентификатор «
.
»(точка)), ниже идут домены первого уровня (доменные зоны), затем — домены второго уровня, третьего и т. д. (например, для адресаru.wikipedia.org.
домен первого уровня —org
, второго —wikipedia
, третьего —ru
). DNS позволяет не указывать точку корневого домена. - Поддомен (англ. subdomain) — подчинённый домен (например,
wikipedia.org
— поддомен доменаorg
, аru.wikipedia.org
— доменаwikipedia.org
). Теоретически такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Но на практике регистраторы доменных имён используют более строгие ограничения. Например, если у вас есть домен вида
, вы можете создать для него различные поддомены видаmysite1.mydomain.ru
,mysite2.mydomain.ru
и т. д. - Ресурсная запись — единица хранения и передачи информации в DNS. Каждая ресурсная запись имеет имя (то есть привязана к определённому доменному имени, узлу в дереве имён), тип и поле данных, формат и содержание которого зависит от типа.
- Зона — часть дерева доменных имён (включая ресурсные записи), размещаемая как единое целое на некотором сервере доменных имён (DNS-сервере, см. ниже), а чаще — одновременно на нескольких серверах (см. ниже). Целью выделения части дерева в отдельную зону является передача ответственности (см. ниже) за соответствующий домен другому лицу или организации. Это называется делегированием (см. ниже). Как связная часть дерева, зона внутри тоже представляет собой дерево. Если рассматривать пространство имён DNS как структуру из зон, а не отдельных узлов/имён, тоже получается дерево; оправданно говорить о родительских и дочерних зонах, о старших и подчинённых. На практике большинство зон 0-го и 1-го уровня (‘.’, ru, com, …) состоят из единственного узла, которому непосредственно подчиняются дочерние зоны. В больших корпоративных доменах (2-го и более уровней) иногда встречается образование дополнительных подчинённых уровней без выделения их в дочерние зоны.
- Делегирование — операция передачи ответственности за часть дерева доменных имён другому лицу или организации. За счёт делегирования в DNS обеспечивается распределённость администрирования и хранения. Технически делегирование выражается в выделении этой части дерева в отдельную
- DNS-сервер — специализированное ПО для обслуживания DNS, а также компьютер, на котором это ПО выполняется. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.
- DNS-клиент — специализированная библиотека (или программа) для работы с DNS. В ряде случаев DNS-сервер выступает в роли DNS-клиента.
- Авторитетность (англ. authoritative) — признак размещения зоны на DNS-сервере. Ответы DNS-сервера могут быть двух типов: авторитетные (когда сервер заявляет, что сам отвечает за зону) и неавторитетные (англ. Non-authoritative), когда сервер обрабатывает запрос, и возвращает ответ других серверов. В некоторых случаях вместо передачи запроса дальше DNS-сервер может вернуть уже известное ему (по запросам ранее) значение (режим кеширования).
- DNS-запрос (англ. DNS query) — запрос от клиента (или сервера) серверу. Запрос может быть рекурсивным или нерекурсивным (см. Рекурсия).
Система DNS содержит иерархию DNS-серверов, соответствующую иерархии зон. Каждая зона поддерживается как минимум одним авторитетным сервером DNS (от англ. authoritative — авторитетный), на котором расположена информация о домене.
Имя и IP-адрес не тождественны — один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов (это называется виртуальный хостинг). Обратное тоже справедливо — одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.
Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию, а в протоколе есть средства, позволяющие поддерживать синхронность информации, расположенной на разных серверах. Существует 13 корневых серверов, их адреса практически не изменяются.[2]
Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы. Традиционно запросы и ответы отправляются в виде одной UDP-датаграммы. TCP используется, когда размер данных ответа превышает 512 байт, и для AXFR-запросов.
РекурсияПравить
Термином рекурсия в DNS обозначают алгоритм поведения DNS-сервера: «выполнить от имени клиента полный поиск нужной информации во всей системе DNS, при необходимости обращаясь к другим DNS-серверам».
DNS-запрос может быть рекурсивным — требующим полного поиска, — и нерекурсивным (или итеративным) — не требующим полного поиска.
Аналогично — DNS-сервер может быть рекурсивным (умеющим выполнять полный поиск) и нерекурсивным (не умеющим выполнять полный поиск). Некоторые программы DNS-серверов, например, BIND, можно сконфигурировать так, чтобы запросы одних клиентов выполнялись рекурсивно, а запросы других — нерекурсивно.
При ответе на нерекурсивный запрос, а также при неумении или запрете выполнять рекурсивные запросы, DNS-сервер либо возвращает данные о зоне, за которую он ответственен, либо возвращает ошибку. Настройки нерекурсивного сервера, когда при ответе выдаются адреса серверов, которые обладают большим объёмом информации о запрошенной зоне, чем отвечающий сервер (чаще всего — адреса корневых серверов), являются некорректными, и такой сервер может быть использован для организации DoS-атак.
В случае рекурсивного запроса DNS-сервер опрашивает серверы (в порядке убывания уровня зон в имени), пока не найдёт ответ или не обнаружит, что домен не существует (на практике поиск начинается с наиболее близких к искомому DNS-серверов, если информация о них есть в кэше и не устарела, сервер может не запрашивать другие DNS-серверы).
Рассмотрим на примере работу всей системы.
Предположим, мы набрали в браузере адрес ru.wikipedia.org
. Браузер ищет соответствие этого адреса IP-адресу в файле hosts. Если файл не содержит соответствия, то далее браузер спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org
»?
Однако сервер DNS может ничего не знать не только о запрошенном имени, но и даже обо всём домене wikipedia.org
.
В этом случае сервер обращается к корневому серверу — например, 198.41.0.4. Этот сервер сообщает — «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 является ответственным за зону org
.» Тогда сервер DNS направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 является ответственным за зону wikipedia.org
.» Наконец, тот же запрос отправляется к третьему DNS-серверу и получает ответ — IP-ад
Как узнать DNS сервер который сейчас используется
Система доменных имен, которую мы называем DNS, является важным процессом, который сопоставляет доменные имена с их правильным IP-адресом. На самом деле это очень важная система, и с помощью DNS мы можем видеть разные веб-страницы в нашем веб-браузере.
Что такое DNS?
Давайте упростим задачу и попробуем понять, что такое DNS. Проще говоря, DNS — это база данных, состоящая из разных доменных имен и IP-адресов. Когда пользователь вводит доменные имена, такие как Google.com или Yahoo.com, DNS-серверы проверяют IP-адрес, с которым были связаны домены.
После сопоставления с IP-адресом он комментирует веб-сервер посещаемого сайта. Однако DNS-серверы не всегда были стабильными, особенно те, которые были назначены интернет-провайдерами. Это наиболее вероятная причина ошибок DNS, которые мы видим при просмотре разных веб-сайтов. В недавней статье мы писали про ТОП публичных 10 DNS серверов — если вы знаете что это такое можете перейти и почитать о них.
Что там по настройке DNS?
Что ж, если вы используете DNS-серверы по умолчанию вашего интернет-провайдера, то скорее всего, вы будете регулярно сталкиваться с ошибками, связанными с DNS. Некоторые из распространенных ошибок DNS включают в себя: сбой интернета, сервер DNS не отвечает, DNS_Probe_Finished_Nxdomain и т. Д.
Почти все проблемы, связанные с DNS, можно решить, выбрав собственный DNS. Существует множество общедоступных DNS-серверов, которые вы можете использовать, например, Google DNS, OpenDNS и т. д. Мы также поделились подробным руководством по переходу на Google DNS, которое вы также можете рассмотреть.
Однако перед переключением DNS-сервера всегда лучше записать текущий DNS-сервер. Итак, ниже мы описали несколько методов, которые помогут вам проверить DNS, который вы используете. Есть несколько способов проверить, какой DNS вы используете. Внимательно следуйте инструкциям, так как мы будем использовать CMD для поиска DNS.
Как проверить DNS в Windows
Что ж, чтобы проверить DNS-сервер, который вы используете в Windows, вам нужно использовать CMD. Для этого щелкните правой кнопкой мыши кнопку «Пуск» и выберите «Командная строка (администратор)» .
Теперь в командной строке вам нужно ввести следующую команду
ipconfig /all | findstr /R "DNS Servers"
Эта команда отобразит вам текущий DNS-сервер, который вы используете. Вы также можете использовать другой метод, чтобы узнать DNS-сервер в Windows. Для этого вам необходимо ввести следующую команду, указанную ниже.
nslookup google.com
Вы можете выбрать любой домен сайта вместо Google.com. Команда выведет список текущего DNS-сервера. Теперь вы знаете аж две команды CMD, и можете определить DNS на компьютере с Windows.
Как проверить DNS-сервер — Mac и Linux
Что ж, на компьютерах на базе Mac и Linux вам нужно ввести ту же команду CMD, чтобы узнать, какой DNS-сервер вы используете. Просто введите команду, указанную ниже, чтобы выполнить nslookup на любом веб-сайте.
nslookup google.com
Опять же, вы можете заменить Google.com любым веб-сайтом по вашему выбору. Итак, вот как вы можете проверить DNS-сервер на компьютере Mac и Linux.
