Адрес днс


«Как узнать ДНС сервер провайдера,» – такой вопрос иногда может возникнуть как у опытных пользователей, так и у людей, решающих свою проблему с доступом в сеть. Она может возникнуть при необходимости настройки выхода в интернет через внутреннюю сеть, используя конкретный адрес ДНС сервер, а не автоматически определяемый адрес. Обычно это может понадобиться, если постоянно возникают какие-то сложности с динамическим пулом адресов. Такое соединение более стабильно и позволяет настроить DSL доступ без разрывов на линии.

DNS (Domain Name Server) - сеть доменов, содержащая сочетания адреса и название сайта

Самым простым вариантом, как узнать DNS провайдера, является звонок в службу поддержки. Операторы обычно сообщают два адреса, которые вы можете внести в настраиваемые параметры сети. Если этого по каким-то причинам нельзя сделать, воспользуйтесь нашими советами, которые размещены ниже.

Совет администратора! Если возникает проблема с доступом в сеть. Возможно, некорректно работает служба определения dns-адресов, в результате вы будете иметь физический выход в сеть, но без выхода в интернет через браузер. Это можно исправить обычной перезагрузкой компьютера, опытные пользователи могут перезапустить службу и восстановить работу сети по http-протоколу.


Принцип действия DNS

Принцип действия DNS (Domain Name Services) хорошо продемонстрирован на иллюстрации. Пользователь отправляет привычное текстовое название сайта и в ответ получает IP-адрес, по которому уже осуществляется доступ к определенному ресурсу. DNS представляет собой глобальную сеть серверов-маршрутизаторов, обеспечивающих последовательное подключение к системе серверов и доступ.

Принцип DNS-запроса

Совет администратора! Обычным пользователям нет необходимости настройки параметров сети и уточнения DNS провайдера и других сайтов. Но для общего развития нужно знать, что каждому текстовому названию сопоставлен определенный IP-адрес, например, 78.1.231.78.

Подмена ДНС – классическая хакерская атака

Сетевая схема прохождения DNS-запроса

Опытным пользователям будет интересно ознакомиться со схемой серверов, обеспечивающих доступ в сеть интернет. DNS-сервер, маршрутизирующий трафик пользователя имеется и на стороне вашего провайдера.


Совет администратора! Обратите внимание, что при подмене DNS-сервера возможно подключение к «фейковому» сайту. С помощью подобного интерфейса осуществляется кража паролей и данных кредитных карт. Обычно этот вопрос решается при установке антивирусного программного обеспечения, включающего защиту от подобной «прослушки трафика».

ДНС провайдера

Как мы говорили, для настройки сетевого соединения требуется ДНС адрес провайдера. Обычно их несколько, особенно это касается крупных телекоммуникационных систем, к которым подключается множество пользователей. Обычно в службе поддержки можно узнать первичный и вторичный ДНС, эти сервера дублируют друг друга, когда идет довольно большая нагрузка при подключении пользователей.

Определение ДНС провайдера из своей сети

Проще всего это сделать, когда имеется сеть и выход в интернет, либо то же самое можно сделать от абонента, также обслуживающегося в вашей провайдерской сети. Для этих целей следуйте инструкции:

  • запустите командную строку, нажав в меню «Пуск», затем «Выполнить» и набрав в строке CMD (строчными);
  • в открывшемся окне командной строки наберите ipconfig/all;
  • в отчете вы получите список DNS-адресов;
  • полученные адреса можно физически прописать в настройках сети, в этом случае выход в сеть будет стабильно работать даже при сбоях автоматического обнаружения ДНС-серверов.

Этот способ помогает сделать доступ в сеть более устойчивым, фактически вы назначаете постоянный ДНС-сервер с резервным адресом. Оба сервера будут осуществлять маршрутизацию ваших запросов в сети интернет.

Скрины

Примеры показаны на скринах. В первом случае указаны стандартные адреса серверов. Во втором случае резервные и дополнительные. В данном варианте пользователи имеют доступ к трем резервным серверам.

Адрес днс

Отчет после запуска команды ipconfig /all с одним днс-зеркалом

Адрес днс

Отчет после запуска команды ipconfig /all с двумя днс-зеркалами

Альтернативные способы поиска ДНС-адресов провайдера

Если у вас отсутствует доступ в сеть, служба поддержки не дает прямые DNS-адреса и вы не можете их получить другим способом, постарайтесь поискать через поиск в интернете. Это можно сделать, воспользовавшись поисковой системой и ключевыми словами «ДНС адреса (название вашего провайдера)». В отдельных случаях эта информация может быть размещена на официальном сайте телекоммуникационной компании или в форумах пользователями.

www.devicegid.ru

Что такое dns сервер


Что такое dns сервер DNS-сервер – утилита, перенаправляющая пользователя Сети на сайт. Дело в том, что любая интернет-страница хранится на сервере, который имеет собственный IP-адрес. Чтобы предоставить пользователю доступ к сайту, DNS-сервер соединяет его компьютер к серверу. Иными словами, DNS-сервер – связующее звено между пользователем и сайтом.

Ошибки «dns сервер не отвечает» или «не удается найти dns адрес»

Часто браузер жалуется на то, что ему не удается найти dns адрес сервера. Данное сообщение возникает чаще всего у пользователей десктопов, использующих подключение без кабелей (3G/LTE-модем или Wi-Fi маршрутизатор). Однако она может появляться и у тех, кто использует проводной Интернет. Данная ошибка означает, что агрегат, с которого пользователь заходит на сайт, не может найти DNS-адрес, который перенаправит его на сервер с искомой страницей.

Что делать если dns сервер не отвечает или недоступен

Прежде чем пытаться решить данную проблему, нужно сначала узнать, почему она возникла:

  1. Из-за неправильных настроек модема или роутера;
  2. Из-за неправильных настроек операционной системы (сайт блокирует вирус или файервол, либо же DNS-клиент Windows дал сбой);
  3. Из-за устаревшего драйвера сетевой карты.

