Список днс серверов: Рекомендуемые публичные DNS сервера

Содержание

Рекомендуемые публичные DNS сервера

Самые быстрые DNS сервера

В эту часть обзора мы включили сразу три сервиса: OpenDNS, GoogleDNS и Level3DNS, поскольку все они имеют сходные характеристики и среди них сложно выбрать лучшего.

Важно отметить, что перечисленные публичные службы DNS не используют шифрование. Напомним также, что ваш провайдер Интернета получает ваши персональные данные, и использование публичных DNS Вас от этого не спасет.

OpenDNS ( 208.67.222.222 и 208.67.220.220)

Сервис OpenDNS, также известный под названием Cisco Umbrella, является очень популярной службой DNS и умеет фильтровать контент по множеству параметров, в том числе блокирует сайты для взрослых, а также предоставляет защиту от кражи персональных данных.

У OpenDNS есть бесплатные и премиум тарифы, отличающиеся лишь в скорости соединения и в наличии функции добавления исключений, предназначенной для создания «заблокированной сетевой среды» (как ее называют в OpenDNS).

Наиболее привлекательной опцией у сервиса OpenDNS является возможность создания настраиваемых фильтров, которая позволяет самостоятельно фильтровать контент. Так что, если Вы хотите внедрить родительский контроль на уровне DNS, используйте OpenDNS.

Публичный Google DNS (8.8.8.8 и 8.8.4.4)

Google Public DNS пользуется большой популярностью. Хотя этот сервис работает достаточно быстро и располагает хорошей службой поддержки, у Google Public DNS есть один минус, и заключается он в сборе пользовательской статистики.

Ни для кого уже не секрет, что Google зарабатывает на рекламе и сборе данных пользователей, которые затем используются для выдачи соответствующих результатов по поисковым запросам.

Нельзя утверждать, что это является серьезным нарушением безопасности, поскольку GoogleDNS все же не имеет доступа к персональным данным пользователя, но все равно необходимо иметь в виду, что сбор данных ведется, а это потенциально может привести к раскрытию конфиденциальной информации.

На информационном сайте Гугл ДНС размещена документация, более подробно освещающая услуги и функции этого сервиса.

Level3DNS (4.2.2.1 и 4.2.2.2)

Level3DNS предоставляет широкую линейку продуктов, которые подойдут как для личных целей, так и для корпоративного сегмента.

Компания Level3 – это один из крупнейших провайдеров услуг Интернет, а значит, почти весь трафик проходит через их сервера. Level3 не берет плату за услуги DNS (просто потому, что это их работа), и, как следствие, этот сервис добрался до третьего места популярности в мире.

Как и в случае с ранее упомянутыми DNS-серверами, имейте в виду, что Level3 регистрирует все запросы, исходящие с вашего компьютера.

Самые конфиденциальные DNS сервера

По критерию анонимности мы отобрали DNS-сервисы, которые не проводят регистрацию запросов и при этом предлагают дополнительную защиту (блокировка рекламы, вредоносных программ) соединения.

DNS.Watch (84.200.69.80 и 84.200.70.40)

DNS.

Watch – публичный DNS-сервис, который получил известность благодаря тому, что для его использования не требуется регистрация.

DNS.Watch предоставляет и IPV4, и IPv6 DNS-серверы общего пользования и поддерживает DNSSEC (обратите внимание, что в данном случае DNSSEC не означает «шифрование DNS», DNS запросы на этом сайте по-прежнему не зашифрованы).

На наш взгляд недостатки DNS.Watch кроются в скорости – при тестировании из России мы выявили длительную задержку (более 100 мс).

DNSCrypt

DNSCrypt предлагает поддержку шифрованных запросов DNS, но работает этот сервис только через собственное программное обеспечение, так что налету, просто настроив DNS-серверы на сетевой карте, начать работу не получится.

И вот почему:

DNSCrypt, в отличие от прочих сервисов, шифрует сделанные вами DNS-запросы, а не оставляет их в виде читаемого текста, который легко перехватить.

DNSCrypt поддерживает основные операционные системы, а также предоставляет прошивку для роутера.

Инструкции по установке и настройке приведены на их сайте, прямо на главной странице.

Нельзя обойти вниманием еще одну интересную функцию, которая позволяет пользователю запустить собственный DNS-сервер – для кого-то она может оказаться полезной.

Comodo Secure DNS (8.26.56.26 и 8.20.247.20)

Comodo Secure DNS предоставляет за плату довольно много услуг, однако непосредственно сама служба DNS является бесплатной и, как утверждает сама компания, ее можно рекомендовать любому, особенно тем пользователям, которым нужен надежный, быстрый и безопасный интернет-серфинг.

Выбирайте DNS из перечисленных нами, но не забывайте, что разные сервисы предлагают разный функционал, и в своем обзоре мы не ранжировали сервисы по местам, не называли самый лучший DNS, однако все эти сервисы рекомендуются нами к использованию.

Использование публичных DNS-серверов – Keenetic

Какие нужно выполнить настройки на Keenetic, чтобы определение адресов доменных имён в Интернете осуществлялось не через предоставленные провайдером DNS-серверы, а через общедоступные публичные DNS-сервера?


В сети Интернет доступ к узлам может осуществляться по их адресам (например, 2. 11.115.99) либо соответствующим доменным именам, таким как help.keenetic.com. Соответствие между доменными именами и их адресами хранится в иерархической структуре службы доменных серверов (DNS-серверов). Обычно интернет-провайдер автоматически предоставляет своим пользователям собственный доменный сервер, однако в некоторых случаях может потребоваться использовать так называемые публичные серверы, расположенные в сети Интернет и доступные всем её пользователям.

В KeeneticOS модуль, отвечающий за работу службы доменных имён (DNS Proxy), агрегирует полученные от провайдера и настроенные вручную адреса серверов DNS в соответствии с указанными зонами (интерфейсами) и отправляет запрос на определение адреса доменного имени наиболее подходящему из них. Если адрес для доменного имени уже был определён в результате полученного ранее запроса, он может хранится в кэше устройства, что обеспечивает ускорение повторного отклика сайтов.

Далее рассмотрим настройки интернет-центра Keenetic, которые можно выполнить для использования DNS-серверов в сети Интернет.

1. Использование публичных серверов DNS непосредственно компьютерами, подключенными к интернет-центру

Существует два варианта такой настройки — на компьютерах домашней сети или в интернет-центре.

а) На компьютере выполняется ручная настройка параметров протокола IP и требуемые адреса серверов DNS указываются в конфигурации сетевого интерфейса, например как на приведенном ниже скриншоте, — интерфейс компьютера получит IP-адрес и адрес шлюза по умолчанию от интернет-центра автоматически, но использовать в качестве DNS-сервера будет не его, а адреса серверов публичного провайдера SafeDNS.

Такой способ может быть неудобен, когда необходимо выполнить настройки на большом количестве устройств в сети или когда к интернет-центру подключаются всякий раз разные устройства, для которых требуется обеспечить одинаковые условия доступа.

б) Можно указать нужные публичные адреса DNS-серверов в веб-конфигураторе интернет-центра на странице «Домашняя сеть» в разделе «Параметры IP» в настройках DHCP, и при подключении компьютеров к его сети настройка будет выполнена в автоматическом режиме.

Следует отметить, что при использовании публичных DNS-серверов непосредственно на компьютерах невозможно будет получить доступ к интернет-центру по имени my.keenetic.net, а также воспользоваться преимуществами кэширования DNS-запросов на интернет-центре, автоматического выбора оптимального сервера и другими функциями DNS Proxy.

2. Указание на интернет-центре публичных серверов DNS вместо предоставленных провайдером

Такая настройка позволит отказаться от использования серверов провайдера, заменив их любыми подходящими для конкретного варианта использования адресами публичных серверов DNS. Настройка проходит в два шага.

Шаг 1. Отключение использования серверов провайдера.

Иногда провайдеры предоставляют адреса собственных серверов DNS для включения их в конфигурацию вручную. В таком случае нужно будет удалить указанные в параметрах подключения адреса серверов DNS. Например, в веб-конфигураторе на странице «Проводной» в разделе «Параметры IP и DNS» в полях «DNS 1» и «DNS 2» удалите сервера.

NOTE: Важно! При выходе в сеть Интернет с использованием авторизации, например типа PPTP/L2TP/PPPoE, обратите внимание на предоставленные провайдером реквизиты. Если в них присутствует адрес сервера в формате доменного имени, например tp.internet.beeline.ru, нельзя отключать DNS-сервера на подключении, использующемся для установления соединения авторизации, — обычно это подключение «Проводной» (ISP), так как это может сделать невозможным определение адреса сервера, предоставляющего доступ к Интернет. Посмотрите

Примечание 1 к данной статье.

TIP: Справка: Начиная с версии KeeneticOS 3.1 Beta 1 в веб-конфигураторе можно включить опцию для игнорирования (отключения) DNS-серверов, автоматически получаемых от провайдера. Подробную информацию вы найдете в инструкции «Игнорировать DNS провайдера». 

Также убрать из конфигурации DNS Proxy серверы DNS, полученные от провайдера автоматически, можно через интерфейс командной строки (CLI) интернет-центра:

  • Интерфейсы типа IPoE.
    В таких интерфейсах для получения адресов серверов DNS используется протокол DHCP (Dynamic Host Configuration Protocol, набор правил динамической настройки узла). Выключить настройку для интерфейса с именем ISP (это преднастроенный в интернет-центре интерфейс для WAN-подключения Ethernet) можно так:
    (config)> interface ISP
    (config-if)> ip dhcp client no name-servers
    Dhcp::Client: ISP DHCP name servers are disabled.


    В этом случае DNS-адрес, полученный от интернет-провайдера, исчезнет из списка DNS-серверов.
    Для обратного включения возможности получения DNS-сервера на интерфейсе ISP выполните команды:

    (config)> interface ISP
    (config-if)> ip dhcp client name-servers
    Dhcp::Client: ISP DHCP name servers are enabled.
  • Интерфейсы с авторизацией (PPTP/L2TP/PPPoE). Параметры IP в интерфейсах этого типа обычно передаются с сервера по протоколу IPCP (Internet Protocol Control Protocol, управляющий протокол Интернета).
    Для того чтобы отключить получение адресов DNS-серверов от провайдера на таком интерфейсе, нужно перейти к его настройкам при помощи команды interface {имя_интерфейса} и выполнить ipcp no name-servers. Например, для интерфейса PPTP0 команды могут выглядеть следующим образом:
    (config)> interface PPTP0
    (config-if)> ipcp no name-servers
    Not using remote name servers.
  • В случае использования сотовой сети через USB-модем, в зависимости от типа (режима) его подключения в устройстве, адреса DNS-серверов могут быть назначены как по DHCP (для модемов, работающих в режиме эмуляции порта Ethernet, либо NDIS), так и по IPCP (для RAS-подключений). Для выполнения настройки нужно в командной строке перейти к управлению соответствующим интерфейсом и дать команду, отвечающую типу модема.
  • Для QMI-модемов используйте команды:
    (config)> interface UsbQmi0
    (config-if)> mobile no name-servers
    UsbQmi::Interface: "UsbQmi0": automatic name servers via QMI are disabled.
  • Если требуется отключить использование серверов DNS, предоставленных в подключении типа OpenVPN, в конфигурацию этого подключения нужно добавить строку:
    pull-filter ignore "dhcp-option DNS"


Проверить успешность отключения полученных автоматически от провайдера DNS-серверов можно, сверив содержимое файла конфигурации модуля DNS Proxy. Для этого дайте устройству команду:

(config)> more temp:ndnproxymain.conf
rpc_port = 54321
rpc_ttl = 30000
rpc_wait = 10000
timeout = 7000
bantime = 300000
proceed = 500
ban_threshold = 3
stat_file = /var/ndnproxymain.stat
stat_time = 10000
static_a = my.keenetic.net 78.47.125.180


В отображенном выводе не должно быть записей dns_server.