Как проверить DNS-сервер на Android
Что касается проверки DNS-сервера на Android, у нас есть множество приложений для сканирования сети в Google Play Store. Вы можете использовать любое приложение сетевого сканера на Android, чтобы узнать, какой DNS-сервер использует ваш Android. Вы можете использовать такие приложения, как Network Info II, которые бесплатны и не показывают рекламы.
В Network Info II вам нужно посмотреть вкладку WiFi, а затем проверить записи DNS1 и DNS2. Это DNS-адреса, которые использует ваш телефон.
Как найти DNS-сервер на iOS
Что ж, как и Android, iOS также имеет множество приложений для сканирования сети для поиска DNS-сервера. Одно из популярных приложений для сканирования сети для iOS известно как Network Analyzer. Network Analyzer для iOS предоставляет много полезной информации о вашей сети Wi-Fi.
Итак, на iOS вы можете использовать Network Analyzer, а затем посмотреть IP-адрес DNS-сервера.
Как узнать DNS-сервер роутера
Ну, для тех, кто не знает, роутер использует DNS-сервер, назначенный интернет-провайдером. Однако это можно изменить, следуя рекомендациям, приведенным в этой статье. В случае, если вы хотите узнать, какой DNS-сервер использует ваш маршрутизатор, перейдите по IP-адресу роутера (192.168.1.1 или 192.168.0.1) и войдите в систему, указав имя пользователя и пароль.
Теперь вы увидите домашнюю страницу маршрутизатора. В зависимости от режима маршрутизатора вам необходимо проверить вкладку «Беспроводная сеть» или «Сеть». Там вы найдете параметры записи DNS 1 и DNS 2. Если вы хотите изменить DNS роутера, там вы можете указать новый адрес DNS.
Обзор IP адресов лучших DNS серверов
Рассматривая проблемы доступа к заблокированным сайтам или организовывая безопасный серфинг, вы, конечно же, встречались с рекомендациями по смене DNS. Давайте подробнее разберемся, что обозначает данная аббревиатура, и рассмотрим несколько лучших DNS-серверов.
Содержание статьи:
Что такое DNS
На самом деле в Интернет существуют только IP-адреса в цифровом формате, и все привычные буквенные ссылки, такие как, например, https://wd-x.ru/ преобразовываются к стандартным адресам IP. А отвечают за эти преобразования сервера Domain Name Service (DNS), определяющие IP-адрес по имени домена.
Как изменить DNS
Чтобы переопределить DNS заходим в раздел «Центр управления сетями» классической панели управления.
Далее кликаем пункт «Изменение параметров адаптера» и щелкаем активное подключение. Щелкаем его правой кнопкой, переходим к пункту «Свойства».
Выбираем протокол TCP/IPv4, снова щелкаем «Свойства».
Выбираем альтернативный адрес DNS.
Лучшие серверы DNS
Google Public DNS
Пожалуй, самый популярный сервер, работающий уже почти 8 лет. Его адреса известны всем – 8.8.8.8 и 8.8.4.4. Вместе с Google Public DNS ваша безопасность в Сети будет высокой, а скорость серфинга – оптимальной, так как ближайший к вам сервер будет определен с помощью технологии Anycast. Кроме того, этот сервис от Google обладает повышенной устойчивостью к хакерским атакам.
OpenDNS
Служба DNS-серверов, работающая с 2006 года. Имеет платный (корпоративный) и бесплатный (домашний) режимы работы. Домашняя версия также обеспечит родительский контроль и защитит от фишинга. Адреса серверов следующие:
- 67.222.222;
- 67.220.220;
- 67.222.220;
- 67.220.222.
DNS.WATCH
Очень быстрый и минималистичный сервис DNS, с основным акцентом на скорость работы и на просмотр заблокированных цензурой сайтов. Адреса серверов — 82.200.69.80 и 84.200.70.40.
Level3 DNS
Надежная и производительная DNS-служба. Конечно же, он намного меньше Google, тем не менее, с развитой инфраструктурой серверов скорость вашего серфинга будет максимальной. Level3 доступен по адресам 209.244.0.3 и 209.244.0.4.
Comodo Secure DNS
Эта служба предлагается известным разработчиком программ для защиты компьютера. Система выберет наиболее близкий к вам сервер так, чтобы обеспечить максимально быстрый и безопасный серфинг. Адреса Comodo Secure DNS – 8.26.56.26 и 8.20.247.20.
OpenNIC DNS
Если ваш провайдер ограничивает доступ к сайтам, отличным решением станет установка OpenNIC DNS. Сервис имеет очень большую инфраструктуру, и поэтому перед его использованием вам сначала нужно будет зайти на веб-сайт проекта. Там система подберет наилучшие сервера в зависимости от вашего текущего местоположения.
Yandex DNS
Своя служба DNS есть и у Яндекса. География размещения серверов достаточно широкая, что обеспечивает высокую скорость работы. Имеется три варианта:
- Базовый (77.88.8.8 и 77.88.8.1)
- Безопасный (88.8.88 и 77.88.8.1) обеспечит дополнительную защиту от вредоносных сайтов;
- Семейный (77.88.8.7 и 77.88.8.3)предоставит дополнительную защиту от «взрослых» сайтов.
Вместо послесловия
Каждый из рассмотренных нами DNS-серверов имеет свои плюсы и минусы, и наверняка какой-нибудь вам понравится, и вы будете его использовать. И, напоследок, самое главное – изменив настройки DNS в Windows, обязательно очистите DNS-кэш, иначе вы можете не ощутить сделанных изменений.
Публичные DNS адреса: самые популярные Public DNS
Приветствую! На этой страничке мы будем размещать актуальные Public DNS, которые можно использовать бесплатно прямо сейчас. Подборка обновляемая и периодически проверяется. Именно на эту статью мы и отправляем наших читателей при необходимости заменить свой DNS на публичный.
Если что-то не работает или у вас появился свой актуальный DNS – обязательно напишите об этом в комментариях к этой статье!
Популярные серверы
Здесь выделю популярные серверы публичных DNS. Популярность определяется на глаз, у других может быть свой взгляд на эту проблему. Но по моему опыту чаще всего можно найти именно эти решения и именно в таком порядке.
Google Public DNS
Самый популярный публичный DNS. Проверен и используется лично:
8.8.8.8
8.8.4.4
Для сторонников IPv6:
2001:4860:4860::8888
2001:4860:4860::8844
Яндекс
Базовый:
77.88.8.8
77.88.8.1
Безопасный (внедрена блокировка сайтов мошенников и фишинга):
77.88.8.88
77.88.8.2
Семейный фильтр (блокируются сайты порнографии и эротики):
77.88.8.7
77.88.8.3
OpenDNS
208.67.222.222
208.67.220.220
Norton ConnectSafe
Чистый без блокировок:
198.153.192.1
198.153.194.1
С блокировкой от мошенников:
198.153.192.40
198.153.194.40
Предыдущий плюс нет порнографии:
198.153.192.50
198.153.194.50
Предыдущий плюс блокируются все сайты для взрослых:
198.153.192.60
198.153.194.60
CloudFlare
Относительно новый представитель на рынке, но не менее крутая компания чем многие из этого списка.
1.1.1.1
1.0.0.1
IPv6:
2606:4700:4700::1111
2606:4700:4700::1001
Как поставить DNS?
Об этом мы уже писали на нашем сайте не единожды, поэтому просто предлагаю видео. Смотрим, разбираемся, это легко:
В списках обычно идут 2 DNS сервера – основной и альтернативный. Обычно, при установке можно задать оба сервера, но ничего страшного, если второй будет отсутствовать или же принадлежать другой компании. Альтернативный сервер используется только тогда, когда основной ничего не нашел у себя в записях.
Другие решения
В основном, здесь собраны тоже годные решения, которые вполне могут использоваться. Но первые «ребята» так постарались, что все компании из списка ниже в основном остаются незамеченными или применяются под специфичные задачи (не дома на компьютере или телефоне русского человека). Располагаю в алфавитном порядке без особой важности.