Проверка настроек dns сервера

Проверка настроек dns сервера

Для этого нужно обратиться к панели управления сетью, расположенной в правом нижнем уголке таск-бара. Она имеет иконку монитора, рядом с которой лежит Enternet-кабель. Кликаем по ней левой кнопкой манипулятора. Далее кликаем правой клавишей манипулятора по полю, где написано «Подключено», затем переходим к «Свойствам». Кликаем по вкладке «Сеть» и переходим к пункту «Свойства», предварительно нажав «Протокол Интернета четвертой версии». Во вкладке с DNS-адресами попробуйте выбрать параметр «Загрузить DNS-сервер на автомате». Если это не помогло, то введите адрес (предпочитаемый и альтернативный) самостоятельно. Он написан в договорных сертификатах о подключении. DNS-адрес можно также узнать у провайдера, позвонив ему.

Совет: корректный DNS-адрес можно прописать не только в настройках Windows, но и в панели управления самого роутера. Если вы используете программные утилиты от TP-LINK, то воспользуйтесь параметром быстрой настройки (Quick Setup).

Сканирование системы на вирусы

Сканирование системы на вирусы Часто вирус, небрежно загруженный пользователем, блокирует доступ к другим сайтам.


я проверки системы на наличествующие малвары следует просканировать ее антивирусом. При этом сканирование лучше выполнять программой, не требующей установки на десктопе и размещенной на Live-CD или Live-флешке (Live-носители – хранилища, независимые от основной системы). Для таких целей можно порекомендовать Dr. Web CureIt! Переносные анти-малвары хороши тем, что, будучи размещенными на Live-CD или Live-флешке, не могут быть заражены вирусами.

Настройка фаервола

Есть вероятность, что доступ к сайту заблокировал родной Windows Farewall либо же брандмауэр (еще одно название фаервола), идущий в комплекте с вашим антивирусом. Брандмауэр закрывает доступ к сайтам, которые считает зловредными. Если вы знаете, что заблокированная страница действительно безопасна, то можете на время отключить фаервол или сбросить его настройки до начальных (тогда список заблокированных страниц обнулится). Как выключить фаервол от Microsoft? Кликаем Панель Управления->Windows и безопасность->Windows Firewall. В левой панели будет пункт «Включение и отключение Windows Firewall». Нажмите его, затем переведите все тумблеры на «Отключить Windows Firewall». Сохраните эти настройки.

Совет: брандмауэр Windows – ключевой. Выключив его, вы отключите прочие файерволы.


Обновление драйверов сетевой карты

Часто десктоп отказывается выходить в Сеть из-за устаревших драйверов сетевой карты. Для того чтобы проверить их состояние воспользуйтесь утилитой Driver Booster. Данное приложение поможет найти не только драйвера под сетевые контроллеры и установить их, но и обновить функционал других комплектующих.

Совет: можно обновить драйвера сетевой платы и стандартными утилитами Windows. Перейдите в «Устройства и принтеры», далее кликните два раза левой кнопкой манипулятора по иконке вашего десктопа. Во вкладке «Оборудование» найдите комплектующие, помеченные как «Сетевые адаптеры» и перейдите к их «Свойствам». Там нажмите на «Драйвер» и выберите пункт «Обновить».

Перезагрузка компьютера и роутера

Перезагрузка компьютера и роутера Данный способ заключается в сбросе настроек десктопа и роутера. Последовательность действий следующая: требуется отключить роутер из сети 220V и оставить его неподключенным на 5 минут. Далее нужно перезагрузить компьютер и подсоединить роутер обратно к розетке.

Совет: перед отключением роутера стоит зайти в его меню настроек и произвести сброс параметров по умолчанию.

Не работает DNS клиент Windows

Не работает DNS клиент Windows Данную проблему можно устранить двумя способами.


рвый – наименее болезненный – прописать DNS-адрес не через Панель управления Windows, а через меню роутера. Второй – выполнить восстановление системы. Заходим в Панель управления, далее – «Система и безопасность» — «Восстановление ранее сохраненного состояния десктопа». Через несколько минут, когда утилита соберет все прописанные бэкап-точки, нужно выбрать одну из них. Возле каждой точки прописана дата ее создания. Выберите ту, когда DNS-клиент функционировал нормально, и подтвердите сброс системы.

Как узнать dns адрес сервера

Корректный DNS-адрес прописан в договоре о подключении десктопа к Сети. Он составлен провайдером, поэтому вероятность ошибки исключена. Если доступа к сертификату нет, то можно позвонить провайдеру или связаться с ним посредством технической службы поддержки и попросить его еще раз предоставить точный DNS-адрес.

Где можно настроить адрес dns сервера в Windows

Его можно настроить через Windows-утилиты (путь: иконка сети в панели задач – «Параметры» — «Сеть» — «Протокол Интернета v4» — «Свойства» — вкладка с DNS-адресами) или через панель управления вашего роутера или модема.

Программы для настройки DNS сервера


Если dns сервер недоступен, то утилита DNS Jumper поможет исправить данную проблему. Ее преимущество в том, что она портативна и не требует инсталляции. Во вкладке «Выбор сервера DNS» можно выбирать DNS-адрес вручную или предоставить выбор самой утилите. В таком случае DNS Jumper выберет наиболее стабильный и быстрый сервер на данный момент, при этом неисправность «dns сервер не отвечает windows» будет убрана. Также можно загрузить в браузер дополнение DOT VPN. Это расширение позволяет выбирать не только адрес, но и страну, из которой будет заходить пользователь. То есть, можно физически находиться в Германии, но зайти на сайт как житель Нидерландов. Очень полезное расширение, так как некоторые страницы блокируются правительствами государств, а DOT VPN позволяет обойти этот запрет. Похожим функционалом обладает «Настройка VPN» в обозревателе Opera. Включается он так: Настройки->Безопасность->VPN (переключите тумблер на «Включить» и выберите пункт «Оптимальное местоположение»).

www.hardtek.ru

Рассмотрим подробнее что такое DNS как она устроена и работает

Интернет представляет собой IP сеть и каждому компьютеру в этой сети соответствует определенный персональный номер который и называется IP адрес. Но так как цифровую адресацию использовать не удобно, было принято решение использовать буквенное написание адресов. Поэтому заходя на любые сайты в сети интернет вы вводите не цифры, а буквы. Но проблема заключается в том, что компьютеры умеют воспринимать только цифровую информацию, т. е. последовательность единиц и нулей и абсолютно не умеют понимать буквенную информацию.


Именно поэтому в сети интернет была создана специальная служба, которая переводит буквенное написание адресов в цифры и называется эта служба DNS (Domain Name System).