Шаг 2. Указание требуемых адресов серверов вручную.

Эту операцию можно выполнить через веб-конфигуратор устройства на странице «Интернет-фильтр» в разделе «Серверы DNS».

Для задания серверов общего назначения, которые будут использоваться при работе в сети Интернет, не нужно заполнять поле «Домен» и менять значение по умолчанию поля «Подключение». Через CLI адреса DNS-серверов можно указать, используя команду:

(config)>ip name-server {адрес_сервера}


Более подробно её формат описан в Справочнике командного интерфейса Keenetic (справочник можно найти в разделе Файлы, выбрав нужную модель).
После указания адресов DNS-серверов файл конфигурации DNS Proxy примет вид: 

(config)> more temp:ndnproxymain.conf
rpc_port = 54321
rpc_ttl = 30000
rpc_wait = 10000
timeout = 7000
bantime = 300000
proceed = 500
ban_threshold = 3
stat_file = /var/ndnproxymain.stat
stat_time = 10000
dns_server = 195.170.55.1 .
dns_server = 141.1.27.249 .
dns_server = 80.252.130.254 .
dns_server = 141.1.1.1 .
static_a = my.keenetic.net 78.47.125. 180


Просмотреть информацию об используемых в текущий момент серверах DNS можно при помощи команды:

(config)> show ip name-server

server:
address: 192.168.100.1
port:
domain:
global: 65522


Примечание 1

Конфигурации сетей отличаются у различных провайдеров доступа. Отключение автоматического получения адресов DNS-серверов в известных случаях может привести к неработоспособности туннельных подключений, сбоям в работе дополнительных услуг и пр. Перед тем как отключать использование серверов DNS, предоставленных вашим провайдером, убедитесь что в настройках отсутствуют доменные имена серверов, авторизующих ваше подключение. В противном случае следует уточнить, возможно ли использовать вместо имени сервера его IP-адрес. Для самостоятельного определения адреса сервера авторизации можно использовать программу nslookup (встроенная в операционных системах Windows), например:

$>nslookup vpn. myisp.com
Server: UnKnown
Address: 192.168.1.1
Non-authoritative answer:
Name: vpn.myisp.com
Addresses: 208.48.81.134
64.15.205.100
64.15.205.101
208.48.81.133


В приведенном выше примере имя сервера указывает на несколько адресов, в этом случае рекомендуем уточнить у провайдера какой из них можно явно указать на вашем подключении.

Примечание 2

Использование публичных серверов DNS, в особенности при указании их в настройках DNS Proxy на интернет-центре, может в некоторых случаях понизить время отклика ресурсов в сети Интернет. На это могут влиять разнообразные факторы: место расположения серверов относительно точки выхода в Интернет вашего подключения, ширина и загруженность каналов, ведущих к этим серверов, время суток и прочие.

Некоторые публичные серверы DNS приведены в списках на сайтах: WikiLeaks.org, vWiki.co.uk, www.lifewire.com. Пользовательскую подборку публичных серверов можно посмотреть в блоге theos. in.

Для определения наиболее подходящих серверов среди доступных можно воспользоваться специализированными программами, такими как, например, DNS Benchmark.

Примечание 3

При использовании публичных серверов DNS возможны проявления некорректного поведения при работе браузеров и других использующих подключение к сети Интернет программ. Также не рекомендуем использовать информацию из данной статьи для неправомерных задач.

Кроме того, следует иметь в виду, что при использовании публичных серверов DNS информация об отправленных с вашего устройства запросах может быть доступна лицам, обслуживающим эти серверы.

Примечание 4

На сайте http://www.whatsmydnsserver.com/ или https://www.dnsleaktest.com можно запустить онлайн-тест, помогающий определить, через какой DNS-сервер проходят ваши запросы.

Примечание 5

При использовании интернет-фильтров, таких как Яндекс.DNS, SkyDNS, AdGuard DNS и т.п. необходимо учитывать, что при отключении получаемых от провайдера и отсутствии добавленных вручную адресов DNS-серверов, сам Keenetic и устройства домашней сети с профилем интернет-фильтра «Без фильтрации» не смогут разрешать доменные имена. В частности Keenetic не сможет определить наличие Интернета, и соответствующий индикатор будет всегда погашен. В тоже время устройства домашней сети с профилем отличным от «Без фильтрации» смогут разрешать имена, используя DNS-адреса используемого интернет-фильтра.   

Примечание 6

Чтобы отключить DNS-сервера от провайдера по протоколу IPv6, в интерфейсе командной строки (CLI) интернет-центра выполните команду:

(config)> no interface ISP ipv6 name-servers auto 
Ip6::Nd::Node: Ignore name servers provided by the interface network.
(config)> system configuration save 
Core::ConfigurationSaver: Saving configuration...


Мы привели пример для подключения IPoE (Проводной, ISP). Если вы используете подключение с авторизацией (PPPoE, PPTP, L2TP) или через USB-модем, в команде используйте тот интерфейс, через который осуществляется подключение к Интернету.
Нужно обязательно учитывать регистр букв при использовании имени интерфейса в командах. Например, имена интерфейсов ISP, PPTP0, L2TP0 нужно указывать только большими (прописными) буквами, а интерфейсы PPPoE0 или UsbModem0 содержат как прописные, так и строчные буквы.

Для добавления IPv6 DNS выполните команды:

(config)> ipv6 name-server 2606:4700:4700::1111
Dns::Manager: Name server 2606:4700:4700::1111 added, domain (default).
(config)> system configuration save
Core::ConfigurationSaver: Saving configuration...


В нашем примере добавлен публичный DNS-сервер от компании Cloudflare.

Примечание 7

Добавить публичные DNS-серверы в Keenetic можно в разных пунктах меню веб-конфигуратора. Подробная информация представлена в статье: «Описание разных способов добавления дополнительных серверов DNS»

Бесплатные публичные DNS серверы | Укрнеймс.

БЛОГ

Многие пользуются бесплатными DNS серверами для настройки своих серверов. Зачастую, используются общеизвестные DNS от корпорации GOOGLE: 8.8.8.8 и 8.8.4.4.

Однако, несколько дней назад произошел довольно редкий случай — один из крупнейших датацентров, в котором размещены сервера нашего клиента перестали видеть DNS от GOOGLE, что стало довольно большой неожиданностью для сервисов, работа которых связана в данными DNS. Параллельно с запросом в службу поддержки о существующей проблеме, мы не дожидаясь решения — настроили сервера данного ДЦ на альтернативные DNS. Вероятно, список альтернативных публичных DNS от известных компаний может пригодится многим пользователям, поэтому мы публикуем небольшой список таких DNS:

ПровайдерPrimary DNS ServerSecondary DNS ServerКомментарий
Level3209. 244.0.3209.244.0.4DNS-серверы автоматически маршрутизируют запросы до ближайшего DNS-сервера, управляемого Level3 Communications, компания, которая обеспечивает большую часть интернет-провайдеров в США их доступ к интернет-магистрали.
Google8.8.8.88.8.4.4Также доступны DNS по протоколу IPv6: 2001:4860:4860::8888 и 2001:4860:4860::8844.
Securly184.169.143.224184.169.161.155

DNS по умолчанию блокируют сайты категории 18+

Comodo Secure DNS8.26.56.268.20.247.20
OpenDNS Home208.67.222.222208.67.220.220

DNS по умолчанию блокируют сайты категории 18+

DNS Advantage156.154.70.1156.154.71.1
Norton ConnectSafe198.153.192.40198.153.194.40

DNS по умолчанию блокируют сайты содержащие вредоносное ПО, фишинговые сайты и прочие сайты, которые находятся в базах антивирусов как неблагонадежные.

SafeDNS195.46.39.39195.46.39.40
OpenNIC74.207.247.464.0.55.201
Public-Root199.5.157.131208.71.35.137
SmartViper208.76.50.50208.76.51.51
Dyn216.146.35.35216.146.36.36
censurfridns.dk89.233.43.7189.104.194.142Также доступны DNS по протоколу IPv6: 2002:d596:2a92:1:71:53:: и 2002:5968:c28e::53
Hurricane Electric74.82.42.42Также доступны DNS по протоколу IPv6: 2001:470:20::2
puntCAT109.69.8.51Также доступны DNS по протоколу IPv6: 2a00:1508:0:4::9

Настройка кэширующего DNS-сервера на роутере Mikrotik

В RouterOS есть простейший DNS-сервер, который, не смотря на свою простоту, может оказаться вполне применимым для небольших сетей.

Базовую настройку DNS можно выполнить в графическом интерфейсе WinBox:

1. Войдем в меню IP
2. Пункт DNS
3. В параметре Servers введем адреса DNS провайдера
4. Поставим галочку Allow Remote Requests (без нее сервер DNS не будет обрабатывать DNS-запросы клиентов)
5. Установим размер кэша DNS
6. И установим TTL для записей в кэше DNS, по истечению которого записи будут обновляться

Настроим статические записи DNS:

1. В DNS Settings нажимаем Static
2. В появившемся окне нажимаем +
3. Вводим DNS-адрес в поле Name
4. Вводим IP-адрес в поле Address
5. Устанавливаем TTL в соответствующее поле

Статические записи DNS позволяют ускорить работу DNS для часто используемых узлов, либо подменить узлы своими web-страницами (например, для запрещенных в вашей компании сайтов).

Рассмотрим кэш DNS чуть подробнее:

1. В DNS Settings нажимаем Cache. Перед нами предстанет список скэшированных DNS-записей. Обратите внимание: ранее введенные статические адреса тут присутствуют с флагом S (static) в виде записей типа A и PTR.
2. Если необходимо очистить кэш — жмем Flush Cache.

Более тонкая настройка DNS доступна только из консоли:

1. Запускаем терминал в меню
2. Входим в меню /ip dns. Чтобы увидеть все доступные команды внутри меню, набираем на клавиатуре ? — консоль выдаст все доступные команды и их описание. Аналогичная справка появляется и внутри подменю. Например, чтобы увидеть все команды в подменю set, необходимо набрать на клавиатуре set ?.

Новые возможности DNS-сервера в Windows Server

  • Чтение занимает 3 мин

В этой статье

Применяется к: Windows Server (Semi-Annual Channel), Windows Server 2016

В этом разделе описываются новые или измененные функциональные возможности сервера доменных имен (DNS) в Windows Server 2016.