Alternate DNS
198.101.242.72
23.253.163.53
Cisco Systems
64.102.255.44
128.107.241.185
Comodo Secure DNS
8.26.56.26
8.20.247.20
DNS Advantage (UltraDNS)
156.154.70.1
156.154.71.1
DNS.Watch
84.200.69.80
84.200.70.40
Exetel
220.233.167.31
FreeDNS
37.235.1.174
37.235.1.177
GreenTeamDNS
81.218.119.11
209.88.198.133
GTE
192.76.85.133
206.124.64.1
One Connect IP
67.138.54.100
Quad9
9.9.9.9
149.112.112.112
ScrubIT
67.138.54.100
207.225.209.66
SkyDNS
193.58.251.251
SmartViper Public DNS
208.76.50.50
208.76.51.51
SpeakEasy
66.93.87.2
216.231.41.2
216.254.95.2
64.81.45.2
64.81.111.2
64.81.127.2
64.81.79.2
64.81.159.2
66.92.64.2
66.92.224.2
66.92.159.2
64.81.79.2
64.81.159.2
64.81.127.2
64.81.45.2
216.27.175.2
66.92.159.2
66.93.87.2
Sprintlink
199.2.252.10
204.97.212.10
204.117.214.10
Verisign
64.6.64.6
64.6.65.6
Verizon Level 3 Communications
4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
4.2.2.5
4.2.2.6
VRx Network Services
199.166.31.3
Некоторые серверы из этого огромного списка разносят по классификации – скорость-конфиденциальность, но для простого домашнего обывателя на первое место встает единственный показатель – надежность, т.к. в регионах до сих пор родные серверы провайдера периодически любят проваливаться или блокировать что-нибудь очень нам нужное. Так что используем любой, а отзывы, советы и рекомендации всегда можно дать в комментариях к этой статье. Будет интересно узнать ваше мнение, а также на каком из публичных DNS вы остановились.
адреса серверов ДНС, прописываем в ручную
Интернет развит настолько мощно, что пользователи мгновенно получают информацию на интересующие вопросы. Существуют так называемые DNS-серверы, хранящие сайты или приложения. У крупных провайдеров имеются свои DNS-серверы, как и у компании «Ростелеком».
DNS выступают в роли хранилищ информации «всемирной паутины», связывают ресурсы интернета с определенным IP-адресом.
По сути, весь контент интернета использует DNS-адреса.
DNS-адреса «Ростелекома»
Сервер ДНС прописывается автоматически для того, чтобы обеспечить максимальную скорость связи.
Если пользователь отмечает проблемы с соединением, например, плохо открываются веб-сайты, проблема решается посредством изменения настройки DNS вручную.
Абоненты, использующие услуги провайдера «Ростелеком», вполне могут взять DNS от Google и «Яндекс». Ниже представлен список:
- для Google: 8.8.8.8 или 8.8.4.4;
- для «Яндекса»: 77.88.8.8 или 77.88.8.1.
Указывается IP-адрес DNS-сервера «Ростелекома» в том или ином варианте:
- 213.158.0.6
- 212.48.193.36
Так как ДНС-адрес выставляется автоматически, пользователю ничего не нужно менять. Правда, бывают случаи сбоя того или иного сервера, но через некоторое время проблема решается самостоятельно. Если этого не произошло, придется производить настройку вручную.
Альтернативные DNS для «Ростелекома»
Услугами популярного провайдера пользуется огромное количество человек, и с каждым днем абонентов «Ростелекома» становится еще больше. Из-за этого скорость интернет-сети падает. Приходится применять новые технологии, докупать дополнительное оборудование. Если у пользователя возникли перебои в работе интернет-связи, предпочитаемый DNS уже не используется, а выбирается альтернативный.
ДНС-сервер «Ростелекома» в данном случае не подойдет, так как он задается самим провайдером, а другие адреса от Google и Yandex описаны выше. Но это не все варианты, в «глобальной сети» их множество.
Процедура замены адреса
Итак, если сеть ДНС-сервера не отвечает, оптимальным вариантом станет смена адреса в сетевых настройках на компьютере. Будем работать с операционной системой Windows. Наша задача найти работающий и близлежащий хост, а если такого нет, выбрать от Google или «Яндекса». Серверы этих корпораций максимально отлажены на быструю и безошибочную работу.
Автоматический подбор осуществляют специальные приложения. Они легко находят IP-адрес DNS «Ростелеком» или другого оператора.
DNS Benchmark
Один из таких инструментов — DNS Benchmark. Сначала проверить, включен ли доступ к интернету, потом провести сканирование и выбрать IP-адрес, предлагаемый программой.
- Его необходимо скопировать или куда-то записать.
- Далее изменить параметры сетевых настроек системы, для этого открыть «Панель управления». В Windows 10 ввести в поиске это словосочетание, а после изучить выданный результат.
- Потом открыть раздел «Сеть и интернет», далее — «Центр управления сетями и общим доступом», слева нажать пункт «Изменение параметров адаптера».
- В открывшемся окне щелкнуть правой кнопкой мышки на беспроводное или проводное подключение, используемое для связи со «всемирной паутиной». Затем перейти в «Свойства».
- На следующем шаге найти строчку «IP версии 4 (TCP/IPv4)». Дважды кликаем по ней мышкой.
- Откроется окошко с полями ввода. Ниже выбрать пункт «Использовать следующие адреса DNS-серверов». В обе строчки прописать нужное значение и нажать ОК.
- Если к сети подключено много компьютеров, соединенных, например, по локальной сети, изменение данных параметров производится непосредственно в «Панели управления» роутера «Ростелеком».
Выбрав в качестве альтернативного DNS-хост от Google, пользователь будет иметь постоянный и стабильный доступ к сайтам. Оборудование корпорации расположено по всему миру, имеет резервное оборудование. Соединение производится с близлежащим хостом, соответственно, если он будет находиться далеко, к примеру, где-то в Америке, ответ от него «придет» не тотчас же. Поэтому вариант с изменением адреса в настройках ПК является оптимальным.
DNS-сервер провайдера не отвечает: что делать
Так как DNS всего лишь перенаправляет запросы от хоста к источнику запроса, возникают непредвиденные и иногда необъяснимые проблемы. Часто их причиной становится обычная установка нового антивируса, почему-то блокирующего сеть.
Также ошибка появляется при беспроводном подключении роутера к интернету с одновременным подсоединением устройств по Wi-Fi-сети. Еще пользователи неправильно настраивают роутер. Сеть «Ростелеком» использует протокол соединения PPPoE и никакой другой.
Бывают ситуации, когда рабочая станция использует локальный DNS-адрес: 127.0.0.1. Это, по сути, сетевое имя компьютера. То есть, наблюдаются проблемы с сетевой картой. Перечень действий для исправления ситуации:
- Перезапустить маршрутизатор «Ростелеком». Не стоит сразу настраивать параметры DNS-сети в Windows или на роутере, так как можно усугубить положение дел. Если интернета от «Ростелекома» не наблюдается, нажать кнопку Power, а затем снова включить ее.
- Правильность введенной информации. Проверить, правильно ли вписаны данные в полях. Возможно, есть ошибка в цифрах, или конфигурация не сохранена. Использовать настройки оптимального варианта сервера от утилиты DNS Benchmark или аналогичной ей.
- Обновить драйверы на сетевой адаптер. Попробовать с помощью различных программ проверить последние обновления драйверов на устройства.
- Отключить временно антивирус и брандмауэр. Данное действие небезопасно, но временно дает эффект. Чтобы постоянно не отключать антивирусное программное обеспечение, нужно добавить текущее подсоединение в список исключений.
- Служба технической поддержки «Ростелекома». Обратиться в техподдержку компании «Ростелеком» и узнать, что можно сделать по поводу работоспособности интернета. Вполне возможно, что со стороны провайдера возник сбой, над исправлением которого работают. Даже если проблема не в оборудовании поставщика услуг интернет-связи, специалисты посодействуют пользователю и дадут совет.
В Windows открыть командую строк от имени администратора, сбросить сетевые настройки. Для этого нужно по очереди ввести следующие команды:
- ipconfig /flushdns;
- ipconfig /registerdns;
- ipconfig /release;
- ipconfig /renew.
Также нужно проверить значение ping. Ввести в командной строке ping yandex.ru. Отправленных и полученных пакетов должно быть одинаковое количество. Потерянных – 0.
Вывод
Итак, если происходят сбои при попытке открыть сайт, происходят сбои с серверами или появляются другие ошибки, рекомендуется сделать настройки DNS-адресов вручную. В статье даны подробные пошаговые инструкции, как использовать различные способы при возникновении той или иной проблемы.
Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.Похожие статьи
DNS — Википедия
У этого термина существуют и другие значения, см. DNS (значения).DNS | |
Название | Domain Name System |
---|---|
Уровень (по модели OSI) | Прикладной |
Семейство | TCP/IP |
Порт/ID | 53/TCP, 53/UDP |
Назначение протокола | Разрешение доменных имён |
Спецификация | RFC 1034, RFC 1035 / STD 13 |
Основные реализации (клиенты) | Встроен во все сетевые ОС |
Основные реализации (серверы) | BIND, NSD, PowerDNS или Microsoft DNS Server |
DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).
Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.
Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения — другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.
Начиная с 2010 года в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions (DNSSEC). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами. Внедряемый стандарт DANE обеспечивает передачу средствами DNS достоверной криптографической информации (сертификатов), используемых для установления безопасных и защищённых соединений транспортного и прикладного уровней.
Ключевые характеристики DNS
DNS обладает следующими характеристиками:
- Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.
- Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности, и (возможно) адреса корневых DNS-серверов.
- Кэширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.
- Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.
- Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.
DNS важна для работы Интернета, так как для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.