Служба DNS представляет собой огромную базу данных которая содержит информацию о соответствии определенного доменного имени определенному IP адресу. Визуально ее можно изобразить так:

Соответствие домена определенному IP адресу

В интернете находится огромное количество доменных имен и с каждым днем их становится все больше, поэтому можете представить насколько огромна база данных этой службы. Хранить такое большое количество информации на одном сервере не резонно и практически не возможно.

Но так как сеть интернет состоит из подсетей было принято решение разбить эту базу данных и размещать определенный ее размер в каждой из подсетей. Где содержатся соответствия IP адресов доменным именам только для компьютеров входящих в данную подсеть.

Что такое NS сервер

Сервер который содержит всю информацию о соответствии доменных имен в конкретной подсети носит название NS сервер, расшифровывается как Name Server или именной сервер. Рассмотрим пример преобразования доменного имени в IP адрес на основе упрощенной сети.

Упрощенная сеть

Как вы видите в этой сети имеется компьютер с доменом alfa с IP адресом 192.55.11.25 и компьютер с доменам beta с IP адресом 192.55.11.26, ну и сам DNS сервер, который так же имеет соответствующий IP адрес. Теперь предположим ситуацию, что компьютеру beta нужно обратиться к компьютеру alfa, но он не знает его IP адреса только доменное имя. Однако он знает IP адрес DNS сервера к которому он и обращается, чтобы узнать IP адрес сервера alfa. NS сервер производит поиск в своей базе данных и найдя тот IP адрес, который соответствует доменному имени alfa передает его компьютеру beta. Компьютер beta получив IP адрес обращается по нему к компьютеру beta.

Как известно все доменные имена имеют свою иерархическую структуру и разбиты на доменные зоны .ru . com и другие. Подробнее смотрите в материале Виды доменов и доменных зон. Так вот в каждой доменной зоне есть свой NS сервер содержащий информацию о IP адресах тех доменов которые входят в определенную доменную зону. Таким образом эта огромная база данных разделена на менее объемные.

Настройка DNS

Каким образом можно изменить и указать DNS сервера для домена.

Для того, чтобы при вводе в адресную строку браузера адреса вашего сайта происходила его загрузка, нужно связать доменное имя сайта с хостингом. Чтобы это сделать мы должны сообщить в службу DNS к какому NS серверу нужно обращаться, чтобы тот в свою очередь посмотрел в своей базе данных и сообщил к какому серверу (хостингу) обратиться браузеру.

Запись DNS серверов выглядит следующим образом:

ns1.vashhosting.ru
ns2.vashhosting.ru

Найти эти адреса вы можете:

  • в письме которое присылает вам хостинг провайдер сразу после заказа хостинга;
  • в панели управления хостингом, например в разделе домены;
  • обратившись в службу поддержки хостинга.

Теперь о том где их необходимо указать. Данные адреса DNS серверов необходимо указать тому домену который вы собираетесь использовать в качестве адреса вашего сайта. Поэтому идите на сайт того регистратора доменных имен где вы зарегистрировали свой домен. В управлении доменом найдите пункт DNS сервера или Управление DNS-серверами / Делегирование, название может отличаться в зависимости от регистратора. Например у регистратора доменных имен reg.ru, который я использую для регистрации своих доменов, необходимо перейти в раздел «Мои домены» >> отметить нужный домен и из вы выпадающего списка выбрать «Изменить DNS сервера».

После захода в данный раздел откроется форма в поля которой необходимо внести соответствующие DNS-сервера. Для этого в моем случае нужно снять галочку из пункта «Использовать имена регистратора» и далее в поле DNS1 указать ns1.vashhosting.ru, а вполе DNS2 указать ns2.vashhosting.ru. IP адреса можно не указывать поэтому некоторые хостинг-провайдеры их не выдают. После заполнения полей нажмите кнопку «Изменить».

Изменение адресов NS серверов

После этого необходимо подождать некоторое время пока не произойдет сопоставление DNS серверов. Для этого может потребоваться от нескольких часов до целых суток. Поэтому сразу как только вы их укажете ваш сайт загружаться не будет.

Как указать свои DNS сервера для домена

Иногда необходимо указать свои DNS сервера, т. е. DNS сервера которые расположены в этом же домене. Услуга свои DNS сервера имеется практически на всех VPS / VDS предоставляемых хостинг провайдерами. В этом случае, например для данного сайта в качестве DNS-сервера указывается ns1.webmastermix.ru и ns2.webmastermix.ru.

При этом необходимо учитывать следующие моменты:

1. Если свои DNS сервера вы указываете для домена находящегося в зонах RU, SU, РФ, то обязательно необходимо указывать для каждого DNS сервера его IP адрес. При этом каждый указываемый IP адрес должен отличаться хотя бы на одну цифру, указывать одинаковые IP не допустимо.

2. Если те DNS сервера, которые вы указываете для своего доменного имени находятся в другом домене, например если для домена webmastermix.ru указать DNS сервера типа 1ns.vash-sait.ru или 2ns.vash-sait.ru, то указывать IP адреса не нужно.

3. Если вы указываете свои DNS сервера для международного домена, то эти DNS-сервера должны быть заранее зарегистрированы в международной базе NSI Registry. Указать их без регистрации в этой базе не возможно. При регистрации в NSI Registry вам необходимо будет ввести IP адреса для каждого DNS-сервера. Поэтому при указании DNS серверов для домена указывать IP адреса нет необходимости.

Прикрепляем IP адрес к домену

Чтобы прикрепить IP адрес к домену, необходимо зайти в настройку DNS записей. Как это сделать будет зависеть от панели управления хостингом. Например в ISPmanager нужно зайти в раздел «Доменные имена», далее кликнуть 2 раза по необходимому доменному имени и указать или отредактировать следующие три записи (чтобы создать запись кликните по иконке «Создать», чтобы изменить кликните по необходимой записи):

Для первой записи в поле «Имя» укажите www, в выпадающем списке «Тип» выберите A (адрес Internet v4), а в поле «Адрес» укажите необходимый IP адрес.

Для второй записи в поле «Имя» укажите @ (собака), в выпадающем списке «Тип» выберите A (адрес Internet v4), а в поле «Адрес» укажите необходимый IP адрес.

Для третьей записи в поле «Имя» укажите * (звездочка), в выпадающем списке «Тип» выберите A (адрес Internet v4), а в поле «Адрес» укажите необходимый IP адрес.

