Разбираясь с DNS | Windows IT Pro/RE
Понимание DNS приходит с опытом
Недавно в нашей сети стали возникать блуждающие ошибки разрешения имен DNS. Отлавливать спорадические ошибки разрешения имен — занятие неблагодарное, тем более что с неполадками в DNS я не сталкивался достаточно давно и мои навыки слегка «запылились». Я бы предпочел сразиться с дюжиной других проблем, чем с этой. О существовании службы DNS легко забыть, пока она не начнет давать сбой, — все просто работает, как должно, — Internet, почтовый клиент, почтовый сервер, контроллеры домена. Прошло несколько лет с тех пор, как мне в последний раз довелось устранять проблемы с DNS, так что я расценил возникшие ошибки как знак свыше: пора вспомнить полезные навыки.
Поскольку DNS является основой нормального функционирования среды AD, а также тем звеном, которое соединяет в цепочку все сети в Internet, умение точно обнаруживать источник неполадок в DNS и устранять причину ошибки имеет огромное значение для сопровождения корпоративной сети. Сначала мы рассмотрим особенности решения проблем DNS, не связанные с AD, а затем посмотрим, что привносит AD.
Разрешение имен
Вся иерархия DNS строится от корневого домена (root domain). Корневой домен поддерживается 13 главными отдельными серверами, работа которых обеспечивается коммерческими, правительственными и образовательными учреждениями. В предельном случае эти корневые серверы участвуют в процессе разрешения всех публичных имен в Internet. Когда сетевой компьютер обращается к хосту с именем download.beta.example.com, в первую очередь он должен получить IP-адрес этого хоста. Этот процесс может потребовать до 10 различных запросов DNS, начиная с первого, с которым компьютер обращается к серверу, настроенному как сервер DNS. Стандартный процесс разрешения имен изображен на рис. 1.
Как видно из рисунка, локальный сервер DNS для определения соответствующего IP-адреса использует рекурсивные запросы — один из двух видов запросов DNS (второй тип называется итеративным). Каждый публичный сервер DNS, на который попадает запрос, либо выдает конечный результат (выполняет разрешение имени), если ему известен ответ, либо отправляет на связанный с ним вышестоящий сервер DNS, пытаясь определить неизвестный адрес. Поскольку корневой сервер DNS ничего не знает о конечных индивидуальных хостах в Internet, каковым является компьютер beta.example.com, он сообщает, что ничего не знает о подобном адресе, но советует опросить сервер, обслуживающий домен .com. По мере того как рекурсивный процесс продолжается, разрешение имени может произойти на одном из этапов, и результатом запроса будет либо искомый IP-адрес, либо отказ.
Описанная процедура разрешения имен может ввести пользователя в заблуждение: можно подумать, что корневые серверы доменов — это гигантские суперкомпьютеры, которые к тому же часто ломаются из-за чрезмерной нагрузки. В действительности же корневые серверы большой нагрузки не испытывают благодаря второму элементу процесса разрешения имен — кэшированию.
О кэшировании
Вернемся к изображенному на рис. 1 процессу разрешения имен, но на этот раз допустим, что локальный сервер DNS уже обращался к почтовому серверу для домена example.com, прежде чем обратиться к download.beta.example.com. В этом случае локальный сервер DNS уже обладает информацией о том, как находить ответственный за домен example.com сервер DNS (по крайней мере, он был таковым несколько минут назад). В этом случае можно обратиться непосредственно к серверу DNS домена example.com вместо того, чтобы вновь обращаться к серверу корневого домена. В этом случае шаги 2, 3, 4 и 5 в процессе разрешения имени окажутся необязательными, благодаря чему коммуникационный трафик снижается на 40%.
Кэширование выполняется на всех уровнях иерархической инфраструктуры DNS. Забегая вперед, скажу, что, если кто-нибудь еще в локальной сети обратится к тому же хосту download.beta.example.com, локальный сервер DNS сможет обработать запрос из локального кэша, поскольку нужный хост уже был недавно найден, и таким образом остаются только шаги 1 и 10 из схемы, приведенной на рис. 1. Это соответствует 80-процентному сокращению коммуникационного трафика.
Кэширование выполняют не только серверы DNS, но и клиенты, так что любая рабочая станция, которая недавно запрашивала разрешение имени хоста, будет некоторое время помнить его. Если приложение (Web-браузер, почтовый клиент) на хосте повторно запросит запись DNS, Windows будет использовать локальную копию вместо того, чтобы каждый раз направлять запрос DNS. Таким образом, коммуникационный трафик сокращается до нуля.
Эта иерархия кэширования, которая выполняется на каждом сервере и клиенте, вовлеченном в процесс разрешения имен DNS, поддерживает работоспособность DNS во всем Internet. Однако кэширование во время поиска и устранения неисправностей может и помешать.
Техника поиска и устранения ошибок
Понимание принципов взаимодействия и кэширования DNS позволит тратить меньше времени на поиск и устранение неисправностей. Давайте рассмотрим, как работает механизм разрешения имен DNS при попытке разрешения имени DNS в IP-адрес. Как показано на экране 2, в первую очередь выполняется проверка имени в локальном кэше, и, если искомый адрес уже известен, он сразу возвращается, и никакого сетевого трафика не генерируется, в противном случае выполняется стандартная процедура разрешения имен. Это кажется очевидным, но все же следует знать, что именно происходит в кэше.
Экран 2. Свойства протокола TCP/IP для сетевого адаптера по умолчанию |
В кэше хранятся два основных типа записей — те, которые были найдены в результате запросов к серверу DNS, и те, что были предварительно загружены из файла \%systemroot% system32driversetchosts. Записи первого типа устаревают по истечении определенного интервала времени TTL (Time To Live), который задается в полученном от сервера DNS ответе.
Для просмотра содержимого кэша и определения оставшегося времени можно запустить из командной строки команду ipconfig /displaydns. В качестве примера я запустил поисковый запрос на www. google.com, а затем выполнил проверку ipconfig /displaydns. Как показано на экране 1, запись имеет значение TTL, равное 248 секундам. На момент выполнения запроса DNS время хранения информации TTL о домене google.com составляло 5 минут — что, впрочем, неудивительно для компании, которая имеет обширное и динамически изменяющееся присутствие в Internet. Более статичные организации обычно имеют более длительное значение TTL, например один день (86 400 секунд). В любом случае эта запись будет сохраняться в кэше в течение 5 минут, и, если обратиться к google.com повторно, Windows не будет направлять запрос к серверу DNS, а возьмет адрес из кэша.
Помимо кэширования положительных ответов, Windows также запоминает отрицательные ответы. Отрицательный ответ заключается в том, что сервер DNS считает себя ответственным за данный домен, но у него нет записи о хосте, требуемой в запросе. Хотя в отрицательных ответах не содержится сведений о TTL, Windows запоминает эти ответы на период времени от 5 до 15 минут, в зависимости от используемой версии Windows и дополнительных настроек. Более подробно об управлении кэшированием отрицательных ответов с помощью настроек реестра рассказано во врезке «Управление положительным и отрицательным кэшированием».
Те, кому пришлось столкнуться с проблемами разрешения имен в своей сети, могут очистить кэш DNS с помощью команды ipconfig /flushdns (и вовсе не обязательно править реестр). Очистка кэша DNS — это однократная операция, которая удаляет из памяти все сохраненные значения и позволяет начать все с чистого листа. Очистку кэша можно повторить в любой момент. При этом следует иметь в виду, что, если у вас имеется локальный сервер DNS, он, скорее всего, запоминает все адреса, к которым обращаются компьютеры сети. Чтобы очистить кэш DNS на серверах DNS, стоит воспользоваться оснасткой DNS консоли управления MMC. Для запуска в меню «Пуск» нужно выбрать «Программы», «Администрирование», DNS. Щелкните правой кнопкой мыши на имени сервера DNS и выберите Clear Cache.
Очистка кэша DNS — хорошее средство отладки для тех, кто занимается тестированием в сети чего-либо, связанного с разрешением имен, если нежелательные события произошли за последние 5-15 минут.
Следует иметь в виду, что при очистке кэша DNS Windows автоматически сразу загружает в кэш адреса из файла \%systemroot%system32driversetchosts.О хостах
Хотя кэширование иногда мешает, оно может оказаться и весьма полезным. В кэше хранятся как копии найденных при разрешении имен адресов, так и статические элементы, которые определены в файле hosts на локальном компьютере. Файл hosts оказался весьма удобным средством поиска и устранения неисправностей, позволяющим управлять разрешением имен DNS.
Например, когда несколько серверов отвечают на одно и то же имя, а требуется, чтобы мой компьютер подключался к одному конкретному, я могу использовать файл hosts. Рассмотрим случай, когда несколько серверов доступа Microsoft Outlook Web Access используют общий адрес URL, который задается DNS. Если пользователи начинают жаловаться на возникновение случайных ошибок OWA, как определить, какой из серверов тому причиной? Файл hosts позволяет отказаться от услуг разрешения имен DNS и подставить требуемый адрес — для этого необходимо всего лишь внести в файл hosts значение, оно попадет в кэш и будет присутствовать там постоянно. Файл hosts имеет простой формат — в одной строке указываются IP-адрес и символьное имя. Служба разрешения имен обновляет значение в кэше автоматически при сохранении файла hosts, так что изменения вступают в силу немедленно.
Многосерверные/ многоадаптерные конфигурации
Рассмотрим подробнее схему, приведенную на рис. 2. Мы рассмотрели шаги, выполняемые в тех случаях, когда запрос может быть разрешен из локального кэша. Но если локальный кэш не позволяет выполнить разрешение запроса, то как дальше осуществляется процесс разрешения имени? Windows продолжает процесс разрешения имен, выдавая рекурсивные запросы DNS к серверам, указанным в качестве предпочтительных (настройка сервера DNS выполняется в параметрах протокола TCP/IP для каждого сетевого адаптера, как показано на экране 2). Если Windows не получает никакого ответа от предпочтительного сервера DNS в течение секунды, этот же запрос передается по остальным сетевым интерфейсам с интервалом ожидания 2 секунды. Если ответа по-прежнему нет, Windows выполняет три повторные попытки получить ответ на запрос. Каждый следующий раз устанавливается более длительный интервал ожидания (2, 4 и 8 секунд соответственно), после чего выполняется обращение ко всем остальным серверам DNS по всем имеющимся сетевым интерфейсам. Общее время разрешения адреса DNS не должно превышать 17 секунд.
Каков механизм выбора предпочтительного и приемлемого сетевого адаптера (в Microsoft используют термин under consideration — «рассматриваемый»). Техническая документация Microsoft дает расплывчатые ответы в вопросах разрешения имен. Например, если все серверы DNS для определенного адаптера были опрошены и ни один из них не ответил, данный адаптер исключается из рассмотрения на 30 секунд. Можно предположить, что при этом адаптер временно исключается из категории «приемлемый» на указанный интервал времени, хотя в документации об этом не говорится. Кроме того, в документации Microsoft указано, что служба разрешения имен DNS запоминает время отклика серверов DNS и может выбирать предпочтительный сервер в зависимости от скорости получения ответа на запросы, — видимо, такой же подход используется и для определения предпочтительного адаптера.
Утверждение Microsoft о том, что служба разрешения имен может изменять порядок следования предпочтительных серверов DNS, противоречит настройкам, которые можно найти в расширенных окнах настроек DNS для сетевых адаптеров, где порядок следования определяется администратором при задании конфигурации. В большом количестве документов Microsoft дана другая информация. Поэтому я не очень доверяю сведениям о том, в каком порядке служба разрешения имен обращается к серверам DNS при разрешении имен. Когда мне приходится заниматься поиском и устранением неисправностей, я пользуюсь инструментами типа Network Grep (Ngrep) и WinDump для проверки отправляемых компьютером запросов DNS и серверов, которым эти запросы адресованы.
В следующей статье я планирую рассказать подробнее об этих инструментах, а также о программах, с которыми читатели, вероятнее всего, не знакомы. Некоторые полезные инструменты для работы с DNS описаны во врезке «Инструменты для поиска и устранения ошибок DNS».
Nslookup
Теперь, разобрав принципы выполнения запросов DNS и то, каким образом служба разрешения имен DNS направляет запросы DNS через установленные в компьютере сетевые интерфейсы, можно задействовать утилиту командной строки Nslookup, которая, безусловно, является одним из основных инструментов решения проблем с DNS и поиска и устранения неисправностей.
Nslookup может запускаться в неинтерактивном режиме и позволяет тестировать поиск и разрешение имен хостов с использованием стандартной службы разрешения имен Windows. Пример:
nslookup www.windowsitpro.com
С другой стороны, можно направить запрос DNS на конкретный сервер вместо тех, которые указаны на локальном компьютере. Для этого достаточно добавить в конце командной строки адрес данного сервера DNS:
nslookup www.windowsitpro.com 10.0.0.1
Это понадобится, если нужно убедиться, что получаемые ответы исходят именно от данного сервера DNS.
Чтобы более детально вникнуть в процесс разрешения имен, можно запустить Nslookup в интерактивном режиме, который позволяет выбирать сервер, тип запроса (рекурсивный или итеративный) и детализацию отладочной информации. Рассмотрим для примера несколько сценариев обнаружения неисправностей.
Таблица |
Как уже упоминалось, в некоторых случаях процесс разрешения имен вынужден пройти всю цепочку до корневых серверов доменов Internet, если ни один другой сервер по пути прохождения запроса не располагает кэшированной информацией, имеющей заданный интервал TTL. Можно выполнить полное прохождение цепочки, чтобы определить, где процесс прерывается. Для воспроизведения этого процесса с помощью Nslookup можно вызвать итеративный (нерекурсивный) запрос поиска для целевого домена, указав при этом один из корневых доменных серверов (список корневых доменов приведен в таблице) в качестве целевого сервера, а затем вручную проследовать по каждому направлению, которое возвращается до получения итогового результата.
Я выполнил поиск для полного доменного имени компьютера (FQDN) www.windowsitpro.com, настроив Nslookup для использования итеративных запросов. В приглашении я ввел параметр Set Norecurse, затем указал корневой сервер с помощью параметра Server и выполнил запрос. Следуя по адресам серверов, я проследил всю цепочку, указывая вручную целевой сервер при каждой итерации. Такой способ дает значительно больше информации для поиска и устранения неисправностей, чем выполнение стандартного запроса к локальному серверу DNS и анализ данных, которые приходят в ответ.
Если для решения задачи не требуется выполнять полный итеративный опрос, а просто нужна более подробная информация о прохождении запросов и возвращаемой информации, можно задействовать ключи Set Debug или Set D2 для отображения отладочной информации о выполнении запроса DNS. На экране 3 приведен результат исполнения примера запроса разрешения имени www.windowsitpro.com. Аналогично ключ Set Type позволяет использовать Nslookup для быстрого поиска определенных типов записей в домене по их типу. Для поиска почтовых серверов требуется указать ключ MX (Mail Exchange), а для серверов имен — NS (Name Server).
Добавим немного AD
Теперь, когда мы познакомились с концепциями кэширования, последовательного и рекурсивного выполнения запросов, а также с приемами диагностики проблем разрешения имен в Internet, не составит большого труда разобраться с теми особенностями, которые привносит AD. Интеграция DNS и AD происходит на двух уровнях: во-первых, DNS является основным механизмом, с помощью которого компьютеры в сети находят другие хосты в среде AD, во-вторых, данные DNS — список существующих хостов и их адреса IP — реплицируются между серверами DNS через механизм репликации AD. Механизмы репликации AD обсуждались на страницах журнала достаточно подробно, так что рассмотрим дополнительную информацию, которая содержится в записях DNS в среде AD.
Записи AD содержат сведения о динамической регистрации, которые создаются автоматически клиентскими компьютерами, серверами и рабочими станциями в среде AD и содержат имя компьютера и его адрес IP. Клиент службы DHCP выполняет процесс регистрации при запуске службы даже в том случае, если адрес присваивается статически.