DNS была разработана Полом Мокапетрисом в 1983 году; оригинальное описание механизмов работы содержится в RFC 882 и RFC 883. В 1987 публикация RFC 1034 и RFC 1035 изменила спецификацию DNS и отменила RFC 882, RFC 883 и RFC 973 как устаревшие.
Дополнительные возможности
- поддержка динамических обновлений
- защита данных (DNSSEC) и транзакций (TSIG)
- поддержка различных типов информации
История
Использование более простого и запоминающегося имени вместо числового адреса хоста относится к эпохе ARPANET. Стэнфордский исследовательский институт (теперь SRI International) поддерживал текстовый файл HOSTS.TXT, который сопоставлял имена узлов с числовыми адресами компьютеров в ARPANET. Поддержание числовых адресов, называемых списком присвоенных номеров, было обработано Джоном Постелем в Институте информационных наук Университета Южной Калифорнии (ISI), команда которого тесно сотрудничала с НИИ.[1]
Адреса назначались вручную. Чтобы запросить имя хоста и адрес и добавить компьютер в главный файл, пользователи связывались с сетевым информационным центром (NIC) SRI, руководимым Элизабет Фейнлер, по телефону в рабочее время.
К началу 1980-х годов поддержание единой централизованной таблицы хостов стало медленным и громоздким, а развивающейся сети требовалась автоматическая система именования для решения технических и кадровых вопросов. Постел поставил перед собой задачу выработать компромисс между пятью конкурирующими предложениями для решения задачи, сформулированной Полом Мокапетрисом. Мокапетрис вместо этого создал концепцию иерархической системы доменных имен.
Рабочая группа IETF опубликовала оригинальные спецификации в RFC 882 и RFC 883 в ноябре 1983 года.
В 1984 году четыре студента UC Berkeley, Дуглас Терри, Марк Пейнтер, Дэвид Риггл и Сонгниан Чжоу, написали первую версию сервера имен BIND (Berkeley Internet Name Daemon). В 1985 году Кевин Данлэп из DEC существенно пересмотрел реализацию DNS. Майк Карел, Фил Альмквист и Пол Викси поддерживали BIND с тех пор. В начале 1990-х годов BIND был перенесен на платформу Windows NT. Он широко распространен, особенно в Unix-системах, и по-прежнему является наиболее широко используемым программным обеспечением DNS в Интернете.
В ноябре 1987 года были приняты спецификации DNS — RFC 1034 и RFC 1035. После этого были приняты сотни RFC, изменяющих и дополняющих DNS.
Проблемы с безопасностью
Первоначально проблемы безопасности не были основными соображениями при разработке программного обеспечения DNS или любого программного обеспечения для развёртывания в раннем Интернете, поскольку сеть не была открыта для широкой общественности. Однако рост Интернета в коммерческом секторе в 1990-х годах изменил требования к мерам безопасности для защиты целостности данных и аутентификации пользователей.
Несколько уязвимостей были обнаружены и использованы злоумышленниками. Одной из таких проблем является отравление кэша DNS, в котором данные распространяются на кэширующие преобразователи под предлогом того, что они являются авторитетным сервером происхождения, тем самым загрязняя хранилище данных потенциально ложной информацией и длительными сроками действия (время жизни). Впоследствии, запросы легитимных приложений могут быть перенаправлены на сетевые хосты, контролируемые злоумышленником.
DNS-ответы ранее не имели криптографической подписи, что давало возможность для множества вариантов атаки. Современные расширения системы безопасности доменных имен (DNSSEC) изменяют DNS, чтобы добавить поддержку криптографически подписанных ответов. Другие расширения, такие как TSIG, добавляют поддержку криптографической аутентификации между доверенными одноранговыми узлами и обычно используются для авторизации передачи зоны или операций динамического обновления.
Некоторые доменные имена могут использоваться для достижения эффектов спуфинга. Например, paypal.com и paypa1.com — это разные имена, но пользователи могут не различать их в графическом пользовательском интерфейсе в зависимости от выбранного шрифта пользователя. Во многих шрифтах буква l и цифра 1 выглядят очень похожими или даже идентичными. Эта проблема остро стоит в системах, которые поддерживают интернационализированные доменные имена, поскольку многие коды символов в ISO 10646 могут отображаться на типичных экранах компьютеров. Эта уязвимость иногда используется в фишинге.
Для подтверждения результатов DNS также могут использоваться такие методы, как обратный DNS с подтверждением прямых записей, но криптографически достоверными они не являются; при этом не учитывается вариант подмены маршрутной информации (англ. BGP hijacking).
Терминология и принципы работы
Ключевыми понятиями DNS являются:
- Доме́н (англ. domain — область) — узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые имеются), то есть именованная ветвь или поддерево в дереве имён. Структура доменного имени отражает порядок следования узлов в иерархии; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости): вверху находится корневой домен (имеющий идентификатор «.»(точка)), ниже идут домены первого уровня (доменные зоны), затем — домены второго уровня, третьего и т. д. (например, для адреса ru.wikipedia.org. домен первого уровня — org, второго — wikipedia, третьего — ru).
- Поддомен (англ. subdomain) — подчинённый домен (например, wikipedia.org — поддомен домена org, а ru.wikipedia.org — домена wikipedia.org). Теоретически такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Но на практике регистраторы доменных имён используют более строгие ограничения. Например, если у вас есть домен вида mydomain.ru, вы можете создать для него различные поддомены вида mysite1.mydomain.ru, mysite2.mydomain.ru и т. д.
- Ресурсная запись — единица хранения и передачи информации в DNS. Каждая ресурсная запись имеет имя (то есть привязана к определённому Доменному имени, узлу в дереве имён), тип и поле данных, формат и содержание которого зависит от типа.
- Зона — часть дерева доменных имён (включая ресурсные записи), размещаемая как единое целое на некотором сервере доменных имён (DNS-сервере, см. ниже), а чаще — одновременно на нескольких серверах (см. ниже). Целью выделения части дерева в отдельную зону является передача ответственности (см. ниже) за соответствующий домен другому лицу или организации. Это называется делегированием (см. ниже). Как связная часть дерева, зона внутри тоже представляет собой дерево. Если рассматривать пространство имён DNS как структуру из зон, а не отдельных узлов/имён, тоже получается дерево; оправданно говорить о родительских и дочерних зонах, о старших и подчинённых. На практике большинство зон 0-го и 1-го уровня (‘.’, ru, com, …) состоят из единственного узла, которому непосредственно подчиняются дочерние зоны. В больших корпоративных доменах (2-го и более уровней) иногда встречается образование дополнительных подчинённых уровней без выделения их в дочерние зоны.
- Делегирование — операция передачи ответственности за часть дерева доменных имён другому лицу или организации. За счёт делегирования в DNS обеспечивается распределённость администрирования и хранения. Технически делегирование выражается в выделении этой части дерева в отдельную зону, и размещении этой зоны на DNS-сервере (см. ниже), управляемом этим лицом или организацией. При этом в родительскую зону включаются «склеивающие» ресурсные записи (NS и А), содержащие указатели на DNS-сервера дочерней зоны, а вся остальная информация, относящаяся к дочерней зоне, хранится уже на DNS-серверах дочерней зоны.
- DNS-сервер — специализированное ПО для обслуживания DNS, а также компьютер, на котором это ПО выполняется. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.
- DNS-клиент — специализированная библиотека (или программа) для работы с DNS. В ряде случаев DNS-сервер выступает в роли DNS-клиента.
- Авторитетность (англ. authoritative) — признак размещения зоны на DNS-сервере. Ответы DNS-сервера могут быть двух типов: авторитетные (когда сервер заявляет, что сам отвечает за зону) и неавторитетные (англ. Non-authoritative), когда сервер обрабатывает запрос, и возвращает ответ других серверов. В некоторых случаях вместо передачи запроса дальше DNS-сервер может вернуть уже известное ему (по запросам ранее) значение (режим кеширования).
- DNS-запрос (англ. DNS query) — запрос от клиента (или сервера) серверу. Запрос может быть рекурсивным или нерекурсивным (см. Рекурсия).
Система DNS содержит иерархию DNS-серверов, соответствующую иерархии зон. Каждая зона поддерживается как минимум одним авторитетным сервером DNS (от англ. authoritative — авторитетный), на котором расположена информация о домене.
Имя и IP-адрес не тождественны — один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов (это называется виртуальный хостинг). Обратное тоже справедливо — одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.
Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию, а в протоколе есть средства, позволяющие поддерживать синхронность информации, расположенной на разных серверах. Существует 13 корневых серверов, их адреса практически не изменяются.[2]
Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы. Традиционно запросы и ответы отправляются в виде одной UDP-датаграммы. TCP используется, когда размер данных ответа превышает 512 байт, и для AXFR-запросов.
Рекурсия
Термином Рекурсия в DNS обозначают алгоритм поведения DNS-сервера, при котором сервер выполняет от имени клиента полный поиск нужной информации во всей системе DNS, при необходимости обращаясь к другим DNS-серверам.
DNS-запрос может быть рекурсивным — требующим полного поиска, — и нерекурсивным (или итеративным) — не требующим полного поиска.