Смена IP адреса у домена

 

Материал подготовлен проектом: WebMasterMix.ru

webmastermix.ru

Настройка DNS в Linux

Поскольку сайт наш всё-таки о Linux, рассмотрим, как настроить DNS-серверы Linux. Настройки DNS-сервера в любом Linux-дистрибутиве находятся в файле /etc/resolv.conf. Адрес DNS-сервера указывается в следующем формате:

nameserver 192.168.137.1

Здесь 192.168.137.1 — это адрес DNS-сервера. Но настройка в этом файле будет работать только до перезагрузки, поскольку этот файл перегенерируется при каждой загрузке системы.

Если вы используете NetworkManager, можно настроить DNS-сервер там, в свойствах подключения. Откройте настройки сетевых подключений, нажмите в контекстном меню Изменить для нужного подключения, затем на вкладке IPv4 укажите нужный DNS-сервер:

Теперь настройки сохраняться даже после перезагрузки.

Протестировать скорость работы DNS-сервера можно с помощью утилиты nsloockup. Например:

 time nslookup www.google.com 208.67.222.222

Server: 208.67.222.222
Address: 208.67.222.222#53
Non-authoritative answer:
Name: www.google.com
Address: 173.194.113.209
Name: www.google.com
Address: 173.194.113.212
Name: www.google.com
Address: 173.194.113.210
Name: www.google.com
Address: 173.194.113.211
Name: www.google.com
Address: 173.194.113.208
real 0m0.073s
user 0m0.012s
sys 0m0.004s

Первый параметр — адрес сайта, который будем измерять, второй — адрес DNS-сервера. Команда time замеряет время выполнения nslookup в миллисекундах. А теперь перейдём непосредственно к списку «хорошие DNS-серверы».

Лучшие DNS-серверы

1. Google Public DNS

Первый DNS сервер в нашем списке — сервер от Google — Google Public DNS. Он работает с декабря 2009 и его цель — сделать работу пользователей в интернете быстрее, безопаснее и удобнее. В настоящее время это крупнейшая государственная DNS-структура в мире. Для использования Google Public DNS достаточно использовать IP-адрес DNS сервера 8.8.8.8 или 8.8.4.4.

При переходе на Google Public DNS повышается безопасность и оптимизируется скорость работы, поскольку Google действительно использует Anycast-маршрутизацию для нахождения ближайшего сервера. Кроме того, он устойчив к атакам DNS Cache, а также DoS.

2. OpenDNS

Если вы ищете не просто замену обычному DNS, а расширенную версию, которая даст вам больше контроля, попробуйте OpenDNS. Как говорится в сообщении этой компании, вы сделаете ещё один шаг на пути к безопасности путем внедрения этой службы. Есть два варианта OpenDNS — домашний и корпоративный. Домашняя версия поставляется с родительским контролем, защитой от фишинга и улучшенной скоростью. Корпоративная версия OpenDNS имеет полную функциональность для защиты сети предприятия. Для домашнего использования вы можете получить OpenDNS бесплатно. Чтобы настроить   DNS-серверы Linux просто установите следующие адреса DNS: 208.67.222.222 и 208.67.220.220. OpenDNS также поддерживает Anycast.

3. DNS.WATCH

DNS.WATCH — это минималистичная служба DNS, которая позволяет вам иметь быстрый доступ в интернет без цензуры. Поскольку эта служба построена по принципам свободы, вы можете быть уверены ,что ваш запрос достигнет цели и не будет использовано никаких перенаправлений. Сервер работает быстро и стабильно. Если вы живете в стране с цензурой, это будет отличным решением. Сервера DNS-службы: 82.200.69.80 и 84.200.70.40.

4. Norton ConnectSafe

Norton ConnectSafe — ещё одна служба DNS, предназначенная для усиленной защиты вашего интернета. Следует отметить, что Norton занимается аспектами безопасности многих устройств в течение длительного времени. Поэтому вы можете быть уверены в качестве Norton ConnectSafe. Сервис предлагает три различных варианта защиты: защита от вредоносных программ, фишинга и жульничества, защита от порнографии и других угроз. Для каждого вида используются разные IP-адреса. Для защиты всей домашней сети достаточно просто настроить маршрутизатор.

5. Level3 DNS

Level3 DNS — это отличная служба DNS, если вы ищете надежный DNS-сервер с отличной производительностью. Хотя и Level3 не такой большой, как Google, у него впечатляющая инфраструктура. Вы можете быть уверенны, что скорость будет на высшем уровне. IP-адреса DNS сервера: 209.244.0.3 , 209.244.0.4 , 4.2.2.1, 4.2.2.2 , 4.2.2.3 и 4.2.2.4.

6. Comodo Secure DNS

Comodo Secure DNS — ещё одна служба, сочетающая в себе скорость, надёжность и безопасность. Comodo использует огромную сеть, которая включает в себя большое количество DNS-серверов. Скорость будет оптимизирована путём выбора сервера в зависимости от вашего местоположения. Кроме того, Comodo заботится о безопасности, поставляя список опасных сайтов, а служба DNS убедится, что вы не посещаете ни один из них. IP-адреса Comodo Secure DNS: 8.26.56.26 и 8.20.247.20.

7. OpenNIC DNS

Хотя OpenNIC DNS находится последним в списке, он будет отличным решением, если вам нужен свободный доступ в интернет без цензуры, налагаемой властями. У OpenNIC DNS очень большая инфраструктура сети, и поэтому, скорее всего, будет найден DNS-сервер, находящийся недалеко от вашего физического местоположения. Просто выберите нужный сервер из списка.

Выводы

Как видите, одни из этих серверов обеспечивают обычный DNS в обход запретов провайдера, другие же имеют дополнительные возможности — защиту от атак, фишинга и опасных программ. Все они — лучшие DNS-серверы, и вы можете выбрать один из них в зависимости от ваших потребностей.

losst.ru

Ключевые характеристики DNS[править | править код]

DNS обладает следующими характеристиками:

  • Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.
  • Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности, и (возможно) адреса корневых DNS-серверов.
  • Кэширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.
  • Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.
  • Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

DNS важна для работы Интернета, так как для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.

DNS была разработана Полом Мокапетрисом в 1983 году; оригинальное описание механизмов работы содержится в RFC 882 и RFC 883. В 1987 публикация RFC 1034 и RFC 1035 изменила спецификацию DNS и отменила RFC 882, RFC 883 и RFC 973 как устаревшие.