В Windows Server 2016 DNS-сервер предлагает улучшенную поддержку в следующих областях.

ФункциональностьНовый или улучшенныйОписание
Политики DNSСоздатьМожно настроить политики DNS, чтобы указать, как DNS-сервер отвечает на запросы DNS. Ответы DNS могут основываться на IP-адресе (расположении) клиента, времени суток и нескольких других параметрах. Политики DNS включают DNS с поддержкой расположения, управление трафиком, балансировку нагрузки, разделение DNS и другие сценарии.
Ограничение скорости отклика (RRL)СоздатьВы можете включить ограничение скорости ответа на DNS-серверах. Таким образом, вы не хотите, чтобы вредоносные системы, использующие DNS-серверы, инициировали атаку типа «отказ в обслуживании» на DNS-клиенте.
Проверка подлинности именованных сущностей на основе DNS (область «данные)СоздатьВы можете использовать записи ТЛСА (проверка подлинности на уровне транспорта), чтобы предоставить клиентам DNS сведения о том, какой ЦС должен рассчитывать сертификат для доменного имени. Это предотвращает атаки типа «злоумышленник в середине», когда кто-то может повредить кэш DNS, чтобы он указывал на свой собственный веб-сайт, и предоставить сертификат, выданный другим ЦС.
Неизвестная поддержка записиСоздатьМожно добавить записи, которые не поддерживаются DNS-сервером Windows с помощью функции неизвестных записей.
Корневые указания IPv6СоздатьДля выполнения разрешения имен Интернета с помощью корневых серверов IPV6 можно использовать встроенную поддержку IPV6-ссылок.
Поддержка Windows PowerShellУлучшена командаДля DNS-сервера доступны новые командлеты Windows PowerShell.

Политики DNS

Вы можете использовать политику DNS для управления трафиком на основе Geo-Location, интеллектуальных ответов DNS в зависимости от времени суток, для управления одним DNS-сервером, настроенным для раздельного — развертывания, применения фильтров к запросам DNS и многого другого. Следующие элементы содержат более подробные сведения об этих возможностях.

  • Балансировка нагрузки приложений. При развертывании нескольких экземпляров приложения в разных местах можно использовать политику DNS для балансировки нагрузки трафика между разными экземплярами приложения, динамически выделяя нагрузку на трафик для приложения.

  • -Управление трафиком на основе географического расположения. С помощью политики DNS можно разрешить основным и дополнительным DNS-серверам отвечать на запросы клиентов DNS на основе географического расположения клиента и ресурса, к которому пытается подключиться клиент, предоставляя клиенту IP-адрес ближайшего ресурса.

  • Разделение мозгового DNS-сервера. При разделенном — мозге DNS записи DNS разбиваются на разные области зоны на одном DNS-сервере, а DNS-клиенты получают ответ в зависимости от того, являются ли клиенты внутренними или внешними клиентами. Вы можете настроить раздельный — мозг DNS для Active Directory интегрированных зон или для зон на автономных DNS-серверах.

  • Записей. Вы можете настроить политику DNS для создания фильтров запросов на основе заданных вами условий. Фильтры запросов в политике DNS позволяют настроить DNS-сервер на отправку пользовательского способа на основе DNS-запроса и DNS-клиента, отправляющего запрос DNS.

  • Экспертизы. С помощью политики DNS можно перенаправить вредоносные DNS-клиенты на — несуществующий, а не направить их на компьютер, к которому они пытаются связаться.

  • Перенаправление на основе времени суток. Политику DNS можно использовать для распределения трафика приложений между различными географически распределенными экземплярами приложения с помощью политик DNS, основанных на времени суток.

Политики DNS также можно использовать для Active Directory интегрированных зон DNS.

Дополнительные сведения см. в описании сценария политики DNS.

Ограничение скорости ответа

Вы можете настроить параметры RRL, чтобы управлять реакцией на запросы к DNS-клиенту, когда сервер получает несколько запросов, предназначенных для одного и того же клиента. Таким образом можно предотвратить отправку атаки типа «отказ в обслуживании» (DOS) с помощью DNS-серверов. Например, программа-робот Bot может отправить запросы на DNS-сервер, используя IP-адрес третьего компьютера в качестве запрашивающего. Без RRL ваши DNS-серверы могут отвечать на все запросы, выполняя переполнение третьего компьютера. При использовании RRL можно настроить следующие параметры.

  • Ответов в секунду. Это максимальное число раз, когда один и тот же ответ будет передан клиенту в течение одной секунды.

  • Количество ошибок в секунду. Это максимальное число попыток отправки ответа об ошибке одному клиенту в течение одной секунды.

  • Окно. Число секунд, в течение которых ответы на клиент будут приостановлены при слишком большом количестве запросов.

  • Скорость утечки. Так часто DNS-сервер будет отвечать на запрос во время приостановки ответов. Например, если сервер приостанавливает ответы на клиент в течение 10 секунд, а скорость утечки составляет 5, сервер по-прежнему будет отвечать на один запрос для каждых 5 отправленных запросов. Это позволяет законным клиентам получать ответы, даже если DNS-сервер применяет ограничение скорости ответа для своей подсети или полного доменного имени.

  • Скорость TC. Это позволяет клиенту попытаться подключиться по протоколу TCP, если ответы на клиент приостановлены. Например, если скорость TC составляет 3, а сервер приостанавливает ответы на заданный клиент, сервер выдает запрос на TCP-соединение для каждого полученного 3 запроса. Убедитесь, что значение параметра «скорость TC» меньше, чем скорость утечки, чтобы предоставить клиенту возможность подключения через TCP перед утечкой ответов.

  • Максимальное количество ответов. Это максимальное число ответов, которые сервер будет выдавать клиенту, пока отменяются ответы.

  • Домены разрешенных. Это список доменов, исключаемых из параметров RRL.

  • Подсети разрешенных. Это список подсетей, исключаемых из параметров RRL.

  • Серверные интерфейсы разрешенных. Это список интерфейсов DNS-сервера, исключаемых из параметров RRL.

Поддержка область «данные

Можно использовать поддержку область «данные ( RFC 6394 и 6698 ) , чтобы указать клиентам DNS, какие ЦС должны получать сертификаты для имен доменов, размещенных на DNS-сервере. Это предотвращает атаку «злоумышленник в середине», когда кто-то может повредить кэш DNS и указать DNS-имя на свой IP-адрес.

Например, предположим, что вы размещаете защищенный веб-сайт, использующий SSL по адресу www.contoso.com, используя сертификат из хорошо известного центра с именем CA1. Кто-то может получить сертификат для www.contoso.com от другого хорошо известного центра сертификации с именем CA2. Затем сущность, в которой размещается фальшивый веб-сайт www.contoso.com, может повредить кэш DNS клиента или сервера, чтобы указать www.contoto.com на свой фальшивый сайт. Конечный пользователь будет представлять сертификат из CA2 и может просто подтвердить его и подключиться к поддельному сайту. При использовании область «данные клиент отправляет запрос на DNS-сервер для contoso.com с запросом на запись ТЛСА и узнает, что сертификат для www.contoso.com был вызван CA1. Если он представлен сертификатом из другого ЦС, подключение прерывается.

Неизвестная поддержка записи

«Неизвестная запись» — это запись типа RR, формат RDATA которой неизвестен DNS-серверу. Недавно Добавленная поддержка для типов неизвестных записей (RFC 3597) означает, что можно добавить неподдерживаемые типы записей в зоны DNS-сервера Windows в двоичном формате. Сопоставитель Windows Caching уже имеет возможность обрабатывать неизвестные типы записей. DNS-сервер Windows не будет выполнять обработку записей для неизвестных записей, но будет отправлять их обратно в ответ, если для него получены запросы.

Корневые указания IPv6

Корневые указания IPV6, опубликованные IANA, были добавлены на DNS-сервер Windows. Теперь запросы имен Интернета могут использовать корневые серверы IPv6 для выполнения разрешения имен.

Поддержка Windows PowerShell

В Windows Server 2016 появились следующие новые командлеты и параметры Windows PowerShell.

  • Add-днссерверрекурсионскопе. Этот командлет создает новую область рекурсии на DNS-сервере. Области рекурсии используются политиками DNS для указания списка серверов пересылки, используемых в запросе DNS.

  • Remove-днссерверрекурсионскопе. Этот командлет удаляет существующие области рекурсии.

  • Set-днссерверрекурсионскопе. Этот командлет изменяет параметры существующей области рекурсии.

  • Get-днссерверрекурсионскопе. Этот командлет извлекает сведения о существующих областях рекурсии.

  • Add-днссерверклиентсубнет. Этот командлет создает новую подсеть клиента DNS. Подсети используются политиками DNS для обнаружения места расположения клиента DNS.

  • Remove-днссерверклиентсубнет. Этот командлет удаляет существующие подсети клиента DNS.

  • Set-днссерверклиентсубнет. Этот командлет изменяет параметры существующей подсети клиента DNS.

  • Get-днссерверклиентсубнет. Этот командлет извлекает сведения о существующих подсетях клиента DNS.

  • Add-днссерверкуериресолутионполици. Этот командлет создает новую политику разрешения DNS-запросов. Политики разрешения DNS-запросов используются для указания того, как или если запрос отвечает на основании различных критериев.

  • Remove-днссерверкуериресолутионполици. Этот командлет удаляет существующие политики DNS.

  • Set-днссерверкуериресолутионполици. Этот командлет изменяет параметры существующей политики DNS.

  • Get-днссерверкуериресолутионполици. Этот командлет извлекает сведения о существующих политиках DNS.

  • Enable-днссерверполици. Этот командлет включает существующие политики DNS.

  • Disable-днссерверполици. Этот командлет отключает существующие политики DNS.

  • Add-днссерверзонетрансферполици. Этот командлет создает новую политику зонных передач DNS-сервера. Политики зонных передач DNS определяют, следует ли запрещать или игнорировать зонную пересылку на основе различных критериев.

  • Remove-днссерверзонетрансферполици. Этот командлет удаляет существующие политики зонных передач DNS-сервера.

  • Set-днссерверзонетрансферполици. Этот командлет изменяет параметры существующей политики зонных передач DNS-сервера.

  • Get-днссерверреспонсерателимитинг. Этот командлет извлекает параметры RRL.

  • Set-днссерверреспонсерателимитинг. Этот командлет изменяет параметры RRL.

  • Add-днссерверреспонсерателимитинжексцептионлист. Этот командлет создает список исключений RRL на DNS-сервере.

  • Get-днссерверреспонсерателимитинжексцептионлист. Этот командлет извлекает списки RRL екскцептион.

  • Remove-днссерверреспонсерателимитинжексцептионлист. Этот командлет удаляет существующий список исключений RRL.

  • Set-днссерверреспонсерателимитинжексцептионлист. Этот командлет изменяет списки исключений RRL.

  • Add-днссерверресаурцерекорд. Этот командлет был обновлен для поддержки неизвестного типа записи.

  • Get-днссерверресаурцерекорд. Этот командлет был обновлен для поддержки неизвестного типа записи.