Аналогично — DNS-сервер может быть рекурсивным (умеющим выполнять полный поиск) и нерекурсивным (не умеющим выполнять полный поиск). Некоторые программы DNS-серверов, например, BIND, можно сконфигурировать так, чтобы запросы одних клиентов выполнялись рекурсивно, а запросы других — нерекурсивно.
При ответе на нерекурсивный запрос, а также при неумении или запрете выполнять рекурсивные запросы, DNS-сервер либо возвращает данные о зоне, за которую он ответственен, либо возвращает ошибку. Настройки нерекурсивного сервера, когда при ответе выдаются адреса серверов, которые обладают большим объёмом информации о запрошенной зоне, чем отвечающий сервер (чаще всего — адреса корневых серверов), являются некорректными, и такой сервер может быть использован для организации DoS-атак.
В случае рекурсивного запроса DNS-сервер опрашивает серверы (в порядке убывания уровня зон в имени), пока не найдёт ответ или не обнаружит, что домен не существует (на практике поиск начинается с наиболее близких к искомому DNS-серверов, если информация о них есть в кэше и не устарела, сервер может не запрашивать другие DNS-серверы).
Рассмотрим на примере работу всей системы.
Предположим, мы набрали в браузере адрес ru.wikipedia.org. Браузер спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org»? Однако сервер DNS может ничего не знать не только о запрошенном имени, но и даже обо всём домене wikipedia.org. В этом случае сервер обращается к корневому серверу — например, 198.41.0.4. Этот сервер сообщает — «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 является ответственным за зону org.» Тогда сервер DNS направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 является ответственным за зону wikipedia.org.» Наконец, тот же запрос отправляется к третьему DNS-серверу и получает ответ — IP-адрес, который и передаётся клиенту — браузеру.
В данном случае при разрешении имени, то есть в процессе поиска IP по имени:
- браузер отправил известному ему DNS-серверу рекурсивный запрос — в ответ на такой тип запроса сервер обязан вернуть «готовый результат», то есть IP-адрес, либо пустой ответ и код ошибки NXDOMAIN;
- DNS-сервер, получивший запрос от браузера, последовательно отправлял нерекурсивные запросы, на которые получал от других DNS-серверов ответы, пока не получил ответ от сервера, ответственного за запрошенную зону;
- остальные упоминавшиеся DNS-серверы обрабатывали запросы нерекурсивно (и, скорее всего, не стали бы обрабатывать запросы рекурсивно, даже если бы такое требование стояло в запросе).
Иногда допускается, чтобы запрошенный сервер передавал рекурсивный запрос «вышестоящему» DNS-серверу и дожидался готового ответа.
При рекурсивной обработке запросов все ответы проходят через DNS-сервер, и он получает возможность кэшировать их. Повторный запрос на те же имена обычно не идёт дальше кэша сервера, обращения к другим серверам не происходит вообще. Допустимое время хранения ответов в кэше приходит вместе с ответами (поле TTL ресурсной записи).
Рекурсивные запросы требуют больше ресурсов от сервера (и создают больше трафика), так что обычно принимаются от «известных» владельцу сервера узлов (например, провайдер предоставляет возможность делать рекурсивные запросы только своим клиентам, в корпоративной сети рекурсивные запросы принимаются только из локального сегмента). Нерекурсивные запросы обычно принимаются ото всех узлов сети (и содержательный ответ даётся только на запросы о зоне, которая размещена на узле, на DNS-запрос о других зонах обычно возвращаются адреса других серверов).
Обратный DNS-запрос
DNS используется в первую очередь для преобразования символьных имён в IP-адреса, но он также может выполнять обратный процесс. Для этого используются уже имеющиеся средства DNS. Дело в том, что с записью DNS могут быть сопоставлены различные данные, в том числе и какое-либо символьное имя. Существует специальный домен in-addr.arpa, записи в котором используются для преобразования IP-адресов в символьные имена. Например, для получения DNS-имени для адреса 11.22.33.44 можно запросить у DNS-сервера запись 44.33.22.11.in-addr.arpa, и тот вернёт соответствующее символьное имя. Обратный порядок записи частей IP-адреса объясняется тем, что в IP-адресах старшие биты расположены в начале, а в символьных DNS-именах старшие (находящиеся ближе к корню) части расположены в конце.
Записи DNS
Записи DNS, или Ресурсные записи (англ. Resource Records, RR) — единицы хранения и передачи информации в DNS. Каждая ресурсная запись состоит из следующих полей[3]:
- имя (NAME) — доменное имя, к которому привязана или которому «принадлежит» данная ресурсная запись,
- тип (TYPE) ресурсной записи — определяет формат и назначение данной ресурсной записи,
- класс (CLASS) ресурсной записи; теоретически считается, что DNS может использоваться не только с TCP/IP, но и с другими типами сетей, код в поле класс определяет тип сети[4],
- TTL (Time To Live) — допустимое время хранения данной ресурсной записи в кэше неответственного DNS-сервера,
- длина поля данных (RDLEN),
- поле данных (RDATA), формат и содержание которого зависит от типа записи.
Наиболее важные типы DNS-записей:
- Запись A (address record) или запись адреса связывает имя хоста с адресом протокола IPv4. Например, запрос A-записи на имя referrals.icann.org вернёт его IPv4-адрес — 192.0.34.164.
- Запись AAAA (IPv6 address record) связывает имя хоста с адресом протокола IPv6. Например, запрос AAAA-записи на имя K.ROOT-SERVERS.NET вернёт его IPv6-адрес — 2001:7fd::1.
- Запись CNAME (canonical name record) или каноническая запись имени (псевдоним) используется для перенаправления на другое имя.
- Запись MX (mail exchange) или почтовый обменник указывает сервер(ы) обмена почтой для данного домена.
- Запись NS (name server) указывает на DNS-сервер для данного домена.
- Запись PTR (pointer[5][6]) обратная DNS-запись или запись указателя связывает IP-адрес хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP-адрес хоста в reverse-форме вернёт имя (FQDN) данного хоста (см. Обратный DNS-запрос). Например (на момент написания), для IP-адреса 192.0.34.164 запрос записи PTR 164.34.0.192.in-addr.arpa вернёт его каноническое имя referrals.icann.org. В целях уменьшения объёма нежелательной корреспонденции (спама) многие серверы-получатели электронной почты могут проверять наличие PTR-записи для хоста, с которого происходит отправка. В этом случае PTR-запись для IP-адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP-сессии.
- Запись SOA (Start of Authority) или начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене, содержит контактную информацию лица, ответственного за данную зону, тайминги (параметры времени) кеширования зонной информации и взаимодействия DNS-серверов.
- SRV-запись (server selection) указывает на серверы для сервисов, используется, в частности, для Jabber и Active Directory.
Зарезервированные доменные имена
Документ RFC 2606 (Reserved Top Level DNS Names — Зарезервированные имена доменов верхнего уровня) определяет названия доменов, которые следует использовать в качестве примеров (например, в документации), а также для тестирования. Кроме example.com
, example.org
и example.net
, в эту группу также входят test
, invalid
и др.
Интернациональные доменные имена
Доменное имя может состоять только из ограниченного набора ASCII-символов, позволяя набрать адрес домена независимо от языка пользователя. ICANN утвердил основанную на Punycode систему IDNA, преобразующую любую строку в кодировке Unicode в допустимый DNS набор символов.