Дополнительные возможности[править | править код]

  • поддержка динамических обновлений
  • защита данных (DNSSEC) и транзакций (TSIG)
  • поддержка различных типов информации

История[править | править код]

Использование более простого и запоминающегося имени вместо числового адреса хоста относится к эпохе ARPANET. Стэнфордский исследовательский институт (теперь SRI International) поддерживал текстовый файл HOSTS.TXT, который сопоставлял имена узлов с числовыми адресами компьютеров в ARPANET. Поддержание числовых адресов, называемых списком присвоенных номеров, было обработано Джоном Постелем в Институте информационных наук Университета Южной Калифорнии (ISI), команда которого тесно сотрудничала с НИИ.[1]

Адреса назначались вручную. Чтобы запросить имя хоста и адрес и добавить компьютер в главный файл, пользователи связывались с сетевым информационным центром (NIC) SRI, руководимым Элизабет Фейнлер, по телефону в рабочее время.

К началу 1980-х годов поддержание единой централизованной таблицы хостов стало медленным и громоздким, а развивающейся сети требовалась автоматическая система именования для решения технических и кадровых вопросов. Постел поставил перед собой задачу выработать компромисс между пятью конкурирующими предложениями для решения задачи, сформулированной Полом Мокапетрисом. Мокапетрис вместо этого создал концепцию иерархической системы доменных имен.

Рабочая группа IETF опубликовала оригинальные спецификации в RFC 882 и RFC 883 в ноябре 1983 года.

В 1984 году четыре студента UC Berkeley, Дуглас Терри, Марк Пейнтер, Дэвид Риггл и Сонгниан Чжоу, написали первую версию сервера имен BIND (Berkeley Internet Name Daemon). В 1985 году Кевин Данлэп из DEC существенно пересмотрел реализацию DNS. Майк Карел, Фил Альмквист и Пол Викси поддерживали BIND с тех пор. В начале 1990-х годов BIND был перенесен на платформу Windows NT. Он широко распространен, особенно в Unix-системах, и по-прежнему является наиболее широко используемым программным обеспечением DNS в Интернете.

В ноябре 1987 года были приняты спецификации DNS — RFC 1034 и RFC 1035. После этого были приняты сотни RFC, изменяющих и дополняющих DNS.

Проблемы с безопасностью[править | править код]

Первоначально проблемы безопасности не были основными соображениями при разработке программного обеспечения DNS или любого программного обеспечения для развёртывания в раннем Интернете, поскольку сеть не была открыта для широкой общественности. Однако рост Интернета в коммерческом секторе в 1990-х годах изменил требования к мерам безопасности для защиты целостности данных и аутентификации пользователей.

Несколько уязвимостей были обнаружены и использованы злоумышленниками. Одной из таких проблем является отравление кэша DNS, в котором данные распространяются на кэширующие преобразователи под предлогом того, что они являются авторитетным сервером происхождения, тем самым загрязняя хранилище данных потенциально ложной информацией и длительными сроками действия (время жизни). Впоследствии, запросы легитимных приложений могут быть перенаправлены на сетевые хосты, контролируемые злоумышленником.

DNS-ответы ранее не имели криптографической подписи, что давало возможность для множества вариантов атаки. Современные расширения системы безопасности доменных имен (DNSSEC) изменяют DNS, чтобы добавить поддержку криптографически подписанных ответов. Другие расширения, такие как TSIG, добавляют поддержку криптографической аутентификации между доверенными одноранговыми узлами и обычно используются для авторизации передачи зоны или операций динамического обновления.

Некоторые доменные имена могут использоваться для достижения эффектов спуфинга. Например, paypal.com и paypa1.com — это разные имена, но пользователи могут не различать их в графическом пользовательском интерфейсе в зависимости от выбранного шрифта пользователя. Во многих шрифтах буква l и цифра 1 выглядят очень похожими или даже идентичными. Эта проблема остро стоит в системах, которые поддерживают интернационализированные доменные имена, поскольку многие коды символов в ISO 10646 могут отображаться на типичных экранах компьютеров. Эта уязвимость иногда используется в фишинге.

Для подтверждения результатов DNS также могут использоваться такие методы, как обратный DNS с подтверждением прямых записей, но криптографически достоверными они не являются; при этом не учитывается вариант подмены маршрутной информации (англ. BGP hijacking).

Терминология и принципы работы[править | править код]

Ключевыми понятиями DNS являются:

  • Доме́н (англ. domain — область) — узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые имеются), то есть именованная ветвь или поддерево в дереве имён. Структура доменного имени отражает порядок следования узлов в иерархии; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости): вверху находится корневой домен (имеющий идентификатор «.»(точка)), ниже идут домены первого уровня (доменные зоны), затем — домены второго уровня, третьего и т. д. (например, для адреса ru.wikipedia.org. домен первого уровня — org, второго — wikipedia, третьего — ru).
  • Поддомен (англ. subdomain) — подчинённый домен (например, wikipedia.org — поддомен домена org, а ru.wikipedia.org — домена wikipedia.org). Теоретически такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Но на практике регистраторы доменных имён используют более строгие ограничения. Например, если у вас есть домен вида mydomain.ru, вы можете создать для него различные поддомены вида mysite1.mydomain.ru, mysite2.mydomain.ru и т. д.
  • Ресурсная запись — единица хранения и передачи информации в DNS. Каждая ресурсная запись имеет имя (то есть привязана к определённому Доменному имени, узлу в дереве имён), тип и поле данных, формат и содержание которого зависит от типа.
  • Зона — часть дерева доменных имён (включая ресурсные записи), размещаемая как единое целое на некотором сервере доменных имён (DNS-сервере, см. ниже), а чаще — одновременно на нескольких серверах (см. ниже). Целью выделения части дерева в отдельную зону является передача ответственности (см. ниже) за соответствующий домен другому лицу или организации. Это называется делегированием (см. ниже). Как связная часть дерева, зона внутри тоже представляет собой дерево. Если рассматривать пространство имён DNS как структуру из зон, а не отдельных узлов/имён, тоже получается дерево; оправданно говорить о родительских и дочерних зонах, о старших и подчинённых. На практике большинство зон 0-го и 1-го уровня (‘.’, ru, com, …) состоят из единственного узла, которому непосредственно подчиняются дочерние зоны. В больших корпоративных доменах (2-го и более уровней) иногда встречается образование дополнительных подчинённых уровней без выделения их в дочерние зоны.
  • Делегирование — операция передачи ответственности за часть дерева доменных имён другому лицу или организации. За счёт делегирования в DNS обеспечивается распределённость администрирования и хранения. Технически делегирование выражается в выделении этой части дерева в отдельную зону, и размещении этой зоны на DNS-сервере (см. ниже), управляемом этим лицом или организацией. При этом в родительскую зону включаются «склеивающие» ресурсные записи (NS и А), содержащие указатели на DNS-сервера дочерней зоны, а вся остальная информация, относящаяся к дочерней зоне, хранится уже на DNS-серверах дочерней зоны.
  • DNS-сервер — специализированное ПО для обслуживания DNS, а также компьютер, на котором это ПО выполняется. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.
  • DNS-клиент — специализированная библиотека (или программа) для работы с DNS. В ряде случаев DNS-сервер выступает в роли DNS-клиента.
  • Авторитетность (англ. authoritative) — признак размещения зоны на DNS-сервере. Ответы DNS-сервера могут быть двух типов: авторитетные (когда сервер заявляет, что сам отвечает за зону) и неавторитетные (англ. Non-authoritative), когда сервер обрабатывает запрос, и возвращает ответ других серверов. В некоторых случаях вместо передачи запроса дальше DNS-сервер может вернуть уже известное ему (по запросам ранее) значение (режим кеширования).
  • DNS-запрос (англ. DNS query) — запрос от клиента (или сервера) серверу. Запрос может быть рекурсивным или нерекурсивным (см. Рекурсия).