Например, эти специальные сетевые адаптеры могут быть зарегистрированы с адресами IP в DNS, в то время как было нежелательно, чтобы эти сетевые адреса выдавались в качестве возможных вариантов при разрешении имен. Если это все-таки случилось, можно отменить регистрацию сетевого интерфейса. Для этого необходимо выполнить редактирование дополнительных свойств DNS для данного интерфейса и снять флажок Register this connection?s address in DNS («Зарегистрировать это соединение в DNS»), как показано на экране 4. В противном случае Windows обязательно попытается зарегистрировать в DNS все имеющиеся сетевые интерфейсы.
Экран 4. Запрет на регистрацию имени в DNS |
Помимо автоматической регистрации этих записей хостов (записи типа А), Windows выполняет для контроллеров доменов регистрацию дополнительных записей сервера (записи SRV). Запись SRV определяет тип участия компьютера в AD при обработке специальных задач аутентификации. Записи SRV не являются уникальными для AD, напротив, это стандартный тип записей DNS, определяющий зарегистрированные в домене службы, хосты, на которых эти службы могут быть найдены, используемые порты и протоколы. Аналогично тому, как записи почтовой службы MX указывают, что служба SMTP может быть найдена на определенном порту (т. е. порт 25) на данном сервере, записи SRV предоставляют ссылку для любого типа служб на любой системе. Например, запись SRV, определяющая хост example.com как Web-сервер, может иметь следующий вид:
_http._tcp.example.com SRV 0 0 80 www.example.com
Рассматривая этот пример, можно сделать следующие заключения: служба TCP, известная как HTTP, доступна в домене example. com; она доступна по порту 80 для хоста с именем www.example.com. В среде AD контроллер домена регистрирует четыре типа записей SRV на серверах DNS, на работу с которыми он настроен:
_ldap._tcp.example.com SRV 0 0 389 dc.example.com _kerberos._tcp.example.com SRV 0 0 88 dc.example.com _ldap._tcp.dc._msdcs.example.com SRV 0 0 389 dc.example.com _kerberos._tcp.dc._msdcs.example.com SRV 0 0 88 dc.example.com
Эти записи позволяют клиентам AD определять, где найти службы LDAP и Kerberos, которые необходимы в домене example.com для обнаружения других ресурсов AD и аутентификации доступа к этим ресурсам. Эти четыре примера записей SRV сообщают зависящим от AD клиентам о контроллере домена dc.example.com (гипотетический контроллер домена example.com), который будет использоваться для всех видов аутентификации.
С помощью оснастки DNS MMC следует сделать эти записи доступными для серверов DNS. Необходимо также иметь возможность просматривать их с клиента с помощью Nslookup.
Знания — в жизнь
После применения Nslookup мне удалось быстро определить источник проблемы. Дело было в ошибке кэширования, связанной с ответами моего провайдера на некоторые запросы DNS. Для определения причины неполадок мне пришлось выполнить итеративный процесс разрешения адреса собственного компьютера. После этого я смог быстро настроить альтернативное разрешение внешних имен DNS, а провайдер занялся устранением собственных недоработок. Проблема была решена быстро, и мои клиенты снова смогли пользоваться полнофункциональным разрешением имен. Знание принципов работы DNS в сочетании с удобными средствами обнаружения ошибок позволяют без труда устранять большинство проблем с DNS.
Дуглас Тумбс — Редактор журнала Windows IT Pro. [email protected]
Ошибка маленькая — проблемы большие
Администратор сети Скотт Рассел расследует мистическую ошибку DNS
«Я дважды переустановил сервер DNS в соответствии с имеющейся документацией, но это не помогло. В конце концов я связался с провайдером и узнал, что головная компания поменяла записи DNS и MX на всех серверах…»
Когда в 8 вечера Скотту Расселу позвонил ИТ-администратор с прежнего места работы, он понял, что это не просто дань вежливости. Два дня назад у них в компании перестало работать подключение к Internet. Сотрудники не могли пользоваться электронной почтой через корпоративный сервер Exchange и регистрироваться в сети Windows 2000 Server. Специалисты по ИТ испробовали все, что могли, но безуспешно. Скотт согласился помочь, и скоро выяснилось, что все дело в ошибке настройки DNS. Рассел работает в области ИТ более 10 лет, в настоящее время он является администратором сети в канадской компании ABC Window Company. Старший редактор Windows IT Pro Энн Грабб побеседовала со Скоттом Расселом о том, как ему удалось определить источник проблемы и восстановить работоспособность компании.
ИТ-администратор с вашей предыдущей работы попросил помочь устранить проблему, которую они не могли решить два дня. В чем же было дело?
Да, у них ничего не работало: они не могли регистрироваться в сети, пользоваться Internet и электронной почтой. Когда я был там сетевым администратором, мы создали два домена — внешний домен company.com для Web и SMTP и внутренний домен company.net. Мы не регистрировали домен .net, поскольку он был внутренним. Наш провайдер обеспечивал работу Web-сайта компании и держал у себя внешние записи DNS и MX.
Прибыв на место, я в первую очередь проверил настройки DNS, дабы убедиться, что все в порядке. В компании имеется три контроллера домена и два сервера DNS, которые я настраивал, когда работал сетевым администратором — там использовалась служба Windows DNS, интегрированная со службой каталога AD. Я дважды переустановил сервер DNS по той документации, которую подготовил перед уходом. Это был довольно трудоемкий процесс.
Надо было разобраться, почему DNS не мог разрешить IP-адрес контроллера домена для локального домена company.net. Мы задействовали утилиту Traceroute для адреса IP, который мы использовали, как нам казалось, и выяснилось, что в результате возвращается совершенно другой внешний IP-адрес. У нас не было никаких предположений относительно того, что происходит, хотя адрес был из того же диапазона, что и наш. Первым делом мы подумали о внешнем вторжении в сеть.
Как же вы определили, кому принадлежит этот IP-адрес?
Ну, во-первых, я зашел на сайт поддержки Microsoft (http://www.support.microsoft.com) и провел там почти два с половиной часа. Пока я изучал материалы сайта, мне пришло в голову, что кто-нибудь мог просто зарегистрировать это доменное имя. Тогда я решил позвонить провайдеру. Через три часа мне сообщили, что неизвестный адрес принадлежит их материнской компании. В этот момент выяснилось, что материнская компания зарегистрировала доменное имя, совпадающее с нашим локальным доменом .net.
Обратившись к ним, мы убедились, что так оно и есть. Они зарегистрировали домен .net и изменили все записи DNS, включая и MX, ничего не сообщив своим пользователям.
Но когда вы обнаружили, что имя внутреннего домена зарегистрировано материнской компанией провайдера, вам необходимо было избежать переименования своего домена. Как вы вышли из положения?
Сначала я запросил у провайдера новый IP-адрес и информацию о зонах для их DNS. Затем потребовалось зарегистрировать нашу запись DNS в качестве вторичного сервера DNS для их сервера DNS, чтобы мы смогли зарегистрироваться в системе и выполнить необходимые изменения. Я добавил вторичную зону в нашу запись DNS и настроил их DNS в качестве вторичного DNS у нас, так что наш сервер DNS смог распознавать внешние имена company.com корректно.
С этого момента у нас появилась возможность работать с Internet. Затем нам потребовалось реплицировать вторичную зону DNS в AD. Когда мы это сделали, все стало работать нормально, пользователи получили возможность регистрироваться на сервере и работать с электронной почтой.
Какие рекомендации вы могли бы дать коллегам по цеху с учетом уроков, извлеченных из этой истории?
Во-первых, при возникновении проблем с Internet нужно обязательно обращаться к локальному провайдеру и его материнской компании. Прежде чем менять настройки своих серверов DNS, надо узнать у технического персонала провайдера, не изменяли ли они что-либо в конфигурации. Учитывая нынешние тенденции слияния и поглощения компаний, такое случается сплошь и рядом. Я надеюсь, наш провайдер тоже усвоил, что, изменив свои настройки, следует сообщать об этом клиентам.
И конечно, я хорошо запомнил свою ошибку с использованием домена .net. Теперь для всех внутренних настроек DNS я использую суффикс .local.
Энн Грабб — Старший редактор в Windows IT Pro. Она имеем более чем двадцатилетний опыт работы, является автором и редактором статей, книг и других материалов по компьютерной и юридической тематике. [email protected]
Управление положительным и отрицательным кэшированием
Кэширование в Windows выполняется в соответствии с установленными по умолчанию значениями, которые могут варьироваться в зависимости от используемой версии Windows и дополнительных настроек. Для управления кэшированием применяются два параметра реестра.
Раздел HKEY_LOCAL_MACHINE SYSTEMCurrentControlSetServices DNSCacheParameters содержит параметры, управляющие продолжительностью хранения в кэше положительных и отрицательных ответов. Эти значения в версиях Windows Server 2003, Windows XP и Windows 2000 слегка отличаются.
Для положительного кэширования в Windows 2000 этот параметр называется MaxCacheEntryTtlLimit, в Window XP и 2003 он называется MaxCacheTtl. Оба параметра указывают максимальный срок, в течение которого положительные ответы могут храниться в кэше. Если этот параметр определен, по умолчанию его значение равно 86400 секундам (1 день). Это значение имеет преимущество перед всеми возможными значениями TTL, которые превышают данное значение. Поэтому, если оставить значение по умолчанию, Windows будет сохранять положительные ответы не более одного дня, даже если указанное значение TTL равно, скажем, пяти дням. Установив значение параметра равным одной секунде, можно практически предотвратить кэширование положительных ответов DNS.
Кэширование отрицательных ответов управляется параметром NegativeCacheTime в Windows 2000, а в Windows XP и 2003 — MaxNegativeCacheTtl. Значение по умолчанию составляет 300 секунд (5 минут) для Windows 2000 и 900 секунд (15 минут) для XP и 2003. Отрицательные ответы, возвращаемые сервером DNS, будут сохраняться в кэше именно такое время, так что, если после первой неудачной попытки сервер DNS получит нормальное разрешение имени, он все равно будет возвращать отказ на этот адрес до того момента, пока не закончится TTL отрицательного ответа. Если вы подключаете новые компьютеры, отрицательное кэширование действительно может вызвать проблемы в случае попытки найти компьютер до того, как запись о его присутствии будет распространена в сети.
Более подробные сведения об этих процедурах можно найти в статьях базы знаний Microsoft «How to Disable Client-Side DNS Caching in Windows 2000» (http://support.microsoft.com/default.aspx?scid=kb;en-us;245437) и «Disable Client-Side DNS Caching in Windows XP and Windows Server 2003» (http://support.microsoft.com/default.aspx?scid=kb;en-us;318803).
Инструменты для поиска и устранения ошибок DNS
В статье, посвященной поиску и устранению неисправностей в работе службы DNS, невозможно обойти вниманием сайт DNSstuff. com (http://www.dnsstuff.com
Примечательно, что предлагаемый этими средствами вариант поиска хоста позволяет автоматически выполнить итеративный запрос DNS, начиная с корневых серверов, и пройти весь путь до конечного имени хоста с использованием удобного и красивого Web-интерфейса. Это избавляет от необходимости выполнять данную процедуру вручную с помощью Nslookup и позволяет продемонстрировать клиентам результаты в гораздо более удобной и понятной форме.
Вдобавок DNSstuff.com содержит функцию опроса основных Internet-провайдеров для проверки, не выдают ли они различные кэшированные ответы на один и тот же запрос DNS.Поделитесь материалом с коллегами и друзьями
Настраиваем DNS over HTTPS (DoH) в Windows 10
Поддержка протокола DNS over HTTPS (DoH) появилась в последнем билде Windows 10 2004 (May 2020 Update). Начиная с этой версии, Windows 10 может выполнять разрешение имен через HTTPS с помощью встроенного клиента DoH. В этой статье мы расскажем для чего нужен протокол DNS over HTTPS, как его включить и использовать в Windows 10.
Когда ваш компьютер обращается к серверу DNS для разрешения имен, этот обмен данными происходит в открытом виде. Злоумышленник может подслушать ваш трафик, определить какие ресурсы вы посещали, или манипулировать DNS трафиком по типу main-in-the-middle. Протокол DNS over HTTPS предполагает усиление защиты приватности данных пользователей за счет шифрования всех DNS запросов. Протокол DoH инкапсулирует запросы DNS в HTTPS трафик и отправляет из DNS серверу (нужен специальный DNS сервер с поддержкой DoH).
В Windows 10 2004 пока нет параметра групповой политики или опции в графическом интерфейсе для включения DNS-over-HTTPS. Пока можно включить DoH только через реестр:
- Запустите
regedit.exe
; - Перейдите в ветку реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameter;
- Создайте DWORD параметр с именем EnableAutoDoh и значением 2;
- Затем нужно перезапустить службу DNS клиент. Для этого нужно перезагрузить компьютер, т.к. нормально перезапустить службу dnscase у меня не получится (командлет
Restart-Service -Name Dnscache –force
выдает ошибку “Collection was modified; enumeration operation may not execute”).
Затем нужно изменить настройки DNS вашего сетевого подключения. Нужно указать DNS сервера с поддержкой DNS over HTTPS. Пока далеко не все DNS сервера поддерживают DoH. В таблице ниже перечислен список общедоступных DNS с поддержкой DNS over HTTPS.
Провайдер | IP адреса DNS серверов с поддержкой DNS over HTTPS |
Cloudflare | 1.1.1.1, 1.0.0.1 |
8.8.8.8, 8.8.4.4 | |
Quad9 | 9.9.9.9, 149.112.112.112 |
Откройте панель настройки сети — Control Panel -> Network and Internet -> Network and Sharing Center (или ncpa.cpl
). Затем в свойствах сетевого адаптера измените текущие адреса DNS серверов на адреса DNS серверов с поддержкой DoH.
$PhysAdapter = Get-NetAdapter -Physical
$PhysAdapter | Get-DnsClientServerAddress -AddressFamily IPv4 | Set-DnsClientServerAddress -ServerAddresses '8.8.8.8', '1.1.1.1'
Теперь клиент DNS начинает использовать для разрешения имен протокол HTTPS по порту 443 вместо обычного 53 порта.
С помощью утилиты захвата сетевого трафика PktMon.exe (о которой мы говорили ранее) вы можете проверить, что с компьютера теперь не отправляются DNS запросы по порту 53.
Удалите все текущие фильтры Packet Monitor:
pktmon filter remove
Создайте новый фильтр для классического DNS порт 53:
pktmon filter add -p 53
Запустите мониторинг трафика в реальном времени (трафик выводится в консоль):
pktmon start --etw -p 0 -l real-time
Если вы правильно настроили DNS over HTTPS, то трафик по порту 53 должен отсутствовать (на скриншоте ниже показан вывод в консоль при отключённом DoH и при включенном).
DNS over HTTPS за последний год реализован во всех популярных браузерах (Google Chrome, Mozilla Firefox, Microsoft Edge, Opera). В каждом из этих браузеров вы можете включить поддержку DoH. Таком образом все DNS запросы от браузера будут шифроваться (DNS трафик других приложений по прежнему будет идти в открытом текстовом виде).
Больше все проблем технологии DNS over HTTPS и DNS over TLS создадут администраторам корпоративных сетей, которым станет сложнее блокировать доступн к внешним ресурсам из внутренних сетей. Также не понятно, что парирует делать Роскомнадзор, чья методика глубокой проверки и управления сетевым трафиком Deep Packet Inspection (DPI) перестанет работать при переходе протокола DNS на рельсы шифрованного https.
Как изменить DNS на Android и заблокировать рекламу? • Android +1
Начиная с версии 9.0, Android появилась возможность лично задавать и менять DNS сервер! Что это нам дает? Как минимум ускорить интернет, как максимум заблокировать рекламу на телефоне!
Не буду расписывать что такое DNS-сервер, единственное что вам необходимо знать, в том что без них интернет работать не будет!