Программное обеспечение DNS
Серверы имен:
См. также
Примечания
Ссылки
Статьи
Документы RFC
- RFC 1034 — Domain Names — Concepts and Facilities
- RFC 1035 — Domain Names — Implementation and Specification
- RFC 1912 — Common DNS Operational and Configuration Errors
- RFC 1591 — Domain Name System Structure and Delegation
- RFC 1713 — Tools for DNS Debugging
- RFC 2606 — Reserved Top Level DNS Names
62.153.141.15 | Дюссельдорф | 3320 Deutsche Telekom AG | — | 2020-12-09 16:13:12 UTC | действительный | 75% | Кто |
148.251.194.74 static.74.194.251.148.clients.your-server.de. | 24940 Hetzner Online GmbH | dnsmasq-2.68 | 2020-12-09 16:13:02 UTC | действительный | 98% | Кто | |
94.135.173.22 | Хемниц | 8881 1 & 1 Versatel Deutschland GmbH | — | 2020-12-09 16:12:43 UTC | действительный | 38% | Кто |
188.40.115.29 visualsuite.ch. | 24940 Hetzner Online GmbH | dnsmasq-2.45 | 2020-12-09 16:12:42 UTC | действительный DNSSEC | 90% | Кто | |
62.225,66,19 suse.borken.de. | Borken | 3320 Deutsche Telekom AG | 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.6 | 2020-12-09 16:12:36 UTC | действительный | 90% | Кто |
167.233.5.203 dns-two.sicher-surfen.de. | 24940 Hetzner Online GmbH | doh v3.0 | 2020-12-09 16:12:16 UTC | действительный DNSSEC | 94% | Кто | |
62.146.202.2 ns2.rms-online.de. | Швабах | 15598 q.beyond AG | 9.11.5-P4-5.1 + deb10u2-Debian | 2020-12-09 16:12:12 UTC | действительный | 90% | Кто |
79.143.180.116 vmi7499.contabo.host. | Мюнхен | 51167 Contabo GmbH | Microsoft DNS 6.1.7601 (1DB15EC5) | 2020-12-09 16:11:50 UTC | действительный | 94% | Кто |
212.89.130.180 resolver1.infoserve.de. | Мальчин | 9188 InfoServe GmbH | PowerDNS Recursor 4.0.9 (построено 6 ноября 2018 г. 16:30:52 пользователем root @ 505b66e59573) | 2020-12-09 16:09:18 UTC | действительный | 100% | Кто |
172.105.81.92 rfree2.blue-shield.at. | Франкфурт-на-Майне | 63949 Линод, ООО | свободно | 2020-12-09 16:09:15 UTC | действительный DNSSEC | 99% | Кто |
93.104.195.2 aspnextbdc.aspnext.de. | Грюнвальд | 8767 M-net Telekommunikations GmbH | — | 2020-12-09 16:09:14 UTC | действительный | 100% | Кто |
81.3.27.54 recursor01.dns.lightningwirelabs.com. | Люнебург | 24679 Hostway Deutschland GmbH | Служба DNS Lightning Wire Labs https: //dns.lightningwirelabs.com / | 2020-12-09 16:09:04 UTC | действительный DNSSEC | 99% | Кто |
193.29.2.4 ns.pop-bodensee.de. | 34125 Bechtle GmbH & Co. KG | — | 2020-12-09 16:09:00 UTC | действительный | 80% | Кто | |
194.172.160.4 mci004.btnet.de. | 197269 Baumann Technologie GmbH | PepsiCola5 | 2020-12-09 16:08:56 UTC | действительный | 92% | Кто | |
81.169.230.157 h3528964.stratoserver.net. | 6724 Strato AG | — | 2020-12-09 16:08:51 UTC | действительный | 100% | Кто | |
80.228.231.48 ns01.befox.de. | Кирхленгерн | 9145 EWE-Tel GmbH | 9.9.9-П1 | 2020-12-09 16:07:57 UTC | действительный | 100% | Кто |
84.200,70,40 | 31400 Accelerated IT Services & Consulting GmbH | — | 2020-12-09 16:07:52 UTC | действительный DNSSEC | 100% | Кто | |
172.105.81.90 rfree1.blue-shield.at. | Франкфурт-на-Майне | 63949 Линод, ООО | свободно | 2020-12-09 16:07:47 UTC | действительный DNSSEC | 100% | Кто |
2a02: 2970: 1002 :: 18 dns2.digitalcourage.de. | 43847 NbIServ | — | 2020-12-09 16:04:42 UTC | действительный DNSSEC | 95% | Кто | |
167.233.5.204 dns-two-backup.sicher-surfen.de. | 24940 Hetzner Online GmbH | doh v3.0 | 2020-12-09 15:21:57 UTC | действительный DNSSEC | 94% | Кто | |
46.228.199.116 199116.vs.webtropia.com. | 24961 myLoc managed IT AG | Microsoft DNS 6.1.7601 (1DB1446A) | 2020-12-09 15:20:47 UTC | действительный | 87% | Кто | |
46.16.216.25 fip-dnsbb-2.mdex.de. | 200567 Беспроводная логика mdex GmbH | это мой секрет | 2020-12-09 15:20:20 UTC | действительный | 71% | Кто | |
212.66.129.108 na-dns-p02.netaachen.com. | Аахен | 9189 NetAachen GmbH | Рекурсор PowerDNS 4.1.11 | 2020-12-09 15:20:20 UTC | действительный | 15% | Кто |
62.153.165.107 | Вольфенбюттель | 3320 Deutsche Telekom AG | — | 2020-12-09 15:20:07 UTC | действительный | 97% | Кто |
82.165.76.185 | 8560 1 и 1 Ionos Se | никто | 2020-12-09 15:19:46 UTC | действительный | 96% |
Общедоступный DNS-сервер
Обновлено 1 декабря 2020 г.
Провайдер | Первичный DNS-сервер | Вторичный DNS-сервер |
---|---|---|
Google Public DNS | 8.8.8.8 | 8.8.4.4 |
2001: 4860: 4860 :: 8888 | 2001: 4860: 4860 :: 8844 | |
Cloudflare | 1.1.1.1 | 1.0.0.1 |
2606: 4700: 4700 :: 1111 | 2606: 4700: 4700 :: 1001 | |
OpenDNS | 208.67.222.222 | 208.67.220.220 |
2620: 0: ccc :: 2 | 2620: 0: ccd :: 2 | |
Уровень 3 | 209.244.0.3 | 209.244.0.4 |
Verisign | 64.6.64.6 | 64.6.65.6 |
2620: 74: 1b :: 1: 1 | 2620: 74: 1с :: 2: 2 | |
Quad9 | 9.9.9.9 | 149.112.112.112 |
2620: fe :: fe | 2620: fe :: 9 | |
Comodo Secure DNS | 8.26.56.26 | 8.20.247.20 |
DNS.WATCH | 84.200.69.80 | 84.200.70.40 |
2001: 1608: 10: 25 :: 1c04: b12f | 2001: 1608: 10: 25 :: 9249: d69b | |
Norton ConnectSafe | 199.85.126.10 | 199.85.127.10 |
GreenTeamDNS |
IP 129.250.35.250 | Адрес x.ns.gin.ntt.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 129.250.35.251 | Адрес y.ns.gin.ntt.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 156.154.70.1 | Адрес rdns1.ultradns.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 162.243.19.47 | Адрес | Место расположения Нью-Йорк | Положение дел | Надежность 100% | DNSSec |
IP 165.87.13.129 | Адрес nscache.prserv.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 165.87.201.244 | Адрес nscache07.us.prserv.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 192.221.134.0 | Адрес cns2.Atlanta2.Level3.net. | Место расположения Атланта | Положение дел | Надежность 100% | DNSSec |
IP 192.221.135.0 | Адрес cns4.Atlanta2.Level3.net. | Место расположения Атланта | Положение дел | Надежность 100% | DNSSec |
IP 198.82.247.34 | Адрес ярдbird.cns.vt.edu. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 199.2.252.10 | Адрес ns2.sprintlink.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 199.255.137.34 | Адрес | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2001: 19f0: 6401: b3d: 5400: 2ff: fe5a: fb9f | Адрес | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2001: 470: 1f1a: 78e :: 2 | Адрес туннель516963-pt.tunnel.tserv1.bud1.ipv6.he.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2001: 470: 20 :: 2 | Адрес орднс.he.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2001: 4860: 4860 :: 8844 | Адрес DNS.гугл. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2001: 4860: 4860 :: 8888 | Адрес DNS.гугл. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 204.117.214.10 | Адрес ns1.sprintlink.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 204.194.232.200 | Адрес | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 204.194.234.200 | Адрес | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 204.97.212.10 | Адрес ns3.sprintlink.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 205.147.105.236 | Адрес hk.linkwork.dk. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 208.254.148.100 | Адрес | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 208.67.220.220 | Адрес resolver2.opendns.com. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 208.67.220.222 | Адрес resolver4.opendns.com. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 208.67.222.220 | Адрес resolver3.opendns.com. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 208.67.222.222 | Адрес resolver1.opendns.com. | Место расположения Wright City | Положение дел | Надежность 100% | DNSSec |
IP 209.191.129.65 | Адрес ns2.nyc.pnap.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 216.146.35.35 | Адрес rdns.dynect.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 216.52.254.1 | Адрес ns1.lax.pnap.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 216.52.97.33 | Адрес ns2.ocy.pnap.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2604: a880: 0: 1010 :: b: 4001 | Адрес | Место расположения Нью-Йорк | Положение дел | Надежность 100% | DNSSec |
IP 2620: 0: ccc :: 2 | Адрес резольвер1.ipv6-sandbox.opendns.com. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2620: 0: ccd :: 2 | Адрес резольвер2.ipv6-sandbox.opendns.com. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2620: 74: 1b :: 1: 1 | Адрес | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 2620: 74: 1c :: 2: 2 | Адрес | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 38.132.106.139 | Адрес newyork-ns01.cyberghostvpn.com. | Место расположения Нью-Йорк | Положение дел | Надежность 100% | DNSSec |
IP 4.2.2.1 | Адрес a.resolvers.level3.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 4.2.2.3 | Адрес c.resolvers.level3.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 4.2.2.5 | Адрес e.resolvers.level3.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 45.33,97,5 | Адрес resolver4.freedns.zone.powered.by.ihost24.com. | Место расположения Атланта | Положение дел | Надежность 100% | DNSSec |
IP 45.90.30.193 | Адрес dns2.nextdns.io. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 64.111.16.3 | Адрес | Место расположения Колорадо-Спрингс | Положение дел | Надежность 100% | DNSSec |
IP 64.6,64,6 | Адрес recpubns1.nstld.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 64.6,65,6 | Адрес recpubns2.nstld.net. | Место расположения | Положение дел | Надежность 100% | DNSSec |
IP 66.28.0.61 | Адрес res2.dns.cogentco.com. | Место расположения Остин | Положение дел | Надежность 100% | DNSSec |
IP 68.87.68.162 | Адрес nrcns.s3woodstock.ga.atlanta.comcast.net. | Место расположения Атланта | Положение дел | Надежность 100% | DNSSec |
IP 68.87.76.178 | Адрес nrcns.sanjose.ca.sanfran.comcast.net. | Место расположения Сакраменто | Положение дел | Надежность 100% | DNSSec |
IP 68.87.76.182 | Адрес cns.sanjose.ca.sanfran.comcast.net. | Место расположения Сакраменто | Положение дел | Надежность 100% | DNSSec |
IP 68.87.77.130 | Адрес nrcns.westla |
Использовать политику DNS для интеллектуальных ответов DNS в зависимости от времени суток
- 8 минут на чтение
В этой статье
Применимо к: Windows Server (полугодовой канал), Windows Server 2016
В этом разделе можно узнать, как распределять трафик приложения по разным географически распределенным экземплярам приложения с помощью политик DNS, основанных на времени суток.