  • Remove-днссерверресаурцерекорд. Этот командлет был обновлен для поддержки неизвестного типа записи.

  • Set-днссерверресаурцерекорд. Этот командлет был обновлен для поддержки неизвестного типа записи

Дополнительные сведения см. в следующих разделах справки по командам Windows PowerShell для Windows Server 2016.

Дополнительные ссылки

Руководство по панели управления. DNS. LTD Beget.

В данном разделе вы можете управлять DNS-записями своих доменов, узнать значение А-записи вашего технического домена, посмотреть список  DNS-серверов Бегета, посмотреть полный текст зоны и ознакомиться с полезной информацией по разделу.

Редактирование DNS-серверов

Если ваш домен находится на нашем обслуживании, то в данном разделе вы сможете изменить для него DNS-серверы. Для этого вам необходимо выбрать нужный домен из выпадающего списка и напротив него нажать кнопку Редактирование DNS-серверов.

Внесите необходимые изменения, после чего сохраните их, нажав на кнопку Сохранить.

Обратите внимание!

Изменение NS-серверов вступает в силу в течение 24-72 часов с момента их изменения, в зависимости от скорости обновления DNS-кэша вашего интернет-провайдера.

Добавить подзону xxx.yourdomain.ru

Вы можете добавить подзону для вашего домена прямо из раздела DNS без создания поддомена. Созданная подзона появится в общем списке.

При создании подзоны возможно выбрать настройки MX-записей для работы почты через такие сервисы, как Яндекс, Google или Mail.ru, а также указать код верификации (в виде TXT-записи), подтверждающий право владения доменом для поисковых систем.

Полный текст зоны

В верхней части раздела Управления записями DNS справа от выбора домена находится кнопка просмотра Текста зоны . Текст зоны содержит: SOA-запись, MX- и NS-, TXT-записи зоны, TTL.

Редактирование зоны

В верхней части страницы Управление записями DNS располагается форма быстрого добавления NS-записей в нужную вам подзону. Для добавления записи выберите в выпадающем списке нужную подзону, тип записи (A, AAAA, MX, SRV, TXT) и введите саму запись, после чего нажмите Добавить.

Справа от поля ввода содержимого записи есть краткая справка по типам записей. Посмотреть справку можно, наведя курсор мыши на иконку .

Для редактирования нужной зоны (подзоны) необходимо нажать на кнопку . Здесь можно как посмотреть, изменить и удалить текущие DNS-записи, так и добавить новые.

Для удаления записи необходимо напротив неё нажать кнопку .

При нажатии на кнопку можно восстановить все DNS-записи по умолчанию:

  • В качестве А-записи будет установлен IP-адрес сервера, на котором находится ваш аккаунт;
  • MX-записи изменятся на mx1.beget.com и mx2.beget.com.

Для поддоменов также доступно перенаправление на альтернативные NS-серверы. NS-записи отвечают за то, на каких DNS-серверах необходимо искать информацию о вашем домене (поддомене). 

Опция доступна только для поддоменов, если для основного домена прописаны наши DNS-серверы. Чтобы установить NS-записи для поддомена, необходимо перейти к редактированию нужной подзоны и выбрать NS, после чего ввести необходимые NS-записи и применить изменения.

Для поддомена также возможно создание алиаса записи. CNAME (canonical name record) или каноническая запись имени используется для перенаправления на другое имя. Чтобы установить CNAME-запись для поддомена, необходимо перейти к редактированию нужной подзоны и выбрать CNAME, после чего ввести необходимую запись и применить изменения.

Бесплатный DNS-хостинг на быстрых DNS-server’ах

Address Record — IP-адрес, который соответствует доменному имени.
Например: example.com internet address = 217.69.139.202

Address Record IPv6 — IP-адрес, который соответствует доменному имени, по 6 версии интернет-протокола.
Например: example.com AAAA IPv6 address = 2a00:1148:db00:0:b0b0::1

Mail Exchange — MX-запись содержит доменное имя почтового сервера, принимающий почту для вашего домена.
Например: example.com MX preference = 10, mail exchanger = mxs.example.com.
при этом в DNS должна быть соответствующая запись типа «А», mxs.example.com internet address = 217.69.139.150

Point to Reverse — в противоположность записи типа «А», используется для получения доменного имени по IP-адресу.
Например: 217.69.139.150.in-addr.arpa. IN PTR example.com

Canonical Name Record — каноническая запись имени — отображает синоним (алиас) другого доменного имени (для перенаправления на него).
Например: www.example.com IN CNAME example.com

Name Server — NS-запись указывает на DNS-сервер, обслуживающий данное доменное имя.
Например: example.com nameserver = ns1.example.com
при этом в DNS должна быть соответствующая запись типа «А», ns1.example.com internet address = 217.69.139.112

Текстовая запись — может содержать произвольный текст.
Например: example.com text = «v=spf1 redirect=_spf.example.com»

Service Record — определяет доменное имя сервера определенных служб (IP-телефонии, системы мгновенных сообщений и т.п.).
Например: _sip._tcp.example.com 86400 IN SRV 0 5 5060 sipserver.example.com
при этом в DNS должна быть соответствующая запись типа «А», sipserver.example.com internet address = 217.69.139.112

Список бесплатных и общедоступных DNS-серверов (действителен с июня 2021 г.)

Список дополнительных бесплатных DNS-серверов можно найти в таблице внизу страницы.

Что такое DNS-серверы?

DNS-серверы переводят понятное доменное имя, которое вы вводите в браузере (например, lifewire.com ), в общедоступный IP-адрес, который необходим вашему устройству для фактического взаимодействия с этим сайтом.

Ваш интернет-провайдер автоматически назначает DNS-серверы, когда ваш смартфон или маршрутизатор подключается к Интернету, но у вас нет , чтобы использовать их.Есть много причин, по которым вы можете захотеть попробовать альтернативные (мы рассмотрим многие из них в разделе Зачем использовать разные DNS-серверы? чуть ниже), но конфиденциальность и скорость — две большие победы, которые вы можете увидеть при переключении.

Первичные DNS-серверы иногда называют предпочтительными DNS-серверами, а вторичные DNS-серверы иногда альтернативными DNS-серверами. Первичный и вторичный DNS-серверы могут быть «смешаны и согласованы» от разных провайдеров, чтобы защитить вас в случае возникновения проблем у первичного провайдера.

лучших бесплатных и общедоступных DNS-серверов (действует в июне 2021 г.)

Ниже приведены более подробные сведения о лучших бесплатных DNS-серверах, которые вы можете использовать вместо назначенных.

Если вы не уверены, используйте DNS-серверы IPv4, указанные для поставщика. Это IP-адреса с точками. IP-адреса IPv6 используют двоеточия.

Google: 8.8.8.8 и 8.8.4.4

Google Public DNS обещает три основных преимущества: более быстрый просмотр, повышенная безопасность и точные результаты без переадресации.

  • Первичный DNS : 8.8.8.8
  • Вторичный DNS : 8.8.4.4

Google также предлагает версии IPv6:

  • Первичный DNS : 2001: 4860: 4860 :: 8888
  • Вторичный DNS : 2001: 4860: 4860 :: 8844

Google может достичь высокой скорости с помощью своих общедоступных DNS-серверов, поскольку они размещены в центрах обработки данных по всему миру, а это означает, что когда вы пытаетесь получить доступ к веб-странице, используя указанные выше IP-адреса, вы перенаправляетесь на ближайший к вам сервер. .

Quad9: 9.9.9.9 и 149.112.112.112

Quad9 имеет бесплатные общедоступные DNS-серверы, которые защищают ваш компьютер и другие устройства от киберугроз, немедленно и автоматически блокируя доступ к небезопасным веб-сайтам без сохранения ваших личных данных.

  • Первичный DNS : 9.9.9.9
  • Вторичный DNS : 149.112.112.112

Также существуют DNS-серверы Quad 9 IPv6:

  • Первичный DNS : 2620: fe :: fe
  • Вторичный DNS : 2620: fe :: 9

Quad9 не фильтрует контент — будут заблокированы только фишинговые или вредоносные домены.Quad9 также имеет незащищенный общедоступный DNS IPv4 по адресу 9.9.9.10 (2620: fe :: 10 для IPv6).

OpenDNS: 208.67.222.222 и 208.67.220.220

OpenDNS заявляет о 100% надежности и работоспособности и используется 90 миллионами пользователей по всему миру. Предлагаются два набора бесплатных общедоступных DNS-серверов, один из которых предназначен только для родительского контроля с десятками опций фильтрации.

  • Первичный DNS : 208.67.222.222
  • Вторичный DNS : 208.67.220.220

Также доступны адреса IPv6:

  • Первичный DNS : 2620: 119: 35 :: 35
  • Вторичный DNS : 2620: 119: 53 :: 53

Вышеупомянутые серверы предназначены для OpenDNS Home, для которой вы можете создать учетную запись пользователя для настройки индивидуальных настроек.Компания также предлагает DNS-серверы, блокирующие контент для взрослых, называемые OpenDNS FamilyShield: 208.67.222.123 и 208.67.220.123 (показаны здесь). Также доступно премиальное предложение DNS, называемое OpenDNS VIP.

Cloudflare: 1.1.1.1 и 1.0.0.1

Cloudflare построил 1.1.1.1, чтобы быть «самой быстрой службой DNS в мире», и никогда не будет регистрировать ваш IP-адрес, никогда не будет продавать ваши данные и никогда не будет использовать ваши данные для таргетинга рекламы.

  • Первичный DNS : 1.1.1.1
  • Вторичный DNS : 1.0,0.1

У них также есть общедоступные DNS-серверы IPv6:

  • Первичный DNS : 2606: 4700: 4700 :: 1111
  • Вторичный DNS : 2606: 4700: 4700 :: 1001

Здесь есть приложение 1.1.1.1 для Android и здесь для iOS для быстрой настройки на мобильных устройствах.

ОчиститьПросмотр: 185.228.168.9 и 185.228.169.9

CleanBrowsing предлагает три бесплатных общедоступных DNS-сервера: фильтр безопасности, фильтр для взрослых и семейный фильтр.Это DNS-серверы для фильтра безопасности, самого основного из трех, которые обновляются ежечасно для блокировки вредоносных и фишинговых сайтов:

  • Первичный DNS : 185.228.168.9
  • Вторичный DNS : 185.228.169.9

Также поддерживается IPv6:

  • Первичный DNS : 2a0d: 2a00: 1 :: 2
  • Вторичный DNS : 2a0d: 2a00: 2 :: 2

Фильтр для взрослых CleanBrowsing (185.228.168.10) предотвращает доступ к доменам для взрослых, а семейный фильтр (185.228.168.168) блокирует прокси, VPN и смешанный контент для взрослых. Дополнительные функции можно получить по цене: планы чистого просмотра.

Альтернативный DNS: 76.76.19.19 и 76.223.122.150

Альтернативный DNS — это бесплатная общедоступная служба DNS, которая блокирует рекламу до того, как она попадет в вашу сеть.