Читайте также:
Начиная с выпуска версии Android 9.0, разработчики добавили возможность лично настроить DNS на Android. А теперь о самом интересном, возможно вы знаете о таком расширение для блокировки рекламы Adguard или DNS 1. 1.1.1, либо 8.8.8.8? Если изменить DNS Android, указав кастомные адреса серверов, можно ускорить интернет, либо заблокировать рекламу!
Как изменить DNS на Android?
- Чтобы настроить DNS на Андроиде, перейдите в настройки и далее в раздел «Сеть и Интернет»
- Откройте дополнительные параметры и выберите «Персональный DNS-сервер»
Теперь вы можете задать свой личный DNS-сервер!
- просто ускорить Internet:
one.one.one.one
или dns.google
- «Стандартный» блокировщик:
dns.adguard.com
- Блокировщик «для детей»:
dns-family.adguard.com
Как правило, внесенные настройки должно вступить в силу мгновенно, но для перестраховки можете перезагрузить Android.
В Xiaomi MIUI нет параметра выбора DNS?
Вы будете удивлены изменить DNS на Android, если у вас телефон от Xiaomi с прошивкой MIUI (до версии MIUI 12), то вы заметите, что у вас нет настройках параметра «смены DNS». Что делать?
Все дело в том, что Xiaomi скрыла данный пункт, но помочь его отобразить поможет специальное приложение «Hidden Settings for MIUI», скачать его можно с Google Play:
Запустите приложение и выберите «Private DNS», чтобы открыть скрытый раздел Xiaomi и задать свой DNS-сервер.
Приложение Hidden Settings for MIUI позволяет отобразить скрытые настройки MIUIЕсли настройки не вступят в силу, то перезагрузите Xiaomi!
У вас еще остались дополнительные вопросы? Задавайте их в комментариях, рассказывайте о том, что у вас получилось или наоборот!
Вот и все! Оставайтесь вместе с сайтом Android +1, дальше будет еще интересней! Больше статей и инструкций читайте в разделе Статьи и Хаки Android.
Средства DNS
Существует несколько служебных программ, предназначенных для администрирования, отслеживания и решения вопросов, связанных с DNS-серверами и клиентами. Ниже перечислены эти программы:
- Диспетчер DNS (Служба DNS в меню Администрирование).
- Служебные программы командной строки, такие как Nslookup, которые можно использовать для устранения неполадок, связанных с DNS.
- Функции ведения журналов, таких как журнал DNS-сервера, который можно просмотреть с помощью диспетчера DNS или средства просмотра событий. Также можно временно использовать файлы журналов как дополнительную возможность отладки для регистрации и трассировки выбранных событий службы.
- Программы отслеживания производительности, такие как статистические счетчики для измерения и отслеживания производительности DNS-сервера с помощью системного монитора.
- Инструментарий управления Windows (WMI) - стандартная технология доступа к сведениям управления в среде предприятия.
- Комплект разработчика Platform SDK
Основным средством управления DNS-серверами является диспетчер DNS — оснастка DNS в консоли управления (MMC), которая отображается как Служба DNS в разделе Администрирование меню Пуск. Также можно использовать диспетчер DNS вместе с другими оснастками MMC, интегрируя администрирование DNS в общее сетевое управление. Также этот диспетчер доступен в диспетчере сервера на компьютерах с установленной ролью DNS-сервера.
Можно использовать диспетчер DNS для выполнения указанных ниже задач администрирования сервера:
- Выполнение исходной настройки нового DNS-сервера.
- Подключение и управление локальным DNS-сервером на том же компьютере или удаленными DNS-серверами на других компьютерах.
- Добавление и удаление зон прямого и обратного просмотра.
- Добавление, удаление и обновление записей ресурсов в зонах.
- Изменение способа хранения и репликации зон между серверами.
- Изменение обработки серверами запросов и динамических обновлений.
- Изменение уровня безопасности для определенных зон или записей ресурсов.
Кроме того, можно использовать диспетчер DNS для выполнения указанных ниже задач:
- Выполнение обслуживания сервера. Можно запускать, останавливать, приостанавливать или возобновлять работу сервера, а также вручную обновлять файлы данных сервера.
- Отслеживание содержимого кэша сервера и, если необходимо, очистка кэша.
- Настройка дополнительных параметров сервера.
- Настройка и выполнение очистки устаревших записей ресурсов, которые хранятся на сервере.
Кроме того, можно использовать диспетчер DNS на удаленных DNS-серверах с рабочей станции.
Важно! | |
Диспетчер DNS можно использовать для управления DNS-серверами, работающими под управлением операционных систем Windows Server. Консоль невозможно использовать для управления другими DNS-серверами, такими как серверы BIND. |
Существует несколько служебных программ командной строки, которые можно использовать для управления DNS-серверами и клиентами и решения вопросов, связанных с ними. В следующей таблице описана каждая из этих программ. Эти программы можно запустить путем их ввода в командной строке или в пакетных файлах для использования в сценариях.
Команда | Описание |
---|---|
Nslookup |
Выполнение проверки запроса пространства имен DNS домена. |
Dnscmd |
Интерфейс командной строки, предназначенный для управления DNS-серверами. Эта программа используется в пакетных файлах сценария для автоматизации повседневных задач управления DNS или для выполнения простой автоматической установки и настройки новых DNS-серверов в сети. |
Ipconfig |
Отображение и изменение сведений о конфигурации IP, используемой на компьютере. В эту программу включены дополнительные параметры командной строки для оказания помощи при решении вопросов, связанных с DNS-клиентами. |
Семейство операционных систем Windows Server 2008 содержит два варианта отслеживания работы DNS-серверов:
- Стандартное ведение журнала DNS-сервера для
регистрации сообщений о событиях.
Сообщения о событиях DNS-сервера хранятся отдельно в собственном системном журнале событий — журнале DNS-сервера, который можно просматривать с помощью диспетчера DNS или средства просмотра событий.
Журнал DNS-сервера содержит события, которые были зарегистрированы службой DNS-сервера. Например, при запуске или остановке DNS-сервера в этот журнал заносится соответствующее сообщение о событии. Большинство дополнительных критических событий службы DNS-сервера также регистрируются в этом журнале, например: сервер запустился, но не смог обнаружить исходные данные или зоны либо сведения о загрузке, хранящиеся в реестре или (в некоторых случаях) в доменных службах Active Directory.
Можно использовать средство просмотра событий для просмотра и отслеживания событий, связанных с DNS-клиентами. Эти события отображаются в системном журнале, они регистрируются службой DNS-клиента на любом компьютере, работающем под управлением операционной системы Windows (любой версии).
- Дополнительные средства отладки для ведения
журнала трассировки в текстовом файле на компьютере
DNS-сервера.
Также можно использовать диспетчер DNS для выборочного включения дополнительных параметров ведения журнала для временного ведения журнала трассировки работы DNS-сервера в текстовом файле. Файл Dns.log, который создается и используется для этой функции, находится в папке %systemroot%\System32\Dns.
Отслеживание производительности DNS-серверов можно выполнять с помощью дополнительных счетчиков сервера, которые измеряют производительность DNS-сервера. Доступ к этим счетчикам можно получить в системном мониторе, который находится в оснастке производительности.
При использовании системного монитора можно создавать диаграммы и графики тенденций производительности сервера для любого DNS-сервера. Затем эти диаграммы и графики можно анализировать, чтобы определить необходимость дальнейшей настройки сервера.
С помощью измерений и просмотра производительности сервера за определенный промежуток времени можно измерить производительность и определить необходимость дополнительных настроек для улучшения работы системы.
Инструментарий WMI разработан корпорацией Майкрософт в рамках отраслевой инициативы WBEM, целью которой является создание стандартной технологии получения доступа к информации для управления в среде предприятия. В инструментарии WMI используется модель CIM — промышленный стандарт, служащий для представления систем, приложений, сетей, устройств и других управляемых компонентов в среде предприятия. Дополнительные сведения об инструментарии WMI см. в соответствующей статье на веб-сайте корпорации Майкрософт (http://go.microsoft.com/fwlink/?LinkID=80947) (на английском языке).
Компьютеры, работающие под управлением операционной системы из семейства Windows Server 2008, обеспечивают функциональные возможности, которые позволяют программистам приложений использовать DNS, например программно создавать DNS-запросы, сравнивать записи и выполнять поиск имен.
Программируемые компоненты DNS предназначены для использования программистами C/C++. Необходимо знакомство с сетевыми технологиями и DNS. Программисты должны быть знакомы с набором протоколов IP, а также протоколом и операциями DNS.
DNS, связь имени домена с IP-адресом.
Что такое ДНС (DNS)?
Интернет — это совокупность локальных сетей компьютеров, расположенных по всему миру, которые связываются между собой по единым правилам, называемым протоколами.
Для того, чтобы не запоминать числовой адрес компьютера, была создана система DNS. Система Доменных Имен или DNS (Domain Names System), связывает имена, подобные www.htmlweb.ru c цифровыми адресами(185.12.92.137), которые используют компьютеры, чтобы связываться друг с другом.
Для того, чтобы Ваш сайт с Вашим доменным именем заработал — необходимо указать DNS-сервера, на которых будет «записано», на каком именно сервере(хостинге) находится Ваш сайт. DNS сервера имеют вид:
ns1.yourhosting.ru
ns2.yourhosting.ru
Есть три пути настроки DNS:
- DNS регистратора. В этом случае, Вам нужно будет полностью настроить зону DNS как в третьем варианте.
- DNS хостинг-провайдера. В этом случае всю предварительную настройку DNS, достаточную для нормальной работы Вашего сайта сделает хостинг-провайдер.
- Сторонний DNS. Вы можете указать хостинг DNS вообще на стороннем сервере DNS, например, Яндекс-DNS.
Как указать (изменить) DNS-сервера для домена?
Для указания/изменения DNS-сервера у домена, то Вам необходимо:
- зарегистрироваться у регистратора домменых имен;
- Найти нужный домен и выбрать там «Управление DNS-серверами / Делегирование»
- В открывшейся форме укажите нужные DNS-сервера (IP можно не указывать). или установите галочку «Использовать DNS-сервера регистратора».
- Нажмите на кнопку «Сохранить».
Информация о Ваших изменениях будет доступна за период от нескольких минут до 72 часов. Поэтому в первое время возможно, что DNS-сервера будут старые. Это не зависит не от регистратора не от хостиг-провайдера. Вам остается только ждать.
Настройка DNS-записей.
Для внесения/изменения записей на DNS сервере Вам необходимо сделать следующее:
- Авторизуйтесь в панели управления Вашего хостинга DNS Найдите нужный домен и выберите там «Управление зоной DNS»
- В открывшейся форме Вы можете вносить записи типа A, CNAME и другие в зоны DNS.
- После внесения записей нажмите на кнопку «Сохранить/Добавить».
Пример внесения записей в DNS:
Предположим, вы зарегистрировали домен mydomain.ru и IP-адрес web-сервера, на котором будет расположен сайт — 195.128.128.26. В этом случае Вам потребуется создать минимум две записи типа «A» для Вашего домена (чтобы связать mydomain.ru и www.mydomain.ru с адресом 195.128.128.26). Для этого в форме добавления записей «A» в поле «Имя поддомена» укажите «@» для первой записи и «www» для второй записи, а в поле «Данные» укажите 195.128.128.26 (для обоих записей).
Чтобы сделать пересылку всех поддоменов на IP адрес, нужно в качестве «Имени поддомена» указать *
Пример 2: Вы хотите, чтобы адрес mail.mydomain.ru указывал на тот же хост, что и адрес relay.highway.ru. Для этого необходимо в поле ‘Имя поддомена’ указать «mail», выбрать ‘Тип записи’ CNAME, а в поле ‘Данные’ указать «relay.highway.ru.».
Пример DNS-записей для зоны mydomain.ru:
@ A 195.161.114.80 @ MX 10 relay.highway.ru. www A 195.161.114.80 ctrl CNAME ctrl.muse.highway.ru. ftp CNAME ftp.muse.highway.ru. mail CNAME relay.highway.ru. ssh CNAME ssh.muse.highway.ru.
Смотрите также: настрока Яндекс-почты для домена.
Инструкции по смене DNS-серверов
- Если вы указываете у домена RU, SU, РФ DNS-сервера, которые расположены в этом же домене (т.е. «свои» DNS), например, для домена testsite.ru вы указываете DNS-сервера ns1.testsite.ru и ns2.testsite.ru, то обязательно необходимо указать для каждого DNS-сервера его IP адрес.
- Если вы указываете у любого домена DNS-сервера, которые расположены в другом домене, например, для домена testsite.ru вы указываете DNS-сервера ns1.abrakadabra.ru и ns2.abrakadabra.ru, то указывать для каждого DNS-сервера IP адреса не нужно.
- IP адреса у DNS-серверов (в случае необходимости их указания, см. выше) для доменов RU, SU, РФ должны отличаться хотя бы на одну цифру! Одинаковые IP для всех DNS не допустимы.
- Для международных доменов (com, net, org, info и т.п.) DNS-сервера, которые вы указываете у домена, должны быть обязательно зарегистрированы в международной базе NSI Registry. Если они там не зарегистрированы, то указать их нельзя. Для международных доменов IP адреса у DNS-серверов указывать не нужно. Они указываются при регистрации DNS в базе NSI Registry
Как прикрепить домен к IP адресу?
Для того, чтобы прикрепить домен к IP адресу, Вам необходимо:
- зайти в настроку dns-записей и внести в зону DNS три записи:
- Для первой в качестве поддомена укажите www, выберите тип записи А, в качестве данных укажите IP адрес, к которому нужно прикрепить домен.
- Для второй записи укажите знак @ (собака) в качестве поддомена и так же выберите тип А и укажите тот же IP.
- Для третьей записи в качестве поддомена укажите знак * (звёздочку) и так же выберите тип А и укажите тот же IP.
- Нажмите «Добавить/Сохранить»
Теперь Вам нужно подождать, пока изменения вступят в силу и Ваш сайт будет открываться с этого IP адреса. Это может занять до 72 часов.
Как долго происходит изменение DNS?
Сами изменения в DNS вносятся моментально. Но в связи с тем, что провайдеры кэшируют DNS, то процесс изменения DNS по всему миру может занять время от нескольких минут до 72 часов.
Какие DNS сервера можно использовать для доступа в интернет?
Для получения IP адреса по имени домена можно использовать следующие DNS сервера:Google:
8.8.8.8 4.4.4.4
Yandex:
77.88.8.8 77.88.8.1
Подробности о яндекс DNS и о том, как с помощью DNS защититься от вредоносных сайтов читайте на dns.yandex.ru
Настройка DNS сервера на Windows Server 2008
DNS (Domain Name System, Система Доменных имен) – система, позволяющая преобразовать доменное имя в IP-адрес сервера и наоборот.
DNS-сервер – это сетевая служба, которая обеспечивает и поддерживает работу DNS. Служба DNS-сервера не требовательна к ресурсам машины. Если не подразумевается настройка иных ролей и служб на целевой машине, то минимальной конфигурации будет вполне достаточно.
Настройка сетевого адаптера для DNS-сервераУстановка DNS-сервера предполагает наличие доменной зоны, поэтому необходимо создать частную сеть в личном кабинете и подключить к ней виртуальные машины.
После того, как машина будет присоединена к двум сетям, важно не перепутать, какое из подключений требует настройки. Первичный сетевой адаптер настроен автоматически с самого начала, через него открыт доступ к интернету, в то время как на дополнительно подключенных сетевых адаптерах доступа в интернет нет, пока не будет произведена ручная настройка:
Наведя курсор на значок сети в системном трее, можно вызвать всплывающую подсказку с краткими сведениями о сетях. Из примера выше видно, что присоединённая сеть это Network 3.