Этот сценарий полезен в ситуациях, когда вы хотите направить трафик в одном часовом поясе на альтернативные серверы приложений, такие как веб-серверы, которые расположены в другом часовом поясе. Это позволяет вам балансировать нагрузку трафика между экземплярами приложений в периоды пиковой нагрузки, когда ваши основные серверы перегружены трафиком.
Пример интеллектуальных ответов DNS в зависимости от времени суток
Ниже приведен пример того, как можно использовать политику DNS для балансировки трафика приложений в зависимости от времени суток.
В этом примере используется одна вымышленная компания Contoso Gift Services, которая предоставляет онлайн-решения для подарков по всему миру через свой веб-сайт contosogiftservices.com.
Веб-сайт contosogiftservices.com размещен в двух центрах обработки данных, один в Сиэтле (Северная Америка), а другой в Дублине (Европа). DNS-серверы настроены для отправки ответов с учетом географического положения с использованием политики DNS. В связи с недавним всплеском деловой активности contosogiftservices.com имеет большее количество посетителей каждый день, и некоторые клиенты сообщают о проблемах с доступностью услуг.
Contoso Gift Services выполняет анализ сайта и обнаруживает, что каждый вечер с 18:00 до 21:00 по местному времени наблюдается всплеск трафика на веб-серверы. Веб-серверы не могут масштабироваться для обработки увеличенного трафика в эти часы пик, что приводит к отказу в обслуживании клиентов. Такая же перегрузка трафика в часы пик случается как в европейских, так и в американских центрах обработки данных. В другое время дня серверы обрабатывают объемы трафика, которые намного ниже их максимальной производительности.
Чтобы клиенты contosogiftservices.com могли оперативно взаимодействовать с веб-сайтом, Contoso Gift Services хочет перенаправить некоторый дублинский трафик на серверы приложений Сиэтла с 18:00 до 21:00 в Дублине; и они хотят перенаправить часть трафика из Сиэтла на серверы приложений в Дублине с 18:00 до 21:00 в Сиэтле.
На следующем рисунке показан этот сценарий.
Как работают интеллектуальные ответы DNS в зависимости от времени суток
Если DNS-сервер настроен с использованием политики DNS для времени суток, с 18:00 до 21:00 в каждом географическом месте, DNS-сервер выполняет следующие действия.
- Отвечает на первые четыре полученных запроса с IP-адресом веб-сервера в локальном центре обработки данных.
- На пятый полученный запрос отвечает IP-адрес веб-сервера в удаленном центре обработки данных.
Такое поведение на основе политик разгружает двадцать процентов нагрузки трафика с локального веб-сервера на удаленный веб-сервер, снижая нагрузку на локальный сервер приложений и повышая производительность сайта для клиентов.
В непиковые часы DNS-серверы выполняют обычное управление трафиком на основе географического местоположения.Кроме того, DNS-клиенты, которые отправляют запросы из других мест, кроме Северной Америки или Европы, DNS-сервер балансирует нагрузку на трафик через центры обработки данных в Сиэтле и Дублине.
Когда в DNS настроено несколько политик DNS, они представляют собой упорядоченный набор правил, и они обрабатываются DNS с наивысшим приоритетом до самого низкого приоритета. DNS использует первую политику, соответствующую обстоятельствам, включая время суток. По этой причине более конкретные политики должны иметь более высокий приоритет. Если вы создаете политики времени суток и даете им высокий приоритет в списке политик, DNS обрабатывает и использует эти политики в первую очередь, если они соответствуют параметрам запроса клиента DNS и критериям, определенным в политике.Если они не совпадают, DNS перемещает список политик вниз для обработки политик по умолчанию, пока не найдет совпадение.
Для получения дополнительной информации о типах политик и критериях см. Обзор политик DNS.
Как настроить политику DNS для интеллектуальных ответов DNS в зависимости от времени суток
Чтобы настроить политику DNS для ответов на запросы на основе балансировки нагрузки приложений по времени суток, необходимо выполнить следующие действия.
Примечание
Вы должны выполнить эти действия на DNS-сервере, который является полномочным для зоны, которую вы хотите настроить.Членство в DnsAdmins или эквивалентном требуется для выполнения следующих процедур.
В следующих разделах представлены подробные инструкции по настройке.
Важно
Следующие разделы включают примеры команд Windows PowerShell, которые содержат примеры значений для многих параметров. Перед запуском этих команд убедитесь, что вы заменили примеры значений в этих командах значениями, подходящими для вашего развертывания.
Создание подсетей DNS-клиента
Первым шагом является определение подсетей или пространства IP-адресов регионов, для которых вы хотите перенаправить трафик.Например, если вы хотите перенаправить трафик в США и Европу, вам необходимо определить подсети или пространства IP-адресов этих регионов.
Вы можете получить эту информацию с карт Geo-IP. На основе этих распределений Geo-IP необходимо создать «Клиентские подсети DNS». Подсеть DNS-клиента — это логическая группа подсетей IPv4 или IPv6, из которых запросы отправляются на DNS-сервер.
Вы можете использовать следующие команды Windows PowerShell для создания клиентских подсетей DNS.
Add-DnsServerClientSubnet -Name "AmericaSubnet" -IPv4Subnet "192.0.0.0 / 24 "," 182.0.0.0/24 "
Add-DnsServerClientSubnet -Name "EuropeSubnet" -IPv4Subnet "141.1.0.0/24", "151.1.0.0/24"
Дополнительные сведения см. В разделе Add-DnsServerClientSubnet.
Создание областей видимости
После настройки клиентских подсетей необходимо разделить зону, трафик которой вы хотите перенаправить, на две разные области, по одной области для каждой из настроенных вами подсетей DNS-клиента.
Например, если вы хотите перенаправить трафик для DNS-имени www.contosogiftservices.com, вы должны создать две разные области зоны в зоне contosogiftservices.com: одну для США и одну для Европы.
Область зоны — это уникальный экземпляр зоны. Зона DNS может иметь несколько областей, каждая из которых содержит собственный набор записей DNS. Одна и та же запись может присутствовать в нескольких областях, с разными IP-адресами или одинаковыми IP-адресами.
Примечание
По умолчанию область зоны существует в зонах DNS. Эта область зоны имеет то же имя, что и зона, и унаследованные операции DNS работают с этой областью.
Для создания областей зоны можно использовать следующие команды Windows PowerShell.
Add-DnsServerZoneScope -ZoneName "contosogiftservices.com" -Name "SeattleZoneScope"
Add-DnsServerZoneScope -ZoneName "contosogiftservices.com" -Name "DublinZoneScope"
Для получения дополнительной информации см. Add-DnsServerZoneScope.
Добавить записи в области видимости
Теперь вы должны добавить записи, представляющие хост веб-сервера, в две области зоны.
Например, в SeattleZoneScope запись www.contosogiftservices.com добавлен с IP-адресом 192.0.0.1, который расположен в центре обработки данных Сиэтла. Аналогичным образом, в DublinZoneScope запись www.contosogiftservices.com добавляется с IP-адресом 141.1.0.3 в центре обработки данных в Дублине
.Для добавления записей в области зоны можно использовать следующие команды Windows PowerShell.
Add-DnsServerResourceRecord -ZoneName "contosogiftservices.com" -A -Name "www" -IPv4Address "192.0.0.1" -ZoneScope "SeattleZoneScope
Add-DnsServerResourceRecord -ZoneName "contosogiftservices.com "-A -Name" www "-IPv4Address" 141.1.0.3 "-ZoneScope" DublinZoneScope "
Параметр ZoneScope не включается при добавлении записи в область по умолчанию. Это то же самое, что и добавление записей в стандартную зону DNS.