  • Первичный DNS : 76.76.19.19
  • Вторичный DNS : 76.223.122.150

Альтернативный DNS также имеет DNS-серверы IPv6:

  • Первичный DNS : 2602: fcbc :: ad
  • Вторичный DNS : 2001: 4800: 780e: 510: a8cf: 392e: ff04: 8982

Вы можете бесплатно зарегистрироваться на их странице регистрации.Также есть опция Family Premium DNS за 4,99 доллара в месяц, которая блокирует контент для взрослых.

AdGuard DNS: 94.140.14.14 и 94.140.15.15

AdGuard DNS имеет два набора DNS-серверов, каждый из которых блокирует рекламу в играх, видео, приложениях и веб-страницах. Базовый набор DNS-серверов называется серверами по умолчанию и блокирует не только рекламу, но и вредоносные и фишинговые сайты:

  • Первичный DNS : 94.140.14.14
  • Вторичный DNS : 94.140.15.15

Также поддерживается IPv6:

  • Первичный DNS : 2a10: 50c0 :: ad1: ff
  • Вторичный DNS : 2a10: 50c0 :: ad2: ff

Существуют также серверы «Семейной защиты» (94.140.14.15 и 2a10: 50c0 :: bad1: ff), которые блокируют контент для взрослых, а также все, что включено в серверы «По умолчанию». Если вы не хотите ничего блокировать, доступны серверы без фильтрации: 94.140.14.140 и 2a10: 50c0 :: 1: ff.

Зачем нужны разные DNS-серверы?

Одна из причин, по которой вы можете захотеть изменить DNS-серверы, назначенные вашим интернет-провайдером, — это если вы подозреваете, что есть проблема с теми, которые вы используете сейчас.Простой способ проверить наличие проблемы с DNS-сервером — ввести IP-адрес веб-сайта в браузере. Если вы можете получить доступ к веб-сайту с IP-адресом, но не по имени, вероятно, с DNS-сервером возникли проблемы.

Еще одна причина изменить DNS-серверы — это если вы ищете более эффективный сервис. Многие люди жалуются, что их DNS-серверы, поддерживаемые интернет-провайдером, работают медленно и в целом замедляют просмотр.

Еще одна распространенная причина использования DNS-серверов от третьих лиц — предотвратить регистрацию вашей веб-активности и обойти блокировку определенных веб-сайтов.

Однако знайте, что не все DNS-серверы избегают регистрации трафика. Если это то, что вас интересует, обязательно ознакомьтесь с часто задаваемыми вопросами на сайте поставщика DNS, чтобы убедиться, что он будет делать (или не делать) то, что вам нужно.

Если, с другой стороны, вы хотите использовать DNS-серверы, которые ваш конкретный интернет-провайдер, например Verizon, AT&T, Comcast / XFINITY и т. Д., Определил лучше всего, то вообще не задавайте вручную адреса DNS-серверов — просто позвольте им автоматически назначают .

Наконец, в случае возникновения путаницы, бесплатные DNS-серверы , а не , предоставляют вам бесплатный доступ в Интернет. Вам по-прежнему нужен интернет-провайдер, к которому можно подключиться для доступа — DNS-серверы просто выполняют перевод между IP-адресами и доменными именами, чтобы вы могли получать доступ к веб-сайтам с понятным человеком именем вместо трудно запоминаемого IP-адреса.

Дополнительные DNS-серверы

Вот еще несколько публичных DNS-серверов. Сообщите нам, если нам не хватает крупных поставщиков.

OpenNIC имеет несколько DNS-серверов.Посетите его веб-сайт и выберите тот, который находится поблизости географически, для оптимальной производительности.

DNS-серверы называются всевозможными именами, такими как адреса DNS-серверов, DNS-серверы Интернета, Интернет-серверы, IP-адреса DNS и т. Д.

Verizon DNS-серверы и другие DNS-серверы ISP

DNS-серверы Verizon часто упоминаются в других местах как 4.2.2.1, 4.2.2.2, 4.2.2.3, 4.2.2.4 и / или 4.2.2.5, но на самом деле это альтернативы адресам DNS-серверов CenturyLink / Level 3, показанным в таблице выше. .

Verizon, как и большинство интернет-провайдеров, предпочитает балансировать трафик своего DNS-сервера с помощью локальных автоматических назначений. Например, основной DNS-сервер Verizon в Атланте, штат Джорджия, имеет номер 68.238.120.12, а в Чикаго — 68.238.0.12.

Часто задаваемые вопросы

  • Следует ли мне изменить основной DNS-сервер на 8.8.8.8? Если вам нужен быстрый, безопасный и легко запоминающийся DNS-сервер — и у вас есть опыт настройки параметров операционной системы — да. Публичный сервер Google существует уже более десяти лет, и это доказало то, что он заявляет.Чтобы изменить DNS-сервер, введите 8.8.8.8 в соответствующие поля маршрутизатора или на странице конфигурации конкретного устройства.
  • Каковы лучшие практики при создании внутренних пространств имен DNS? При выборе внутренних доменных имен старайтесь избегать слишком большого количества уровней доменов; имена должны быть короткими и удобными для написания; и используйте одно и то же соглашение об именах для каждого.

Спасибо, что сообщили нам!

Расскажите, почему!

Другой Недостаточно подробностей Сложно понять

Список общедоступных DNS-серверов

196.200.184.31 Марокко Касабланка 30983 Марокканская академическая сеть 9.10.3-P4-Ubuntu 2021-06-20 12:16:07 UTC действительный DNSSEC 38% Кто
203.199.60.11 khyber.ltindia.com. Индия Мумбаи 4755 TATA Communications ранее VSNL является ведущим интернет-провайдером 2021-06-20 12:15:23 UTC действительный 81% Кто
115.254.1.113 Индия 18101 Reliance Communications Ltd. DAKC MUMBAI dnsmasq-2.40 2021-06-20 12:15:16 UTC действительный DNSSEC 57% Кто
148.247.22.16 Мексика 3548 Centro de Investigacion y de EstudiosAvanzados del 2021-06-20 12:14:48 UTC действительный 46% Кто
1.33,184,87 Япония Кавасаки 2514 NTT PC Communications, Inc. 2021-06-20 12:14:44 UTC действительный 42% Кто
61.19.42.5 Таиланд Чианграй 9931 Коммуникационная служба Таиланда, CAT 2021-06-20 12:14:43 UTC действительный 67% Кто
180.180,241,2 Таиланд Патум Тани 131293 ТОТ Открытая компания с ограниченной ответственностью НЕИЗВЕСТНЫЙ 2021-06-20 12:14:37 UTC действительный DNSSEC 98% Кто
84.244.59.15 84-244-59-15.sibtele.com. Российская Федерация 8345 Иркутская Деловая Сеть 2021-06-20 12:14:36 ​​UTC действительный DNSSEC 65% Кто
85.185,157,2 Иран, Исламская Республика 58224 Иранская телекоммуникационная компания PJS 2021-06-20 12:14:34 UTC действительный 83% Кто
78.39.101.186 Иран, Исламская Республика 58224 Иранская телекоммуникационная компания PJS 2021-06-20 12:14:34 UTC действительный 73% Кто
178.22.122.100 Иран, Исламская Республика 43754 Компания по передаче данных Asiatech 2021-06-20 12:14:30 UTC действительный 99% Кто
80.248.14.50 mailserver.nlot.net. Нигерия Лагос 25163 21 st Century Technologies Limited 2021-06-20 12:14:27 UTC действительный 46% Кто
89.108.129.220 ns12.sodetel.net.lb. Ливан 31126 Sodetel S.a.l. 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 2021-06-20 12:14:27 UTC действительный 88% Кто
195.26.152.19 ns.mt.net.mk. Македония, Республика Струмица 6821 Makedonski Telekom AD-Skopje 2021-06-20 12:14:26 UTC действительный 91% Кто
202.146.130.198 Индонезия Джакарта 24212 PT. ЯСНИТА ТЕЛЕКОМИНДО 2021-06-20 12:14:24 UTC действительный 50% Кто