Далее предстоит проделать цепочку действий:
- Необходимо нажать правой клавишей мыши по значку сети в системном трее, в выпадающем меню выбрать Центр управления сетями и общим доступом, в левой части появившегося окна открыть ссылку Изменение параметров адаптера:
- Правой кнопкой мыши нажать на необходимый сетевой адаптер, в меню выбрать Свойства;
- В окне свойств выбрать IPv4 и нажать на кнопку Свойства;
- Заполнить соответствующие поля необходимыми данными:
Здесь в качестве предпочитаемого DNS-сервера машина назначена сама себе, альтернативным назначен dns.google [8.8.8.8].
Установка роли DNS-сервераСоздание зон прямого и обратного просмотраДоменная зона — совокупность доменных имён в пределах конкретного домена.
Зоны прямого просмотра предназначены для сопоставления доменного имени с IP-адресом.
Зоны обратного просмотра работают в противоположную сторону и сопоставляют IP-адрес с доменным именем.
Создание зон и управление ими осуществляется при помощи Диспетчера DNS.
Данный инструмент открывается из навигационного дерева Диспетчера Сервера:
Создание зоны прямого просмотра- Выделите каталог Зоны Прямого Просмотра, запустите Мастер Создания Новой Зоны с помощью кнопки Новая зона на панели инструментов сверху:
- Откроется окно Мастера с приветствием, нажмите Далее:
- Из предложенных вариантов выберите «Основная зона» и перейдите Далее:
- Укажите имя зоны и нажмите Далее:
- При необходимости поменяйте название будущего файла зоны и нажмите Далее:
- Выберите, разрешить динамические обновления или нет. Разрешать не рекомендуется в силу значимой уязвимости. Перейдите Далее:
- Проверьте правильность выбранной конфигурации и завершите настройку, нажав кнопку Готово:
- Выделите в Диспетчере DNS каталог Зоны Обратного Просмотра и нажатием кнопки Новая зона на панели инструментов сверху запустите Мастер создания новой зоны:
- Выберите тип «Основная Зона», перейдите Далее:
- Выберите назначение для адресов IPv4, нажмите Далее:
- Укажите идентификатор сети (первые три октета сетевого адреса) и следуйте Далее:
- При необходимости поменяйте название будущего файла зоны и перейдите Далее:
- Выберите, разрешить динамические обновления или нет. Разрешать не рекомендуется в силу значимой уязвимости. Перейдите Далее:
- Проверьте правильность выбранной конфигурации и завершите настройку, нажав кнопку Готово:
Данный раздел инструкции в большей степени предназначен для проверки ранее проделанных шагов.
Ресурсная запись — единица хранения и передачи информации в DNS, заключает в себе сведения о соответствии какого-либо имени с определёнными служебными данными.
Запись A — запись позволяющая по доменному имени узнать IP-адрес.
Запись PTR — запись обратная A записи.
- В Диспетчере DNS выберите каталог созданной ранее зоны внутри каталога Зон Прямого Просмотра. В правой части Диспетчера, где отображается содержимое каталогов, правой кнопки мыши вызовите выпадающее меню и запустите команду «Создать узел (A или AAAA)…»:
- Откроется окно создания Нового узла, где понадобится вписать в соответствующие поля имя узла (без доменной части, в качестве доменной части используется название настраиваемой зоны) и IP-адрес. Здесь же имеется чек-бокс «Создать соответствующую PTR-запись» — чтобы проверить работу обеих зон (прямой и обратной), чекбокс должен быть активирован:
Если поле имени остается пустым, указанный адрес будет связан с именем доменной зоны.
- Также можно добавить записи для других серверов:
- Добавив все необходимые узлы, нажмите Готово.
- Проверьте изменения в каталогах обеих зон (на примере ниже в обеих зонах появилось по 2 новых записи):
- Откройте командную строку (cmd) или PowerShell и запустите команду nslookup:
Из вывода команды видно, что по умолчанию используется DNS-сервер example-2012.com с адресом 10.0.1.6.
Чтобы окончательно убедиться, что прямая и обратная зоны работают как положено, можно отправить два запроса:
- Запрос по домену;
- Запрос по IP-адресу:
В примере получены подходящие ответы по обоим запросам.
- Можно попробовать отправить запрос на какой-нибудь внешний ресурс:
В дополнение к имени домена и адресам появилась строчка «Non-authoritative answer:», это значит, что наш DNS-сервер не обладает необходимой полнотой информации по запрашиваемой зоне, а информация выведенная ниже, хоть и получена от авторитетного сервера, но сама в таком случае не является авторитетной.
Для сравнения все те же запросы выполнены на сервере, где не были настроены прямая и обратная зоны:
Здесь машина сама себе назначена предпочитаемым DNS-сервером. Доменное имя DNS-сервера отображается как неопознанное, поскольку нигде нет ресурсных записей для IP-адреса (10.0.1.7). По этой же причине запрос 2 возвращает ошибку (Non-existent domain).
Средняя оценка: 5.0 Оценили: 1
191028 Санкт-Петербург Литейный пр., д. 26, Лит. А
+7 (812) 403-06-99 700 300 ООО «ИТГЛОБАЛКОМ ЛАБС»191028 Санкт-Петербург Литейный пр., д. 26, Лит. А
+7 (812) 403-06-99 700 300 ООО «ИТГЛОБАЛКОМ ЛАБС» 700 300Промокоды DNS ⋆ до 50% скидки по купонам на ноябрь 2021 — Ekonomba
Экономьте на технике вместе с DNS
Современный человек не представляет себе жизни без бытовой и цифровой техники. Главное требование к ней — долгий срок службы при доступной цене. Именно это может предложить магазин DNS.
Лучшая техника по лучшим ценам с купоном днс
Несмотря на то, что сегодня на рынке бытовой техники работает немало магазинов, DNS по-прежнему занимает лидирующую позицию. Почему именно он? На это есть несколько причин.
- Огромный ассортимент.
- Новинки техники. Ассортимент часто обновляется. По мере того, как новинки техники появляются на рынке, их можно увидеть и в DNS. Поэтому покупатели никогда не пропустят ничего интересного.
- Невысокие цены. Этот магазин — один из самых дешевых в России. Здесь можно купить хорошую технику с большой экономией, в этом помогает бонусная система и промокод днс. Как ими воспользоваться — читайте ниже.
- Территориальная доступность. Филиалы торговой сети есть практически в каждом городе России. Если же нет — на помощь придет интернет-магазин.
- Кредит. Если вам не хватает денег на покупку техники, DNS рад прийти на помощь. Кредит на взаимовыгодных условиях позволит не откладывать покупку на потом.
Экономим на покупке техники
Как приобрести бытовую технику или компьютер с выгодой для себя? Есть несколько возможностей.
Первая — регулярно следить за предложениями DNS на сайте. Магазин информирует покупателей об интересных скидках и особо выгодных товарах.
Вторая возможность — стать участником бонусной программы. За каждое приобретение в магазинах сети на личный счет будет зачисляться определенное количество бонусов. Ими можно будет оплатить частичную или полную стоимость будущих покупок.
Третью возможность предлагает наш сайт, Ekonomba. Наше особое предложение — DNS промокод на 2021 год. Пользуясь им, можно делать покупки онлайн и платить меньше, или же получать приятные подарки. Особенно это понравится тем, кто предпочитает делать покупки через интернет.
Какие купоны мы можем предложить?
Акции и скидки DNS регулярно обновляются, поэтому мы рекомендуем следить за нашим сайтом, чтобы ничего не пропустить. Разные купоны помогут вам получить:
- скидку на определенный товар или группу товаров;
- скидку на следующую покупку;
- подарок;
- бесплатные коды на программное обеспечение или игры.
Магазин не устает радовать клиентов новыми предложениями, поэтому вы всегда найдете интересные для себя купоны DNS. А наш сайт будет рад своевременно сообщить о них. Мы предлагаем только действующие промокоды с актуальным сроком действия.
Коды на скидки: как их использовать?
Мы постарались сделать процедуру максимально удобной для вас. С использованием кодов справится даже новичок, который никогда не делал покупки онлайн ранее.
Чтобы получить скидку посредством промокодов DNS, нужно:
- скопировать код нажатием кнопки и ввести его на сайте интернет-магазина;
- перейти по ссылке в магазин и активировать скидку автоматически.
Все предельно просто. Активация кодов на скидку DNS занимает всего несколько секунд, после чего вы можете делать покупки уже со значительной экономией.
Мы стараемся сделать сайт Ekonomba удобным для всех и каждого. Нас выбирают и рядовые пользователи, и те, для кого шоппинг — любимое хобби. Пользуясь нашим сайтом, вы можете сэкономить до половины стоимости покупки. Специально для вас мы стараемся найти самые выгодные предложения из возможных.
Самое главное: все промокоды доступны нашим пользователям абсолютно бесплатно. В отличие от прочих сайтов, мы не продаем скидочные купоны и не требуем регистрацию на сайте. Вам достаточно зайти в каталог промокодов Ekonomba, найти подходящий купон в нашем онлайн-каталоге и немедленно воспользоваться им.
Хотите лично убедиться в этом? Сейчас самое время. Вас ждут сотни интересных купонов, акций, скидок, в том числе на бытовую и компьютерную технику. Покупайте ее быстро и недорого, пользуйтесь уникальными предложениями. Сэкономьте свое время и деньги.
Часто задаваемые вопросы про DNS
ᐈ Где найти актуальные промокоды DNS?
На сайте Ekonomba размещено 4 выгодных предложений от DNS: промокодов — 1, скидок — 3.
ᐈ Как проверить, работает ли промокод DNS?
Все предложения DNS актуальны на ноябрь 2021. Просто введите купон на сайте DNS и получите скидку.
ᐈ Как получить самую выгодную скидку по промокоду DNS?
«Промокод на 3% скидки на заказ в DNS» — самое выгодное предложение на сегодня.
ᐈ Выгодны ли акции и скидки от компании DNS?
Конечно, пользователи портала Ekonomba поставили оценку в 4,4 предложениям DNS.
DNS для служб и модулей
Kubernetes создает записи DNS для сервисов и подов. Вы можете связаться службы с согласованными именами DNS вместо IP-адресов.
Введение
Kubernetes DNS планирует DNS-модуль и службу в кластере и настраивает кублеты, чтобы указать отдельным контейнерам использовать IP-адрес службы DNS для разрешить DNS-имена.
Каждая служба, определенная в кластере (включая сам DNS-сервер), назначил DNS-имя.По умолчанию список поиска DNS клиентского модуля включает Собственное пространство имен Pod и домен кластера по умолчанию.
Пространства имен служб
DNS-запрос может возвращать разные результаты в зависимости от пространства имен пода. Это. Запросы DNS, которые не определяют пространство имен, ограничиваются пространство имен. Получите доступ к службам в других пространствах имен, указав это в запросе DNS.
Например, рассмотрим модуль в пространстве имен test
. Служба данных
находится в
пространство имен prod
.
Запрос данных
не возвращает результатов, потому что он использует пространство имен пода test
.
Запрос data.prod
возвращает желаемый результат, поскольку он указывает
пространство имен.
DNS-запросы могут быть расширены с помощью файла pod /etc/resolv.conf
. Кубелет
устанавливает этот файл для каждого модуля. Например, запрос только для данных
может быть
расширен до data.test.cluster.local
. Значения параметра search
используются для раскрытия запросов.Чтобы узнать больше о DNS-запросах, см.
страница руководства resolv.conf
.
сервер имен 10.32.0.10
поиск <пространство имен> .svc.cluster.local svc.cluster.local cluster.local
варианты ndots: 5
Таким образом, модуль в пространстве имен test может успешно разрешить либо data.prod
или data.prod.svc.cluster.local
.
DNS-записи
Какие объекты получают записи DNS?
- Услуги
- капсулы
В следующих разделах подробно описаны поддерживаемые типы записей DNS и макет, который поддерживается.Любой другой макет, имена или запросы, которые окажутся работоспособными, являются рассмотрены детали реализации и могут быть изменены без предупреждения. Для получения более свежих спецификаций см. Обнаружение службы Kubernetes на основе DNS.
Услуги
Записи A / AAAA
«Обычным» (не безголовым) службам назначается запись DNS A или AAAA,
в зависимости от семейства IP-адресов службы, для имени в форме мой-svc.my-namespace.svc.cluster-domain.example
. Это разрешает IP-адрес кластера
службы.
«Безголовые» (без IP-адреса кластера) Службам также назначается запись DNS A или AAAA,
в зависимости от семейства IP-адресов службы, для имени в форме мой-svc.my-namespace.svc.cluster-domain.example
. В отличие от нормального
Службы, это разрешается набором IP-адресов модулей, выбранных Службой.
Ожидается, что клиенты будут использовать набор или использовать стандартный циклический перебор.
выбор из набора.
SRV записи
Записи SRV создаются для именованных портов, которые являются частью обычного или безголового
Услуги.Для каждого именованного порта запись SRV будет иметь вид _my-port-name._my-port-protocol.my-svc.my-namespace.svc.cluster-domain.example
.
Для обычной службы это разрешается в номер порта и имя домена: мой-svc.my-namespace.svc.cluster-domain.example
.
Для безголовой службы это разрешает несколько ответов, по одному для каждого модуля.
который поддерживает службу и содержит номер порта и доменное имя модуля.
формы auto-generated-name.my-svc.мой-namespace.svc.cluster-domain.example
.
капсулы
Записи A / AAAA
Обычно модуль имеет следующее разрешение DNS:
pod-ip-адрес.my-namespace.pod.cluster-domain.example
.
Например, если модуль в пространстве имен по умолчанию
имеет IP-адрес 172.17.0.3,
а доменное имя для вашего кластера — cluster.local
, тогда у Pod есть DNS-имя:
172-17-0-3.default.pod.cluster.местный
.
Любые модули, созданные с помощью развертывания или DaemonSet, предоставляемого службой, имеют доступно следующее разрешение DNS:
pod-ip-address.deployment-name.my-namespace.svc.cluster-domain.example
.
Поля имени хоста и поддомена пода
В настоящее время, когда под создается, его именем хоста является значение metadata.name
пода.
В спецификации Pod есть необязательное поле hostname
, которое можно использовать для указания
Имя хоста пода.Если указано, оно имеет приоритет перед именем модуля.
имя хоста модуля. Например, для Pod с именем хоста
установлено значение
« my-host
», имя хоста Pod будет установлено на « my-host
».
В спецификации Pod также есть необязательное поле субдомена
, которое можно использовать для указания
его поддомен. Например, Pod с именем хоста
, установленным на « foo
», и поддоменом
установлен на « bar
», в пространстве имен « my-namespace
», будет иметь полное
доменное имя (FQDN) « foo.bar.my-namespace.svc.cluster-domain.example
«.
Пример:
API Версия: v1
вид: Сервис
метаданные:
имя: субдомен по умолчанию
спецификация:
селектор:
имя: busybox
clusterIP: Нет
порты:
- name: foo # На самом деле порт не нужен.
порт: 1234
targetPort: 1234
---
apiVersion: v1
вид: Стручок
метаданные:
имя: busybox1
ярлыки:
имя: busybox
спецификация:
имя хоста: busybox-1
субдомен: субдомен по умолчанию
контейнеры:
- изображение: busybox: 1.28
команда:
- спать
- «3600»
имя: busybox
---
apiVersion: v1
вид: Стручок
метаданные:
имя: busybox2
ярлыки:
имя: busybox
спецификация:
имя хоста: busybox-2
субдомен: субдомен по умолчанию
контейнеры:
- изображение: busybox: 1.28 год
команда:
- спать
- «3600»
имя: busybox
Если существует автономная служба в том же пространстве имен, что и модуль, и с
то же имя, что и поддомен, DNS-сервер кластера также возвращает A или AAAA
запись для полного имени хоста Pod.