Система DNS содержит иерархию DNS-серверов, соответствующую иерархии зон. Каждая зона поддерживается как минимум одним авторитетным сервером DNS (от англ. authoritative — авторитетный), на котором расположена информация о домене.

Имя и IP-адрес не тождественны — один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов (это называется виртуальный хостинг). Обратное тоже справедливо — одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.

Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию, а в протоколе есть средства, позволяющие поддерживать синхронность информации, расположенной на разных серверах. Существует 13 корневых серверов, их адреса практически не изменяются.[2]

Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы. Традиционно запросы и ответы отправляются в виде одной UDP-датаграммы. TCP используется, когда размер данных ответа превышает 512 байт, и для AXFR-запросов.

Рекурсия[править | править код]

Термином Рекурсия в DNS обозначают алгоритм поведения DNS-сервера, при котором сервер выполняет от имени клиента полный поиск нужной информации во всей системе DNS, при необходимости обращаясь к другим DNS-серверам.

DNS-запрос может быть рекурсивным — требующим полного поиска, — и нерекурсивным (или итеративным) — не требующим полного поиска.

Аналогично — DNS-сервер может быть рекурсивным (умеющим выполнять полный поиск) и нерекурсивным (не умеющим выполнять полный поиск). Некоторые программы DNS-серверов, например, BIND, можно сконфигурировать так, чтобы запросы одних клиентов выполнялись рекурсивно, а запросы других — нерекурсивно.

При ответе на нерекурсивный запрос, а также при неумении или запрете выполнять рекурсивные запросы, DNS-сервер либо возвращает данные о зоне, за которую он ответственен, либо возвращает ошибку. Настройки нерекурсивного сервера, когда при ответе выдаются адреса серверов, которые обладают большим объёмом информации о запрошенной зоне, чем отвечающий сервер (чаще всего — адреса корневых серверов), являются некорректными, и такой сервер может быть использован для организации DoS-атак.

В случае рекурсивного запроса DNS-сервер опрашивает серверы (в порядке убывания уровня зон в имени), пока не найдёт ответ или не обнаружит, что домен не существует (на практике поиск начинается с наиболее близких к искомому DNS-серверов, если информация о них есть в кэше и не устарела, сервер может не запрашивать другие DNS-серверы).

Рассмотрим на примере работу всей системы.

Предположим, мы набрали в браузере адрес ru.wikipedia.org. Браузер спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org»? Однако сервер DNS может ничего не знать не только о запрошенном имени, но и даже обо всём домене wikipedia.org. В этом случае сервер обращается к корневому серверу — например, 198.41.0.4. Этот сервер сообщает — «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 является ответственным за зону org.» Тогда сервер DNS направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 является ответственным за зону wikipedia.org.» Наконец, тот же запрос отправляется к третьему DNS-серверу и получает ответ — IP-адрес, который и передаётся клиенту — браузеру.

В данном случае при разрешении имени, то есть в процессе поиска IP по имени:

  • браузер отправил известному ему DNS-серверу рекурсивный запрос — в ответ на такой тип запроса сервер обязан вернуть «готовый результат», то есть IP-адрес, либо пустой ответ и код ошибки NXDOMAIN;
  • DNS-сервер, получивший запрос от браузера, последовательно отправлял нерекурсивные запросы, на которые получал от других DNS-серверов ответы, пока не получил ответ от сервера, ответственного за запрошенную зону;
  • остальные упоминавшиеся DNS-серверы обрабатывали запросы нерекурсивно (и, скорее всего, не стали бы обрабатывать запросы рекурсивно, даже если бы такое требование стояло в запросе).

Иногда допускается, чтобы запрошенный сервер передавал рекурсивный запрос «вышестоящему» DNS-серверу и дожидался готового ответа.

При рекурсивной обработке запросов все ответы проходят через DNS-сервер, и он получает возможность кэшировать их. Повторный запрос на те же имена обычно не идёт дальше кэша сервера, обращения к другим серверам не происходит вообще. Допустимое время хранения ответов в кэше приходит вместе с ответами (поле TTL ресурсной записи).

Рекурсивные запросы требуют больше ресурсов от сервера (и создают больше трафика), так что обычно принимаются от «известных» владельцу сервера узлов (например, провайдер предоставляет возможность делать рекурсивные запросы только своим клиентам, в корпоративной сети рекурсивные запросы принимаются только из локального сегмента). Нерекурсивные запросы обычно принимаются ото всех узлов сети (и содержательный ответ даётся только на запросы о зоне, которая размещена на узле, на DNS-запрос о других зонах обычно возвращаются адреса других серверов).