DNS-серверов в США

216.146.36.36 rdns.dynect.net. 33517 DYNDNS несвязанный 1.11.0 2021-06-20 12:13:47 UTC действительный DNSSEC 46% Кто
192.195.100.3 sudnsb.subr.edu. Батон-Руж 26002 СУ-НОК 2021-06-20 12:13:38 UTC действительный 72% Кто
8.26.56.10 ns2.cdome.comodo.com. 23393 NUCDN 2021-06-20 12:13:36 UTC действительный DNSSEC 99% Кто
64.233.207.16 dns1.wideopenwest.com. Кливленд 12083 WOW-ИНТЕРНЕТ 9.11.0-П3 2021-06-20 12:13:36 UTC действительный DNSSEC 96% Кто
4.0.0.53 nresolver1.Level3.net. 3356 УРОВЕНЬ 3 Версия: recursive-main / 20717463 2021-06-20 12:13:27 UTC действительный 99% Кто
149.112.112.10 dns10.quad9.net. 19281 QUAD9-AS-1 Q9-U-7.0 2021-06-20 12:13:27 UTC действительный DNSSEC 99% Кто
9.9.9.9 dns9.quad9.net. Беркли 19281 QUAD9-AS-1 Q9-U-7.0 2021-06-20 12:11:47 UTC действительный DNSSEC 99% Кто
2001: 4b8: 3: 201 :: 902 auth2.wayport.net. 14654 WAYPORT Не ваше дело 2021-06-20 12:11:44 UTC действительный 88% Кто
162.248.241.94 ns1.backplanedns.org. 31863 DACEN-2 9.11.5-P4-5.1 + deb10u2-Debian 2021-06-20 12:11:30 UTC действительный 86% Кто
108.162.42.172 ool-6ca22aac.static.optonline.net. Патерсон 6128 КАБЕЛЬ-СЕТЬ-1 Nominum Vantio 5.4.5.0 (сборка 107213) 2021-06-20 12:11:10 UTC действительный DNSSEC 55% Кто
66.175.212.65 li509-65.members.linode.com. Cedar Knolls 63949 Линод, ООО dnsmasq-2.48 2021-06-20 12:10:48 UTC действительный DNSSEC 86% Кто
66.6.128.111 ns1.skyweb.net. 21772 SKY-WEB 8.2.4-REL 2021-06-20 12:10:46 UTC действительный 29% Кто
198.99.193.1 dicere.tnaqua.org. Lookout Mountain 32657 ТЕННЕССИ-АКВАРИУМ 2021-06-20 12:10:46 UTC действительный 39% Кто
45.90.30.193 dns2.nextdns.io. 34939 nextdns, Inc. 2021-06-20 12:10:44 UTC действительный DNSSEC 100% Кто
156.154.71.22 397215 ULTRADNS 2021-06-20 12:10:44 UTC действительный DNSSEC 100% Кто
45.90,28,55 dns1.nextdns.io. 34939 nextdns, Inc. 2021-06-20 12:10:44 UTC действительный DNSSEC 100% Кто
2606: 4700: 4700 :: 1111 one.one.one.one. 13335 CLOUDFLARENET 2021-06-20 12:10:43 UTC действительный DNSSEC 100% Кто
204.95.160.2 3549 LVLT-3549 Версия: recursive-main / 18640994 2021-06-20 12:10:20 UTC действительный 57% Кто
208.105.189.156 rrcs-208-105-189-156.nys.biz.rr.com. Линкольн 11351 TWC-11351-СЕВЕРО-ВОСТОК 2021-06-20 12:10:19 UTC действительный 82% Кто
2001: 4870: 8000: 3 :: 5 3549 LVLT-3549 2021-06-20 12:10:16 UTC действительный 99% Кто
69.28,97,4 ns.telekenex.com. Danville 32035 CCDT-AS 9.16.15-RH 2021-06-20 12:10:14 UTC действительный DNSSEC 95% Кто
204.97.212.10 ns3.sprintlink.net. 1239 СПРИНТЛИНК 2021-06-20 12:10:08 UTC действительный DNSSEC 100% Кто
148.78.200,7 16811 SAGENET-GTH 2021-06-20 12:10:06 UTC действительный 55% Кто
169.53.182.124 7c.b6.35a9.ip4.static.sl-reverse.com. 36351 ПРОГРАММНЫЙ СЛОЙ dnsmasq-2.68 2021-06-20 12:10:04 UTC действительный DNSSEC 100% Кто
45.90.28.205 dns1.nextdns.io. 34939 nextdns, Inc. 2021-06-20 12:10:04 UTC действительный DNSSEC 100% Кто
208.67.220.222 resolver4.opendns.com. 36692 ОТКРЫТЬ 2021-06-20 12:09:51 UTC действительный DNSSEC 100% Кто
2606: 4700: 4700 :: 1001 один.один один один. 13335 CLOUDFLARENET 2021-06-20 12:09:51 UTC действительный DNSSEC 100% Кто
204.152.204.100 lookup2.resolver.lax-noc.com. Лос-Анджелес 8100 ASN-QUADRANET-GLOBAL несвязанный 1.6.6 2021-06-20 12:09:27 UTC действительный DNSSEC 91% Кто
208.78.24.238 dns1.nyc.dns-roots.net. Бронкс 29838 AMC DNSROOTS 2021-06-20 12:09:22 UTC действительный DNSSEC 100% Кто
199.187.127.201 res2.databasebydesignllc.com. 17090 БАЗА ДАННЫХBYDESIGNLLC 9.8.2rc1-RedHat-9.8.2-0.62.rc1.el6_9.4 2021-06-20 12:09:21 UTC действительный DNSSEC 85% Кто
9.9.9.11 dns11.quad9.net. 19281 QUAD9-AS-1 Q9-B-7.0 2021-06-20 12:09:16 UTC действительный DNSSEC 100% Кто
216.106.1.2 ns1.socket.net. Колумбия 4581 РОЗЕТКА 9.9.5-3ubuntu0.7-Ubuntu 2021-06-20 12:09:16 UTC действительный 87% Кто
67.17.215.132 dns1.snv.gblx.net. 3549 LVLT-3549 Версия: recursive-main / 20717463 2021-06-20 12:09:15 UTC действительный 99% Кто
156.154.71.25 397215 ULTRADNS 2021-06-20 12:09:15 UTC действительный DNSSEC 100% Кто
8.26,56,26 ns1.recursive.dnsbycomodo.com. 23393 NUCDN 2021-06-20 12:09:14 UTC действительный DNSSEC 99% Кто
64.94.1.1 ns1.acs.pnap.net. West Monroe 14745 INTERNAP-BLOCK-4 9.11.31 2021-06-20 12:09:06 UTC действительный 100% Кто
216.135.0.10 ns1.communitytelephone.net. 7029 ВЕТРОВОЙ ПОТОК СЛУЖБА 2021-06-20 12:09:06 UTC действительный 100% Кто
216,52,65,33 ns2.phi.pnap.net. 12178 INTERNAP-2BLK 9.11.31 2021-06-20 12:09:06 UTC действительный 100% Кто
64.212,106,84 dns1.jfk.gblx.net. Нью-Йорк 3549 LVLT-3549 Версия: recursive-main / 20717463 2021-06-20 12:09:05 UTC действительный 100% Кто
149.112.149.112 rpz-public-resolver2.rrdns.pch.net. 19281 QUAD9-AS-1 Q9-P-7.0 2021-06-20 12:09:05 UTC действительный DNSSEC 99% Кто
198.153.194.1 397213 ULTRADNS 2021-06-20 12:09:05 UTC действительный DNSSEC 100% Кто
104.36.234.65 Colville 54755 DWW-AS 2021-06-20 12:09:01 UTC действительный 59% Кто
173.255.241.5 resolver08.fremont.linode.com. Fremont 63949 Линод, ООО 2021-06-20 12:08:55 UTC действительный DNSSEC 100% Кто
168.215.210.50 3549 LVLT-3549 Версия: recursive-main / 18640994 2021-06-20 12:08:55 UTC действительный 100% Кто
64.233.207.2 dns2.wideopenwest.com. Кливленд 12083 WOW-ИНТЕРНЕТ 2021-06-20 12:08:44 UTC действительный DNSSEC 96% Кто
9.9.9.12 19281 QUAD9-AS-1 Q9-B-7.0 2021-06-20 12:08:43 UTC действительный 100% Кто
216.169.160.23 ns2.ceinetworks.com. Государственный колледж 7029 ВЕТРОВОЙ ПОТОК СЛУЖБА 2021-06-20 12:08:32 UTC действительный 100% Кто
204.117.214.10 ns1.sprintlink.net. 1239 СПРИНТЛИНК 2021-06-20 12:08:28 UTC действительный DNSSEC 100% Кто
141.155.0.68 gteny.ba-dsg.net. Нью-Йорк 701 УУНЕТ 2021-06-20 12:08:21 UTC действительный 99% Кто
173.234.56.115 windy.deepdns.cryptostorm.net. Челси 15003 АРЕНДА криптошторм 2021-06-20 12:07:49 UTC действительный 100% Кто
68.87.68.166 cns.s3woodstock.ga.atlanta.comcast.net. Атланта 7922 COMCAST-7922 [БЕЗОПАСНО] 2021-06-20 12:07:46 UTC действительный DNSSEC 100% Кто
206.165.6.11 dns1.phx.gblx.net. Феникс 3549 LVLT-3549 Версия: recursive-main / 20717463 2021-06-20 12:07:25 UTC действительный 100% Кто
74.203.248.220 ns1.uspi.com. 40683 USPI Microsoft DNS 6.1.7601 (1DB15CD4) 2021-06-20 12:07:18 UTC действительный 100% Кто
149.112.112.12 19281 QUAD9-AS-1 Q9-B-7.0 2021-06-20 12:07:17 UTC действительный 100% Кто
64.111.16.3 Колорадо-Спрингс 33302 D102-COS-1 PowerDNS Recursor 4.4.0-alpha2 (создан 17 июля 2020 г., 08:31:50 пользователем root @ 46fe5a8f2ec3) 2021-06-20 12:07:17 UTC действительный DNSSEC 100% Кто
38.132.106.139 newyork-ns01.cyberghostvpn.com. Нью-Йорк 9009 ООО «М247» PowerDNS Recursor 4.0.8 (построено 27 февраля 2018 г., 17:19:58, portage @ frankfurt-ns02) 2021-06-20 12:07:16 UTC действительный 100% Кто
169.53.182.120 78.b6.35a9.ip4.static.sl-reverse.com. 36351 ПРОГРАММНЫЙ СЛОЙ Обслуживается PowerDNS — https://www.powerdns.com/ 2021-06-20 11:17:33 UTC действительный 99% Кто
107.191.48.176 pdns-33.sdp.com. Деревня Элк Роща 20473 АС-ЧООПА Обслуживается PowerDNS — https: //www.powerdns.com / 2021-06-20 11:17:32 UTC действительный 99% Кто
64.156.195.130 21581 M5HOSTING 2021-06-20 11:11:12 UTC действительный 64% Кто
72.14.186.159 li52-159.members.linode.com. Ричардсон 63949 Линод, ООО dnsmasq-2.45 2021-06-20 07:14:56 UTC действительный DNSSEC 12% Кто
129.71.254.12 dns.state.wv.us. Чарльстон 7925 WVNET 2021-06-20 07:14:52 UTC действительный 77% Кто
208.80.0.62 33302 D102-COS-1 2021-06-20 07:14:47 UTC действительный 75% Кто
50.203.152.202 50-203-152-202-static.hfc.comcastbusiness.net. Денвер 7922 COMCAST-7922 dnsmasq-2.78 2021-06-20 07:14:35 UTC действительный 71% Кто
209.211.254.18 Rock Springs 55044 LRCSNET Microsoft DNS 6.1.7601 (1DB15F75) 2021-06-20 07:14:29 UTC действительный 66% Кто
108.166.105.234 108-166-105-234.static.cloud-ips.com. 19994 МЕСТО ДЛЯ СТОЙКИ dnsmasq-2.45 2021-06-20 07:14:27 UTC действительный 68% Кто
206.222.107.38 cache2.xspedius.net. 3549 LVLT-3549 Версия: recursive-main / 18640994 2021-06-20 07:14:08 UTC действительный 98% Кто
75.150.235.81 75-150-235-81-Illinois.hfc.comcastbusiness.net. Glenview 7922 COMCAST-7922 2021-06-20 07:13:10 UTC действительный 56% Кто
198.0.52.60 mail.oregoneyeassociates.com. Портленд 7922 COMCAST-7922 2021-06-20 05:14:37 UTC действительный 3% Кто
198.199.103.49 kiri.nonexiste.net. Сан-Франциско 14061 DIGITALOCEAN-ASN 9.11.5-P4-5.1 + deb10u3-Raspbian 2021-06-20 05:14:26 UTC действительный DNSSEC 99% Кто
162.223.88.133 windows.sindad.com. Буффало 19084 РАЗРЯД 2021-06-20 05:14:21 UTC действительный 82% Кто
66.153,50,66 dns1-nyc.paetec.net. Hasbrouck Heights 7029 ВЕТРОВОЙ ПОТОК СЛУЖБА 2021-06-20 05:14:19 UTC действительный 100% Кто
198.175.228.44 castle.ktb.net. 8100 ASN-QUADRANET-GLOBAL 9.10.3-P4-Debian 2021-06-20 04:26:30 UTC действительный 68% Кто
209.211.254.19 ns1.lrhosting.com. Rock Springs 55044 LRCSNET Microsoft DNS 6.1.7601 (1DB15F75) 2021-06-20 04:26:24 UTC действительный 69% Кто
64.127.83.170 McLeansboro 36813 HCC-IL 2021-06-20 04:22:44 UTC действительный 75% Кто
207.67.115.254 207-67-115-254.static.ctl.one. 3549 LVLT-3549 2021-06-20 04:22:37 UTC действительный 58% Кто
38.109.190.182 Франкфорт 174 COGENT-174 2021-06-20 04:18:01 UTC действительный 32% Кто
74.81,71,27 11042 NTHL Microsoft DNS 6.1.7601 (1DB15EC5) 2021-06-20 04:17:56 UTC действительный 34% Кто
204.70.127.128 resolver2.savvis.net. 3561 CENTURYLINK-LEGACY-SAVVIS Свяжитесь с [email protected] 2021-06-20 04:16:52 UTC действительный 95% Кто
69.60,134,50 ns1.all2find.com. Джерси-Сити 23131 STARLAN 2021-06-20 04:14:16 UTC действительный 90% Кто
2606: 4700: 4700 :: 1112 13335 CLOUDFLARENET 2021-06-20 04:14:16 UTC действительный DNSSEC 100% Кто
204.15.52.15 ns1.maininet.com. 36024 AS-TIERP-36024 2021-06-20 04:14:15 UTC действительный 52% Кто
208.254.148.100 46303 ПОПП-КОМ 2021-06-20 04:14:08 UTC действительный 100% Кто
205.171.202.66 hvdns2.centurylink.net. 209 CENTURYLINK-US-LEGACY-QWEST 2021-06-20 04:14:08 UTC действительный 98% Кто
205.171.2.65 resolver.qwest.net. 209 CENTURYLINK-US-LEGACY-QWEST 2021-06-20 04:14:06 UTC действительный 96% Кто
208.25.96.18 22200 BLOOMINGDALE-COMMUNICATIONS никто 2021-06-20 04:14:02 UTC действительный 65% Кто
209.244.0.53 nresolver2.Level3.net. 3356 УРОВЕНЬ 3 Версия: recursive-main / 20717463 2021-06-20 04:13:59 UTC действительный 99% Кто
199.101,81,97 Милтон-Фриуотер 26128 AS-360WISP 2021-06-20 04:13:59 UTC действительный 66% Кто
68.87.75.194 nrcns.summitpark.pa.pitt.comcast.net. Питтсбург 7922 COMCAST-7922 [БЕЗОПАСНО] 2021-06-20 04:13:58 UTC действительный DNSSEC 100% Кто
64.2.142.22 14929 VITELITY 2021-06-20 03:30:49 UTC действительный 49% Кто
198.251.100.2 ns1.antispamagency.com. Пенсакола 54923 NETCOM-PNSDC 2021-06-20 03:30:10 UTC действительный 88% Кто
204.95.160.4 3549 LVLT-3549 Версия: recursive-main / 18640994 2021-06-20 03:18:19 UTC действительный 98% Кто
204.193.157.31 Дулут 20141 QTS-SUW1-ATL1 19.06.2021 22:22:35 UTC действительный 97% Кто
198.153.192.1 397215 ULTRADNS 2021-06-19 21:14:19 UTC действительный DNSSEC 100% Кто
206.251.24.16 Chambersburg 11590 CUMBERLAND-TECH 2021-06-17 14:23:15 UTC действительный 85% Кто
198.52.109.178 178-109-52-198-посвященный.multacom.com. 35916 МУЛЬТА-АСН1 Не разглашается 2021-06-17 14:19:11 UTC действительный 50% Кто
216.12.255.1 auth0.wayport.net. Остин 14654 WAYPORT Не ваше дело 2021-06-17 12:17:58 UTC действительный 99% Кто
166.102.165.11 nsvip01.windstream.net. Сильный 7029 ВЕТРОВОЙ ПОТОК СЛУЖБА 2021-06-17 11:17:47 UTC действительный 100% Кто
23.226.80.100 Binghamton 62727 ПЛЕКСИКОММ 2021-06-15 20:09:59 UTC действительный 75% Кто
4.2.2.4 d.resolvers.level3.net. 3356 УРОВЕНЬ 3 Версия: recursive-main / 20717463 2021-06-15 00:42:16 UTC действительный 99% Кто
2620: fe :: fe dns.quad9.net. 19281 QUAD9-AS-1 Q9-P-7.0 2021-06-15 00:41:58 UTC действительный DNSSEC 99% Кто