Например, для модуля Pod с именем хоста, установленным на « busybox-1
«, и поддоменом, установленным на
« default-subdomain
» и автономная служба с именем « default-subdomain
» в
то же пространство имен, модуль будет видеть свое полное доменное имя как
« busybox-1.default-subdomain.my-namespace.svc.cluster-domain.example
«. DNS обслуживает
Запись A или AAAA с этим именем, указывающая на IP-адрес модуля. Оба модуля « busybox1
» и
« busybox2
» может иметь свои отдельные записи A или AAAA.
Объект Endpoints может указывать имя хоста
для любых адресов конечных точек,
вместе со своим IP.
Примечание: Поскольку записи A или AAAA не создаются для имен Pod, имя хоста
требуется для A или AAAA Pod
запись, которую нужно создать.Pod без имени хоста
, но с поддоменом
создаст только
Запись A или AAAA для автономной службы ( default-subdomain.my-namespace.svc.cluster-domain.example
),
указывая на IP-адрес модуля. Кроме того, Pod должен быть готов, чтобы иметь
запись, если для Службы не установлено значение publishNotReadyAddresses = True
.
Поле setHostnameAsFQDN пода
СОСТОЯНИЕ ФУНКЦИИ: Kubernetes v1.22 [стабильный]
Когда модуль настроен на использование полного доменного имени (FQDN), его имя хоста является коротким именем хоста.Например, если у вас есть Pod с полным доменным именем busybox-1.default-subdomain.my-namespace.svc.cluster-domain.example
, то по умолчанию команда hostname
внутри этого Pod возвращает busybox -1
, а команда hostname --fqdn
возвращает полное доменное имя.
Когда вы устанавливаете setHostnameAsFQDN: true
в спецификации Pod, kubelet записывает полное доменное имя Pod в имя хоста для этого пространства имен Pod. В этом случае и hostname
, и hostname --fqdn
возвращают полное доменное имя Pod.
В Linux поле имени хоста ядра (поле nodename
в структуре struct utsname
) ограничено 64 символами.
Если модуль включает эту функцию и его полное доменное имя превышает 64 символа, он не запустится. Pod останется в статусе Pending
( ContainerCreating
, как видно из kubectl
), генерируя события ошибок, такие как Failed to build FQDN from pod hostname and cluster domain, FQDN long - FQDN
слишком длинное (64 символа — не более 70 требуемых символов).Один из способов улучшить взаимодействие с пользователем для этого сценария — создать контроллер доступа к веб-перехватчику для управления размером FQDN, когда пользователи создают объекты верхнего уровня, например Deployment.
Политика DNS пода
политик DNS можно установить для каждого модуля. В настоящее время Kubernetes поддерживает
следуя политикам DNS, зависящим от модуля. Эти политики указаны в dnsPolicy
поле спецификации пода.
- «
По умолчанию
»: Pod наследует конфигурацию разрешения имен от узла. что стручки работают.См. Обсуждение по теме Больше подробностей. - «
ClusterFirst
»: любой DNS-запрос, не соответствующий настроенному кластеру. суффикс домена, например «www.kubernetes.io
», перенаправляется в вышестоящую сервер имен, унаследованный от узла. У администраторов кластера могут быть дополнительные Настроены тупиковый домен и вышестоящие DNS-серверы. См. Обсуждение по теме для получения подробной информации о том, как обрабатываются DNS-запросы в таких случаях. - «
ClusterFirstWithHostNet
«: для модулей, работающих с hostNetwork, вы должны явно установите свою политику DNS «ClusterFirstWithHostNet
». - «
Нет
»: позволяет поду игнорировать настройки DNS из Kubernetes. среда. Все настройки DNS должны быть предоставлены с помощьюdnsConfig
поле в спецификации пода. См. Подраздел конфигурации DNS Pod ниже.
Примечание. «По умолчанию» не является политикой DNS по умолчанию. Если dnsPolicy
не является
явно указано, то используется «ClusterFirst».
В приведенном ниже примере показан модуль с политикой DNS, установленной на
« ClusterFirstWithHostNet
», потому что для hostNetwork
установлено значение true
.
Версия: v1
вид: Стручок
метаданные:
имя: busybox
пространство имен: по умолчанию
спецификация:
контейнеры:
- изображение: busybox: 1.28
команда:
- спать
- «3600»
imagePullPolicy: IfNotPresent
имя: busybox
restartPolicy: Всегда
hostNetwork: true
dnsPolicy: ClusterFirstWithHostNet
Конфигурация DNS пода
СОСТОЯНИЕ ФУНКЦИИ: Kubernetes v1.14 [стабильный]
Pod позволяет пользователям больше контролировать настройки DNS для Pod.
Поле dnsConfig
является необязательным и может работать с любыми настройками dnsPolicy
.
Однако, когда для параметра dnsPolicy
Pod установлено значение « None
», в поле dnsConfig
подлежит уточнению.
Ниже приведены свойства, которые пользователь может указать в поле dnsConfig
:
-
серверов имен
: список IP-адресов, которые будут использоваться в качестве DNS-серверов для Под. Можно указать не более 3 IP-адресов.Когда подаdnsPolicy
установлен на «Нет
«, список должен содержать хотя бы один IP-адрес, в противном случае это свойство не является обязательным. Перечисленные серверы будут объединены с базовыми серверами имен, созданными из указанная политика DNS с удалением повторяющихся адресов. -
ищет
: список доменов поиска DNS для поиска имени хоста в Pod. Это свойство не является обязательным. Если указано, предоставленный список будет объединен в базовые поисковые доменные имена, созданные на основе выбранной политики DNS.Удаляются повторяющиеся доменные имена. Kubernetes позволяет использовать не более 6 поисковых доменов. -
options
: необязательный список объектов, где каждый объект может иметь имязначение
свойство (необязательно). Содержание в этом будет объединено с параметрами, созданными на основе указанной политики DNS. Повторяющиеся записи удаляются.
Ниже приведен пример модуля с пользовательскими настройками DNS:
API Версия: v1
вид: Стручок
метаданные:
пространство имен: по умолчанию
имя: dns-example
спецификация:
контейнеры:
- название: тест
изображение: nginx
dnsPolicy: «Нет»
dnsConfig:
серверы имен:
- 1.2.3.4
поиски:
- ns1.svc.cluster-domain.example
- my.dns.search.suffix
параметры:
- имя: ndots
значение: «2»
- имя: edns0
Когда Pod выше создан, контейнер test
получает следующее содержимое
в файле /etc/resolv.conf
:
сервер имен 1.2.3.4
поиск ns1.svc.cluster-domain.example my.dns.search.suffix
варианты ndots: 2 edns0
Для настройки IPv6 путь поиска и сервер имен должны быть настроены следующим образом:
kubectl exec -it dns-example - cat / etc / resolv.conf
Вывод похож на этот:
сервер имен fd00: 79: 30 :: a
поиск default.svc.cluster-domain.example svc.cluster-domain.example cluster-domain.example
варианты ndots: 5
Расширенная конфигурация DNS
СОСТОЯНИЕ ФУНКЦИИ: Kubernetes 1.22 [альфа]
По умолчанию для DNS Config Pod Kubernetes разрешает не более 6 поисковых доменов и список поисковых доменов до 256 символов.
Если шлюз функции ExpandedDNSConfig
включен для kube-apiserver и
кубелет, Kubernetes может иметь не более 32 поисковых доменов и
список поисковых доменов до 2048 символов.
Наличие функции
Доступность конфигурации Pod DNS и политики DNS « None
» показана ниже.
k8s версия | Поддержка функций |
---|---|
1,14 | Конюшня |
1,10 | Бета (по умолчанию) |
1,9 | Альфа |
Что дальше
Для получения инструкций по администрированию конфигураций DNS см. Настроить службу DNS
Рекомендациипо настройке клиента системы доменных имен (DNS) — Windows Server
- 8 минут на чтение
Оцените свой опыт
да Нет
Любой дополнительный отзыв?
Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.
Представлять на рассмотрение
Спасибо.
В этой статье
В этой статье описываются передовые методы настройки параметров клиента системы доменных имен (DNS). Рекомендации в этой статье относятся к установке сред Windows 2000 Server или Windows Server 2003, в которых нет предварительно определенной инфраструктуры DNS.
Применимо к: Windows Server 2012 R2
Исходный номер базы знаний: 825036
Контроллер домена с установленным DNS
На контроллере домена, который также действует как DNS-сервер, Microsoft рекомендует настроить параметры DNS-клиента контроллера домена в соответствии со следующими спецификациями:
Если сервер является первым и единственным контроллером домена, который вы устанавливаете в домене, и на сервере работает DNS, настройте параметры клиента DNS так, чтобы они указывали на IP-адрес этого первого сервера.Например, вы должны настроить параметры DNS-клиента так, чтобы он указывал на самого себя. Не указывайте другие DNS-серверы, пока у вас не будет другого контроллера домена, на котором размещен DNS в этом домене.
Во время процесса DCPromo необходимо настроить дополнительные контроллеры домена, чтобы они указывали на другой контроллер домена, на котором работает DNS в их домене и сайте, и на котором размещается пространство имен домена, в котором установлен новый контроллер домена. или при использовании стороннего DNS для DNS-сервера, на котором размещена зона для домена Active Directory этого DC.Не настраивайте контроллер домена для использования собственной службы DNS для разрешения имен, пока не убедитесь, что как входящая, так и исходящая репликация Active Directory функционирует и обновляется. Невыполнение этого требования может привести к появлению «островов» DNS.
Для получения дополнительных сведений по связанной теме щелкните следующий номер статьи в базе знаний Майкрософт:275278 DNS-сервер становится островом, когда контроллер домена указывает на себя для
_msdcs.ForestDnsName
, доменПосле того, как вы убедились, что репликация завершилась успешно, DNS можно настроить на каждом контроллере домена одним из двух способов, в зависимости от требований среды. Варианты конфигурации:
- Настройте предпочтительный DNS-сервер в свойствах TCP / IP на каждом контроллере домена для использования себя в качестве основного DNS-сервера.
- Преимущества: Гарантирует, что запросы DNS, исходящие от контроллера домена, будут разрешены локально, если это возможно.Сведет к минимуму влияние DNS-запросов контроллера домена на сеть.
- Недостатки: Зависит от репликации Active Directory для обеспечения актуальности зоны DNS. Длительные сбои репликации могут привести к неполному набору записей в зоне.
- Настройте все контроллеры домена на использование централизованного DNS-сервера в качестве предпочитаемого DNS-сервера.
- Преимущества:
- Минимизирует зависимость от репликации Active Directory для обновлений зоны DNS записей локатора контроллера домена.Он включает более быстрое обнаружение новых или обновленных записей локатора контроллера домена, поскольку время задержки репликации не является проблемой.
- Предоставляет единственный авторитетный DNS-сервер, который может быть полезен при устранении проблем репликации Active Directory.
- Недостатки:
- Будет более активно использовать сеть для разрешения DNS-запросов, исходящих от контроллера домена Разрешение имени
- DNS может зависеть от стабильности сети. Потеря подключения к предпочтительному DNS-серверу приведет к невозможности разрешить DNS-запросы от контроллера домена.Это может привести к явной потере связи даже с местами, которые не находятся в потерянном сегменте сети.
- Преимущества:
- Настройте предпочтительный DNS-сервер в свойствах TCP / IP на каждом контроллере домена для использования себя в качестве основного DNS-сервера.
Возможна комбинация этих двух стратегий, при этом удаленный DNS-сервер установлен как предпочтительный DNS-сервер, а локальный контроллер домена установлен как альтернативный (или наоборот). Несмотря на то, что эта стратегия имеет много преимуществ, перед изменением конфигурации следует учитывать следующие факторы:
- DNS-клиент не использует каждый из DNS-серверов, перечисленных в конфигурации TCP / IP для каждого запроса.По умолчанию при запуске DNS-клиент пытается использовать сервер, указанный в записи «Предпочитаемый DNS-сервер». Если этот сервер не отвечает по какой-либо причине, DNS-клиент переключится на сервер, указанный в альтернативной записи DNS-сервера. DNS-клиент будет продолжать использовать этот альтернативный DNS-сервер до тех пор, пока:
- Не удается ответить на запрос DNS, или:
- Достигнуто значение ServerPriorityTimeLimit (по умолчанию 15 минут).
- DNS-клиент не использует каждый из DNS-серверов, перечисленных в конфигурации TCP / IP для каждого запроса.По умолчанию при запуске DNS-клиент пытается использовать сервер, указанный в записи «Предпочитаемый DNS-сервер». Если этот сервер не отвечает по какой-либо причине, DNS-клиент переключится на сервер, указанный в альтернативной записи DNS-сервера. DNS-клиент будет продолжать использовать этот альтернативный DNS-сервер до тех пор, пока:
Примечание
Только отказ от ответа заставит DNS-клиент переключить предпочитаемый DNS-сервер; получение достоверного, но неправильного ответа не заставляет DNS-клиент пробовать другой сервер.В результате настройка контроллера домена с самим собой и другим DNS-сервером в качестве предпочтительного и альтернативного серверов помогает гарантировать получение ответа, но не гарантирует точности этого ответа. Сбои обновления записей DNS на любом из серверов могут привести к несогласованному разрешению имен.
- Не настраивайте параметры DNS-клиента на контроллерах домена так, чтобы они указывали на DNS-серверы вашего интернет-провайдера (ISP). Если вы сконфигурируете настройки DNS-клиента так, чтобы они указывали на DNS-серверы вашего интернет-провайдера, служба Netlogon на контроллерах домена не регистрирует правильные записи для службы каталогов Active Directory.С помощью этих записей другие контроллеры домена и компьютеры могут найти информацию, связанную с Active Directory. Контроллер домена должен зарегистрировать свои записи на собственном DNS-сервере.
Для пересылки внешних DNS-запросов добавьте DNS-серверы провайдера в качестве серверов пересылки DNS в консоли управления DNS. Если вы не настраиваете серверы пересылки, используйте серверы корневых ссылок по умолчанию. В обоих случаях, если вы хотите, чтобы внутренний DNS-сервер перенаправлял на DNS-сервер в Интернете, вы также должны удалить корень «.»(также известная как» точка «) зона в консоли управления DNS в папке Forward Lookup Zones .
- Если на контроллере домена, на котором размещается DNS, установлено несколько сетевых адаптеров, необходимо отключить один адаптер для регистрации имени DNS.
Для получения дополнительных сведений о том, как правильно настроить DNS в этой ситуации, щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Microsoft:
292822 Разрешение имен и проблемы с подключением на сервере маршрутизации и удаленного доступа, который также выполняет DNS или WINS
Чтобы проверить настройки DNS-клиента вашего контроллера домена, введите в командной строке следующую команду, чтобы просмотреть подробные сведения о вашей конфигурации интернет-протокола (IP): ipconfig / all
Чтобы изменить конфигурацию DNS-клиента контроллера домена, выполните следующие действия:
Щелкните правой кнопкой мыши Сетевое окружение , а затем выберите Свойства .
Щелкните правой кнопкой мыши Подключение по локальной сети , а затем выберите Свойства .
Выберите Интернет-протокол (TCP / IP) , а затем выберите Свойства .
Выберите Advanced , а затем выберите вкладку DNS . Чтобы настроить информацию DNS, выполните следующие действия:
- В поле адресов DNS-серверов в поле в порядке использования добавьте рекомендуемые адреса DNS-серверов.
- Если параметр Для разрешения неполных имен установлен на Добавлять эти DNS-суффиксы (по порядку), Microsoft рекомендует сначала указать доменное имя Active Directory DNS (вверху).
- Убедитесь, что DNS-суффикс для этого подключения совпадает с именем домена Active Directory.
- Убедитесь, что Зарегистрировать адреса этого подключения в DNS установлен флажок.
- Трижды нажмите OK .