Дополнительные сведения см. В разделе Add-DnsServerResourceRecord.
Создание политик DNS
После создания подсетей, разделов (областей зоны) и добавления записей необходимо создать политики, которые соединяют подсети и разделы, чтобы при поступлении запроса от источника в одной из подсетей клиента DNS ответ на запрос возвращается из правильной области зоны.Для сопоставления области зоны по умолчанию политики не требуются.
После настройки этих политик DNS поведение DNS-сервера будет следующим:
- Европейские клиенты DNS получают IP-адрес веб-сервера в центре обработки данных в Дублине в своем ответе на запрос DNS.
- Американские DNS-клиенты получают IP-адрес веб-сервера в центре обработки данных Сиэтла в своем ответе на запрос DNS.
- Между 18:00 и 21:00 в Дублине 20% запросов от европейских клиентов получают IP-адрес веб-сервера в центре обработки данных Сиэтла в ответе на запрос DNS.
- Между 18:00 и 21:00 в Сиэтле 20% запросов от американских клиентов получают IP-адрес веб-сервера в центре обработки данных в Дублине в ответе на запрос DNS.
- Половина запросов из остального мира получает IP-адрес центра обработки данных в Сиэтле, а другая половина получает IP-адрес дублинского центра обработки данных.
Следующие команды Windows PowerShell можно использовать для создания политики DNS, которая связывает подсети DNS-клиента и области зоны.
Примечание
В этом примере DNS-сервер находится в часовом поясе GMT, поэтому периоды времени пиковых часов должны быть выражены в эквивалентном времени GMT.
Add-DnsServerQueryResolutionPolicy -Name "America6To9Policy" -Action ALLOW -ClientSubnet "eq, AmericaSubnet" -ZoneScope "SeattleZoneScope, 4; DublinZoneScope, 1" -TimeOfDay "Eser, 01: 00-04: 00 "-ProcessingOrder 1
Add-DnsServerQueryResolutionPolicy -Name "Europe6To9Policy" -Action ALLOW -ClientSubnet "eq, EuropeSubnet" -ZoneScope "SeattleZoneScope, 1; DublinZoneScope, 4" -TimeOfDay "EQ, 17: 00-20: 00" -ZoneName "contosogiftName.com "-ProcessingOrder 2
Add-DnsServerQueryResolutionPolicy -Name "AmericaPolicy" -Action ALLOW -ClientSubnet "eq, AmericaSubnet" -ZoneScope "SeattleZoneScope, 1" -ZoneName "contosogiftservices.com" -ProcessingOrder 3
Add-DnsServerQueryResolutionPolicy -Name "EuropePolicy" -Action ALLOW -ClientSubnet "eq, EuropeSubnet" -ZoneScope "DublinZoneScope, 1" -ZoneName "contosogiftservices.com" -ProcessingOrder 4
Add-DnsServerQueryResolutionPolicy -Name "RestOfWorldPolicy" -Action ALLOW --ZoneScope "DublinZoneScope, 1; SeattleZoneScope, 1" -ZoneName "contosogiftservices.com "-ProcessingOrder 5
Дополнительные сведения см. В разделе Add-DnsServerQueryResolutionPolicy.
Теперь DNS-сервер настроен с использованием необходимых политик DNS для перенаправления трафика в зависимости от географического местоположения и времени суток.
Когда DNS-сервер получает запросы на разрешение имен, DNS-сервер сравнивает поля в DNS-запросе с настроенными политиками DNS. Если исходный IP-адрес в запросе разрешения имен совпадает с какой-либо из политик, связанная область зоны используется для ответа на запрос, и пользователь направляется к ресурсу, который географически ближе всего к ним.
Вы можете создать тысячи политик DNS в соответствии с вашими требованиями к управлению трафиком, и все новые политики применяются динамически — без перезапуска DNS-сервера — к входящим запросам.
Windows 10: DNS-сервер современный для проверки Verbindungen
В анонимном случае, когда вы работаете с DNS-сервером на компьютере под управлением Windows 10. Обычный DNS-сервер для интернет-пользователей (T-Online, Vodafone / Kabeldeutschland, O2, 1 & 1 ,.. ) benutzt. Человек канн абер аух эт был schnellere Server von Google, OpenDNS или других Anbietern benutzen. DNS-сервер должен быть указан в адресе браузера без IP-адреса, указанного в веб-сайте. Diese Webseite ist zum Beispiel auf dem Server mit der IP-Adresse 134.119.8.200 , aber du kannst auch techmixx.de eingeben und bekommst trotzdem die Webseite zu sehen.
Метод 1 (Mit Systemsteuerunng)
Diese Methode функционирует изначально в Windows 8 или 7.Öffne einfach die Systemsteuerung und folge den restliche Schritten. Für Windows 10 zeige ich nur zusätzlich, wie man die Systemsteuerung öffnet.
- Klick mit der rechten Maustaste auf das Логотип Windows
- Нажмите на SUCHEN
- Гиб ден Сухбегриф Systemsteuerung ein
- Нажмите на Systemsteuerung
- In der Systemsteuerung in die Sochleiste den Begriff Netzwerkverbindungen eingeben
- Klick auf Netzwerkverbindungen anzeigen
- Klick mit der rechten Maustaste auf dein WLAN или Ethernet (Ethernet steht für Verbindungen über ein Kabel, а также DSL und ähnliches)
- Да, этот компьютер с DSL имеет отношение к сети WLAN, а не через ноутбук.
- Klick nun auf Eigenschaften
- Doppelklicke auf Интернет-протокол, версия 4 (TCP / IPv4)
- Aktiviere die Option « Folgende DNS-Serveradressen verwenden »
- Trage nun die DNS-сервер deiner Wahl ein
- Meistens werden die DNS-Serveradressen von Google oder von OpenDNS eingetragen, weil sie sehr schnell sind
- Google: 8.8.8.8 и 8.8.4.4
- OpenDNS: 208.67.222.222 и 208.67.220.220
- Nicht vergessen alle Änderungen mit OK zu bestätigen
Метод 2 (Mit PowerShell)
- Отключить PowerShell как администратор, das geht einfach. Rechtsklick auf das Windowslogo, dann auf Windows PowerShell (Administrator) klicken
- In der PowerShell muss man nun einen Befehl eingeben
- Falls du über LAN -Kabel (Ethernet) mit dem Internet verbunden bist, dann gib diesen Befehl ein:
Set-DnsClientServerAddress -InterfaceAlias Ethernet -ServerAddresses "8.8.8.8 ", 8.8.4.4"
- Falls du über WLAN (Wi-Fi) mit dem Internet verbunden bist, dann gib diesen Befehl ein:
Set-DnsClientServerAddress -InterfaceAlias Wi-Fi -ServerAddresses "8.8.8.8", "8.8.4.4"
- Wobei ich jetzt die IP-Adressen 8.8.8.8 und 8.8.4.4 der DNS-Server von Google benutzt habe, du kannst natürlich andere eintragen
Methode 3 (Mit Eingabeaufforderung)
- Штифт в штампе Windows-Сучлейсте ден Сучбегрифф cmd.exe
- Klicke dann unter Eingabeaufforderung auf Als Administrator ausführen
- Wenn du nun die DNS-Server für LAN-Verbindungen ändern möchtest, dann gib diese Befehle ein:
интерфейс netsh ip add dns name = "Ethernet" addr = 8.8.8.8 index = 1 netsh interface ip add dns name = "Ethernet" addr = 8.8.4.4 index = 2
DNS-Server ändern (Windows 7/8/10, Mac & Co.) — so funktionierts
Wenn Sie über Ihren Router eine Internetverbindung aufbauen, beziehen Sie in der Regel nicht nur die IP-Adresse, sondern auch die DNS-сервер-Einstellungen automatisch .Und prinzipiell ist das auch eine gute Sache: Als Nutzer müssen Sie sich nicht mit дер Konfiguration der eigenen Adresse und der Gewährleistung der Namensauflösung auseinandersetzen. Es gilt lediglich, den Router mit den gewünschten Geräten zu verbinden — Protokolle wie DHCP übernehmen im Anschluss die Zuordnung der benötigten Verbindungsinformationen .
Standardmäßige Anlaufstation в Sachen DNS sind dabei die hauseigenen Nameserver der Verschiedenen Internetprovider, die grundsätzlich eine gute Wahl darstellen.Da die Anbieter darauf bedacht sind, den bestmöglichen Service zu liefern, sorgen diese für gewöhnlich auch für die notwendigen Kapazitäten, um eingehende DNS-Anfragen zuverlässig und schnell beantworten zu können. Insbesondere aus folgenden drei Gründen kann es dennoch sinnvoll bzw. notwendig sein, den Standard-DNS-Server zu ändern :
- Geschwindigkeit : Ein anderer DNS-Server bietet bei der Namensauflösung einen Geschwindigkeitsvorteillines, der fün16elrensens 915, der fürlen16org.Виле Нутцер пользуется услугами сервера имен OpenDNS, а также общедоступным DNS-сервером от Google.