Обратный DNS-запрос[править | править код]

DNS используется в первую очередь для преобразования символьных имён в IP-адреса, но он также может выполнять обратный процесс. Для этого используются уже имеющиеся средства DNS. Дело в том, что с записью DNS могут быть сопоставлены различные данные, в том числе и какое-либо символьное имя. Существует специальный домен in-addr.arpa, записи в котором используются для преобразования IP-адресов в символьные имена. Например, для получения DNS-имени для адреса 11.22.33.44 можно запросить у DNS-сервера запись 44.33.22.11.in-addr.arpa, и тот вернёт соответствующее символьное имя. Обратный порядок записи частей IP-адреса объясняется тем, что в IP-адресах старшие биты расположены в начале, а в символьных DNS-именах старшие (находящиеся ближе к корню) части расположены в конце.

Записи DNS[править | править код]

Записи DNS, или Ресурсные записи (англ. Resource Records, RR) — единицы хранения и передачи информации в DNS. Каждая ресурсная запись состоит из следующих полей[3]:

  • имя (NAME) — доменное имя, к которому привязана или которому «принадлежит» данная ресурсная запись,
  • тип (TYPE) ресурсной записи — определяет формат и назначение данной ресурсной записи,
  • класс (CLASS) ресурсной записи; теоретически считается, что DNS может использоваться не только с TCP/IP, но и с другими типами сетей, код в поле класс определяет тип сети[4],
  • TTL (Time To Live) — допустимое время хранения данной ресурсной записи в кэше неответственного DNS-сервера,
  • длина поля данных (RDLEN),
  • поле данных (RDATA), формат и содержание которого зависит от типа записи.

Наиболее важные типы DNS-записей:

  • Запись A (address record) или запись адреса связывает имя хоста с адресом протокола IPv4. Например, запрос A-записи на имя referrals.icann.org вернёт его IPv4-адрес — 192.0.34.164.
  • Запись AAAA (IPv6 address record) связывает имя хоста с адресом протокола IPv6. Например, запрос AAAA-записи на имя K.ROOT-SERVERS.NET вернёт его IPv6-адрес — 2001:7fd::1.
  • Запись CNAME (canonical name record) или каноническая запись имени (псевдоним) используется для перенаправления на другое имя.
  • Запись MX (mail exchange) или почтовый обменник указывает сервер(ы) обмена почтой для данного домена.
  • Запись NS (name server) указывает на DNS-сервер для данного домена.
  • Запись PTR (pointer[5][6]) обратная DNS-запись или запись указателя связывает IP-адрес хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP-адрес хоста в reverse-форме вернёт имя (FQDN) данного хоста (см. Обратный DNS-запрос). Например (на момент написания), для IP-адреса 192.0.34.164 запрос записи PTR 164.34.0.192.in-addr.arpa вернёт его каноническое имя referrals.icann.org. В целях уменьшения объёма нежелательной корреспонденции (спама) многие серверы-получатели электронной почты могут проверять наличие PTR-записи для хоста, с которого происходит отправка. В этом случае PTR-запись для IP-адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP-сессии.
  • Запись SOA (Start of Authority) или начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене, содержит контактную информацию лица, ответственного за данную зону, тайминги (параметры времени) кеширования зонной информации и взаимодействия DNS-серверов.
  • SRV-запись (server selection) указывает на серверы для сервисов, используется, в частности, для Jabber и Active Directory.

Зарезервированные доменные имена[править | править код]

Документ RFC 2606 (Reserved Top Level DNS Names — Зарезервированные имена доменов верхнего уровня) определяет названия доменов, которые следует использовать в качестве примеров (например, в документации), а также для тестирования. Кроме example.com, example.org и example.net, в эту группу также входят test, invalid и др.

Интернациональные доменные имена[править | править код]

Доменное имя может состоять только из ограниченного набора ASCII-символов, позволяя набрать адрес домена независимо от языка пользователя. ICANN утвердил основанную на Punycode систему IDNA, преобразующую любую строку в кодировке Unicode в допустимый DNS набор символов.

Программное обеспечение DNS[править | править код]

Серверы имен:

  • BIND (Berkeley Internet Name Domain) [1]
  • djbdns (Daniel J. Bernstein’s DNS) [2]
  • Dnsmasq [3]
  • MaraDNS [4]
  • NSD (Name Server Daemon) [5]
  • PowerDNS [6]
  • OpenDNS [7]
  • Microsoft DNS Server (в серверных версиях операционных систем Windows NT)
  • MyDNS [8]

См. также[править | править код]

  • Атака Каминского
  • Альтернативные корневые серверы DNS
  • OpenDNS
  • Google Public DNS
  • Яндекс.DNS
  • Киберсквоттинг
  • Тайпсквоттинг
  • Динамический DNS
  • Round robin DNS — распределение нагрузки между одинаковыми серверами.
  • ICANN
  • DNSSEC
  • DNS-клиент
  • DNS-сервер
  • Nslookup

Ссылки[править | править код]

  • DNS Resources Directory  (англ.)
  • Ресурсы, посвящённые DNS & BIND  (англ.)
  • Общество CircleID DNS  (англ.)
  • Повышение безопасности DNS (DNSSEC)  (англ.)
  • Рабочий комитет IETF занимающийся разработкой расширенной спецификации DNS (DNSEXT)  (англ.)
  • Сайт корневых DNS-серверов  (англ.)
  • Просмотр DNS-записей домена
  • Веб-инструменты для DNS, каталог на сайте dmoz.org  (англ.)

Статьи[править | править код]

  • Обзор схем и типов DNS-атак

ru.wikipedia.org

Самые быстрые DNS сервера

 

В эту часть обзора мы включили сразу три сервиса: OpenDNS, GoogleDNS и Level3DNS, поскольку все они имеют сходные характеристики и среди них сложно выбрать лучшего.

 

Важно отметить, что перечисленные публичные службы DNS не используют шифрование.  Напомним также, что ваш провайдер Интернета получает ваши персональные данные, и использование публичных DNS Вас от этого не спасет.

 

OpenDNS ( 208.67.222.222 и 208.67.220.220)

 

Сервис OpenDNS, также известный под названием Cisco Umbrella, является очень популярной службой DNS и умеет фильтровать контент по множеству параметров, в том числе  блокирует сайты для взрослых, а также предоставляет защиту от кражи персональных данных.

 

У  OpenDNS есть бесплатные и премиум тарифы, отличающиеся лишь в скорости соединения и в наличии функции добавления исключений, предназначенной для создания «заблокированной сетевой среды» (как ее называют в OpenDNS).

 

Наиболее привлекательной опцией у сервиса OpenDNS является возможность создания настраиваемых фильтров, которая позволяет самостоятельно фильтровать контент. Так что, если Вы хотите внедрить родительский контроль на уровне DNS, используйте OpenDNS.

 

Публичный Google DNS (8.8.8.8 и 8.8.4.4)

 

Google Public DNS пользуется большой популярностью. Хотя этот сервис работает достаточно быстро и располагает хорошей службой поддержки, у Google Public DNS есть один минус, и заключается он в сборе пользовательской статистики.

 

Ни для кого уже не секрет, что Google зарабатывает на рекламе и сборе данных пользователей, которые затем используются для выдачи соответствующих результатов по поисковым запросам.

 

Нельзя утверждать, что это является серьезным нарушением безопасности, поскольку GoogleDNS все же не имеет доступа к персональным данным пользователя, но все равно необходимо иметь в виду, что сбор данных ведется, а это потенциально может привести к раскрытию конфиденциальной информации.

 

На информационном сайте Гугл ДНС размещена документация, более подробно освещающая услуги и функции этого сервиса.

 

Level3DNS (4.2.2.1 и 4.2.2.2)

 

Level3DNS предоставляет широкую линейку продуктов, которые подойдут как для личных целей, так и для корпоративного сегмента.

 

Компания Level3 – это один из крупнейших провайдеров услуг Интернет, а значит, почти весь трафик проходит через их сервера. Level3 не берет плату за услуги DNS (просто потому, что это их работа), и, как следствие, этот сервис добрался до третьего места популярности в мире.

 

Как и в случае с ранее упомянутыми DNS-серверами, имейте в виду, что Level3 регистрирует все запросы, исходящие с вашего компьютера.

 

Самые конфиденциальные DNS сервера

 

По критерию анонимности мы отобрали DNS-сервисы, которые не проводят регистрацию запросов и при этом предлагают дополнительную защиту (блокировка рекламы, вредоносных программ) соединения.

 

DNS.Watch (84.200.69.80 и 84.200.70.40)

 

DNS.Watch – публичный DNS-сервис, который получил известность благодаря тому, что для его использования не требуется регистрация.

 

DNS.Watch предоставляет и IPV4, и IPv6 DNS-серверы общего пользования и поддерживает DNSSEC (обратите внимание, что в данном случае DNSSEC не означает «шифрование DNS», DNS запросы на этом сайте по-прежнему не зашифрованы).

 

На наш взгляд недостатки DNS.Watch кроются в скорости – при тестировании из России мы выявили длительную задержку (более 100 мс).

 

DNSCrypt

 

DNSCrypt предлагает поддержку шифрованных запросов DNS, но работает этот сервис только через собственное программное обеспечение, так что налету, просто настроив DNS-серверы на сетевой карте, начать работу не получится.

 

И вот почему:

 

DNSCrypt, в отличие от прочих сервисов, шифрует сделанные вами DNS-запросы, а не оставляет их в виде читаемого текста, который легко перехватить.

 

DNSCrypt поддерживает основные операционные системы, а также предоставляет прошивку для роутера. Инструкции по установке и настройке приведены на их сайте, прямо на главной странице.

 

Нельзя обойти вниманием еще одну интересную функцию, которая позволяет пользователю запустить собственный DNS-сервер – для кого-то она может оказаться полезной.

 

Comodo Secure DNS (8.26.56.26 и 8.20.247.20)

 

Comodo Secure DNS предоставляет за плату довольно много услуг, однако непосредственно сама служба DNS является бесплатной и, как утверждает сама компания, ее можно рекомендовать любому, особенно тем пользователям, которым нужен надежный, быстрый и безопасный интернет-серфинг.

 

Выбирайте DNS из перечисленных нами, но не забывайте, что разные сервисы предлагают разный функционал, и в своем обзоре мы не ранжировали сервисы по местам, не называли самый лучший DNS, однако все эти сервисы рекомендуются нами к использованию.

whoer.net

Google Public DNS

Со слов самих разработчиков, этот DNS способен значительно ускорить загрузку веб-страниц. Для того, чтобы воспользоваться этим сервером, в настройках подключения необходимо прописать адреса 8.8.8.8 и 8.8.4.4 для первичного и вторичного DNS соответственно.

Если вас интересуют серверы или система хранения данных, то компания Server City предлагает вам купить серверы DELL, IBM, а также системы хранения данных по выгодной цене. Здесь на сайте server-city.ru вы можете более подробно почитать про все услуги, которые предлагает компания.

Яндекс.DNS

серверы DNSПоследовав примеру компании Google, Яндекс разработал собственный альтернативный DNS-сервер. Кроме того, разработчики добавили возможности семейного контроля на тот случай, если возникнет необходимость блокировки потенциально опасных ресурсов. Для использования DNS без функций фильтрации, в настройках подключения необходимо ввести адрес 77.88.8.8. Если вы введете адрес 77.88.8.88, то сможете воспользоваться функциями фильтрации опасных ресурсов. В том случае, если вы введете адрес 77.88.8.7, вы активизируете фильтрацию опасных сайтов и порно-ресурсов.

OpenDNS

OpenDNSЭтот сервис достаточно популярен в сети и не зря. OpenDNS позволяет использовать современные методы защиты в интернете, быстр и обладает многими приятными функциями, например, функцией исправления опечаток в набираемых адресах.

Сервис имеет платный и бесплатный режимы.

Бесплатный режим со стандартными настройками доступен по следующим адресам:

  • 208.67.222.222
  • 208.67.220.220

SkyDNS

Яндекс.DNSЭтот сервис лидирует в русскоязычном интернете в области безопасности и фильтрации нежелательного контента. Как заверяет сам разработчик, сервисом пользуются десятки тысяч пользователей, крупные компании, интернет-провайдеры и др. Доступны платный и бесплатный режимы.

Подключение к бесплатному режиму доступно после прохождения процедуры регистрации, которая не отнимет много времени. Для использования SkyDNS вам будет предложено загрузить небольшое приложение SkyDNS Agent, либо сообщить свой IP. Впрочем, воспользоваться сервисом можно и без установки приложения.

Для этого вам необходимо будет указать адрес DNS 193.58.251.251.

Кроме этого, для поиска подходящего DNS можно воспользоваться соответствующим ПО, которого на просторах интернета немало.

computerologia.ru


You May Also Like

About the Author: admind

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.