При изменении каких-либо настроек клиента DNS необходимо очистить кэш преобразователя DNS и зарегистрировать записи ресурсов DNS. Чтобы очистить кеш преобразователя DNS, введите в командной строке следующую команду:
ipconfig / flushdns
Чтобы зарегистрировать записи ресурсов DNS, введите в командной строке следующую команду:ipconfig / registerdns
Чтобы проверить правильность записей DNS в базе данных DNS, запустите консоль управления DNS.Для имени компьютера должна быть запись хоста. (Эта запись хоста является записью «A» в расширенном представлении.) Также должна быть запись начала полномочий (SOA) и запись сервера имен (NS), указывающая на контроллер домена.
Контроллер домена без установленного DNS
Если вы не используете DNS, интегрированный в Active Directory, и у вас есть контроллеры домена, на которых не установлен DNS, Microsoft рекомендует настроить параметры DNS-клиента в соответствии со следующими спецификациями:
- Настройте параметры DNS-клиента на контроллере домена так, чтобы они указывали на DNS-сервер, который является полномочным для зоны, соответствующей домену, участником которого является компьютер.Локальный первичный и вторичный DNS-серверы предпочтительнее из-за соображений трафика глобальной сети (WAN).
- Если локальный DNS-сервер недоступен, укажите DNS-сервер, доступный по надежному каналу WAN. Время работы и пропускная способность определяют надежность.
- Не настраивайте параметры DNS-клиента на контроллерах домена так, чтобы они указывали на DNS-серверы вашего интернет-провайдера. Вместо этого внутренний DNS-сервер должен перенаправить на DNS-серверы интернет-провайдера для разрешения внешних имен.
Рядовые серверы Windows 2000 Server и Windows Server 2003
На рядовых серверах Windows 2000 Server и Windows Server 2003 Microsoft рекомендует настраивать параметры DNS-клиента в соответствии со следующими спецификациями:
- Настройте параметры первичного и вторичного DNS-клиентов, чтобы они указывали на локальные первичный и вторичный DNS-серверы (если локальные DNS-серверы доступны), на которых размещается зона DNS для домена Active Directory компьютера.
- Если локальные DNS-серверы недоступны, укажите DNS-сервер для домена Active Directory этого компьютера, к которому можно получить доступ через надежное соединение WAN. Время работы и пропускная способность определяют надежность.
- Не настраивайте параметры DNS клиента так, чтобы они указывали на DNS-серверы вашего интернет-провайдера. В этом случае могут возникнуть проблемы при попытке присоединить сервер под управлением Windows 2000 или Windows Server 2003 к домену или при попытке войти в домен с этого компьютера.Вместо этого внутренний DNS-сервер должен перенаправить на DNS-серверы интернет-провайдера для разрешения внешних имен.
Серверы, не являющиеся членами Windows 2000 Server и Windows Server 2003
- Если у вас есть серверы, которые не настроены как часть домена, вы все равно можете настроить их на использование DNS-серверов, интегрированных в Active Directory, в качестве первичных и вторичных DNS-серверов. Если в вашей среде есть серверы, не являющиеся членами, которые используют DNS, интегрированный в Active Directory, они не регистрируют свои записи DNS динамически в зоне, настроенной для приема только безопасных обновлений.
- Если вы не используете DNS, интегрированный в Active Directory, и хотите настроить серверы, не являющиеся членами, как для внутреннего, так и для внешнего разрешения DNS, настройте параметры клиента DNS так, чтобы они указывали на внутренний DNS-сервер, который пересылает данные в Интернет.
- Если требуется только разрешение DNS-имен в Интернете, вы можете настроить параметры DNS-клиента на серверах, не являющихся членами, так, чтобы они указывали на DNS-серверы провайдера.
Как добавить Google Public DNS к вашему Wi-Fi роутеру
Вместо того, чтобы добавлять новый DNS на каждый компьютер в вашей домашней сети, проще просто добавить его к маршрутизатору.Вот как.
На прошлой неделе мы рассмотрели, как добавить Google Public DNS на ваш компьютер для более быстрого просмотра. Если в вашей сети несколько компьютеров, их проще добавить к домашнему маршрутизатору, чем к каждому компьютеру.
Что такое DNS?
Без системы доменных имен (DNS) вы бы не читали эту статью. Без DNS все, от веб-сайтов до серверов электронной почты, было бы повреждено. Вы можете думать об этом как о телефонной книге для Интернета. Он преобразует IP-адреса в домен, который легче запомнить, например Groovypost.com.
Подробнее читайте в нашей статье: Что такое DNS и почему это важно.
Добавьте Google Public DNS к вашему маршрутизатору
На компьютере в вашей сети запустите браузер, введите IP-адрес вашего маршрутизатора и нажмите Введите . Обычно это 192.168.1.1 или аналогичный. Если вы не уверены, обратитесь к документации маршрутизатора.
Здесь я использую Linksys E4200.
Затем введите пароль для домашнего маршрутизатора. У вас он защищен паролем, верно?
Теперь перейдите в настройки DNS для вашего роутера.В маршрутизаторах Linksys, которые я использовал, раздел Setup >> Basic Setup .
Пользовательский интерфейс каждого маршрутизатора отличается, но добавление DNS выполняется одинаково.
Для типа статического DNS: 8.8.8.8 и 8.8.4.4 — они могут быть в любом порядке.
После ввода значений DNS обязательно сохраните настройки.
Вот и все! Изменения были сохранены. Некоторые маршрутизаторы потребуют перезапуска, прежде чем изменения вступят в силу.
Чтобы убедиться, что Google Public DNS работает, нажмите Start type: cmd в поле поиска и нажмите Enter.
В командной строке введите: ipconfig / all и нажмите Enter.
Затем выполните поиск по адаптеру, к которому подключен ваш компьютер.
Вот и все. Добавить Google Public DNS к вашему маршрутизатору проще, чем добавлять его на каждую отдельную машину.
лучших практик DNS | Google Cloud
В этом документе представлены передовые методы работы с частными зонами, переадресацией DNS и эталонные архитектуры для гибридных DNS.
Людям и приложениям проще использовать систему доменных имен (DNS)
для адресации приложений и сервисов, потому что использовать имя легче
запомнить и более гибко, чем использование IP-адресов. В гибридной среде, которая
состоит из локальной и одной или нескольких облачных платформ, записей DNS для
к внутренним ресурсам часто требуется доступ в разных средах. Традиционно
локальные записи DNS администрируются вручную с помощью авторитетного DNS.
сервер, например BIND
в средах UNIX / Linux или Active Directory в
Среды Microsoft Windows.
В этой статье описаны передовые методы пересылки частных DNS-запросов. между средами, чтобы обеспечить возможность обращения к службам из обоих в локальных средах и в Google Cloud.
Общие принципы
Узнайте о концепциях DNS в Google Cloud
При использовании DNS в Google Cloud важно понимать различные системы и сервисы, доступные в Google Cloud для DNS разрешение и доменные имена:
- Внутренний DNS — это служба, которая автоматически создает DNS-имена для виртуальных машин и внутренних балансировщиков нагрузки на Compute Engine.
- Cloud DNS — это сервис, обеспечивающий низкую задержку и обслуживание зоны DNS высокой доступности. Он может действовать как авторитетный DNS-сервер. для общественных зон, которые видны в Интернете, или для частных зон, которые видны только в вашей сети. Управляемая служба
- для Microsoft Active Directory — это высокодоступная, усиленная служба, на которой работает Microsoft Active Directory, включая контроллер домена.
- Public DNS — это Google сервис, не являющийся частью Google Cloud и действующий как открытый, рекурсивный преобразователь DNS.
- Cloud Domains — регистратор доменов для покупки, перенос и управление доменами в Google Cloud. Cloud Domains позволяет вам взаимодействовать с регистрацией домена систему через API.
- Google Domains — регистратор доменов для покупки, передача или управление доменами. Это сервис Google, не входящий в Google Cloud. Google Domains не предоставляет доступ к API конечным пользователям.
Определите заинтересованные стороны, инструменты и процессы
Когда вы думаете о построении стратегии DNS в гибридной среде, это важно ознакомиться с вашей текущей архитектурой и связаться со всеми заинтересованными сторонами.Сделайте следующее:
- Найдите и свяжитесь с администратором корпоративного DNS вашей организации серверы. Спросите у них информацию о требуемых конфигурациях. чтобы сопоставить вашу локальную конфигурацию с подходящей архитектурой на Google Cloud. Для получения информации о методах доступа Записи Google Cloud DNS, см. Используйте условную пересылку для доступа к записям DNS из локальной сети.
- Ознакомьтесь с текущим программным обеспечением DNS и определите домен имена, которые используются в вашей организации в частном порядке.
- Определите контакты в сетевой группе, которые могут гарантировать, что трафик Облачные DNS-серверы правильно маршрутизированы.
- Ознакомьтесь со своей стратегией гибридного подключения и с гибридным и многооблачные шаблоны и практики.
Создайте простой и единообразный стандарт именования
Создайте стандарт именования, который будет единым для всей вашей организации, но
просто запомнить. Например, предположим, что ваша организация использует example.com
в качестве доменного имени второго уровня и домена для общедоступных ресурсов (например, www.example.com
). Расположение общественных зон не имеет значения для
целей этого документа, поскольку целью является миграция частных зон.
Для именования корпоративных ресурсов локально вы можете выбрать одно из следующих узоров:
Вы можете иметь несвязанные доменные имена для локальных серверов и для Google Cloud. В этом шаблоне используется отдельный домен для различных сред, например
corp.example.com
для локальных серверов иgcp.example.com
для всех ресурсы в Google Cloud. Если вы используете другие общедоступные облачные среды, каждый из них может иметь отдельный субдомен. Это предпочтительный узор, потому что легко пересылать запросы между средами.Вы также можете использовать отдельные доменные имена, такие как
example.com
ипример.облако
.Вы можете использовать домен Google Cloud в качестве поддомена домена, который содержит локальные серверы. На примере
.com
домен, локальный может использоватьcorp.example.com
, а Google Cloud может использоватьgcp.corp.example.com
. Это обычная картина, когда большинство ресурсов оставаться на территории.У вас может быть локальный домен в качестве поддомена домена, который содержит Записи Google Cloud. Использование домена
example.com
, Google Cloud можно использоватьcorp.example.com
, а локально —dc.corp.example.com
.Это необычный шаблон, но его можно использовать для цифровых организации, занимающие лишь небольшую площадь в локальной среде.Вы можете использовать один и тот же домен для Google Cloud и для локальной сети. В этом случае и Google Cloud, и локальная среда используют ресурсы, которые используют домен
corp.example.com
. Избегайте этого шаблона, потому что он делает намного сложнее управлять записями в гибридной среде; это возможно только когда вы используете единую авторитетную систему DNS.
Остальная часть этой страницы использует следующие доменные имена:
-
example.com
в качестве доменного имени для ваших общедоступных записей, независимо от того, где они размещены. -
corp.example.com
как зона, размещенная на вашем локальном DNS-сервере. Эта зона размещает записи о ваших локальных ресурсах. -
gcp.example.com
в качестве частной управляемой зоны Cloud DNS, в которой размещаются записи для ваших ресурсов Google Cloud.
На следующей схеме показано это расположение.
Пример настройки доменного имени (щелкните, чтобы увеличить)Для именования ресурсов в сети виртуального частного облака (VPC) вы можете следуйте рекомендациям, например, в руководстве по решениям. Лучшие практики и эталонные архитектуры для проектирования VPC.
Выберите, где будет выполняться разрешение DNS
В гибридной среде разрешение DNS может выполняться в разных местах. Вы можете сделать следующее:
- Используйте гибридный подход с двумя авторитетными системами DNS.
- Держите разрешение DNS локально.
- Переместите все разрешение DNS в Cloud DNS.
Мы рекомендуем гибридный подход, поэтому в этом документе основное внимание уделяется именно этому подходу. Однако для полноты в этом документе кратко описывается альтернативный вариант. подходы.
Используйте гибридный подход с двумя авторитетными системами DNS
Мы рекомендуем использовать гибридный подход с двумя авторитетными системами DNS. В этом подходе:
- Авторитетное разрешение DNS для вашей частной среды Google Cloud выполняется Cloud DNS.
- Авторитетное разрешение DNS для локальных ресурсов размещается существующим Локальные DNS-серверы.
На следующей схеме показано это расположение.
Гибридная архитектура с двумя авторитетными системами DNS (щелкните, чтобы увеличить)Этот сценарий является предпочтительным вариантом использования. Следующие детали будут рассмотрены позже. в этом документе:
- Как настроить пересылку между средами с использованием частных зон и DNS пересылка.
- Как настроить межсетевые экраны и маршрутизацию.
- Эталонные архитектуры, показывающие, как использовать один или несколько Сети VPC.
Сохранять разрешение DNS локально
Альтернативный подход — продолжить использование существующей локальной DNS. сервер для авторитетного хостинга всех внутренних доменных имен. В этом случае вы может использовать альтернативный сервер имен для пересылки всех запросов от Google Cloud через исходящую переадресацию DNS.
Этот подход имеет следующие преимущества:
- Вы вносите меньше изменений в бизнес-процессы.
- Вы можете продолжать использовать существующие инструменты.
- Списки запретов можно использовать для локальной фильтрации отдельных DNS-запросов.
Однако он имеет следующие недостатки:
- DNS-запросы от Google Cloud имеют большую задержку.
- Ваша система полагается на подключение к локальной среде для DNS операции.
- Возможно, вам будет сложно интегрировать очень гибкие среды, такие как автомасштабируемые группы экземпляров.
- Система может быть несовместима с такими продуктами, как Dataproc. потому что эти продукты полагаются на обратное разрешение Google Cloud имена экземпляров.
Переместить все разрешения DNS в Cloud DNS
Другой подход — перейти на Cloud DNS в качестве авторитетной службы. для разрешения всех доменов. Затем вы можете использовать частные зоны и входящий DNS. пересылка для переноса существующей локальной разрешение имен в Cloud DNS.
Этот подход имеет следующие преимущества:
- Нет необходимости поддерживать локальную службу DNS высокой доступности.
- Ваша система может использовать Cloud DNS, чтобы воспользоваться преимуществами централизованного ведение журнала и мониторинг.
Однако он имеет следующие недостатки:
- DNS-запросы из локальной сети имеют большую задержку.
- Вашей системе требуется надежное подключение к сети VPC. для разрешения имен.
Рекомендации для частных зон Cloud DNS
Частные зоны содержат записи DNS, которые видны только внутри вашей организации. В этом документе не рассматриваются общедоступные зоны в Cloud DNS. Общественные зоны охватывают общедоступные записи организации, такие как записи DNS для общедоступный веб-сайт, и они не так актуальны в гибридной установке.
Если вы используете общие сети VPC в своей организации, вы должны разместить все частные зоны в Cloud DNS в основном проекте. Все услуги проекты автоматически могут получить доступ к записям в приватных зонах, прикрепленных к Общая сеть VPC. Как вариант, вы можете настроить зону в сервисе проект с использованием кросс-проектной привязки.
На следующей схеме показано, как частные зоны размещаются в Общая сеть VPC.
Частные зоны, размещенные в общей сети VPC (щелкните, чтобы увеличить)Если вы хотите, чтобы группы устанавливали свои собственные записи DNS, мы рекомендуем вам автоматизировать Создание записи DNS. Например, вы можете создать веб-приложение или внутренний API, в котором пользователи устанавливают свои собственные записи DNS для определенных поддоменов. Приложение проверяет соответствие записей правилам вашей организации.
В качестве альтернативы вы можете поместить свою конфигурацию DNS в репозиторий кода, например Репозитории облачных источников в виде Terraform или Cloud Deployment Manager дескрипторы и принимать запросы на вытягивание от команд.
В обоих случаях учетная запись службы с IAM Роль администратора DNS в основном проекте может автоматически развертывать изменения после того, как они были одобренный.