DNS-серверов в Индии

203.199,60,11 khyber.ltindia.com. Мумбаи 4755 TATA Communications ранее VSNL является ведущим интернет-провайдером 2021-06-20 12:15:23 UTC действительный 81% Кто
115.254.1.113 18101 Reliance Communications Ltd. DAKC MUMBAI dnsmasq-2.40 2021-06-20 12:15:16 UTC действительный DNSSEC 57% Кто
103.194.120.129 Бансвара 134324 GOLDY DIGINET PRIVATE LIMITED 2021-06-20 12:14:09 UTC действительный 22% Кто
103.23.150.88 ns8.maharashtra.gov.in. 132043 4-й этаж нового административного здания Microsoft DNS 6.1.7601 (1DB15EC5) 2021-06-20 12:10:17 UTC действительный 100% Кто
182.19,95,98 grgvfdns.vodafone.ind.in. 55410 Vodafone Idea Ltd 2021-06-20 12:09:33 UTC действительный 89% Кто
103.8.46.5 ns4.tataidc.co.in. 131317 ОТДЕЛЕНИЕ TTSL-ISP 2021-06-20 12:09:32 UTC действительный 100% Кто
103.8,44,5 ns5.tataidc.co.in. 131317 ОТДЕЛЕНИЕ TTSL-ISP 2021-06-20 12:08:16 UTC действительный 100% Кто
202.138.120.4 18101 Reliance Communications Ltd. DAKC MUMBAI 2021-06-20 12:07:31 UTC действительный 60% Кто
203.94.227.70 ns1.mtnl.net.in. 17813 Mahanagar Telephone Nigam Limited 2021-06-20 12:07:08 UTC действительный 100% Кто
223.31.121.171 223-30-0-0.lan.sify.net. Бхубанешвар 132215 Power Grid Corporation of India Limited CoEDNS Resolver 2021-06-20 11:17:48 UTC действительный DNSSEC 99% Кто
169.38,73,5 5.49.26a9.ip4.static.sl-reverse.com. Ченнаи 36351 ПРОГРАММНЫЙ СЛОЙ Обслуживается PowerDNS — http://www.powerdns.com 2021-06-20 11:16:52 UTC действительный 99% Кто
61.95.143.59 Нью-Дели 9498 БХАРТИ Аиртель Лтд. Версия: recursive-main / 18640994 2021-06-20 07:13:18 UTC действительный DNSSEC 40% Кто
203.201.60.12 ns.belltele.in. Бангалор 45648 Bell Teleservices India Pvt Ltd., интернет-провайдер, имеющий собственную сеть OFC в Бангалоре, Индия. 9.9.5-3ubuntu0.8-Ubuntu 2021-06-15 20:10:02 UTC действительный DNSSEC 93% Кто
103.199.242.20 ns1-mum.intellectdesign.com. 134803 Интеллект Дизайн Арена Лимитед 2021-06-11 18:53:27 UTC действительный 88% Кто
45.143.197.10 50673 Serverius Holding B.V. никто 2021-06-11 18:53:21 UTC действительный DNSSEC 99% Кто
203.192.198.5 ns1.in2cable.com. Хайдарабад 17665 AS Номер ООО «Индусинд Медиа энд Коммуникация» Авторитарный сервер PowerDNS 3.3.2 ([email protected] построил 20150501114209 mockbuild @) 2021-06-11 17:53:34 UTC действительный DNSSEC 97% Кто
117.55.243.14 Большая Нойда 38625 CJONLINE ISP Индия dnsmasq-2.48 2021-06-10 22:45:26 UTC действительный DNSSEC 79% Кто
103.144.188.3 Бхиванди 139537 SFour Cablenet Pvt. ООО 2021-06-10 22:45:16 UTC действительный DNSSEC 70% Кто
2400: 8904: e001: 43 :: 43 дюйм.ahadns.net. Мумбаи 63949 Линод, ООО 2021-06-06 08:47:06 UTC действительный DNSSEC 100% Кто
202.138.120.6 mail.ecirclenext.net. 18101 Reliance Communications Ltd. DAKC MUMBAI Microsoft DNS 6.1.7601 (1DB15D39) 19.05.2021 20:49:16 UTC действительный 93% Кто
182.19,95,34 mumvfdns.vodafone.ind.in. 55410 Vodafone Idea Ltd 2021-05-06 20:33:59 UTC действительный 100% Кто
110.172.55.126 ns0.wishnet.in. 45775 WISH NET PRIVATE LIMITED Запрещенный 2021-05-06 19:34:24 UTC действительный DNSSEC 100% Кто
103.23 150,89 ns9.maharashtra.gov.in. 132043 4-й этаж нового административного здания Microsoft DNS 6.1.7601 (1DB15EC5) 2021-05-03 22:26:18 UTC действительный 100% Кто
202.62.224.2 ortelcom.com. 23772 м / с Ortel Communications Ltd Microsoft DNS 6.1.7600 (1DB04001) 2021-05-03 22:24:53 UTC действительный 80% Кто
202.138,120,86 ns1.relianceada.com. 18101 Reliance Communications Ltd. DAKC MUMBAI Microsoft DNS 6.1.7601 (1DB15D39) 23-04-2021 22:24:56 UTC действительный 100% Кто
103.123.226.10 Мумбаи 138296 Juweriyah Networks Private Limited Авторитарный сервер PowerDNS 3.3.3 (jenkins @ autotest.powerdns.com построен 20161031213210 mockbuild @) 13.02.2021 00:03:15 UTC действительный 68% Кто
203.8.201.10 nx1.jagran.com. 56107 Дом Ягран Microsoft DNS 6.0.6003 (1773501D) 14.07.2020 16:06:08 UTC действительный 50% Кто

Список общедоступных DNS-серверов

Это список общедоступных DNS-серверов, подходящих для использования с IPFire.Они находятся в ведении множества различных организаций в разных странах. Пожалуйста, подумайте, какие из них вы хотите использовать.

DNS-серверы, поддерживающие UDP / TCP

Служба DNS-over-TLS

Оператор Адрес (а) DNS через TLS Имя хоста
Anycast
censurfridns.dk 91.239.100.100 Anycast.uncensoreddns.org
2002: d596: 2a92: 1: 71: 53 ::
Cloudflare 1.1.1.1 cloudflare-dns.com
1.0.0.1
2606: 4700: 4700 :: 1111
2606: 4700: 4700 :: 1001
Freifunk München e.V. 5.1.66.255 anycast01.ffmuc.net
2001: 678: e68: f000 ::
5.1.66.255 dot.ffmuc.net
2001: 678: e68: f000 ::
dns.sb 185.222.222.222 dns.sb
185.184.222.222
2a09 ::
2a09 :: 1
Google Public Free DNS 8.8.8.8 dns.google
8.8.4.4
Австрия (AT)
Фонд прикладной конфиденциальности 146.255.56.98 dot1.applied-privacy.net
2a01: 4f8: c0c: 83ed :: 1
Канада (CA)
CMRG DNS 199.58.81.218 dns.cmrg.net
2001: 470: 1c: 76d :: 53
Швейцария (CH)
Digitale Gesellschaft Schweiz 185.95.218.42 dns.digitale-gesellschaft.ch
185.95.218.43
2a05: fc84 :: 42
2a05: fc84 :: 43
постфактум 140.238.215.192 dot.post-factum.tk
Германия (DE)
Digitalcourage e.V. 5.9.164.112 днс3.digitalcourage.de
Lightning Wire Labs 81.3.27.54 recursor01.dns.ipfire.org
2001: 678: b28 :: 54
81.3.27.54 recursor01.dns.lightningwirelabs.com
2001: 678: b28 :: 54
Дания (DK)
censurfridns.dk 89.233,43,71 unicast.uncensoreddns.org
2a01: 3a0: 53: 53 ::
Финляндия (FI)
Снопыта 95.216.24.230 fi.dot.dns.snopyta.org
2a01: 4f9: 2a: 1919 :: 9301
Франция (FR)
Нейтопия 89.234.186.112 dns.neutopia.org
2a00: 5884: 8209 :: 2
Люксембург (LU)
Фонд Рестена 158.64.1.29 kaitain.restena.lu
2001: a18: 1 :: 29
Нидерланды (Нидерланды)
GetDNS 185,49.141,37 getdnsapi.net
2a04: b900: 0: 100 :: 37
Surfnet 145.100.185.17 dnsovertls2.sinodun.com
145.100.185.18 dnsovertls3.sinodun.com
2001: 610: 1: 40ba: 145: 100: 185: 17
2001: 610: 1: 40ba: 145: 100: 185: 18
США (США)
Comcast / Xfinity (бета) 96.113.151.145 dot.xfinity.com

Не рекомендуемые DNS-провайдеры

Этих провайдеров не рекомендуется использовать с IPFire, поскольку они не поддерживают DNSSEC и не вмешиваются в DNS-трафик иным образом, например, фильтруют вредоносное ПО или порнографию.