Установить роли IAM по принципу наименьших привилегий
Используйте принцип безопасности наименьших привилегий чтобы дать право изменять записи DNS только тем в вашей организации, которые нужно выполнить эту задачу. Избегать использования основные роли, потому что они могут дать доступ к ресурсам помимо тех, которые требуются пользователю.Cloud DNS предлагает разрешения и роли, которые позволяют предоставить доступ для чтения и записи, специфичный для DNS.
Если важно отделить возможность создания частных DNS-зон от
возможность создавать публичные зоны, использовать dns.networks.bindPrivateDNSZone
разрешение.
Лучшие практики для зон переадресации DNS и политик серверов
Cloud DNS предлагает Зоны переадресации DNS и Политики DNS-сервера, разрешающие поиск DNS-имен между вашей локальной средой и средой Google Cloud.Ты есть несколько вариантов настройки переадресации DNS. Следующий раздел перечисляет лучшие практики для настройки гибридного DNS. Эти передовые практики проиллюстрированы в Эталонные архитектуры для гибридного DNS.
Примечание. Переадресация DNS не может использоваться для пересылки между разными Google Cloud. среды, независимо от того, каким образом они взаимосвязаны. Для этого варианта использования использовать пиринг DNS.Использование зон пересылки для запроса локальных серверов
Чтобы убедиться, что вы можете запрашивать записи DNS в своей локальной среде, настройте зона переадресации для домена, который вы используете локально для своей корпоративной ресурсы (например, corp.example.com ). Этот подход предпочтительнее использования Политика DNS, которая включает альтернативный сервер имен. Он сохраняет доступ к внутренним DNS-именам Compute Engine, а общедоступные IP-адреса по-прежнему разрешаются без дополнительных переходов через локальный сервер имен.
Поток трафика, который использует эту настройку, показан в Эталонные архитектуры для гибридного DNS.
Используйте альтернативные серверы имен только в том случае, если весь DNS-трафик должен быть отслеживаются или фильтруются локально, и если ведение журнала частного DNS не может удовлетворить ваши требования.
Примечание. Cloud DNS не синхронизируется автоматически с локальным именем. серверы. Локальные серверы имен должны быть доступны для ответа на запросы. перенаправленные исходящие запросы. Как описано в Зоны переадресации DNS, Cloud DNS кэширует результаты исходящих перенаправленных запросов на до 60 секунд или на время их TTL. Google Cloud не синхронизировать или кэшировать локальные записи; запросы пересылаются по мере поступления. Поэтому критически важно, чтобы локальные DNS-серверы были доступны и достижим, чтобы можно было разрешить локальные домены.Используйте политики DNS-сервера, чтобы разрешить запросы из локальной сети
Чтобы разрешить локальным узлам запрашивать записи DNS, размещенные в Частные зоны Cloud DNS (например, gcp.example.com ), создайте DNS политика сервера с использованием входящей переадресации DNS. Входящая переадресация DNS позволяет вашей системе запрашивать все частные зоны в проект, а также внутренние IP-адреса DNS и пиринговые зоны.
Поток трафика, который использует эту настройку, показан в Эталонные архитектуры для гибридного DNS.
Важно: IP-адрес, используемый для входящей переадресации, должен находиться в том же регионе. как туннель VPN или вложение VLAN. Например, если трафик прибывает на посадку соединения Interconnect в europe-west2
и запросы DNS
перенаправляются по этой ссылке на IP-адрес, назначенный подсети в europe-west3
, то запрос не получает ответа, что требует
использование правильного IP-адреса для europe-west2
.Откройте Google Cloud и локальные брандмауэры, чтобы разрешить трафик DNS.
Убедитесь, что DNS-трафик не фильтруется внутри вашего VPC. сеть или локальную среду, выполнив следующие действия:
Убедитесь, что локальный брандмауэр пропускает запросы от Cloud DNS. Cloud DNS отправляет запросы из диапазона IP-адресов
35.199.192.0/19
. DNS использует порт 53 UDP или порт 53 TCP, в зависимости от размера запроса или отклик.Убедитесь, что ваш DNS-сервер не блокирует запросы. Если ваш локальный DNS-сервер принимает запросы только с определенных IP-адресов, убедитесь, что диапазон IP
35.199.192.0/19
включен.Убедитесь, что трафик может поступать из локальной сети на ваши IP-адреса пересылки. В экземплярах Cloud Router добавьте объявление пользовательского маршрута для Диапазон IP-адресов
35.199.192.0/19
в вашей сети VPC до локальная среда.
Использовать условную пересылку для доступа к записям DNS из локальной сети
С Cloud DNS для доступа к личным записям, размещенным на корпоративных DNS-серверах. локально, вы можете использовать только зоны переадресации. Однако в зависимости от того, какой DNS-сервер программное обеспечение, которое вы используете, у вас может быть несколько вариантов доступа к записям DNS в Google Cloud из локальной сети.В каждом случае доступ к записям происходит с использованием входящей переадресации DNS:
Условная пересылка . Использование условной пересылки означает, что ваш корпоративный DNS-сервер перенаправляет запросы для определенных зон или субдоменов на пересылка IP-адресов в Google Cloud. Мы рекомендуем этот подход потому что он наименее сложен и позволяет централизованно контролировать все DNS запросы на корпоративные DNS-серверы.
Делегация . Если ваша частная зона в Google Cloud является субдоменом зону, которую вы используете локально, вы также можете делегировать этот поддомен Сервер имен Google Cloud, установив записи NS в вашей зоне.Когда вы используете эту настройку, клиенты могут разговаривать с IP-адресами переадресации на Google Cloud напрямую, поэтому убедитесь, что брандмауэр пропускает эти Запросы.
Переносы зон . Cloud DNS не поддерживает передачу зон, поэтому вы не может использовать передачу зон для синхронизации записей DNS с вашей локальной DNS-серверы.
Используйте пиринг DNS, чтобы избежать исходящей пересылки из нескольких сетей VPC
Не используйте перенаправление исходящей почты на локальные DNS-серверы с
несколько сетей VPC, потому что это создает проблемы с
обратный трафик.Google Cloud принимает ответы от ваших DNS-серверов
только если они направляются в сеть VPC, из которой запрос
возник. Однако запросы из любой сети VPC имеют одинаковые
Диапазон IP 35.199.192.0/19
в качестве источника. Следовательно, ответы не могут быть маршрутизированы
правильно, если у вас нет отдельных локальных сред.
Следующая диаграмма иллюстрирует проблему наличия нескольких Сети VPC выполняют исходящую переадресацию.
Проблемы с несколькими сетями VPC, выполняющими исходящую переадресацию (щелкните, чтобы увеличить)Мы рекомендуем назначить одну сеть VPC для запроса локальные серверы имен с помощью перенаправления исходящей почты.Затем дополнительные Сети VPC могут запрашивать локальные серверы имен с помощью таргетинга назначенная сеть VPC с зоной пиринга DNS. Их запросы затем будет перенаправлен на локальные серверы имен в соответствии с порядок разрешения имен обозначенная сеть VPC. Эта установка показана в Эталонные архитектуры для гибридного DNS.
Понять разницу между пирингом DNS и пирингом в сети VPC
VPC Network Peering — это не то же самое, что Пиринг DNS. VPC Network Peering позволяет экземплярам виртуальных машин (ВМ) в несколько проектов, чтобы достичь друг друга, но это не меняет разрешения имен.Ресурсы в каждой сети VPC по-прежнему имеют собственное разрешение порядок.
Напротив, через пиринг DNS вы можете разрешить пересылку запросов для определенные зоны в другую сеть VPC. Это позволяет вам двигаться вперед запросы к различным средам Google Cloud, независимо от того, Сети VPC связаны между собой.
Пиринг сети VPC и пиринг DNS также настраиваются по-разному. Для пиринга сети VPC в обеих сетях VPC необходимо настроить пиринговая связь с другой сетью VPC.Пиринг затем автоматически двунаправленный.
Пиринг DNS однонаправленно перенаправляет запросы DNS и не требует
двунаправленная связь между сетями VPC. А
Сеть VPC, называемая DNS потребительской сети , выполняет
поиск зоны пиринга Cloud DNS в другом VPC
сеть, которая упоминается как сеть производителя DNS . Пользователи с
Разрешение IAM dns.networks.targetWithPeeringZone
на
проект сети производителя может установить пиринг DNS между потребителем и
сети производителей.Чтобы настроить пиринг DNS с клиентского VPC
сети, вам потребуется роль узла DNS для VPC-производителя.
хост-проект сети.
Если вы используете автоматически сгенерированные имена, используйте пиринг DNS для внутренних зон
Если вы используете автоматически сгенерированные имена для виртуальных машин, внутренний DNS
сервис создает, вы можете использовать пиринг DNS для перенаправления зон имя проекта.внутренние зоны
в
другие проекты. Вы можете объединить все зоны .internal
в проект концентратора, чтобы создать
все они доступны локально.
На следующей схеме показана эта установка.
Пиринг DNS в сетке (щелкните, чтобы увеличить)Если у вас возникли проблемы, следуйте руководству по устранению неполадок
Руководство по устранению неполадок Cloud DNS содержит инструкции по устранению распространенных ошибок, которые могут возникнуть при вы настраиваете Cloud DNS.
Эталонные архитектуры для гибридной DNS
В этом разделе представлены некоторые эталонные архитектуры для распространенных сценариев, в которых используются Частные зоны Cloud DNS в гибридной среде.В каждом случае оба локальные ресурсы и записи ресурсов Google Cloud и зоны управляется в среде. Все записи доступны для запросов как с локальных хостов и хостов Google Cloud.
Используйте эталонную архитектуру, которая соответствует вашему VPC сетевое проектирование:
Гибридная архитектура с использованием одной общей сети VPC: Использует одна сеть VPC, подключенная к локальной сети или из нее среды.
Гибридная архитектура с использованием нескольких отдельных сетей VPC: Подключает несколько сетей VPC к локальным средам через разные туннели VPN или вложения VLAN и использует один и тот же DNS инфраструктура на территории.
Гибридная архитектура с использованием сети концентратора VPC, подключенной к лучевые сети VPC: Использует пиринг сети VPC для сеть концентратора VPC, подключенная к нескольким независимым лучам Сети VPC.
В каждом случае локальная среда подключена к Google Cloud Сети VPC через один или несколько туннелей Cloud VPN или Выделенное межсоединение или партнерское межсоединение. Неважно, какой метод подключения используется к каждому VPC. сеть.
Гибридная архитектура с использованием одной общей сети VPC
Наиболее распространенный вариант использования — это отдельная общая сеть VPC, подключенная к локальная среда, как показано на следующей схеме.
Гибридная архитектура с использованием одной общей сети VPC (щелкните, чтобы увеличить)Для настройки этой архитектуры:
- Настройте локальные DNS-серверы как авторитетные для
corp.example.com
. - Настройте авторитетную частную зону (например,
gcp.example.com
) на Cloud DNS в основном проекте сети Shared VPC, и настроить все записи для ресурсов в этой зоне. - Задайте политику DNS-сервера в главном проекте для общего VPC. сеть, чтобы разрешить входящую переадресацию DNS.
- Установите зону пересылки DNS, которая перенаправляет
corp.example.com
в локальную DNS-серверы. Общая сеть VPC должна быть авторизована для запроса зона пересылки. - Настройте пересылку на
gcp.example.com
на локальных DNS-серверах, указывающий на IP-адрес входящего сервера пересылки в общей сети VPC. - Убедитесь, что DNS-трафик разрешен на локальном брандмауэре.
- В экземплярах Cloud Router добавьте объявление пользовательского маршрута для диапазона
35.199.192.0/19
в локальную среду.
Гибридная архитектура с использованием нескольких отдельных сетей VPC
Другой вариант гибридной архитектуры — иметь несколько отдельных Сети VPC. Эти сети VPC в вашем Среды Google Cloud не связаны друг с другом через Пиринг сети VPC.Все сети VPC используют отдельные Облачные VPN-туннели или Вложения VLAN для подключения к вашей локальной среде.
Типичный вариант использования этой архитектуры — отдельное производство. и среды разработки, которые не взаимодействуют друг с другом, но они поделитесь DNS-серверами.
На следующей схеме показана эта архитектура.
Гибридная архитектура с использованием нескольких отдельных сетей VPC (щелкните, чтобы увеличить)Для настройки этой архитектуры:
- Настройте локальные DNS-серверы как авторитетные для
corp.example.com
. - Настройте частную зону (например,
prod.gcp.example.com
) на Cloud DNS в основном проекте производственного Shared VPC сеть и настроить все записи для ресурсов в этой зоне. - Настройте частную зону (например,
dev.gcp.example.com
) на Cloud DNS в хост-проекте разработки Shared VPC сеть и настроить все записи для ресурсов в этой зоне. - Установите политику DNS-сервера в основном проекте для производственного общего VPC. сеть и разрешить входящую переадресацию DNS.
- В производственной общей сети VPC установите зону DNS для пересылки.
corp.example.com
на локальные DNS-серверы. - Установите пиринговую зону DNS из разрабатываемой общей сети VPC в
Производство Общая сеть VPC для
example.com
. - Установите пиринговую зону DNS из производственной общей сети VPC в
разработка Общая сеть VPC для
dev.gcp.example.com
. - Настройте входящую переадресацию, делегировав разрешение
gcp.example.com.
к виртуальным IP-адресам входящей переадресации Cloud DNS на вашем локальные серверы имен. - Убедитесь, что брандмауэр разрешает трафик DNS как локально, так и Брандмауэры Google Cloud.
- В экземплярах Cloud Router добавьте объявление пользовательского маршрута для
Диапазон IP-адресов
35.199.192.0/19
в производстве Общая сеть VPC для в локальной среде.
Гибридная архитектура с использованием сети VPC-концентратора, подключенной к сетям VPC на лучах
Другой вариант — использовать Cloud Interconnect или Cloud VPN для подключения локальную инфраструктуру в сеть VPC с одним концентратором.Ты использовать VPC Network Peering для однорангового соединения этой сети VPC с несколькими говорил сети VPC. Каждый распределенный сетевой узел VPC собственные частные зоны в Cloud DNS. Пользовательские маршруты на VPC Network Peering вместе с собственный маршрут реклама на Cloud Router, разрешить полный обмен маршрутами и возможность подключения между локальной средой и всеми лучами Сети VPC. Пиринг DNS работает параллельно с Пиринговые соединения сети VPC для разрешения имен между средами.
На следующей схеме показана эта архитектура.
Гибридная архитектура с использованием сети VPC-концентратора, подключенной к Сети VPC со спицами (щелкните, чтобы увеличить)Для настройки этой архитектуры:
- Настройте локальные DNS-серверы как авторитетные для
corp.example.com
. - Настройте частную зону (например,
projectX.gcp.example.com
) на Cloud DNS для каждой распределенной сети VPC и настроить все записи для ресурсов в этой зоне. - Установите политику DNS-сервера в хаб-проекте для производственной Общая сеть VPC для перенаправления входящего DNS-трафика.
- В сети VPC концентратора создайте частную зону DNS для
corp.example.com
и настройте перенаправление исходящей почты на локальный DNS. серверы. - Установите пиринговую зону DNS из сети VPC концентратора для каждого луча.
Сеть VPC для
projectX.gcp.example.com
. - Установить зону пиринга DNS от каждой лучевой сети VPC к концентратору.
Сеть VPC для
example.com
. - Настройте пересылку на
gcp.example.com
на локальных DNS-серверах на указывает на IP-адрес входящего сервера пересылки в сети VPC концентратора. - Убедитесь, что брандмауэр разрешает трафик DNS как локально, так и Брандмауэры Google Cloud.
- В экземплярах Cloud Router добавьте объявление пользовательского маршрута для
Диапазон IP-адресов
35.199.192.0/19
в сети VPC концентратора до локальная среда. - (Необязательно) Если вы также используете автоматически сгенерированные внутренние DNS-имена,
одноранговый узел каждой зоны проекта луча (например,
луча проекта-x.internal
) с проект концентратора и перенаправить все запросы для.внутренний
из локальной сети.
Что дальше
Сравнение первичного DNS-сервера и вторичного DNS-сервера и расширенные варианты использования
Что такое первичный DNS?
Первичный DNS-сервер — это первая точка контакта для браузера, приложения или устройства, которым необходимо преобразовать удобочитаемое имя хоста в IP-адрес.Первичный DNS-сервер содержит DNS-запись с правильным IP-адресом для имени хоста. Если первичный DNS-сервер недоступен, устройство связывается со вторичным DNS-сервером, содержащим последнюю копию тех же DNS-записей.
Как работает первичный DNS-сервер?
Когда компьютеру или устройству необходимо подключиться к другому устройству в Интернете, они обычно используют удобочитаемое доменное имя, например «www.example.com». Браузеру или приложению необходимо преобразовать доменное имя в числовой IP-адрес, например «192.100.100.1 ”. Этот перевод выполняется системой доменных имен (DNS).
Устройство сначала связывается с первичным DNS-сервером, на котором размещен файл зоны управления . Этот файл содержит достоверную информацию DNS для домена или субдомена. «Авторитетный» означает, что это надежный источник такой информации, как IP-адрес домена, контактная информация администратора и такие настройки, как «Время жизни» (как долго этот IP-адрес должен храниться в локальном кеше).
Первичный сервер DNS-сервер разрешает запрос, возвращая IP-адрес для запрошенного имени хоста.Однако, если первичный сервер медленно отвечает или недоступен, устройство обращается к одному или нескольким вторичным DNS-серверам.
Что такое вторичный DNS?
Изменения в записях DNS — например, изменение IP-адреса для доменного имени — могут быть выполнены только на первичном сервере, который затем может обновить вторичных DNS-серверов . DNS-серверы могут быть первичными для одной зоны DNS и вторичными для другой зоны DNS.
Вторичный сервер содержит вторичную зону DNS — доступную только для чтения копию файла зоны, который содержит записи DNS.Он получает обновленную версию копии в операции, называемой передача зоны . Вторичные серверы могут передать запрос на изменение , если они хотят обновить свою локальную копию записей DNS.
Вторичные DNS-серверы не являются обязательными — система DNS может работать, даже если доступен только первичный сервер. Но стандартно и часто требуется регистраторами доменов иметь хотя бы один вторичный сервер.
Преимущества наличия вторичного DNS-сервера для домена:
- Обеспечивает избыточность на случай отказа основного DNS-сервера.Если вторичного сервера нет, то при выходе из строя основного веб-сайт станет недоступным по его удобочитаемому доменному имени (хотя он по-прежнему будет доступен по его IP-адресу).
- Распределяет нагрузку между первичным и вторичным серверами. Некоторые преобразователи используют алгоритм Smooth Round Trip Time (SRTT), чтобы отдавать предпочтение серверу имен с наименьшей задержкой из доступного пула серверов (основного и одного или нескольких вторичных).
- Часть стратегии безопасности DNS — DNS-серверы подвержены угрозам безопасности, в первую очередь распределенным атакам типа «отказ в обслуживании» (DDoS).Настройка внешнего DNS-провайдера с защитой от DDoS-атак в качестве вторичного DNS — это распространенный способ отражения DDoS-атак.
Зона DNS, конфигурация первичного и вторичного DNS
В предыдущем обсуждении мы ссылались на зоны DNS . Зона DNS — это отдельная часть пространства доменных имен, делегированная определенному юридическому лицу, которое отвечает за ее управление.
Например, корневой домен, такой как «acme.com» , является зоной DNS, которая может быть делегирована компании Acme Corporation Inc.Затем Acme Corporation берет на себя ответственность за настройку первичного DNS-сервера, называемого авторитетным сервером имен, который хранит правильные DNS-записи для этого домена.
ЗоныDNS существуют на более высоких и более низких уровнях иерархии DNS. Например, домен верхнего уровня «.com» также является зоной DNS, в которой есть авторитетный сервер имен, предоставляющий записи DNS для всех доменов в пространстве имен «.com» . Поддомен, например «support.acme.com» , также является зоной DNS, которой может управлять корпорация Acme или делегировать ее другому лицу.
Управление первичным и вторичным DNS в современной инфраструктуре DNS
Классическая архитектура первичного / вторичного DNS больше не используется современными управляемыми поставщиками DNS.
Сегодня большинство поставщиков DNS предлагают клиентам использовать несколько IP-адресов серверов имен. За каждым из этих IP-адресов находятся пулы DNS-серверов с запросами, маршрутизируемыми через anycast (транспортный протокол «один ко многим»). Это обеспечивает улучшенную избыточность и высокую доступность по сравнению с первичной / вторичной моделью.
Однако даже при расширенном развертывании DNS вторичный DNS может вам помочь:
- Переход на новую инфраструктуру DNS с зависимостью от старых DNS-серверов — организации могут иметь инструменты, код или устаревшие системы, которые указывают на старый DNS-сервер, размещенный в их организациях.Могут существовать сценарии, автоматически создающие записи DNS (например, если вы предоставляете новый поддомен для каждого из своих клиентов). Чтобы перейти на современный управляемый DNS-провайдер без нарушения ваших зависимостей, вы можете определить DNS-провайдера как вторичный DNS-сервер. Это позволит синхронизировать все существующие процессы, но в случае сбоя или медленного ответа внутренних DNS-серверов ответит высокопроизводительный управляемый DNS-сервер.
- Избегайте единых точек отказа — сайты с высоким трафиком и критически важные веб-приложения не допускают простоев.Даже при использовании управляемого поставщика DNS администраторы могут предпочесть использовать двух поставщиков, чтобы избежать единой точки отказа. Самый простой способ сделать это — настроить одного поставщика в качестве основного DNS-сервера, а другого — в качестве дополнительного. Таким образом, все управление и создание записей DNS осуществляется одним провайдером, а в случае сбоя или медленного ответа второстепенный берет на себя ответственность.
- Настройте избыточный DNS с помощью одной управляемой службы — Интеллектуальный управляемый DNS NS1 может настроить выделенное развертывание DNS для вашей организации, которое работает в отдельной сети и серверах от его обычной управляемой службы DNS.Это обеспечивает избыточность между двумя отдельными DNS-серверами, но может работать только с одним провайдером. Выделенное развертывание не используется другими организациями, поэтому оно не подвергается атакам, нацеленным на других клиентов службы NS1 DNS.
Чтобы узнать больше о том, как можно использовать первичный и вторичный DNS для обеспечения современного, высокопроизводительного и высокодоступного развертывания DNS, см. «Вторичный DNS-решение NS1».
Настройте внешний DNS для личного домена
Если вы назначили внешне зарегистрированный домен своему сайту и не хотите использовать Netlify DNS, вам необходимо настроить внешнего поставщика DNS, чтобы он указывал ваш домен на Netlify.
Чтобы получить доступ к настраиваемым сведениям о записях DNS, которые необходимо настроить, перейдите в Параметры сайта> Управление доменом> Пользовательские домены и выберите Проверить конфигурацию DNS рядом с личным доменом.
Следующие шаги зависят от типа домена или субдомена.
Специальная обработка для apex и www
Если вы назначаете домен apex или поддомен www
для своего сайта, Netlify автоматически добавит и как домен apex, и поддомен www
.Для получения дополнительной информации посетите раздел, посвященный доменам apex и субдоменам www и
.
Настроить поддомен
Чтобы указать поддомен, такой как blog.petsofnetlify.com
или www.petsofnetlify.com
, на ваш сайт в Netlify, вы должны создать запись CNAME с вашим провайдером DNS.
Например, если домен вашего сайта — blog.petsofnetlify.com
, а ваш субдомен Netlify — brave-curie-671954.netlify.app
:
- Найдите настройки записи DNS вашего поставщика DNS для вашего домена apex,
petsofnetlify.com
. - Добавьте запись CNAME с вашим поддоменом
blog
в качестве хоста. - Укажите запись на свой субдомен Netlify,
brave-curie-671954.netlify.app
. - Сохраните ваши настройки. Распространение настроек по глобальной системе доменных имен может занять целый день.
Если ваш сайт использует поддомен www
, как в www.petsofnetlify.com
, вы будете использовать ту же процедуру, описанную выше.Тем не менее, вы также должны прочитать о нашей специальной обработке для поддоменов www
. Эта обработка включает в себя автоматическое добавление домена вершины к вашему сайту, что требует конфигурации домена вершины, как описано ниже.
Настроить домен вершины
В отличие от субдоменов, домены вершины не поддерживают записи CNAME. Вы должны настроить свой домен вершины с помощью ALIAS, ANAME, сглаженного CNAME или записи A. Разные поставщики DNS поддерживают разные типы записей. В зависимости от того, что поддерживает ваш DNS-провайдер, используйте либо рекомендованную конфигурацию, либо альтернативный вариант ниже.
Если ваш провайдер DNS поддерживает ALIAS, ANAME или сглаженные записи CNAME, используйте эту рекомендуемую конфигурацию, которая более устойчива, чем резервный вариант.
- Найдите настройки записи DNS вашего провайдера DNS для вашего верхнего домена, например
petsofnetlify.com
. - Добавьте ALIAS , ANAME или сглаженную запись CNAME . В зависимости от вашего провайдера оставьте поле хоста пустым или введите
@
. - Укажите запись балансировщика нагрузки Netlify по адресу:
apex-loadbalancer.netlify.com
. - Сохраните ваши настройки. Распространение настроек по глобальной системе доменных имен может занять целый день.
Если ваш DNS-провайдер не поддерживает ALIAS, ANAME или сглаженные записи CNAME, используйте этот резервный вариант.
- Найдите настройки записи DNS вашего провайдера DNS для вашего верхнего домена, например
petsofnetlify.com
. - Добавить запись A . В зависимости от вашего провайдера оставьте поле хоста пустым или введите
@
. - Укажите запись на IP-адрес балансировщика нагрузки Netlify:
75.2.60.5
. - Сохраните ваши настройки. Распространение настроек по глобальной системе доменных имен может занять целый день.
В обоих случаях домен вершины в конечном итоге преобразуется в наш IP-адрес балансировщика нагрузки. Это означает, что верхний домен не может использовать прямую DNS-маршрутизацию в глобальной CDN, такой как Netlify. По этой причине мы рекомендуем использовать субдомен для вашего основного домена при использовании внешнего DNS.
Специальная обработка для доменов вершины
Если вы назначите домен вершины своему сайту, Netlify автоматически добавит субдомен www
для этого домена. Чтобы узнать, как это влияет на конфигурацию вашего сайта, посетите раздел, посвященный доменам вершины и субдоменам www и
.
Распространение записей DNS
В зависимости от вашего поставщика DNS, изменений в записях DNS могут распространиться и вступить в силу для всего Интернета в течение нескольких часов.
Если с момента настройки записей DNS прошло более 24 часов, а ваш сайт по-прежнему недоступен в личном домене, воспользуйтесь нашими советами по устранению неполадок DNS.
Как изменить DNS, чтобы узнать, может ли Cloudflare ускорить ваш Интернет
Пару дней назад Cloudflare запустила собственный DNS-сервис 1.1.1.1, пообещав, что потребители будут наслаждаться большей конфиденциальностью и потенциально более быстрым интернетом, если они переключатся со своего провайдера по умолчанию. Теперь эти различия в скорости могут быть незначительными или достаточно заметными, чтобы переключиться на полный рабочий день.(Здесь мы говорим о миллисекундах.) Но для тестирования нового DNS не требуется много шагов, поэтому, вероятно, стоит быстро попробовать, если вам интересно или вы заинтересованы в мерах по обеспечению конфиденциальности Cloudflare.
Система доменных имен (DNS) — это то, что преобразует доменные имена в IP-адреса. И лучший способ изменить свой DNS — это изменить настройки вашего роутера. Это автоматически заставляет любые устройства, присоединяющиеся к вашей сети Wi-Fi, использовать новый DNS без необходимости заходить и настраивать каждое устройство по отдельности. Это гораздо более простой подход.
Какие есть популярные варианты DNS помимо настроек по умолчанию, установленных моим интернет-провайдером?
Google Public DNS:
Основная: 8.8.8.8
Вторичная: 8.8.4.4
OpenDNS
Первичный: 208.67.222.222
Вторичный: 208.67.220.220
Cloudflare
Основной: 1.1.1.1
Дополнительный: 1.0.0.1
Изменить DNS для всех устройств, которые подключаются к вашему маршрутизатору (
лучший вариант )Linksys
Войдите на страницу администратора вашего маршрутизатора Linksys, это почти наверняка 192.168.1.1. Нажмите «Настройка» в верхнем меню. Оттуда выберите «Базовая настройка» и введите новую информацию о DNS в поля «Статус DNS 1» и «2». Сохраните настройки, и все готово. Вам не нужно перезагружать маршрутизатор, чтобы изменения вступили в силу.
Netgear
При подключении к Wi-Fi зайдите на http://www.routerlogin.com или http://www.routerlogin.net в веб-браузере. Войдите в систему с учетными данными администратора. Щелкните «Интернет», затем выберите «Использовать эти DNS-серверы» и введите первичный и вторичный адреса.Затем нажмите «Применить». Выполнено.
D-Link
Откройте страницу администрирования маршрутизатора по адресу 192.168.1.1 или 192.168.0.1. Войдите в систему, указав свой пароль, а затем выберите «Настройка подключения к Интернету вручную». Заполните поля DNS-сервера первичным и вторичным DNS-адресами.
Google Wi f i
Откройте приложение Google Wifi, перейдите на вкладку настроек и выберите «Сеть и общие». Нажмите на расширенную сеть, а затем на DNS.Выберите «custom», а затем введите новые первичный и вторичный DNS-адреса.
Eero
На странице «Параметры сети» выберите «Дополнительно», затем выберите «DNS». Нажмите «Custom DNS» и введите свой первичный и вторичный DNS.
Изменение DNS для отдельных устройств
Окна
Откройте панель управления. Щелкните Сеть и Интернет, а затем Центр управления сетями и общим доступом. В списке слева выберите «Изменить настройки адаптера».
Затем щелкните правой кнопкой мыши любую сеть Wi-Fi, в которой вы находитесь, и выберите «Свойства». Выберите Интернет-протокол версии 4 (TCP / IPv4) и нажмите «Свойства».
Нажмите «Использовать следующие адреса DNS-серверов» и замените все, что есть, на свой новый DNS. В случае Cloudflare вы должны ввести 1.1.1.1 и 1.0.0.1. Нажмите «ОК», а затем «Закрыть», и все готово.
Android
Android требует статического IP-адреса для использования настраиваемых DNS-адресов, что требует дополнительных действий по настройке.Здесь рекомендуется использовать маршрутизатор.
Если вы уже сделали это, зайдите в настройки, затем Wi-Fi. Нажмите и удерживайте текущую сеть Wi-Fi и выберите «Изменить сеть». Возможно, вам придется перейти в расширенный раздел в зависимости от программного обеспечения вашего Android-устройства. Добавьте новые первичный и вторичный DNS-адреса в поля DNS 1 и DNS 2.
iOS
Зайти в настройки. Выберите Wi-Fi, затем коснитесь синего «i» рядом с предпочитаемой сетью. Нажмите «Настроить DNS» и убедитесь, что он установлен вручную, а не автоматически.Затем удалите все записи в разделе «Службы DNS» и выберите «Добавить сервер», чтобы ввести новый преобразователь DNS. Используя в качестве примера Google Public DNS, вы должны добавить две записи: 8.8.8.8 и 8.8.4.4. Сохраните изменения, и все готово.
macOS
Откройте системные настройки. Вместо того, чтобы переходить по многочисленным меню, самый быстрый способ попасть туда, где вы хотите быть, — это просто выполнить поиск по запросу «DNS-серверы» в правом верхнем углу. Это приведет вас к правому экрану, где вы можете щелкнуть символ +, чтобы добавить любой DNS, который вы хотите попробовать.
.