Оператор IP-адреса
Чистый просмотр 2a0d: 2a00: 1 :: 2 / 185.228.168.9, 2a0d: 2a00: 2 :: 2/185.228.169.9
DNS для семьи 94.130.180.225 / 2a01: 4f8: 1c0c: 40db :: 1, 78.47.64.161 / 2a01: 4f8: 1c17: 4df8 :: 1, dns-dot.dnsforfamily.com, https://dns-doh.dnsforfamily.com / dns-query
Comodo Secure DNS 8.26.56.26, 8.20.247.20
Реактор DNS 45.55.155.25, 104.236.210.29
FreeDNS 37.235.1.174, 37.235.1.177
GreenTeamDNS 81.218.119.1, 09.88.198.133
Nuernberg Internet Exchange (N-IX) 194.8.57.12
OpenDNS (размещенные черные списки) 208.67.222.222, 208.67.220.220, 208.67.220.222, 208.67.222.220
Quad 9 9.9.9.9, 149.112.112.112, 9.9.9.10, 149.112.112.10
ПЕРЕКЛЮЧАТЕЛЬ (размещенные черные списки) 130.59.31.248 / 2001: 620: 0: ff :: 2, 130.59.31.251 / 2001: 620: 0: ff :: 3
Яндекс.DNS 77.88.8.88, 77.88.8.2
SafeDNS 195.46.39.39, 195.46.39.40
Уровень 3 / CentryLink / Verizon 4.2.2.1, 4.2.2.2, 4.2.2.3, 4.2.2.4, 4.2.2.5, 4.2.2.6
SkyDNS 193.58.251.251
Новые нации 5,45,96,220
SecureDNS 146.185.167.43

О местонахождении и статусе DNSSEC

Местоположение серверов было указано с помощью базы данных местоположения IPFire.Однако возможно, что местоположение неверно (или было изменено за это время).

Серверы, помеченные как «Anycast», используют любые рассылки, так что трафик будет перенаправлен на ближайший из множества экземпляров, имеющихся в сети. Из-за этого точное местоположение сервера (ов) не может быть определено. Хуже того, разные конфигурации экземпляров Anycast нельзя определить надежными.

Соображения безопасности

DNS-сервер играет очень важную роль в топологии сети.Имейте в виду, что он может регистрировать ваши запросы (что является огромной утечкой информации).

Кроме того, не все DNS-серверы, перечисленные выше, в любом случае возвращают правильные ответы. Некоторые из них возвращают сбои для вредоносных или вредоносных сайтов. Посетите веб-сайт операторов для получения дополнительной информации по этой теме.

По соображениям безопасности необходимо использовать DNS-серверы, поддерживающие DNSSEC. По соображениям конфиденциальности и доступности избегайте использования DNS-серверов только одного провайдера.

Ссылки

IANA — корневые серверы

Авторитетные серверы имен, которые обслуживают корневую зону DNS, обычно называемую «корневыми серверами», представляют собой сеть сотен серверов во многих странах мира.Они настроены в корневой зоне DNS как 13 именованных властями, как следует.

Список корневых серверов

Имя хоста IP-адреса Оператор
a.root-servers.net 198.41.0.4, 2001: 503: ba3e :: 2: 30 Verisign, Inc.
b.root-servers.net 199.9.14.201, 2001: 500: 200 :: b Университет Южной Калифорнии,
Институт информационных наук
г.root-servers.net 192.33.4.12, 2001: 500: 2 :: c Cogent Communications
d.root-servers.net 199.7.91.13, 2001: 500: 2d :: d Мэрилендский университет
e.root-servers.net 192.203.230.10, 2001: 500: a8 :: e НАСА (Исследовательский центр Эймса)
f.root-servers.net 192.5.5.241, 2001: 500: 2f :: f Internet Systems Consortium, Inc.
g.root-servers.net 192.112.36.4, 2001: 500: 12 :: d0d Министерство обороны США (NIC)
h.root-servers.net 198.97.190.53, 2001: 500: 1 :: 53 Армия США (исследовательская лаборатория)
i.root-servers.net 192.36.148.17, 2001: 7fe :: 53 Netnod
j.root-servers.net 192.58.128.30, 2001: 503: c27 :: 2: 30 Verisign, Inc.
k.root-servers.net 193.0.14.129, 2001: 7fd :: 1 RIPE NCC
l.root-servers.net 199.7.83.42, 2001: 500: 9f :: 42 ICANN
m.root-servers.net 202.12.27.33, 2001: dc3 :: 35 WIDE Проект

Настройка корневых серверов

Операторам, которые управляют рекурсивным преобразователем DNS, обычно требуется настроить «корневой файл подсказок» .Этот файл содержит имена и IP-адреса корневых серверов, поэтому программное обеспечение может запускать процесс разрешения DNS. Для многих программ этот список встроен в программу.

Для получения дополнительной информации посетите страницу с информацией о корневой зоне и корневых подсказках.

Дополнительная информация

Организации, управляющие корневыми серверами, отображают расположение многих экземпляров корневых серверов, а также предоставляют другой полезный материал, например статистику использования корневых серверов.

Полный список доступных в настоящее время DNS-серверов для использования

Многие люди и компании склонны отказываться от своих существующих интернет-провайдеров всякий раз, когда у них возникают проблемы с подключением к Интернету. Чего они обычно не понимают, так это того, что большинство проблем с подключением к Интернету не требует смены провайдера. Вы можете достичь тех же результатов, просто разрешив серверы имен, которые указывают на DNS-серверы. Кроме того, этот метод практически ничего не стоит, а его преимущества с точки зрения безопасности и производительности весьма значительны.(Узнайте больше о DNS-серверах здесь)

DNS-серверы также позволяют просматривать контент, заблокированный в вашем географическом регионе.

Все, что вам нужно сделать, это найти альтернативные DNS-серверы, которые могут помочь в вашей ситуации (и заменить тот, который поставляется с поставщиками услуг Интернета). Если у вас ненадежные DNS-серверы, есть проблемы с веб-цензурой или вы просто хотите увеличить скорость своего Интернета, то самое время получить сторонний DNS-сервер 3 rd для решения ваших проблем.

Вот наш список лучших DNS-серверов, которые могут вам помочь.

Открытый DNS

Если вы ищете DNS, который дает вам расширенный контроль над вашей интернет-безопасностью, вам следует проверить Open DNS. Это может помочь вам повысить безопасность всех ваших устройств в Интернете. Вы можете выбрать личный или бизнес-план в зависимости от ваших конкретных потребностей.

Его основные IP-адреса — 208.67.220.220 и 208.67.222.222. Если вам нужен личный план, вы можете просто настроить свой DNS на любой из двух IP-адресов.Вы получите такие услуги, как родительский контроль, защита от фишинга, добавление веб-сайтов в белый список и усиленный контроль безопасности. Если вас интересует полноценное корпоративное решение по премиальной цене, бизнес-план будет вам удобен.

Google Public DNS

Как следует из названия, Google Public DNS является продуктом гигантской поисковой системы Google. Он используется с 2009 года и в настоящее время является крупнейшим публичным DNS-сервером в мире. Чтобы использовать этот DNS-сервер, вам необходимо изменить свои IP-адреса на 8.8.8.8 и 8.8.4.4. Также стоит отметить, что этот DNS-сервер также поддерживает IPV6.

Итак, чего вам следует ожидать от общедоступного DNS Google? Вы получите повышенную скорость и оптимизированную веб-безопасность благодаря использованию Anycast. Эта функция позволяет ему находить ближайший к вашему месту просмотра сервер, чтобы данные загружались быстро. Однако, как и все другие сервисы, Google также собирает данные от своих пользователей (хотя и в обезличенном виде).

Comodo Secure DNS

Comodo Secure DNS работает аналогично общедоступному DNS Google. Вам просто нужно изменить свои IP-адреса на 8.26.56.26 и 8.20.247.20 (последний является резервным адресом). Он имеет мощную сеть из 15 серверов, расположенных в разных местах по всему миру. Это позволяет оптимизировать скорость вашего интернета, выбирая ближайший к вам сервер.

Он также имеет отличные функции безопасности. Например, он автоматически блокирует все сайты, которые являются вредоносными и могут представлять угрозу безопасности. Он также пригодится в таких случаях, как атаки вредоносных программ, фишинговые кампании, а также угрозы шпионского ПО.

DNS уровня 3

Вы можете получить доступ к этому DNS-серверу, переключив свой IP-адрес на 209.244.0.3, 209.244.0.4, 4.2.2.1, 4.2.2.2, 4.2.2.3 или 4.2.2.4. Хотя и не такой большой, как Google Public DNS или Open DNS, DNS уровня 3 использует передовые технологии, чтобы гарантировать оптимальную скорость при просмотре их DNS. Это также надежный DNS-сервер и функции безопасности при просмотре веб-страниц.

Norton Connect Safe

Для компании, которая хорошо известна своим программным обеспечением и услугами в области безопасности, Norton не разочаровывает, когда речь идет о собственном DNS-сервере. Эта служба DNS на самом деле предназначена для тех людей, которые хотят защитить свои устройства от вредоносных программ, фишинговых атак или угроз шпионского ПО при посещении разных сайтов.

Norton предлагает три различных тарифных плана, из которых вы можете выбирать. Эти три тарифных плана имеют разные IP-адреса, которые можно использовать на всех типах устройств. Например, если вы заинтересованы в защите всех устройств в вашем доме, вы можете просто настроить маршрутизатор с использованием определенного IP-адреса, предоставленного Norton Connect Safe.

DNS.Watch

Этот DNS — отличный вариант для людей, которые хотели бы получить доступ к сайтам, подвергнутым цензуре в их географических регионах. DNS.Watch твердо верит в сетевой нейтралитет.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *