Нажмите "Enter", чтобы перейти к содержанию

Днс подбор конфигурации компьютера: подбор комплектующих ПК | Комплектующие для ПК — Коммуникатор DNS

Содержание

Где пользователи ДТФ покупают комплектующие для ПК? — Железо на DTF

Где пользователи ДТФ покупают комплектующие для ПК? — Железо на DTF

Спрашиваю для себя, так как уже давно дилемма. В городе есть только одна торговая сеть, где есть хоть какой-то ассортимент и приличные цены — и это ДНС. По мелочи я там часто раньше покупал — когда выгоревший пиксель в монике надоел и решил его сменить, когда БП сгорел и нужно было срочно покупать новый. Но крупных покупок там никогда не делал. В комментах к разным сообщениям здесь ДНС часто хуесосят, причем не совсем понятно почему.

Альтернативы ДНС — это несколько местных мелких магазинчиков, которые: А) Весьма ограничены в ассортименте, Б) не особо дешевые (+2,5-3к деревянных за Ryzen 3600x например), В) сейчас все равно закрыты и не факт что откроются с отменой самоизоляции. Также заказ онлайн — например, мне советовали этот немецкий вроде как интернет-магазин .

Цены там ниже, однако в цены не включен НДС, который, вероятно, все равно заставят платить при растаможке, плюс доставка, плюс пошлина — и, я думаю, общая сумма выйдет такой же, как при покупке в том же ДНС.

Из чего следует вопрос — где вы заказываете комплектующие ПК по нормальным ценам и чем конкретно плох ДНС?

11 199 просмотров

{ «author_name»: «Денис Глушков», «author_type»: «self», «tags»: [], «comments»: 133, «likes»: 7, «favorites»: 46, «is_advertisement»: false, «subsite_label»: «hard», «id»: 134417, «is_wide»: true, «is_ugc»: true, «date»: «Mon, 11 May 2020 18:06:19 +0300», «is_special»: false }

{«id»:75460,»url»:»https:\/\/dtf.

ru\/u\/75460-denis-glushkov»,»name»:»\u0414\u0435\u043d\u0438\u0441 \u0413\u043b\u0443\u0448\u043a\u043e\u0432″,»avatar»:»afd6d494-c97e-bbe8-681a-b9544b428fb8″,»karma»:7918,»description»:»»,»isMe»:false,»isPlus»:false,»isVerified»:false,»isSubscribed»:false,»isNotificationsEnabled»:false,»isShowMessengerButton»:false}

{«url»:»https:\/\/booster.osnova.io\/a\/relevant?site=dtf»,»place»:»entry»,»site»:»dtf»,»settings»:{«modes»:{«externalLink»:{«buttonLabels»:[«\u0423\u0437\u043d\u0430\u0442\u044c»,»\u0427\u0438\u0442\u0430\u0442\u044c»,»\u041d\u0430\u0447\u0430\u0442\u044c»,»\u0417\u0430\u043a\u0430\u0437\u0430\u0442\u044c»,»\u041a\u0443\u043f\u0438\u0442\u044c»,»\u041f\u043e\u043b\u0443\u0447\u0438\u0442\u044c»,»\u0421\u043a\u0430\u0447\u0430\u0442\u044c»,»\u041f\u0435\u0440\u0435\u0439\u0442\u0438″]}},»deviceList»:{«desktop»:»\u0414\u0435\u0441\u043a\u0442\u043e\u043f»,»smartphone»:»\u0421\u043c\u0430\u0440\u0442\u0444\u043e\u043d\u044b»,»tablet»:»\u041f\u043b\u0430\u043d\u0448\u0435\u0442\u044b»}},»isModerator»:false}

Еженедельная рассылка

Одно письмо с лучшим за неделю

Проверьте почту

Отправили письмо для подтверждения

[ { «id»: 1, «label»: «100%×150_Branding_desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox_method»: «createAdaptive», «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «ezfl» } } }, { «id»: 2, «label»: «1200х400», «provider»: «adfox», «adaptive»: [ «phone» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «ezfn» } } }, { «id»: 3, «label»: «240х200 _ТГБ_desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fizc» } } }, { «id»: 4, «label»: «Article Branding», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «cfovz», «p2»: «glug» } } }, { «id»: 5, «label»: «300x500_desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «ezfk» } } }, { «id»: 6, «label»: «1180х250_Interpool_баннер над комментариями_Desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «h», «ps»: «clmf», «p2»: «ffyh» } } }, { «id»: 7, «label»: «Article Footer 100%_desktop_mobile», «provider»: «adfox», «adaptive»: [ «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «bwral», «p2»: «fjxb» } } }, { «id»: 8, «label»: «Fullscreen Desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fjoh» } } }, { «id»: 9, «label»: «Fullscreen Mobile», «provider»: «adfox», «adaptive»: [ «phone» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fjog» } } }, { «id»: 10, «disable»: true, «label»: «Native Partner Desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fmyb» } } }, { «id»: 11, «disable»: true, «label»: «Native Partner Mobile», «provider»: «adfox», «adaptive»: [ «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fmyc» } } }, { «id»: 12, «label»: «Кнопка в шапке», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fdhx» } } }, { «id»: 13, «label»: «DM InPage Video PartnerCode», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «adfox_method»: «createAdaptive», «adfox»: { «ownerId»: 228129, «params»: { «pp»: «h», «ps»: «clmf», «p2»: «flvn» } } }, { «id»: 14, «label»: «Yandex context video banner», «provider»: «yandex», «yandex»: { «block_id»: «VI-250597-0», «render_to»: «inpage_VI-250597-0-1134314964», «adfox_url»: «//ads.
adfox.ru/228129/getCode?pp=h&ps=clmf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=» } }, { «id»: 15, «label»: «Баннер в ленте на главной», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «byudo», «p2»: «ftjf» } } }, { «id»: 16, «label»: «Кнопка в шапке мобайл», «provider»: «adfox», «adaptive»: [ «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «chvjx», «p2»: «ftwx» } } }, { «id»: 17, «label»: «Stratum Desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fzvb» } } }, { «id»: 18, «label»: «Stratum Mobile», «provider»: «adfox», «adaptive»: [ «tablet», «phone» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fzvc» } } }, { «id»: 19, «label»: «Тизер на главной 2», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «p1»: «cmtwg», «p2»: «gazs» } } }, { «id»: 20, «label»: «Кнопка в сайдбаре», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «chfbl», «p2»: «gnwc» } } }, { «id»: 21, «label»: «Ультратизер», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «gtjk» } } } ] {«token»:»eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.
eyJwcm9qZWN0SWQiOiI1ZTRmZjUyNjYyOGE2Yzc4NDQxNWY0ZGMiLCJpYXQiOjE1ODI1MzY0Nzd9.BFsYFBgalfu_3oH9Fj-oBhiEgVx976VQfprRahAELFQ»,»release»:»cf162d86″}

{ «jsPath»: «/static/build/dtf.ru/specials/DeliveryCheats/js/all.min.js?v=05.02.2020», «cssPath»: «/static/build/dtf.ru/specials/DeliveryCheats/styles/all.min.css?v=05.02.2020», «fontsPath»: «https://fonts.googleapis.com/css?family=Roboto+Mono:400,700,700i&subset=cyrillic» }

{«hash»:»9d9a64d2″,»params»:{«id»:»dtfru»,»service»:1,»title»:»\u041f\u0440\u044f\u043c\u043e\u0439 \u044d\u0444\u0438\u0440″,»isLegacy»:false}}

DNS-сервер

DNS-сервер (Domain name server) — это протокол, который принимает от пользователей сети интернет запросы на доступ к сайтам в форме доменного имени www.site.com. Эти запросы требуют расшифровки доменных имен, которые легко воспринимаются и понимаются человеком. Однако для того, чтобы компьютер произвел соединение с веб-страницей c IP-адресом, соответствующим этому имени, требуется его преобразование в цифровой вид, поскольку компьютер может работать только с IP-адресами сайтов в двоичном представлении. Таким преобразованием и занимается DNS-сервер.

Если DNS-сервер установлен на выделенном хосте (физическом сервере), то им может также называться физический компьютер, на котором работает приложение протокола DNS.

DNS-сервер в общих чертах

В самых общих чертах DNS-сервер – это не только протокол, но база данных, в которой «прописаны» соответствия между именами хостов в буквенном виде, например,http://www.microsoft.com, и их IP-адресами в цифровом виде 192.168.124.1. Можно сказать, что DNS – это «телефонная книга для интернета».

Однако, внутреннее устройство DNS сложнее, чем телефонная книга.

Во-первых, база данных DNS является распределенной. Каждый отдельный DNS-сервер содержит лишь относительно небольшую часть всех записей в сети интернет об именах хостов и их соответствий IP-адресам. В случае, если запрос клиента относится к доменному имени, записи о котором нет в базе данных DNS-сервера, он производит поиск другого сервера, где есть такая запись. Иногда такой поиск занимает несколько поочередных запросов с одного DNS-сервера на другой. Набор записей соответствия имен хостов IP-адресам называется «пространство имен» (namespace).

Во-вторых, процесс поиска и передачи запроса на нижележащие уровни пространства имен продолжается до тех пор, пока не будет найдет DNS-сервер, который содержит искомую запись соответствия DNS-имени точному IP-адресу. Если доменное имя по запросу не найдено, то пользователю возвращается сообщение о неудачном поиске.

В-третьих, в базе данных DNS-сервера содержатся и другие типы записей, кроме записей соответствия доменного имени IP-адресу. Например, это могут быть записи почтовой службы MX (Mail Exchanger), которые обеспечивают почтовые серверы (e-mail server) информацией, необходимой для пересылки электронных писем.

Для чего нужен сервис DNS

DNS используется для следующих целей:

  • Разрешение имен сайтов WWW (World Wide Web).
  • Маршрутизация сообщений на почтовые серверы и службы webmail.
  • Соединение серверов приложений, баз данных и промежуточных программ (middleware) внутри веб-приложения.
  • Создание виртуальных частных сетей VPN (Virtual Private Networks).
  • Предоставление доступа к программным средствам (Peer-to-peer).
  • Работа совместных онлайн-игр (Multiplayer games).
  • Работа служб мгновенных сообщений и онлайн-конференций.
  • Связь между устройствами, шлюзами и серверами интернета вещей.

Это все, что нужно знать о DNS-серверах в самых общих чертах. Если нужно поподробнее, но тоже не слишком детально, можно читать дальше.

Как работает DNS-сервер

Хотя считается, что DNS означает Domain Name Server, однако, более правильным будет название Domain Name System (система доменных имен). Это одна из основополагающих систем интернета, которая позволяет находить в сети нужную информацию или предоставлять информацию в сеть для общего или ограниченного доступа.

DNS – это протокол, входящий в набор протоколов (платформу) по обмену информацией в сети интернет, TCP/IP (Transfer Control Protocol / Internet Protocol).

При доступе к веб-сайту, отправке электронной почты, сообщений в мессенджере и пр., компьютер использует DNS-сервер для поиска домена, к которому нужно получить доступ. Этот процесс называется разрешением доменного имени (DNS name resolution) и представляет собой трансляцию имени нужного домена в цифровой IP-адрес, который может быть воспринят компьютером.

Это кажется довольно простой задачей. Однако это не так, если иметь в виду следующее:

  • В сети интернет используются миллиарды IP-адресов, а многие компьютеры, кроме IP-адреса, имеют также и читабельное для людей имя.
  • DNS-серверы всего мира обрабатывают в секунду миллиарды запросов в сети интернет.
  • Миллионы людей добавляют и изменяют доменные имена и IP-адреса ежедневно и ежечасно.

Чтобы справиться с такими масштабными задачами, DNS-сервер использует в работе эффективные средства построения сети, а также нижележащие интернет-протоколы (IP). Каждый компьютер (или устройство на базе компьютерного процессора), подключенный к интернету, имеет уникальный IP-адрес, причем часто в двух стандартах – IPv4 и IPv6. Различие между ними в том, что адрес IPv4 состоит из 32 двоичных разрядов, а IPv6 – из 128 разрядов. Понятно, что в адресном пространстве IPv6 можно разместить во много раз (даже порядков) больше устройств с уникальными IP-адресами. Кто-то даже подсчитал, что на одном квадратном дюйме земной поверхности можно разместить около тридцати устройств с уникальным IP-адресом IPv6 в каждом.

Распределением IP-адресов занимается орган под названием IANA (Internet Assigned Numbers Authority).

Адрес IPv4 внешне выглядит как четыре десятичных числа, разделенных точками, например, 70. 74.251.42. Для человека (если только он не профессионал в ИТ), такой вид IP-адреса мало о чем говорит, а для компьютера он точно описывает местоположение сервера (хоста), на котором находится нужная веб-страница или сайт.

Адрес IPv6 содержит восемь шестнадцатеричных чисел, разделенных двоеточиями, например 2001:0cb8:85a3:0000:0000:8a2e:0370:7334.

Некоторые адреса и диапазоны адресов помечены в IANA как зарезервированные для специальных функций. Например, адрес 127.0.0.1 используется для идентификации компьютера, на котором в данный момент работает пользователь.

Как генерируются и распределяются IP-адреса? Если говорить о персональном компьютере, то скорее всего IP-адрес для него будет получен от специального сервера в сети, который называется DHCP-сервер (Dynamic Host Configuration Protocol, протокол динамической конфигурации хоста). Термин «динамическая конфигурация» означает, что IP-адрес компьютера будет время от времени меняться. Например, если не включать компьютер в течение нескольких дней, то при новом включении он, скорее всего, получит новый IP-адрес. Пользователю данная операция заметна не будет. Но при желании можно выяснить свой текущий IP-адрес при помощи специальных команд операционной системы.

Есть, однако, компьютеры, на которых размещены веб-сайты и веб-страницы с общедоступной информацией (хостинг). Понятно, что таким серверам нужен постоянный, статический IP-адрес. Для закрепления статического IP-адреса за определенным сервером, его IP-адрес привязывается к уникальному MAC-адресу (Media Access Control) устройства, который присваивается при производстве.

Доменное имя

На рисунке показано доменное имя Amazon.co.uk, британского отделения американского интернет-магазина Amazon.

Пример доменного имени

Компания Amazon в качестве логотипа избрала свое зарегистрированное доменное имя, которое указывается на упаковках всех товаров, полученных из интернет-магазина Amazon.

Доменные имена представляют собой последовательность букв, разделенных точками. Последний в последовательности набор букв (в примере — «.uk») представляет собой т. н. «домен высшего уровня» (TLD, Top-Level Domain). Эти домены контролируются IANA и содержатся в «базе данных корневой зоны» (Root Zone Database).

В этой базе содержатся около 1000 доменных имен высшего уровня. Наиболее часто используемые из них следующие:

  • COM — коммерческие компании, для общего доступа.
  • NET — сетевые вебсайты, для общего доступа.
  • ORG — некоммерческие организации, для общего доступа.
  • EDU — школы и образовательные учреждения.
  • MIL — выделенное доменное имя для армии США.
  • GOV — выделенное доменное имя для правительства США.
  • US, UK, RU и другие двухбуквенные коды стран — имена присваиваются национальными регуляторами отдельных стран.

Перед точкой в доменном имени высшего уровня обычно идет имя сайта, сервиса или наименование организации, на которую зарегистрирован домен, например itelon.ru. Либо это может быть другое слово, каким-то образом обозначающее эту организацию. Чаще всего это точное совпадение с названием компании, но так бывает не всегда.

Известна деятельность т. н. киберсквоттеров, которые регистрируют коммерческие названия известных компаний в национальных доменах на себя в надежде продать доменное имя этой компании, когда она придет в ту или иную страну. Например, некоторое время назад, компания Nokia не могла зарегистрировать сайт в России вида nokia.ru. Это имя уже было зарегистрировано каким-то киберсквоттером и на главной (и единственной) странице этого сайта было написано, что это —клуб по обсуждению недостатков корейских автомобилей No KIA. Никакого клуба там, конечно, не было. Компания Nokia не пошла на поводу у вымогателей и зарегистрировала другое доменное имя, с дополнительными буквами перед .ru. В настоящее время этот вид вымогательства уже практически исчез, т. к. национальные суб-домены стало можно делать внутри главных доменов в сегменте . com, например, https://www.nokia.com/ru_int/ — для России, https://www.nokia.com/de_int/ — для Германии, и пр. На главной странице любого национального домена обычно бывает меню, где можно выбрать любой национальный суб-домен.

Буквы с левого края имени домена, например, www или mail, — это имя хоста (host name). Оно определяет имя сервера, выполняющего определенные функции в домене.

Наконец, протокольная часть имени http означает Hypertext Transfer Protocol («протокол передачи гипертекста»), при помощи которого происходит обмен информацией пользователя с веб-сайтом. В настоящее время более часто используется https, то есть протокол обмена с функциями безопасности (security), который передает данные в зашифрованном виде. Например, если вы хотите ввести номер кредитной карты на сайте интернет-магазина, а в адресной строке сайта магазина стоит http (а не https), то от такой операции лучше воздержаться, т. к. номер карты и ее трехзначный номер CVV могут быть перехвачены злоумышленниками. Если это htpps, то сведения передаются в зашифрованном виде, ключ шифра при этом взломать практически невозможно, во всяком случае за время транзакции это сделать точно нельзя.

Поскольку все имена в домене должны быть уникальными, то должны быть и средства проверки отсутствия совпадающих имен. Этим занимаются т. н. регистраторы доменных имен (registrar). Регистратор – это орган, который может выдавать доменные имена в одном или нескольких доменах высшего уровня и регистрировать их при помощи сервиса InterNIC — корпорации по управлению доменными именами и IP-адресами ICANN (Internet Corporation for Assigned Names and Numbers), которая следит за уникальностью доменных имен на просторах интернета. После регистрации доменное имя заносится в базу данных, которая называется Whois («кто это»).

Распределенная система

Три буквы WWW в доменном имени расшифровываются как World Wide Web («всемирная паутина»). Их наличие в доменном имени означает, что при запросе через службу www пользователь ищет что-то в сети. Сейчас эти буквы в доменном имени часто отсутствуют, поскольку если их нет, то по умолчанию подразумевается запрос DNS в домене высшего уровня WWW.

В эпоху раннего интернета, когда пропускная способность сети была невысокой и DNS-серверов было не так много, аббревиатура WWW иногда расшифровывалась как World Wide Waiting («всемирное ожидание»). Пока открывался сайт, иногда можно было сходить на кухню и заварить чай, а вернувшись, увидеть, что сайт еще не открылся.

Если вместо www в адресной строке браузера указано, например, mail, то это домен почтовой службы, где клиент может получить и отправить почту на почтовом сервере (mail server).

Здесь также могут быть буквы ftp (File Transfer Protocol), означающие протокол передачи файлов. При вводе имени, начинающегося с букв ftp в браузере не будет открываться никакой сайт, но отобразится некое дерево папок, в которых хранятся файлы, похожее на проводник в ОС Windows. Это, наверное, самый древний протокол, который использовался еще до возникновения интернета как такового.

Никакая другая база данных в мире не получает столько запросов в единицу времени и не модифицируется так часто, как база доменных имен в сети WWW из DNS-серверов. Эта база распределена по всему миру на миллионах компьютеров, ею пользуются и ее модифицируют миллионы людей, и тем не менее, она работает как единая интегрированная база данных! И ни одна подобная база данных не работает столь продолжительное время, как DNS. Это поразительный факт.

Задачи DNS-сервера

Основные задачи сервера DNS – следующие:

Работа DNS-сервера

DNS-сервер, к которому обращается клиент (шаг 1 на рис. 1), обычно управляется интернет-провайдером клиента ISP (Internet Service Provider). Как указывалось ранее, DNS-сервер провайдера ISP является частью сетевой конфигурации, которую клиент при подключении к сети получает от протокола DHCP. DNS-сервер провайдера обрабатывает запросы следующим образом:

  • Если запрошенное клиентом доменное имя и соответствующий ему IP-адрес содержатся в базе данных DNS-сервера провайдера, то он выполняет разрешение доменного имени (перевод его в IP-адрес) самостоятельно.
  • Если запрошенного доменного имени нет в базе данных DNS-сервера провайдера, он связывается с другим DNS-сервером. Таких операций может быть несколько (задача 2).
  • Если DNS-сервер получает ответ от другого DNS-сервера об успешном нахождении доменного имени и соответствующего ему IP-адреса, то он сообщает об этом клиенту и заносит эти данные в свой кэш на определенное время, чтобы при поступлении повторных запросов того же домена отправлять их без задержки клиенту, без опроса других DNS-серверов (задачи 3 и 4).
  • Если попытка поиска нужного доменного имени на других серверах не увенчалась успехом, то DNS-сервер провайдера возвращает клиенту (обычно в пределах минуты) сообщение о том, что такого имени не существует или оно введено неверно.

DNS-сервер, который управляет определенным доменом, называется «началом власти» (да, именно так) для этого домена — SOA (Start Of Authority). Постепенно, результаты запросов имен хостов на SOA распространяются на другие DNS-серверы, которые распространяют их на следующие DNS-серверы и так далее по всему интернету.

Такое распространение – результат того, что каждый DNS-сервер кэширует (сохраняет на определенное время во временном буфере) результаты поиска. Это время называется TTL (Time To Live), и оно может быть от нескольких минут до нескольких дней. Продолжительность TTL устанавливают администраторы серверов, поэтому этот показатель может варьироваться по сети интернет.

В эту паутину DNS-серверов входят также серверы корневых имен (root name servers), которые стоят во главе иерархии определенного домена. В каждом домене высшего уровня их может быть несколько сот. Хотя поиск доменного имени не обязательно должен начинаться с корневого сервера, к нему может быть обращение в качестве последней инстанции при неудачном поиске доменного имени.

Вот, например, как организована иерархия системы DNS такого известного ресурса, как Википедия:

На август 2020 года в мире существует 13 корневых серверов, которые управляются 12 организациями. Интерактивную карту корневых серверов и их реплик можно найти на сайте https://root-servers.org/. На этом сайте есть интерактивная карта, где можно получить более подробное расположение корневых серверов и их реплик.

Карта корневых серверов и их реплик (источник: root-servers.org)

Типы DNS-серверов

  • Авторитативный DNS-сервер. Авторитативный DNS-сервер дает возможность управления публичными именами DNS и предоставляет информацию об IP-адресах в ответ на запросы рекурсивных DNS-серверов.
  • Рекурсивный DNS-сервер. Если рекурсивный DNS-сервер хранит информацию в кэше или хранилище в течение определенного времени, тогда он сам отвечает на DNS-запрос, предоставляя клиенту нужный ему IP-адрес. Если он не хранит эту информацию, он передает запрос в один или несколько авторитативных DNS-серверов, которые выдают ему информацию для клиента.

Создание нового доменного имени

Чтобы создать доменное имя нужно сделать следующее:

  • Найти уникальное незарегистрированное доменное имя, которое можно проверить по базе данных Whois. Есть ряд сайтов, которые предлагают услугу бесплатного поиска по Whois.
  • Зарегистрировать имя у одного из многочисленных регистраторов. Цена регистрации обычно зависит от домена: COM, NET, INFO, ORG, либо национальный домен (RU).
  • Можно также воспользоваться услугами сторонней компании, оказывающей услуги хостинга (хостер), которая от имени клиента произведет регистрацию у регистратора и даже выберет для него уникальное имя в соответствии с его пожеланиями.

Аренда DNS-сервера у регистратора или компании, оказывающей услуги хостинга, называется «парковкой домена» (parked domain). В этом случае физический DNS-сервер будет частью большой конфигурации DNS в компании-хостере.

Можно также самостоятельно установить у себя свой собственный DNS-сервер, который может быть как физической, так и виртуальной машиной. В последнем случае этот сервер будет физически находиться у провайдера, но это будет не провайдер интернет, а провайдер услуг дата-центра. Этот сервер становится SOA (Start Of Authority) для собственного домена.

В любом случае далее можно расширять и модифицировать установки DNS и добавлять суб-домены, получать и отправлять электронную почту в домене и управлять другими сервисами. Установки хранятся в «зоновом файле» (zone file) на DNS-сервере. Если DNS-сервер у клиента собственный, то, возможно, ему понадобится самостоятельно редактировать этот файл в текстовом редакторе. Многие регистраторы предоставляют специальный веб-интерфейс для администрирования установок зонового файла DNS клиента. Эти установки называются записями (records). Вот примеры этих записей:

  • Host (A) — основная запись о соответствии IP-адреса имени хоста.
  • Canonical Name (CNAME, каноническое имя) — это название домена. При вводе CNAME в адресную строку браузера происходит переадресация на IP-адрес Host (A).
  • Mail Exchanger (MX, почтовый обменник) — сервис, перенаправляющий электронную почту на специальный почтовый сервер, IP-адрес которого указан в записи MX. Например, если владелец домена использует почту Google в качестве службы e-mail, то в записи MX будет направление вида ghs.google.com.
  • Name Server (NS, сервер имен) — конфигурация этой записи информирует другие DNS-серверы о том, что данный DNS-сервер является SOA для данного домена.
  • Start of Authority (SOA) — это запись в начале каждого зонового файла на первичном сервере зоны и некоторая другая информация. В случае использования хостинга DNS-сервера у регистратора или хостера клиент не может самостоятельно управлять этой записью.

Рис. 5. Пример веб-интерфейса для редактирования записей DNS (источник: presslabs.com).

Для обычных пользователей наибольший интерес представляют записи MX и CNAME. MX позволяет направлять почту в другой почтовый сервис. CNAME дает возможность указывать для домена пользователя имена хостов в других местоположениях. Например, это может быть запись google.example.com для перенаправления на google.com.

Эволюция DNS

DNS – это не неизменная концепция. В ней постоянно появляются новые службы и функции. Например, в конце 2018 года корпорация ICANN ввела новые функции безопасности для системы DNS, включающие изменения криптографических ключей в протоколе безопасности DNSSEC (Domain Name System Security Extensions), такие как основной ключ входа KSK (Key Signing Key) для корневой зоны (root zone). Поскольку интернет постоянно развивается и разрастается, в частности, в области интернета вещей, поэтому и понадобились новые функции безопасности.

Меры безопасности очень важны, поскольку хакеры-криминалы находят все новые возможности взлома DNS-систем с целью похищения персональной информации или нарушения нормальной работы системы.

Однако ставки здесь могут быть и выше. Изощренные ИТ-профессионалы, организации и даже авторитарные политические режимы могут отслеживать трафик DNS. Эта информация может быть использована для разного рода злонамеренных действий, атак на государственные и корпоративные информационные системы, причем, обнаружение таких атак либо сильно затруднено, либо требует большего времени.

В 2018 году регулятор IETF (Internet Engineering Task Force) утвердил стандарт протокола DNS-over-HTTPS, который использует шифрование трафика между DNS-серверами, и, таким образом, обеспечивает более высокий уровень защиты персональных данных.

Аппаратные требования к DNS-серверу

Аппаратные требования к DNS-серверам, в общем, невысоки и для них можно использовать серверы начального и среднего уровня. Часто в качестве DNS-серверов используют списанные серверы, которые раньше обрабатывали активную нагрузку в дата-центрах. Однако конфигурация DNS-сервера требует достаточного опыта ИТ-профессионала, чтобы правильно установить записи на нем, например, размер и время хранения информации для кэша.

Настройка DNS на маршрутизаторах Cisco

Целью этого документа является сведение воедино некоторых данных об использовании DNS маршрутизаторами Cisco.

Требования

Читатели данного документа должны обладать знаниями по следующим темам:

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Технические рекомендации Cisco. Условные обозначения.

Можно настраивать конфигурацию маршрутизатора для использования поиска DNS, если вы хотите использовать команды ping или traceroute с именем хоста, а не IP адресом. Используйте для этого следующие команды:

Команда Описание
команда ip domain lookup Включает преобразование имени хоста в адрес на основе DNS. Эта команда включена по умолчанию.
ip name-server Задает адрес одного или более сервера доменных имен.
ip domain list Задает список доменов, для каждого из которых выполняется попытка использования.

 Примечание. Если список доменов отсутствует, используется доменное имя, заданное с помощью команды глобальной кофигурации ip domain name.

При наличии списка доменов доменное имя по умолчанию не используется.
ip domain name Задает доменное имя по умолчанию, которое используется ПО Cisco IOS для дополнения неполных имен хоста (имен без доменных имен в виде десятичного представления с точкой). Не включайте первую точку, которая отделяет неполное имя от доменного имени.
ip ospf name-lookup Настраивает протокол OSPF для поиска имен DNS, которые необходимо использовать во всех выводах команды OSPF show EXEC. Эта функция упрощает идентификацию маршрутизатора, потому что маршрутизатор называется по имени, а не по идентификатору маршрутизатора или соседа.

Здесь приведен пример конфигурации на маршрутизаторе, конфигурированном для основного поиска DNS:

Пример основной конфигурации поиска в DNS
 

Router# show running-config
Building configuration... 
Current configuration : 470 bytes
!
version 12.2
service timestamps debug datetime msec
service timestamps log uptime
no service password-encryption
!
hostname Router
!
!
ip subnet-zero
ip name-server 192.168.1.100

!--- Configures the IP address of the name server. !--- Domain lookup is enabled by default.
 
!
!
interface Ethernet0
 ip address 192.168.1.1 255.255.255.0
!
!  

!--- Output Suppressed.

 end
Router# ping www. cisco.com
Translating "www.cisco.com"...domain server (192.168.1.100) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 198.133.219.25, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 224/228/236 ms

Устранение неисправностей

Довольно редко можно увидеть одну из следующих ошибок:

Router# debug ip udp
UDP packet debugging is on
Router# ping www.yahoo.com 
Translating "www.yahoo.com"...domain server (129.250.35.250) 
*Mar  8 06:26:41.732: UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53), length=59 
*Mar  8 06:26:44.740: UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53), length=59 
*Mar  8 06:26:47.744: UDP: sent src=209.69.16.66(5476), dst=129.250.35.250(53), length=59 
% Unrecognized host or address, or protocol not running. 
Router#undebug allAll possible debugging has been turned off

Router# ping www.yahoo.co.kr 
Translating "www.yahoo.co.kr"...domain server (169.140.249.4) ¡¦ 
Not process 
 
Router# ping www.novell.com 
Translating "www.novell.com"...domain server (255.255.255.255) 
% Unrecognized host or address, or protocol not running.

Для того чтобы устранить эту проблему, выполните следующие шаги:

  1. Убедитесь, что маршрутизатор может достичь сервера DNS. Отправьте на сервер DNS эхозапрос от маршрутизатора с помощью его IP-адреса и убедитесь, что для настройки IP-адреса сервера DNS на маршрутизаторе используется команда ip name-server.

  2. Используйте эти шаги, чтобы проверить, перенаправляет ли маршрутизатор запросы поиска:

    1. Задайте список контроля доступа (ACL), совпадающий на пакетах DNS:

      access-list 101 permit udp any any eq domain 
      access-list 101 permit udp any eq domain any
      
    2. Используйте команду debug ip packet 101.

       Примечание. Убедитесь, что задан ACL. При выполнении без ACL объем выходных данных команды debug ip packet в консоли может оказаться слишком большим, что приведет к перезагрузке маршрутизатора.

  3. Убедитесь, что на маршрутизаторе включена команда ip domain-lookup.

В редких случаях доступ к определенным веб-сайтам по имени невозможен. Обычно проблема возникает из-за недоступных сайтов, выполняющих обратный поиск DNS на исходном IP адресе с целью проверки того, что адрес не имитируется. При возврате неверной записи или отсутствии записей (иными словами, при отсутствии cвязанного названия для диапазона IP-адресов) запрос HTTP будет заблокирован.

Получив доменное имя в Интернете, следует также обратиться за получением домена inaddr.arpa. Этот специальный домен иногда называют обратным доменом. Домен обратного преобразования осуществляет преобразование цифровых IP-адресов в доменные имена. Если интернет-провайдер предоставляет вам сервер имен или назначил вам адрес из блока своих адресов, не требуется самостоятельно обращаться за получением домена in-addr.arpa. Консультация Интернет-провайдера.

Давайте Давайте Рассмотрим пример, в котором используется www.cisco.com. Приведенные ниже выходные данные были получены от рабочей станции UNIX. Использовались программы nslookup и dig. Обратите внимание на различия в выходных данных:

sj-cse-280% nslookup www.cisco.com 
Note:  nslookup is deprecated and may be removed from future releases. 
Consider using the 'dig' or 'host' programs instead.  Run nslookup with 
the '-sil[ent]' option to prevent this message from appearing. 
Server:         171.68.226.120 
Address:        171.68.226.120#53 
Name:   www.cisco.com 
Address: 198.133.219.25

sj-cse-280% nslookup 198.133.219.25 
Note:  nslookup is deprecated and may be removed from future releases. 
Consider using the 'dig' or 'host' programs instead.   Run nslookup with 
the '-sil[ent]' option to prevent this message from appearing. 
Server:         171.68.226.120 
Address:        171.68.226.120#53 
25.219.133.198.in-addr.arpa     name = www.cisco.com.

Программа dig дает более детальную информацию о DNS пакетах:

sj-cse-280% dig 198.133.219.25 
 
; <<>> DiG 9.0.1 <<>> 198.133.219.25 
;; global options:  printcmd 
;; Got answer: 
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 5231 
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 
 
;; QUESTION SECTION: 
;198.133.219.25.                        IN      A 
 
;; AUTHORITY SECTION: 
.                       86400   IN      SOA     
A.ROOT-SERVERS.NET. nstld.verisign-grs.com. 
( 2002031800 1800 900 604800 86400 ) 

;; Query time: 135 msec 
;; SERVER: 171.68.226.120#53(171.68.226.120) 
;; WHEN: Mon Mar 18 09:42:20 2002 
;; MSG SIZE  rcvd: 107

В зависимости от уровня сетевой активности маршрутизатор может запросить несколько серверов имен, перечисленных в конфигурации. Ниже представлен пример:

router> test002 
Translating ?test002?...domain server (172.16.33.18) (171.70.10.78) 
(171.100.20.78) 
(172.16.33.18) (171.70.10.78) (171.10.20.78)
Translating ?test002?...domain server (172.16.33.18) [OK] 
Trying test002.rtr.abc.com (171.68.23.130)... Open

Это поведение весьма вероятно и имеет место, когда маршрутизатору требуется создать запись протокола разрешения адресов (ARP) для сервера DNS. По умолчанию маршрутизатор поддерживает ARP-запись в течение четырех часов. В периоды низкой активности маршрутизатору требуется дополнить ARP-запись и затем выполнить запрос DNS. Если ARP-запись для сервера DNS отсутствует в ARP-таблице маршрутизатора, при передаче только одного запроса DNS произойдет сбой. Поэтому отправляются два запроса: один для получения ARP-записи, если необходимо, а второй — для отправки запроса DNS. ` ( ) + / , * или пробел

Допустимыми символами для имени компьютера являются все прописные буквы (от A до Z), строчные буквы (от a до z) и дефисы (-).

Для решения этой проблемы выйдите из мастера, переименуйте компьютер, а затем перезапустите мастер.

Для переименования компьютера можно использовать следующую процедуру.

Для выполнения этой процедуры пользователь, по меньшей мере, должен быть членом локальной группы Администраторы или обладать аналогичными полномочиями. Подробные сведения об использовании соответствующих учетных записей и членства в группах см. на странице http://go.microsoft.com/fwlink/?LinkId=83477.

Переименование компьютера
  1. Нажмите кнопку Пуск, щелкните правой кнопкой мыши Компьютер, а затем выберите Свойства.

  2. В разделе Имя компьютера, имя домена и параметры рабочей группы выберите пункт Изменить параметры.

  3. На вкладке Имя компьютера щелкните Сменить.

  4. В поле Имя компьютера введите новое имя компьютера, а затем нажмите кнопку ОК.

  5. Когда будет предложено, перезагрузите компьютер.

Дополнительная информация

Выполнение задач по работе с сетями — PowerShell

  • Чтение занимает 6 мин

В этой статье

Большая часть задач администрирования низкоуровневых сетевых протоколов связана с протоколом TCP/IP, так как это наиболее распространенный сетевой протокол. Because TCP/IP is the most commonly used network protocol, most low-level network protocol administration tasks involve TCP/IP. В этом разделе описано использование инструментария WMI и PowerShell для выполнения этих задач.In this section, we use PowerShell and WMI to do these tasks.

Получение списка IP-адресов компьютераListing IP Addresses for a Computer

Список всех IP-адресов, используемых локальным компьютером, возвращает следующая команда:To get all IP addresses in use on the local computer, use the following command:

 Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=$true |
  Select-Object -ExpandProperty IPAddress

Выходные данные этой команды отличаются от большинства списков свойств заключением значений в фигурные скобки:The output of this command differs from most property lists, because values are enclosed in braces:

10.0.0.1
fe80::60ea:29a7:a233:7cb7
2601:600:a27f:a470:f532:6451:5630:ec8b
2601:600:a27f:a470:e167:477d:6c5c:342d
2601:600:a27f:a470:b021:7f0d:eab9:6299
2601:600:a27f:a470:a40e:ebce:1a8c:a2f3
2601:600:a27f:a470:613c:12a2:e0e0:bd89
2601:600:a27f:a470:444f:17ec:b463:7edd
2601:600:a27f:a470:10fd:7063:28e9:c9f3
2601:600:a27f:a470:60ea:29a7:a233:7cb7
2601:600:a27f:a470::2ec1

Чтобы понять причину появления скобок, используйте командлет Get-Member для изучения свойства IPAddress :To understand why the braces appear, use the Get-Member cmdlet to examine the IPAddress property:

 Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=$true |
  Get-Member -Name IPAddress
   TypeName: Microsoft.Management.Infrastructure.CimInstance#root/cimv2/Win32_NetworkAdapterConfiguration
Name      MemberType Definition
----      ---------- ----------
IPAddress Property   string[] IPAddress {get;}

Свойство IPAddress каждого сетевого адаптера в действительности представляет собой массив. The IPAddress property for each network adapter is actually an array. Фигурные скобки в определении указывают на то, что свойство IPAddress содержит не значение типа System.String , а массив значений типа System.String .The braces in the definition indicate that IPAddress is not a System.String value, but an array of System.String values.

Вывод данных IP-конфигурацииListing IP Configuration Data

Для отображения подробных данных IP-конфигурации каждого сетевого адаптера воспользуйтесь следующей командой:To display detailed IP configuration data for each network adapter, use the following command:

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=$true

По умолчанию отображается очень небольшая часть доступных сведений об объекте конфигурации сетевого адаптера.The default display for the network adapter configuration object is a very reduced set of the available information. Для более глубокого изучения и устранения неполадок воспользуйтесь командлетом Select-Object или командлетом форматирования, например Format-List, чтобы задать отображаемые свойства.For in-depth inspection and troubleshooting, use Select-Object or a formatting cmdlet, such as Format-List, to specify the properties to be displayed.

В современных сетях TCP/IP вам, скорее всего, больше не понадобятся свойства IPX или WINS.In modern TCP/IP networks you are probably not interested in IPX or WINS properties. Вы можете использовать параметр ExcludeProperty командлета Select-Object, чтобы скрыть свойства, имена которых начинаются на WINS или IPX.You can use the ExcludeProperty parameter of Select-Object to hide properties with names that begin with «WINS» or «IPX».

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=$true |
  Select-Object -ExcludeProperty IPX*,WINS*

Эта команда выводит подробные сведения о DHCP, DNS, маршрутизации и других менее значительных свойствах IP-конфигурации. This command returns detailed information about DHCP, DNS, routing, and other minor IP configuration properties.

Проверка связи с компьютерамиPinging Computers

Простую проверку связи с компьютером можно выполнить с помощью Win32_PingStatus .You can perform a simple ping against a computer using by Win32_PingStatus . Следующая команда производит проверку связи, но при этом выводит большой объем сведений:The following command performs the ping, but returns lengthy output:

Get-CimInstance -Class Win32_PingStatus -Filter "Address='127.0.0.1'"

Удобнее отображать сводные данные, содержащие свойства Address, ResponseTime и StatusCode, как это делает приведенная ниже команда.A more useful form for summary information a display of the Address, ResponseTime, and StatusCode properties, as generated by the following command. Параметр Autosize командлета Format-Table изменяет размер столбцов таблицы для их правильного отображения в PowerShell.The Autosize parameter of Format-Table resizes the table columns so that they display properly in PowerShell.

Get-CimInstance -Class Win32_PingStatus -Filter "Address='127.0.0.1'" |
  Format-Table -Property Address,ResponseTime,StatusCode -Autosize
Address   ResponseTime StatusCode
-------   ------------ ----------
127.0.0.1            0          0

Значение 0 свойства StatusCode указывает на успешно выполненную проверку связи.A StatusCode of 0 indicates a successful ping.

Для проверки связи с несколькими компьютерами с помощью одной команды можно использовать массив.You can use an array to ping multiple computers with a single command. Так как адресов несколько, для проверки связи с каждым адресом по отдельности можно использовать ForEach-Object:Because there is more than one address, use the ForEach-Object to ping each address separately:

'127. 0.0.1','localhost','research.microsoft.com' |
  ForEach-Object -Process {
    Get-CimInstance -Class Win32_PingStatus -Filter ("Address='$_'") |
      Select-Object -Property Address,ResponseTime,StatusCode
  }

Один и тот же формат команды можно использовать для проверки связи со всеми компьютерами подсети. Например, при проверке частной сети, использующей номер сети 192.168.1.0 и стандартную маску подсети класса C (255.255.255.0), допустимы только локальные адреса в диапазоне от 192.168.1.1 до 192.168.1.254 (0 всегда зарезервирован в качестве номера сети, а 255 используется в качестве широковещательного адреса подсети).You can use the same command format to ping all of the computers on a subnet, such as a private network that uses network number 192.168.1.0 and a standard Class C subnet mask (255.255.255.0)., Only addresses in the range of 192.168.1.1 through 192.168.1.254 are legitimate local addresses (0 is always reserved for the network number and 255 is a subnet broadcast address).

Чтобы представить массив чисел от 1 до 254 в PowerShell, используйте оператор 1..254 .To represent an array of the numbers from 1 through 254 in PowerShell, use the statement 1..254. Таким образом, полную проверку связи с подсетью можно осуществить, сформировав этот массив и добавляя его элементы к частичному адресу в операторе проверки связи:A complete subnet ping can be performed by generating the array and then adding the values onto a partial address in the ping statement:

1..254| ForEach-Object -Process {
  Get-CimInstance -Class Win32_PingStatus -Filter ("Address='192.168.1.$_ '") } |
    Select-Object -Property Address,ResponseTime,StatusCode

Такой метод формирования диапазона адресов может быть использован в любых подобных случаях.Note that this technique for generating a range of addresses can be used elsewhere as well. Полный набор адресов можно сформировать следующим образом:You can generate a complete set of addresses in this way:

$ips = 1. .254 | ForEach-Object -Process {'192.168.1.' + $_}

Извлечение свойств сетевого адаптераRetrieving Network Adapter Properties

Ранее упоминалось о возможности извлечения общих свойств конфигурации с помощью класса Win32_NetworkAdapterConfiguration .Earlier, we mentioned that you could retrieve general configuration properties using the Win32_NetworkAdapterConfiguration class. Такие сведения о сетевом адаптере, как MAC-адреса и типы адаптеров, не относятся, строго говоря, к протоколу TCP/IP, но могут оказаться полезными для понимания того, что происходит в компьютере.Although not strictly TCP/IP information, network adapter information such as MAC addresses and adapter types can be useful for understanding what is going on with a computer. Сводные данные можно получить с помощью следующей команды:To get a summary of this information, use the following command:

Get-CimInstance -Class Win32_NetworkAdapter -ComputerName .

Назначение домена DNS сетевому адаптеруAssigning the DNS Domain for a Network Adapter

Чтобы назначить домен DNS для автоматического разрешения имен, нужно использовать метод SetDNSDomain класса Win32_NetworkAdapterConfiguration .To assign the DNS domain for automatic name resolution, use the SetDNSDomain method of the Win32_NetworkAdapterConfiguration . Так как назначение домена DNS для каждого сетевого адаптера производится независимо, необходимо воспользоваться оператором ForEach-Object, чтобы назначить домен для каждого адаптера:Because you assign the DNS domain for each network adapter configuration independently, you need to use a ForEach-Object statement to assign the domain to each adapter:

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=$true |
  ForEach-Object -Process { $_.SetDNSDomain('fabrikam.com') }

Здесь нужно использовать оператор фильтрации IPEnabled=$true, так как даже в сети, использующей лишь протокол TCP/IP, некоторые сетевые адаптеры компьютера не являются настоящими адаптерами TCP/IP. Они представляют собой общие программные элементы, поддерживающие службы RAS, PPTP, QoS и т. п. для всех адаптеров, и не имеют собственного адреса.The filtering statement IPEnabled=$true is necessary, because even on a network that uses only TCP/IP, several of the network adapter configurations on a computer are not true TCP/IP adapters; they are general software elements supporting RAS, PPTP, QoS, and other services for all adapters and thus do not have an address of their own.

Фильтрацию в команде можно осуществить с помощью командлета Where-Object вместо фильтра Get-CimInstance.You can filter the command by using the Where-Object cmdlet, instead of using the Get-CimInstance filter.

Get-CimInstance -Class Win32_NetworkAdapterConfiguration |
  Where-Object {$_.IPEnabled} |
    ForEach-Object -Process {$_.SetDNSDomain('fabrikam.com')}

Выполнение задач настройки DHCPPerforming DHCP Configuration Tasks

Изменение сведений DHCP, так же как и настройка DNS, включает работу с набором сетевых адаптеров.Modifying DHCP details involves working with a set of network adapters, just as the DNS configuration does. Существует несколько отдельных действий, выполняемых с помощью инструментария WMI. Мы рассмотрим несколько наиболее типичных.There are several distinct actions you can perform by using WMI, and we will step through a few of the common ones.

Определение адаптеров, поддерживающих DHCPDetermining DHCP-Enabled Adapters

Найти на компьютере адаптеры, поддерживающие DHCP, можно с помощью следующей команды:To find the DHCP-enabled adapters on a computer, use the following command:

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter "DHCPEnabled=$true"

Чтобы исключить из поиска адаптеры, имеющие проблемы в IP-конфигурации, можно добавить требование поддержки протокола IP:To exclude adapters with IP configuration problems, you can retrieve only IP-enabled adapters:

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter "IPEnabled=$true and DHCPEnabled=$true"

Извлечение свойств DHCPRetrieving DHCP Properties

Свойства адаптера, относящиеся к протоколу DHCP, обычно начинаются с DHCP, поэтому для отображения только этих свойств можно использовать параметр Property командлета Format-Table:Because DHCP-related properties for an adapter generally begin with DHCP, you can use the Property parameter of Format-Table to display only those properties:

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter "DHCPEnabled=$true" |
  Format-Table -Property DHCP*

Включение поддержки DHCP на каждом адаптереEnabling DHCP on Each Adapter

Чтобы включить поддержку DHCP на всех адаптерах, используйте команду:To enable DHCP on all adapters, use the following command:

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=$true |
  ForEach-Object -Process {$_. EnableDHCP()}

Вы можете воспользоваться оператором FilterIPEnabled=$true and DHCPEnabled=$false во избежание включения поддержки DHCP для адаптеров, у которых она уже включена, но пропуск этого шага не приведет к появлению ошибок.You can use the Filter statement IPEnabled=$true and DHCPEnabled=$false to avoid enabling DHCP where it is already enabled, but omitting this step will not cause errors.

Отмена и обновление аренды адреса DHCP для отдельных адаптеровReleasing and Renewing DHCP Leases on Specific Adapters

Класс Win32_NetworkAdapterConfiguration использует методы ReleaseDHCPLease и RenewDHCPLease .The Win32_NetworkAdapterConfiguration class has ReleaseDHCPLease and RenewDHCPLease methods. Оба метода используются одинаково.Both are used in the same way. Обычно их применяют лишь при необходимости отмены или обновления аренды адресов для адаптера в отдельной подсети.In general, use these methods if you only need to release or renew addresses for an adapter on a specific subnet. Простейшим способом фильтрации адаптеров в подсети является выбор лишь тех адаптеров, которые используют шлюз для этой подсети.The easiest way to filter adapters on a subnet is to choose only the adapter configurations that use the gateway for that subnet. Например, следующая команда отменяет все аренды адресов DHCP для адаптеров на локальном компьютере, которые арендуют адреса DHCP с 192.168.1.254:For example, the following command releases all DHCP leases on adapters on the local computer that are obtaining DHCP leases from 192.168.1.254:

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter "IPEnabled=$true and DHCPEnabled=$true" |
  Where-Object {$_.DHCPServer -contains '192.168.1.254'} |
    ForEach-Object -Process {$_.ReleaseDHCPLease()}

Единственное отличие при обновлении аренды адреса DHCP состоит в вызове метода RenewDHCPLease вместо метода ReleaseDHCPLease :The only change for renewing a DHCP lease is to use the RenewDHCPLease method instead of the ReleaseDHCPLease method:

Get-CimInstance -Class Win32_NetworkAdapterConfiguration -Filter "IPEnabled=$true and DHCPEnabled=$true" |
  Where-Object {$_. DHCPServer -contains '192.168.1.254'} |
    ForEach-Object -Process {$_.ReleaseDHCPLease()}

Примечание

Если эти методы применяются на удаленном компьютере, возможна потеря доступа к удаленной системе, которая подключена через адаптер с отмененной или обновленной арендой.When using these methods on a remote computer, be aware that you can lose access to the remote system if you are connected to it through the adapter with the released or renewed lease.

Отмена и обновление аренды адресов DHCP для всех адаптеровReleasing and Renewing DHCP Leases on All Adapters

Отменить или обновить аренду адресов DHCP сразу для всех адаптеров можно с помощью методов Win32_NetworkAdapterConfigurationReleaseDHCPLeaseAll и RenewDHCPLeaseAll .You can perform global DHCP address releases or renewals on all adapters by using the Win32_NetworkAdapterConfiguration methods, ReleaseDHCPLeaseAll and RenewDHCPLeaseAll . Однако эту команду следует применять к классу WMI, а не к отдельному адаптеру, поскольку глобальная отмена и обновление аренды осуществляется на уровне класса, а не отдельного адаптера.However, the command must apply to the WMI class, rather than a particular adapter, because releasing and renewing leases globally is performed on the class, not on a specific adapter.

Ссылку на класс WMI вместо ссылки на экземпляры класса можно получить путем перечисления всех классов WMI и выбора нужного класса по имени.You can get a reference to a WMI class, instead of class instances, by listing all WMI classes and then selecting only the desired class by name. Например, следующая команда возвращает класс Win32_NetworkAdapterConfiguration :For example, the following command returns the Win32_NetworkAdapterConfiguration class:

Get-CimInstance -List | Where-Object {$_.Name -eq 'Win32_NetworkAdapterConfiguration'}

Эту команду можно рассматривать как класс и использовать ее при вызове метода ReleaseDHCPAdapterLease . You can treat the entire command as the class and then invoke the ReleaseDHCPAdapterLease method on it. В следующей команде элементы конвейера Get-CimInstance и Where-Object ограничены круглыми скобками, в результате чего PowerShell обрабатывает их первыми:In the following command, the parentheses surrounding the Get-CimInstance and Where-Object pipeline elements direct PowerShell to evaluate them first:

(Get-CimInstance -List |
  Where-Object {$_.Name -eq 'Win32_NetworkAdapterConfiguration'}).ReleaseDHCPLeaseAll()

Такой же формат команды используется при вызове метода RenewDHCPLeaseAll :You can use the same command format to invoke the RenewDHCPLeaseAll method:

(Get-CimInstance -List |
  Where-Object {$_.Name -eq 'Win32_NetworkAdapterConfiguration'}).RenewDHCPLeaseAll()

Создание сетевой папкиCreating a Network Share

Создать сетевую папку можно с помощью метода Create класса Win32_Share :To create a network share, use the Create method of Win32_Share :

(Get-CimInstance -List |
  Where-Object {$_.Name -eq 'Win32_Share'}).Create(
    'C:\temp','TempShare',0,25,'test share of the temp folder'
  )

Для этой же цели в Windows PowerShell можно использовать команду net share:You can also create the share by using net share in PowerShell on Windows:

net share tempshare=c:\temp /users:25 /remark:"test share of the temp folder"

Удаление сетевой папкиRemoving a Network Share

Сетевую папку можно удалить с помощью Win32_Share , но этот процесс немного отличается от создания, так как требует получения именно удаляемой сетевой папки, а не класса Win32_Share .You can remove a network share with Win32_Share , but the process is slightly different from creating a share, because you need to retrieve the specific share to be removed, rather than the Win32_Share class. Следующий оператор удаляет сетевую папку TempShare :The following statement deletes the share TempShare :

(Get-CimInstance -Class Win32_Share -Filter "Name='TempShare'").Delete()

Для Windows в этом случае подойдет и net share:In Windows, net share works as well:

net share tempshare /delete
tempshare was deleted successfully.

Подключение сетевого диска, доступного в WindowsConnecting a Windows Accessible Network Drive

Командлет New-PSDrive позволяет создавать диски PowerShell, но они доступны только в PowerShell.The New-PSDrive cmdlets creates a PowerShell drive, but drives created this way are available only to PowerShell. Для создания сетевого диска можно воспользоваться COM-объектом WScript.Network .To create a new networked drive, you can use the WScript.Network COM object. Следующая команда сопоставляет сетевую папку \\FPS01\users с локальным диском B::The following command maps the share \\FPS01\users to local drive B:,

(New-Object -ComObject WScript.Network).MapNetworkDrive('B:', '\\FPS01\users')

В Windows также работает и команда net use:On Windows, the net use command works as well:

net use B: \\FPS01\users

Диски, сопоставленные с помощью WScript.Network или команды net use, мгновенно становятся доступными в PowerShell.Drives mapped with either WScript.Network or net use are immediately available to PowerShell.

Базовая конфигурация DNS. Сетевые средства Linux

Читайте также

Базовая сетка

Базовая сетка В типографике базовой линией называют невидимую линию, на которой располагаются буквы. Например, нижний край буквы е лежит на базовой линии, а нижний выносной элемент буквы р находится под ней. Сетка образуется множеством базовых линий, расстояние между

Совет 46: Базовая защита

Совет 46: Базовая защита Пожалуй, каждый обитатель собственного дома или владелец дачи хоть раз мечтал об автоматической оборонительной системе, способной удерживать на расстоянии выстрела воров и продавцов краденного садового инструмента, шумные компании малолетней

Базовая архитектура драйверов

Базовая архитектура драйверов Драйвер устройства адресуется старшим номером (major number) устройства. Напомним, что среди атрибутов специальных файлов устройств, которые обеспечивают пользовательский интерфейс доступа к периферии компьютера, это число присутствует наряду

3.1 Базовая функциональность «Мозилла»66

3.1 Базовая функциональность «Мозилла»66 Браузер. Для просмотра страниц WWW и «хождения» по FTP-серверам предназначен компонент «Навигатор». На панели компонент «Мозилла» он изображается морским штурвалом (см. рис. 3-1). Рис. 3-1Все возможности программы доступны из меню,

Базовая архитектура Skype

Базовая архитектура Skype Skype — программное обеспечение для VoIP, обеспечивающее бесплатную голосовую связь через Интернет между компьютерами, а также платные услуги для связи с абонентами обычной телефонной сети. В отличие от многих других программ IP-телефонии, для

Базовая конфигурация SIP-телефонов в Asterisk

Базовая конфигурация SIP-телефонов в Asterisk Конфигурация SIP-телефона для работы с Asterisk не требует много усилий и времени. Однако здесь можно легко запутаться из-за обилия опций как в Asterisk, так и в конфигурации конкретного телефонного аппарата или программного телефона.

8.9.3. Базовая настройка

8.9.3. Базовая настройка После установки системы LIDS в каталоге /etc у вас появится подкаталог /lids. В нем вы обнаружите четыре файла: lids.cap, lids.net, lids.pw, lids.conf.В первом из них хранятся текущие установки способностей (cap — от capabilities— способности). О том, что такое способности, мы

5. Базовая раскрутка партнерки

5. Базовая раскрутка партнерки Что делать для привлечения партнеров?? Рассказывайте о партнерской программе везде, на всех ваших сайтах – продающих и не продающих.? У профессионалов вы наверняка видели в конце каждого продающего текста или мини-сайта упоминание о

2.9 Базовая функциональность оконного менеджера

2.9 Базовая функциональность оконного менеджера Как уже говорилось, ключевой компонент графической платформы — Икс-сервер: — захватывает оборудование, — создает по запросу других программ (которые в этой терминологии называются X-клиентами) окна и — предоставляет

3.1 Базовая функциональность «Мозилла»

3.1 Базовая функциональность «Мозилла» Браузер. Для просмотра страниц WWW и «хождения» по FTP-серверам предназначен компонент «Навигатор». На панели компонент «Мозилла» он изображается морским штурвалом (см. рис. 3-1). Рис. 3-1Все возможности программы доступны из меню,

15.

4.1. Базовая теория make

15.4.1. Базовая теория make При разработке программ на языках С или С++ важной частью для построения приложения является семейство команд компиляции и компоновки, необходимых для получения из файлов исходного кода работающих бинарных файлов. Ввод данных команд — длительная и

Базовая конфигурация и утверждение

Базовая конфигурация и утверждение Основной список бизнес-процессов (Business Process Master List, BPML) — это самое полное представление рамок проекта внедрения SAP. Конфигурация делится на две части — базовая конфигурация и окончательная конфигурация.Эти конфигурационные задания

Базовая форма

Базовая форма Программный объект довольно простое существо, если известен класс, которому он принадлежит. Пусть O — объект. По определению он является экземпляром некоторого класса. Точнее, он является прямым экземпляром (direct instance) только одного класса, например C. С

Мостовая конфигурация (конфигурация hub-and-spoke)

Мостовая конфигурация (конфигурация hub-and-spoke) В мостовой конфигурации каждый головной УЦ устанавливает отношения кросс-сертификации с единственным центральным УЦ, в чьи функции входит обеспечение таких взаимных связей [101]. Центральный УЦ иногда называют «втулкой» (hub),

Использование публичных DNS-серверов – Keenetic

Какие нужно выполнить настройки на Keenetic, чтобы определение адресов доменных имён в Интернете осуществлялось не через предоставленные провайдером DNS-серверы, а через общедоступные публичные DNS-сервера?


В сети Интернет доступ к узлам может осуществляться по их адресам (например, 2. 11.115.99) либо соответствующим доменным именам, таким как help.keenetic.com. Соответствие между доменными именами и их адресами хранится в иерархической структуре службы доменных серверов (DNS-серверов). Обычно интернет-провайдер автоматически предоставляет своим пользователям собственный доменный сервер, однако в некоторых случаях может потребоваться использовать так называемые публичные серверы, расположенные в сети Интернет и доступные всем её пользователям.

В KeeneticOS модуль, отвечающий за работу службы доменных имён (DNS Proxy), агрегирует полученные от провайдера и настроенные вручную адреса серверов DNS в соответствии с указанными зонами (интерфейсами) и отправляет запрос на определение адреса доменного имени наиболее подходящему из них. Если адрес для доменного имени уже был определён в результате полученного ранее запроса, он может хранится в кэше устройства, что обеспечивает ускорение повторного отклика сайтов.

Далее рассмотрим настройки интернет-центра Keenetic, которые можно выполнить для использования DNS-серверов в сети Интернет.

1. Использование публичных серверов DNS непосредственно компьютерами, подключенными к интернет-центру

Существует два варианта такой настройки — на компьютерах домашней сети или в интернет-центре.

а) На компьютере выполняется ручная настройка параметров протокола IP и требуемые адреса серверов DNS указываются в конфигурации сетевого интерфейса, например как на приведенном ниже скриншоте, — интерфейс компьютера получит IP-адрес и адрес шлюза по умолчанию от интернет-центра автоматически, но использовать в качестве DNS-сервера будет не его, а адреса серверов публичного провайдера SafeDNS.

Такой способ может быть неудобен, когда необходимо выполнить настройки на большом количестве устройств в сети или когда к интернет-центру подключаются всякий раз разные устройства, для которых требуется обеспечить одинаковые условия доступа.

б) Можно указать нужные публичные адреса DNS-серверов в веб-конфигураторе интернет-центра на странице «Домашняя сеть» в разделе «Параметры IP» в настройках DHCP, и при подключении компьютеров к его сети настройка будет выполнена в автоматическом режиме.

Следует отметить, что при использовании публичных DNS-серверов непосредственно на компьютерах невозможно будет получить доступ к интернет-центру по имени my.keenetic.net, а также воспользоваться преимуществами кэширования DNS-запросов на интернет-центре, автоматического выбора оптимального сервера и другими функциями DNS Proxy.

2. Указание на интернет-центре публичных серверов DNS вместо предоставленных провайдером

Такая настройка позволит отказаться от использования серверов провайдера, заменив их любыми подходящими для конкретного варианта использования адресами публичных серверов DNS. Настройка проходит в два шага.

Шаг 1. Отключение использования серверов провайдера.

Иногда провайдеры предоставляют адреса собственных серверов DNS для включения их в конфигурацию вручную. В таком случае нужно будет удалить указанные в параметрах подключения адреса серверов DNS. Например, в веб-конфигураторе на странице «Проводной» в разделе «Параметры IP и DNS» в полях «DNS 1» и «DNS 2» удалите сервера.

NOTE: Важно! При выходе в сеть Интернет с использованием авторизации, например типа PPTP/L2TP/PPPoE, обратите внимание на предоставленные провайдером реквизиты. Если в них присутствует адрес сервера в формате доменного имени, например tp.internet.beeline.ru, нельзя отключать DNS-сервера на подключении, использующемся для установления соединения авторизации, — обычно это подключение «Проводной» (ISP), так как это может сделать невозможным определение адреса сервера, предоставляющего доступ к Интернет. Посмотрите Примечание 1 к данной статье.

TIP: Справка: Начиная с версии KeeneticOS 3.1 Beta 1 в веб-конфигураторе можно включить опцию для игнорирования (отключения) DNS-серверов, автоматически получаемых от провайдера. Подробную информацию вы найдете в инструкции «Игнорировать DNS провайдера». 

Также убрать из конфигурации DNS Proxy серверы DNS, полученные от провайдера автоматически, можно через интерфейс командной строки (CLI) интернет-центра:

  • Интерфейсы типа IPoE. В таких интерфейсах для получения адресов серверов DNS используется протокол DHCP (Dynamic Host Configuration Protocol, набор правил динамической настройки узла). Выключить настройку для интерфейса с именем ISP (это преднастроенный в интернет-центре интерфейс для WAN-подключения Ethernet) можно так:
    (config)> interface ISP
    (config-if)> ip dhcp client no name-servers
    Dhcp::Client: ISP DHCP name servers are disabled.


    В этом случае DNS-адрес, полученный от интернет-провайдера, исчезнет из списка DNS-серверов.
    Для обратного включения возможности получения DNS-сервера на интерфейсе ISP выполните команды:

    (config)> interface ISP
    (config-if)> ip dhcp client name-servers
    Dhcp::Client: ISP DHCP name servers are enabled.
  • Интерфейсы с авторизацией (PPTP/L2TP/PPPoE). Параметры IP в интерфейсах этого типа обычно передаются с сервера по протоколу IPCP (Internet Protocol Control Protocol, управляющий протокол Интернета). Для того чтобы отключить получение адресов DNS-серверов от провайдера на таком интерфейсе, нужно перейти к его настройкам при помощи команды interface {имя_интерфейса} и выполнить ipcp no name-servers. Например, для интерфейса PPTP0 команды могут выглядеть следующим образом:
    (config)> interface PPTP0
    (config-if)> ipcp no name-servers
    Not using remote name servers.
  • В случае использования сотовой сети через USB-модем, в зависимости от типа (режима) его подключения в устройстве, адреса DNS-серверов могут быть назначены как по DHCP (для модемов, работающих в режиме эмуляции порта Ethernet, либо NDIS), так и по IPCP (для RAS-подключений). Для выполнения настройки нужно в командной строке перейти к управлению соответствующим интерфейсом и дать команду, отвечающую типу модема.
  • Если требуется отключить использование серверов DNS, предоставленных в подключении типа OpenVPN, в конфигурацию этого подключения нужно добавить строку:
    pull-filter ignore "dhcp-option DNS"


Проверить успешность отключения полученных автоматически от провайдера DNS-серверов можно, сверив содержимое файла конфигурации модуля DNS Proxy. Для этого дайте устройству команду:

(config)> more temp:ndnproxymain.conf
rpc_port = 54321
rpc_ttl = 30000
rpc_wait = 10000
timeout = 7000
bantime = 300000
proceed = 500
ban_threshold = 3
stat_file = /var/ndnproxymain.stat
stat_time = 10000
static_a = my.keenetic.net 78.47.125.180


В отображенном выводе не должно быть записей dns_server.

Шаг 2. Указание требуемых адресов серверов вручную.

Эту операцию можно выполнить через веб-конфигуратор устройства на странице «Интернет-фильтр» в разделе «Серверы DNS».

Для задания серверов общего назначения, которые будут использоваться при работе в сети Интернет, не нужно заполнять поле «Домен» и менять значение по умолчанию поля «Подключение». Через CLI адреса DNS-серверов можно указать, используя команду:

(config)>ip name-server {адрес_сервера}


Более подробно её формат описан в Справочнике командного интерфейса Keenetic (справочник можно найти в разделе Файлы, выбрав нужную модель).
После указания адресов DNS-серверов файл конфигурации DNS Proxy примет вид: 

(config)> more temp:ndnproxymain.conf
rpc_port = 54321
rpc_ttl = 30000
rpc_wait = 10000
timeout = 7000
bantime = 300000
proceed = 500
ban_threshold = 3
stat_file = /var/ndnproxymain.stat
stat_time = 10000
dns_server = 195.170.55.1 .
dns_server = 141.1.27.249 .
dns_server = 80.252.130.254 .
dns_server = 141.1.1.1 .
static_a = my.keenetic.net 78.47.125.180


Просмотреть информацию об используемых в текущий момент серверах DNS можно при помощи команды:

(config)> show ip name-server

server:
address: 192.168.100.1
port:
domain:
global: 65522


Примечание 1

Конфигурации сетей отличаются у различных провайдеров доступа. Отключение автоматического получения адресов DNS-серверов в известных случаях может привести к неработоспособности туннельных подключений, сбоям в работе дополнительных услуг и пр. Перед тем как отключать использование серверов DNS, предоставленных вашим провайдером, убедитесь что в настройках отсутствуют доменные имена серверов, авторизующих ваше подключение. В противном случае следует уточнить, возможно ли использовать вместо имени сервера его IP-адрес. Для самостоятельного определения адреса сервера авторизации можно использовать программу nslookup (встроенная в операционных системах Windows), например:

$>nslookup vpn.myisp.com
Server: UnKnown
Address: 192.168.1.1
Non-authoritative answer:
Name: vpn.myisp.com
Addresses: 208.48.81.134
64.15.205.100
64.15.205.101
208.48.81.133


В приведенном выше примере имя сервера указывает на несколько адресов, в этом случае рекомендуем уточнить у провайдера какой из них можно явно указать на вашем подключении.

Примечание 2

Использование публичных серверов DNS, в особенности при указании их в настройках DNS Proxy на интернет-центре, может в некоторых случаях понизить время отклика ресурсов в сети Интернет. На это могут влиять разнообразные факторы: место расположения серверов относительно точки выхода в Интернет вашего подключения, ширина и загруженность каналов, ведущих к этим серверов, время суток и прочие.

Некоторые публичные серверы DNS приведены в списках на сайтах: WikiLeaks.org, vWiki.co.uk, www.lifewire.com. Пользовательскую подборку публичных серверов можно посмотреть в блоге theos.in.

Для определения наиболее подходящих серверов среди доступных можно воспользоваться специализированными программами, такими как, например, DNS Benchmark.

Примечание 3

При использовании публичных серверов DNS возможны проявления некорректного поведения при работе браузеров и других использующих подключение к сети Интернет программ. Также не рекомендуем использовать информацию из данной статьи для неправомерных задач.

Кроме того, следует иметь в виду, что при использовании публичных серверов DNS информация об отправленных с вашего устройства запросах может быть доступна лицам, обслуживающим эти серверы.

Примечание 4

На сайте http://www.whatsmydnsserver.com/ или https://www.dnsleaktest.com можно запустить онлайн-тест, помогающий определить, через какой DNS-сервер проходят ваши запросы.

Примечание 5

При использовании интернет-фильтров, таких как Яндекс.DNS, SkyDNS, AdGuard DNS и т.п. необходимо учитывать, что при отключении получаемых от провайдера и отсутствии добавленных вручную адресов DNS-серверов, сам Keenetic и устройства домашней сети с профилем интернет-фильтра «Без фильтрации» не смогут разрешать доменные имена. В частности Keenetic не сможет определить наличие Интернета, и соответствующий индикатор будет всегда погашен. В тоже время устройства домашней сети с профилем отличным от «Без фильтрации» смогут разрешать имена, используя DNS-адреса используемого интернет-фильтра.   

Примечание 6

Чтобы отключить DNS-сервера от провайдера по протоколу IPv6, в интерфейсе командной строки (CLI) интернет-центра выполните команду:

(config)> no interface ISP ipv6 name-servers auto 
Ip6::Nd::Node: Ignore name servers provided by the interface network.
(config)> system configuration save 
Core::ConfigurationSaver: Saving configuration...


Мы привели пример для подключения IPoE (Проводной, ISP). Если вы используете подключение с авторизацией (PPPoE, PPTP, L2TP) или через USB-модем, в команде используйте тот интерфейс, через который осуществляется подключение к Интернету.
Нужно обязательно учитывать регистр букв при использовании имени интерфейса в командах. Например, имена интерфейсов ISP, PPTP0, L2TP0 нужно указывать только большими (прописными) буквами, а интерфейсы PPPoE0 или UsbModem0 содержат как прописные, так и строчные буквы.

Для добавления IPv6 DNS выполните команды:

(config)> ipv6 name-server 2606:4700:4700::1111
Dns::Manager: Name server 2606:4700:4700::1111 added, domain (default).
(config)> system configuration save
Core::ConfigurationSaver: Saving configuration...


В нашем примере добавлен публичный DNS-сервер от компании Cloudflare.

Примечание 7

Добавить публичные DNS-серверы в Keenetic можно в разных пунктах меню веб-конфигуратора. Подробная информация представлена в статье: «Описание разных способов добавления дополнительных серверов DNS»

Как изменить настройки DNS на вашем ПК под управлением Windows 10

Когда вы подписываетесь на доступ в Интернет для дома или бизнеса, провайдер интернет-услуг (ISP) также предоставляет необходимые сетевые настройки, включая адреса системы доменных имен (DNS), что позволяет получить доступ к вашим любимым сайтам и онлайн-сервисам, которые вы можете нужно работать из дома и скачивать файлы.

Единственное предостережение заключается в том, что DNS-серверы провайдера обычно медленнее, временами ненадежны и не очень приватны.Однако вы всегда можете использовать различные преобразователи сторонних компаний, чтобы улучшить работу в Интернете в Windows 10. Вот как это сделать.

Связано: Как настроить службу DNS Cloudflare 1.1.1.1 в Windows 10 или маршрутизаторе

Что такое DNS?

Система доменных имен — это услуга (обычно бесплатная для вас), которая позволяет вам ввести понятное доменное имя в веб-браузере для загрузки веб-страницы, и без них было бы кошмаром путешествовать по Интернету.

VPN-предложения: пожизненная лицензия за 16 долларов, ежемесячные планы за 1 доллар и более

Проблема в том, что каждому устройству, подключенному к сети, требуется IP-адрес (104.18.189.55) для связи с другими устройствами. Однако людям нелегко запомнить эти адреса, и именно DNS-серверы предоставляют механизм для преобразования понятных доменных имен (WindowsCentral.com) в IP-адрес, понятный компьютерам.

Хотя вы можете ввести https://windowscentral.com, чтобы перейти на наш веб-сайт, в фоновом режиме браузер сначала отправляет запрос на DNS-серверы для преобразования имени веб-сайта в IP-адрес. Когда адрес найден, он возвращается, а затем браузер подключается к сайту и загружает содержимое страницы.

Обычно вы не замечаете этого процесса, потому что все происходит за миллисекунды. Однако, если решатели, которые вы используете, ненадежны, они замедляют ваш Интернет или вы хотите использовать более быстрые и частные серверы, Windows 10 позволяет вам изменить эти настройки для любых служб, которые вы хотите использовать.

В этом руководстве по Windows 10 мы расскажем, как изменить настройки DNS на вашем компьютере с помощью панели управления, командной строки и приложения «Настройки».

Как изменить настройки DNS в Windows 10 с помощью панели управления

Чтобы изменить настройки DNS в Windows 10 с помощью панели управления, выполните следующие действия:

  1. Открыть панель управления .
  2. Щелкните Сеть и Интернет .
  3. Щелкните Центр управления сетями и общим доступом .
  4. Щелкните параметр Изменить параметры адаптера на левой панели.

    Источник: Windows Central
  5. Щелкните правой кнопкой мыши сетевой интерфейс, соединяющий Windows 10 с Интернетом, и выберите параметр Свойства .

    Источник: Windows Central

    Совет: Вы будете знать, какой адаптер подключен к сети, потому что на нем не будет надписи «Отключено» или «Сетевой кабель отключен».

  6. Выберите и отметьте опцию Internet Protocol Version 4 (TCP / IPv4) .
  7. Нажмите кнопку «Свойства » .

    Источник: Windows Central
  8. Выберите вариант Использовать следующий адрес DNS-сервера .

    Краткое примечание: Когда вы выбираете опцию для указания настроек DNS вручную, устройство продолжит получать TCP / IP-адрес от DHCP-сервера (маршрутизатора).

  9. Введите «предпочтительный» и «альтернативный» адреса DNS.

    Источник: Windows Central

    Если вы хотите использовать Cloudflare, Google Public DNS или Cisco OpenDNS, вы можете использовать следующие настройки:

    • Cloudflare: 1.1.1.1 и 1.0.0.1
    • Google Public DNS: 8.8.8.8 и 8.8.4.4
    • OpenDNS: 208.67.222.222 и 208.67.220.220
  10. (Необязательно) Нажмите кнопку Advanced .
  11. Щелкните вкладку DNS .
  12. Нажмите кнопку Добавить .
  13. Укажите альтернативный адрес DNS-сервера.
  14. Нажмите кнопку Добавить .

    Подсказка: В дополнение к добавлению дополнительных адресов на этой вкладке вы также можете редактировать и удалять преобразователи, и у вас даже есть опция сбоку для изменения их приоритета.

  15. Нажмите кнопку ОК .
  16. Нажмите кнопку Закрыть .

После того, как вы выполните эти шаги, устройство немедленно начнет использовать указанные вами настройки DNS.

Как изменить настройки DNS в Windows 10 с помощью настроек

Чтобы изменить адреса DNS с помощью приложения «Настройки», выполните следующие действия:

  1. Открыть Настройки .
  2. Щелкните Сеть и Интернет .
  3. Щелкните Ethernet (или Wi-Fi в зависимости от вашего подключения).
  4. Выберите соединение, которое подключает Windows 10 к сети.

    Источник: Windows Central
  5. В разделе «Настройки IP» нажмите кнопку Изменить .

    Источник: Windows Central
  6. Используйте раскрывающееся меню «Редактировать настройки IP» и выберите опцию Manual .
  7. Включите переключатель IPv4 toggle .
  8. Подтвердите адреса «Предпочитаемый DNS» и «Альтернативный DNS».

    Источник: Windows Central

    Если вы хотите использовать Cloudflare, Google Public DNS или Cisco OpenDNS, вы можете использовать следующие настройки:

    • Cloudflare: 1.1.1.1 и 1.0.0.1
    • Google Public DNS: 8.8.8.8 и 8.8.4.4
    • OpenDNS: 208.67.222.222 и 208.67.220.220
  9. Нажмите кнопку Сохранить .

После того, как вы выполните эти шаги, вы сможете подключиться к Интернету с помощью новых преобразователей.

Хотя приложение «Настройки» должно быть рекомендуемым интерфейсом для изменения настроек DNS на вашем компьютере, мы не перечисляем этот вариант в первую очередь, потому что он может сбивать с толку некоторых людей.

Как изменить настройки DNS в Windows 10 с помощью командной строки

Кроме того, вы также можете использовать командную строку для изменения настроек DNS в Windows 10.

Чтобы использовать командную строку для изменения настроек DNS устройства, выполните следующие действия:

  1. Открыть Старт .
  2. Найдите Командная строка , щелкните правой кнопкой мыши верхний результат и выберите вариант Запуск от имени администратора .
  3. Введите следующую команду, чтобы запустить инструмент для изменения сетевых настроек, и нажмите Введите :

    сетка

  4. Введите следующую команду, чтобы определить имена сетевых адаптеров, и нажмите Введите :

    интерфейс Показать интерфейс

  5. Введите следующую команду, чтобы установить первичный IP-адрес DNS, и нажмите Введите :

    интерфейс ip set dns name = "ADAPTER-NAME" source = "static" address = "X. X.X.X "

    В команде не забудьте изменить ADAPTER-NAME на имя вашего сетевого адаптера, которое вы определили на шаге № 4 , и изменить X.X.X.X на IP-адрес DNS-сервера, который вы хотите использовать.

    Если вы хотите использовать Cloudflare, Google Public DNS или Cisco OpenDNS, вы можете использовать следующие настройки:

    • Cloudflare: 1.1.1.1 и 1.0.0.1
    • Google Public DNS: 8.8.8.8 и 8.8.4.4
    • OpenDNS: 208.67.222.222 и 208.67.220.220

    Например, эта команда устанавливает основной DNS-адрес 1.1.1.1:

    интерфейс ip set dns name = "Ethernet1" source = "static" address = "1.1.1.1"

    Источник: Windows Central
  6. Введите следующую команду, чтобы добавить альтернативный IP-адрес DNS, и нажмите Введите :

    интерфейс ip add dns name = "ADAPTER-NAME" addr = "X.X.X.X "index = 2

    В команде не забудьте изменить ADAPTER-NAME на имя вашего сетевого адаптера, который вы запросили на шаге № 4 , и изменить X.X.X.X на вторичный адрес, который вы хотите использовать.

    Например, эта команда устанавливает вторичный DNS-адрес 1.0.0.1:

    интерфейс ip add dns name = "Ethernet1" addr = "1.0.0.1" index = 2

    Источник: Windows Central

    Совет: Если вам нужно добавить еще больше DNS-адресов, вы можете повторить вышеуказанные шаги, но увеличьте номер параметра индекса на 1 .Например, интерфейс ip add dns name = "Ethernet1" addr = "8.8.8.8" index = 3

После того, как вы выполните эти шаги, Windows 10 начнет использовать новые адреса DNS-серверов для преобразования доменных имен в числовые адреса, понятные вашему устройству.

Дополнительные ресурсы по Windows 10

Дополнительные полезные статьи, статьи и ответы на распространенные вопросы о Windows 10 см. На следующих ресурсах:

Устранение неполадок | Публичный DNS | Разработчики Google

Если у вас есть проблемы с разрешением доменов с помощью Google Public DNS, сначала проверьте домашнюю страницу Google Public DNS по адресу https: // dns.Google/. Он имеет простую форму поиска DNS, показанную здесь.

Если ваш браузер не может найти сервер dns.google или не отвечает, убедитесь, что вы можете подключиться к общедоступным DNS-серверам Google, используя диагностика из командной строки.

Введите google.com (или любое доменное имя или IP-адрес) и нажмите Enter, чтобы увидеть страницу с подробными результатами DNS, например:

Устранение неполадок Google Public DNS

Существует много возможных типов проблем с разрешением DNS; следуйте инструкциям под заголовком, который наиболее точно соответствует вашей проблеме.Если вам нужно сообщить о проблеме и получить помощь, включать в отчет вывод любых команд или текста со страниц диагностики.

Проблемы при разрешении домена

Если Google Public DNS не может разрешить определенное доменное имя, введите его на странице сведений о dns.google. Если проблема связана с определенным типом записи ресурса DNS (RR), введите его в текстовое поле «Тип RR» (также можно ввести число). Нажмите Enter или щелкните Resolve , чтобы увидеть результаты.

В подробных результатах может быть строка с «Комментарий»: внизу с диагностикой вашего DNS-запроса.Например, вы можете увидеть ошибку проверки DNSSEC
". Проверьте http://dnsviz.net/d/dnssec-failed.org/dnssec/ и http://dnssec-debugger.verisignlabs.com/dnssec-failed.org для ошибок "

Посетите все URL-адреса комментариев (они не являются ссылками, скопируйте и вставьте их в браузер) чтобы увидеть подробную диагностику, которая может определить причину решения проблем.

Если есть строка комментария, соответствующая одной из следующих записей, щелкните соответствующую ссылку, чтобы перейти непосредственно к определенному этапу диагностики, или просто начните с первого шага устранения неполадок домена.

Ошибка валидации DNSSEC
Если вы видите это, отключите проверку, нажав переключатель DNSSEC, и щелкните Разрешить , чтобы повторить запрос. В случае успеха ( «Статус»: 0 ), есть проблема с DNSSEC; см. Устранение неполадок DNSSEC. В противном случае см. Устранение неполадок сервера имен.
Серверы имен
См. Устранение неполадок сервера имен.
Ошибка разрешения или Хромое делегирование
См. Устранение неполадок делегирования.

Если у вас проблемы с большими записями (обычно это ключи DNSSEC или записи TXT), прочтите об устранении неполадок с большими ответами.

Возвращение неправильных ответов для домена

Есть много причин, по которым Google Public DNS может возвращать неправильные ответы; попробуйте любое из следующих действий, которые кажутся возможными с учетом ваших знаний в данной области.

Если серверы для домена недавно были изменены

Особенно, если в домене есть новые DNS-серверы или новый регистратор DNS, Google Public DNS может возвращать старые (но не просроченные) кешированные ответы.Использовать очистку кеша (документация) для очистки зарегистрированный домен и конкретное доменное имя, возвращающее устаревший ответ.

Если после промывки вы все еще получаете устаревшие ответы, запросить тип SOA RR для зарегистрированного домена на dns.google Подробная страница. и проверьте порядковый номер зоны (первый номер в «ответе» «данные»). Если вы иногда получаете разные серийные номера, некоторые из авторитетных серверов имен могут обслуживать устаревшие данные, и оператор DNS для домена должен решить проблему.

Если адреса для домена сети доставки контента (CDN) находятся далеко

Когда есть более близкий адрес, который должен был быть возвращен, возможно, авторитетные серверы имен не реализуют должным образом Клиентская подсеть EDNS (ECS). Операторы DNS для домена должны подтвердить, что они следуют все руководящие принципы на этой странице.

Если ваши приложения видят разные адреса из результатов поиска dns.google

Если домен dns.веб-сайт Google заблокирован или показывает очень разные результаты, сначала проверьте, что у вас — это с помощью Google Public DNS. Если ты, разные ответы могут быть из-за перехвата DNS через перехватывающий портал Wi-Fi, вредоносное ПО на вашем маршрутизаторе, у вашего интернет-провайдера или в его сетях. См. Инструкции по устранению неполадок для блокировки и взлома.

Разрешение доменов происходит слишком медленно

Хотя такие инструменты, как traceroute и ping , сообщают о задержках в сети, они не измеряют скорость разрешения DNS, и полезны только при поиске места задержки, или для подтверждения доступности сети.Google не блокирует ICMP или случайный UDP для IP-адресов Google Public DNS, но есть ограничения на скорость ответов об ошибках ICMP, а приоритет ICMP-трафика может быть снижен в сетях Google.

Для измерения скорости разрешения DNS необходимо использовать инструмент тестирования DNS, например farrokhi / dnsdiag (Python, GitHub) или dnsping (C #, SourceForge). Более полные измерения можно выполнить с помощью таких инструментов, как Namebench или тест GRC DNS (для Windows).

Если задержки разрешения по IPv6 значительно больше, чем по IPv4, Связь IPv6 между вашим интернет-провайдером и Google может быть неоптимальной. Интернет-провайдеры, взаимодействующие с Google, должны проверять гораздо большее количество переходов в IPv6. вывод traceroute (см. доступ к общедоступным DNS-серверам Google) или другие проблемы с маршрутизацией BGP, показанные у их провайдера приборная доска и напишите в Google NOC если их маршрутизация IPv6, похоже, находится в другом городе, чем IPv4.

Нет ответа на (некоторые) мои DNS-запросы

Это нормально, если очень небольшая часть запросов UDP DNS отбрасывается, но если вы видите снижение одного процента или более ваших запросов, используйте инструмент тестирования DNS, подобный тем, что описан в предыдущем разделе.

Если инструмент тестирования DNS показывает высокий уровень неотвеченных запросов (и особенно если ping и traceroute не показывают сравнимую частоту выпадения), проверьте, генерирует ли ваш IP-адрес более 1000 запросов в секунду, что может вызвать ограничение скорости. Если это так, вы можете запросить увеличение лимита скорости в нашей системе отслеживания проблем.

Блокировка и захват DNS

Если вы не получаете , ни одного ответов на запросы DNS (но страница dns.google работает) Запросы UDP и TCP могут быть заблокированы или взломаны.Выполните эти команды, чтобы проверить, достигают ли запросы UDP и TCP Google Public DNS:

.

Windows

  nslookup -debug -type = TXT test.dns.google.com. dns.google.
nslookup -debug -type = TXT -vc locations.dns.google.com. dns.google.
  

macOS или Linux

  dig -t TXT test.dns.google.com. '@ dns.google.'
dig -t TXT + tcp locations.dns.google.com. '@ dns.google.'
  

Если вывод первой команды показывает "Спасибо за использование Google Public DNS. « ваши UDP-запросы достигают Google Public DNS; если вывод второй команды включает адресов .publicdns.goog. , ваши TCP-запросы тоже доходят до Google.

Если в выходных данных отображается NXDOMAIN , значит, вы достигли другого распознавателя DNS. Если вывод показывает тайм-аут, DNS-запросы к Google Public DNS блокируются. Используйте команды трассировки UDP или DNS из следующего раздела. чтобы узнать, где может происходить захват или блокировка.

Убедитесь, что вы обращаетесь к общедоступным DNS-серверам Google

Если не удается открыть dns.домашняя страница Google, может быть проблема с сетью или блокировка, которая не позволяет вам получить доступ к Google Public DNS.

Если ваша система настроена на использование Google Public DNS в качестве преобразователя DNS, вам может потребоваться заменить имя dns.google в следующих командах на IP-адреса Google Public DNS. Сначала попробуйте указать имя, а в случае неудачи используйте 8.8.8.8 или другой адрес.

Откройте окно терминала с командной строкой и запустите эти Команды traceroute:

Windows

Маршрутизация трассировки с эхо-запросом ICMP:

  tracert -d -w 2000 днс.Google
  

Для проверки возможности подключения IPv6:

  tracert -6 -d -w 2000 dns.google
  

macOS или Linux

Трассировка маршрутизации с UDP-пакетами, не относящимися к DNS:

  / usr / sbin / traceroute -n -w 2 -m 30 dns.google
  

Для проверки возможности подключения IPv6:

  / usr / sbin / traceroute6 -n -w 2 -m 30 dns. google
  

Если ваша система сообщает, что у вас нет разрешения на запуск traceroute , используйте команду sudo для его запуска:

  sudo / usr / sbin / traceroute -n -w 2 -m 30 dns.Google
  

Если в последней строке вывода не отображается IP-адрес Google Public DNS (8.8.8.8, 8.8.4.4 или адрес IPv6, начиная с 2001: 4860: 4860), там может быть проблема с сетью, не позволяющая вам связаться с Google.

В системах, отличных от Windows, повторите приведенные выше команды с опцией -I или -U , для использования пакетов ICMP или пакетов UDP, отличных от DNS, отправленных на порт DNS (53). Если параметр -I не распознается, попробуйте команду ping для отправки ICMP:

macOS или Linux

  ping -c 2 dns.Google
  

Описанная команда dnstraceroute инструментов тестирования DNS farrokhi / dnsdiag в разделе «Разрешение доменов слишком медленно» можно использовать для отслеживания маршрута реальных DNS-запросов (даже в Windows).

Если , некоторые из этих команд работают, а другие возвращают сетевые ошибки или таймауты, сетевая фильтрация может препятствовать доступу к Google Public DNS. Обратитесь к своему сетевому администратору или в службу поддержки интернет-провайдера, чтобы подтвердить это.

Если нет из этих команд успешны, обратитесь к своему (вышестоящему) интернет-провайдеру, или если вы интернет-провайдер, который взаимодействует с Google, обратитесь в службу поддержки Google.Последняя строка вывода traceroute, в которой нет трех звезд * * * (показывает постоянное время ожидания) может указывать на то, где возникает проблема.

DNS-over-TLS | Публичный DNS | Разработчики Google

Введение

Традиционные запросы и ответы DNS отправляются через UDP или TCP без шифрование. Это уязвимо для подслушивания и спуфинга. (включая фильтрацию Интернета на основе DNS). Ответы рекурсивных преобразователей клиентам наиболее уязвимы для нежелательные или злонамеренные изменения, в то время как обмен данными между рекурсивными преобразователями и авторитетные серверы имен часто включают дополнительная защита.

Для решения этих проблем Google Public DNS предлагает разрешение DNS через TCP-соединения с шифрованием TLS, как указано в RFC 7858. DNS-over-TLS улучшает конфиденциальность и безопасность между клиентами и преобразователями. Этот дополняет DNSSEC и защищает проверенные DNSSEC результаты от изменений или спуфинг на пути к клиенту.

Как это работает

Примечание: В этом разделе дается обзор работы DNS-over-TLS при разговоре с преобразователь Google Public DNS (с именем dns.гугл ). Если ты заинтересованы в более подробной информации, пожалуйста, прочтите RFC Спецификация для DNS через безопасность транспортного уровня и профили использования для DNS через TLS и DNS через DTLS.

Клиентская система может использовать DNS-over-TLS с одним из двух профилей: строго или оппортунистическая конфиденциальность. Благодаря строгому профилю конфиденциальности пользователь настраивает имя DNS-сервера (имя домена аутентификации в RFC 8310) для службы DNS-over-TLS, и клиент должен иметь возможность создавать безопасный TLS подключение по порту 853 к DNS серверу.Неспособность установить безопасный подключение является серьезной ошибкой и приведет к отключению службы DNS для клиента.

При использовании гибкого профиля конфиденциальности IP-адрес DNS-сервера может быть настраивается непосредственно пользователем или получено из локальной сети (с использованием DHCP или каким-то другим способом). Клиентский распознаватель пытается установить безопасный подключение через порт 853 к указанному DNS-серверу. Если защищенное соединение установлено, это обеспечивает конфиденциальность запросов пользователя от пассивных наблюдателей. на пути.Поскольку клиент не проверяет подлинность сервера, он не защищен от активного злоумышленника. Если клиент не может установить безопасное соединение на порт 853, он возвращается к связь с DNS-сервером через стандартный DNS-порт 53 через UDP или TCP без какой-либо безопасности или конфиденциальности. Использование Opportunistic Privacy предназначено для поддерживать постепенное развертывание повышенной конфиденциальности с целью повсеместного распространения принятие строгого профиля конфиденциальности.

При использовании строгого профиля конфиденциальности преобразователи заглушек устанавливают DNS-over-TLS. соединение со следующими шагами.

  1. Резолвер заглушки настроен с именем резолвера DNS-over-TLS dns.google .
  2. Резолвер заглушки получает IP-адрес (а) для dns.google , используя локальный DNS-преобразователь.
  3. Резолвер-заглушка устанавливает TCP-соединение с портом 853 на том, что Айпи адрес.
  4. Резолвер заглушки инициирует квитирование TLS с преобразователем общедоступного DNS Google.
  5. Общедоступный DNS-сервер Google возвращает свой сертификат TLS вместе с полным цепочка сертификатов TLS до доверенного корневого сертификата.
  6. Резолвер-заглушка проверяет идентичность сервера на основе сертификатов. представлен.
    • Если личность не может быть подтверждена, разрешение имени DNS не выполняется и преобразователь заглушки возвращает ошибку.
  7. После того, как соединение TLS установлено, резолвер-заглушка имеет безопасную связь путь между публичным DNS-сервером Google.
  8. Теперь резолвер-заглушка может отправлять DNS-запросы и получать ответы через связь.

При использовании гибкого профиля конфиденциальности клиент сначала пытается создать безопасное соединение TLS с сервером.Это делается аналогично описанному выше с помощью одно важное отличие — клиент не выполняет проверку сертификата. Это означает, что подлинности сервера нельзя доверять. Если TLS-соединение включено порт 853 на сервер не может быть установлен, преобразователь заглушки возвращается к разговаривает с DNS-сервером на 53-м порту.

Примечание: Для предотвращения атак типа «отказ в обслуживании» и исчерпания ресурсов на сервер, Google Public DNS может закрыть соединения DNS-over-TLS, которые были простаивающими слишком долго или когда по соединению было получено большое количество запросов.В следующий раз, когда клиенту потребуется выполнить DNS-запросы, преобразователь заглушки будет повторите описанные выше шаги, чтобы восстановить соединение с Google Public DNS. резолвер.

Конфиденциальность

Наша политика конфиденциальности распространяется на службу DNS-over-TLS.

27.06.2019 мы повторно включили клиентскую подсеть EDNS (ECS) для службы DNS-over-TLS. ECS был отключен при запуске сервиса.

Поддержка стандартов

Google Public DNS реализует DNS-over-TLS на основе RFC 7858.Кроме того, мы поддерживаем следующие рекомендации для обеспечения высокого качества и служба DNS с малой задержкой.

Начать использовать

См. Инструкции по настройке на устройство с Android 9 (Pie) или выше.

DNS-over-TLS также поддерживается для IPv6-only Служба Google Public DNS64. Обратите внимание, что настройка DNS64 для мобильное устройство, которое будет подключаться к нескольким сетям, не рекомендуется, так как DNS64 работает только при наличии IPv6.

Google Public DNS для интернет-провайдеров | Разработчики Google

Любой человек, включая провайдеров интернет-услуг (ISP) и крупные организации, можно бесплатно использовать Google Public DNS, но мы применяем ограничения скорости для каждого клиента чтобы защитить наш сервис.Большие объемы запросов с одного IPv4-адреса (или сетевого префикса IPv6 / 64) могут быть ограничены, если они превышают эти пределы.

Важно: Google Public DNS — это бесплатная услуга без SLA. Если вы используете Google Public DNS для критически важных служб или функций, вам следует настроить альтернативные DNS-преобразователи и быть готовыми к переключению автоматически или с быстрой ручной перенастройкой, когда ваш мониторинг обнаруживает любые проблемы доступности или разрешения с помощью Google Public DNS.

Перед тем, как начать использовать Google Public DNS

Если вы планируете, чтобы клиенты отправляли запросы в Google Public напрямую, и не используют NAT операторского уровня (CG-NAT) для сопоставления клиентов с адресами IPv4, вы можете пропустить эти шаги и следовать инструкциям в Раздел «Использование Google Public DNS напрямую».

  1. Найдите максимальную частоту запросов DNS в секунду (QPS).

    Вы можете измерить это с помощью данных NetFlow или sFlow с ваших сетевых устройств, или со статистикой или журналами запросов ваших преобразователей. Если вы не можете сделать что-либо из этого, просто оцените частоту запросов DNS.

    Пиковые скорости не должны учитывать мгновенные всплески, но средний трафик составляет более одной или двух секунд в самое загруженное время суток. Google Public DNS допускает короткие всплески трафика, которые ненадолго превышают лимит.

  2. Найдите количество маршрутизируемых IP-адресов, отправляющих запросы DNS.

    Если вы используете разделяемые резолверы для агрегирования (и, возможно, кеширования) DNS-запросов, просто посчитайте, сколько внешних IP-адресов используют преобразователи.

    Если устройства будут отправлять DNS-запросы напрямую в Google Public DNS, подсчитайте количество внешних IP-адресов, которые будут использовать устройства, учет любого преобразования адресов NAT или NAT операторского уровня.

  3. Сравните вашу скорость (а) на IP-адрес с ограничениями скорости по умолчанию.

    В идеале у вас должны быть определенные ставки для каждого IP-адреса, но это нормально просто разделить общую скорость QPS на количество IP-адресов.

    • Скорость QPS для каждого IP-адреса меньше 1500 QPS

      Вы можете настроить Google Public DNS как хотите; вам не нужно запрашивать увеличение лимита скорости.

    • Скорость QPS для каждого IP-адреса превышает 1500 QPS

      Если устройства в ваших сетях могут напрямую запрашивать общедоступный DNS Google, и это снижает частоту запросов в секунду для каждого IP-адреса ниже установленного предела, вы можете использовать этот подход без увеличения предела скорости.

      В противном случае вам нужно запросить увеличение лимита скорости.

  4. Настроить использование Google Public DNS

    Воспользуйтесь одним из методов, описанных в следующем разделе.

Настроить Google Public DNS

Использование Google Public DNS напрямую

Интернет-провайдеры

могут настраивать инфраструктуру конфигурации сети, такую ​​как DHCP. для возврата публичных DNS-адресов Google (8.8.8.8, 8.8.4.4 и IPv6) чтобы клиенты в своих сетях могли напрямую использовать Google Public DNS.Это самый простой и надежный подход. За счет того, что сетевые клиенты отправляют DNS-запросы напрямую в Google Public DNS рейтинг каждого клиента ограничен индивидуально, и клиенты, не злоупотребляющие дросселирование маловероятно.

Внимание: ISP, использующие CG-NAT, с большей вероятностью будут ограничены в этом случае, и должен отслеживать частоту запросов DNS и запрашивать увеличение лимита скорости если ставки превышают установленный предел или более 1% запросов не получают ответа.

Использование Google Public DNS из локальных преобразователей

Интернет-провайдеры также могут использовать локальные преобразователи для клиентских запросов, и чтобы локальные преобразователи перенаправляли запросы в Google Public DNS.Это может быть необходимо по нормативным причинам или по эксплуатационным требованиям интернет-провайдера.

Домашние маршрутизаторы или другие сетевые устройства

Большинство локальных преобразователей работают на маршрутизаторах, межсетевых экранах или кабельных / DSL-модемах, управляемых интернет-провайдером. Если они предназначены для одного клиента и имеют собственный IP-адрес они работают так же, как клиенты, напрямую использующие Google Public DNS.

Резолверы с общим кэшированием

Для уменьшения задержки DNS-запросов, особенно для интернет-провайдеров, расположенных далеко от Местоположения резольвера Google, Интернет-провайдеры могут использовать кэширующие преобразователи DNS, которые обслуживают множество клиентов.Это может уменьшить объем DNS-запросов, отправляемых в Google Public DNS, но концентрация его на нескольких IP-адресах повышает вероятность его ограничения. Интернет-провайдеры с общими преобразователями, перенаправляющие запросы в Google Public DNS, должны отслеживать частоту запросов DNS и запрашивать увеличение лимита скорости если ставки превышают установленный предел или более 1% запросов не получают ответа.

Другие действия, которые могут выполнять интернет-провайдеры

Запросить увеличение лимита скорости

интернет-провайдерам, использующим резолверы общего кеширования или адреса IPv4 с CG-NAT, могут потребоваться более высокие пределы скорости для обеспечения стабильного обслуживания.Прежде чем запрашивать повышение, Интернет-провайдеры с кэширующими преобразователями должны проверять свои журналы запросов и те, кто использует CG-NAT, должны проверить свои журналы сетевого трафика, чтобы подтвердить выдержано более 1500 QPS для IP-адресов в запросе.

Вы можете отправить запрос на увеличение лимита скорости через общедоступный DNS Google. Трекер проблем.

Google Public DNS можно настроить так, чтобы он отвечал с ошибками ОТКАЗАНО, когда клиенты с повышенными лимитами скорости дросселируются. Если вам нужен этот сигнал, укажите его в своем запросе на увеличение лимита скорости.

Используйте альтернативные преобразователи вместе с Google Public DNS

Интернет-провайдеры

также могут настроить Google Public DNS в качестве одной из нескольких служб распознавания для своих клиентов или преобразователей общего кеширования. Это может повысить надежность DNS и устранить единые точки отказа. В FAQ освещены вопросы, которые следует учитывать при настройка нескольких преобразователей DNS.

Примечание: Чтобы защита DNSSEC была эффективной, все настроенные резольверы должны проверить DNSSEC.

Используйте Google Public DNS в качестве запасного варианта

Интернет-провайдеры

могут настроить Google Public DNS в качестве аварийного отката, но если объем запросов DNS велик, запросы, скорее всего, будут регулироваться при переходе на Google Public DNS, если постоянный объем запросов на IP-адрес клиента превышает пределы скорости по умолчанию (1500 QPS).

Чтобы правильно настроить службу Google Public DNS для обработки всплесков спроса, мы полагаемся на точные базовые уровни трафика. Мы не можем увеличить лимит скорости для клиентов, которые не отправляют объем трафика, который даже не приближается к пределам скорости по умолчанию.

Лучший подход для интернет-провайдеров с большим объемом запросов, которые хотят использовать Google Общедоступный DNS только в качестве запасного варианта — настроить Google Public DNS. преобразователи вместе с несколькими альтернативными адресами преобразователей как запасные варианты.Если резервные варианты активированы, это приведет к распространению вашего DNS трафик от нескольких провайдеров, что снижает риск превышения ограничений скорости.

Пир с Google

Средним и крупным интернет-провайдерам, использующим Google Public DNS для разрешения DNS, следует установить пиринговая сеть с Google. Это устанавливает отношения с Google NOC, которые можно использовать для эскалация, если есть проблемы с подключением или доступностью из сети интернет-провайдера в сети Google, включая публичные IP-адреса Google DNS.

Настройка разрешения DNS — Учебное пособие по сети

Сеть / Новички

DNS — это служба разрешения имен хостов, которую вы можете использовать для определения IP-адреса компьютера по его имени хоста. Это позволяет пользователям работать с именами узлов, такими как http://www.msn.com или http://www.microsoft.com, а не с IP-адресом, например 192.168.5.102 или 192.168.12.68. DNS — это основная служба имен для Windows Vista и Интернета.

Как и в случае со шлюзами, лучший способ настройки DNS зависит от конфигурации вашей сети.Если компьютеры используют DHCP, вы, вероятно, захотите настроить DNS через настройки на DHCP-сервере. Если компьютеры используют статические IP-адреса или вы хотите специально настроить DNS для отдельного пользователя или системы, вам нужно настроить DNS вручную.

Основные настройки DNS

Вы можете настроить основные параметры DNS, выполнив следующие шаги:

  1. Щелкните Пуск, затем щелкните Сеть. В проводнике сети щелкните Центр управления сетями и общим доступом на панели инструментов.
  2. В Центре управления сетями и общим доступом щелкните «Управление сетевыми подключениями».
  3. В «Сетевые подключения» щелкните правой кнопкой мыши подключение, с которым хотите работать, и выберите «Свойства».
  4. В диалоговом окне «Состояние подключения по локальной сети» нажмите «Свойства». Откроется диалоговое окно «Свойства подключения по локальной сети».
  5. Дважды щелкните Internet Protocol Version 6 (TCP / IPv6) или Internet Protocol Version 4 (TCP / IPv4) в зависимости от типа настраиваемого IP-адреса.
  6. Если компьютер использует DHCP и вы хотите, чтобы DHCP указывал адрес DNS-сервера, выберите Получить адрес DNS-сервера автоматически.В противном случае выберите Использовать следующие адреса DNS-серверов, а затем введите адреса основного и альтернативного DNS-серверов в предоставленных текстовых полях.
  7. Дважды щелкните «ОК», затем щелкните «Закрыть».

Расширенные настройки DNS

Дополнительные параметры DNS можно настроить на вкладке DNS диалогового окна «Дополнительные параметры TCP / IP». Вы используете поля вкладки DNS следующим образом:

  • Адреса DNS-серверов в порядке использования Используйте эту область, чтобы указать IP-адрес каждого DNS-сервера, который используется для разрешения доменного имени.Нажмите «Добавить», если вы хотите добавить IP-адрес сервера в список. Нажмите «Удалить», чтобы удалить выбранный адрес сервера из списка. Щелкните Изменить, чтобы изменить выбранную запись. Вы можете указать несколько серверов для разрешения DNS. Их приоритет определяется порядком. Если первый сервер недоступен для ответа на запрос разрешения имени хоста, осуществляется доступ к следующему DNS-серверу в списке и так далее. Чтобы изменить положение сервера в списке, выберите его и затем используйте кнопку со стрелкой вверх или вниз.
  • Добавить основной DNS-суффикс и суффикс для подключения Обычно этот параметр выбран по умолчанию. Выберите этот параметр, чтобы разрешить неквалифицированные имена компьютеров в основном домене. Например, если используется имя компьютера Gandolf, а родительский домен — microsoft.com, имя компьютера будет преобразовано в gandolf.microsoft.com. Если полное имя компьютера не существует в родительском домене, запрос не выполняется. Используемый родительский домен задается в диалоговом окне «Свойства системы» на вкладке «Имя компьютера».(Дважды щелкните «Система» на панели управления, а затем щелкните вкладку «Имя компьютера», чтобы проверить настройки.)
  • Добавить родительский суффикс первичного DNS-суффикса Этот параметр выбран по умолчанию. Выберите этот параметр, чтобы разрешить неквалифицированные имена компьютеров с использованием иерархии родительского / дочернего домена. Если запрос не выполняется в непосредственном родительском домене, суффикс для родительского домена родительского домена используется, чтобы попытаться разрешить запрос. Этот процесс продолжается до тех пор, пока не будет достигнута вершина иерархии доменов DNS.Например, если имя компьютера Gandolf используется в домене dev.microsoft.com, DNS попытается преобразовать имя компьютера в gandolf.dev.microsoft.com. Если это не сработает, DNS попытается преобразовать имя компьютера в gandolf.microsoft.com.
  • Добавить эти DNS-суффиксы (по порядку) Выберите этот параметр, чтобы задать определенные DNS-суффиксы, которые будут использоваться вместо разрешения через родительский домен. Щелкните Добавить, если вы хотите добавить в список суффикс домена. Нажмите «Удалить», чтобы удалить выбранный суффикс домена из списка.Щелкните Изменить, чтобы изменить выбранную запись. Вы можете указать несколько суффиксов домена, которые используются по порядку. Если первый суффикс не разрешается должным образом, DNS пытается использовать следующий суффикс в списке. Если это не удается, используется следующий суффикс и так далее. Чтобы изменить порядок суффиксов домена, выберите суффикс и затем используйте кнопку со стрелкой вверх или вниз, чтобы изменить его положение.
  • DNS-суффикс для этого подключения Этот параметр устанавливает конкретный DNS-суффикс для подключения, который переопределяет DNS-имена, уже настроенные для использования в этом подключении.Вместо этого вы обычно устанавливаете доменное имя DNS в диалоговом окне «Свойства системы» на вкладке «Имя компьютера».
  • Зарегистрировать адреса этого подключения в DNS Выберите этот параметр, если вы хотите, чтобы все IP-адреса для этого подключения были зарегистрированы в DNS под полным доменным именем компьютера. Этот вариант выбран по умолчанию.
    Динамические обновления DNS используются вместе с DHCP, чтобы позволить клиенту обновлять свою запись A (адрес хоста), если его IP-адрес изменяется, и чтобы сервер DHCP мог обновлять запись PTR (указатель) для клиента на DNS-сервере. .DHCP-серверы также могут быть настроены для обновления записей A и PTR от имени клиента. Обновления динамического DNS поддерживаются только DNS-серверами BIND 5.1 или более поздней версии, а также Microsoft Windows 2000 Server, Microsoft Windows Server 2003 и более поздними серверными версиями Windows. Microsoft Windows NT Server 4 не поддерживает эту функцию.
  • Использовать DNS-суффикс этого подключения при регистрации DNS Выберите этот параметр, если вы хотите, чтобы все IP-адреса для этого подключения были зарегистрированы в DNS в родительском домене.

Как изменить DNS-адрес компьютера

Обновлено: 31.12.2020, Computer Hope

Что такое DNS?

DNS (служба доменных имен) действует как телефонная книга для интернет-адресов. Это сетевая компьютерная система с огромной базой данных доменных имен в Интернете и их соответствующих адресов, которая постоянно обновляется.

Когда вы делаете сетевой запрос к доменному имени, ваш компьютер должен знать, где в Интернете расположен этот домен.Он получает эту информацию из DNS. Ваш компьютер отправляет запрос в DNS, содержащий имя домена, и DNS отвечает числовым IP-адресом этого домена. После этого ваш компьютер подключится к этому адресу.

Процесс называется разрешением доменного имени : доменное имя преобразовывает в соответствующий ему адрес.

Ваш интернет-провайдер обычно предоставляет своим клиентам собственный DNS по умолчанию, и настройки для этого сервера автоматически настраиваются через DHCP.Но у вас нет , у вас нет для использования DNS вашего провайдера. Существует множество общедоступных служб доменных имен, и вы можете использовать одну из них. Помимо предоставления альтернативного решения вашему интернет-провайдеру, такие сервисы, как Cloudflare, также шифруют и сохраняют конфиденциальность ваших DNS-запросов от вашего интернет-провайдера.

Услуги альтернативного доменного имени

Вот список общедоступных DNS-серверов, актуальных по состоянию на декабрь 2018 г. Для каждого указано два адреса: первичный и вторичный , который действует как резервный, если первый адрес недоступен.

DNS-провайдер Основной адрес Дополнительный адрес
Cloudflare IPv4 1.1.1.1 1.0.0.1
Cloudflare IPv6 2606: 4700: 4700 :: 1111 2606: 4700: 4700 :: 1001
Google Public DNS 8.8.8.8 8.8.4.4
OpenDNS 208.67.222.222 208.67.220.220
Verisign 64.6,64,6 64.6.65.6
DNS.WATCH 84.200.69.80 84.200.70.40
OpenNIC 50.116.23.211 192.99.240.129
Dyn 216.146.35.35 216.146.36.36
Преимущество DNS 156.154.70.1 156.154.71.1
SafeDNS 195.46.39.39 195.46.39.40
Comodo Secure DNS 8.26.56.26 8.20.247.20
Norton ConnectSafe 199.85.126.10 199.85.127.10
GreenTeamDNS 81.218.119.11 209.88.198.133
SmartViper 208.76.50.50 208,76,51,51
Альтернативный DNS 198.101.242.72 23.253.163.53
Яндекс.DNS 77.88.8.8 77.88.8.1

Вы можете решить использовать один из них или изменить свой DNS на адрес, предоставленный вашим учебным заведением или ИТ-отделом вашего работодателя. Прежде чем продолжить, убедитесь, что вы знаете адрес (а) нового DNS.

Настройка операционной системы

Действия по изменению настроек DNS вашего компьютера будут зависеть от того, какая операционная система у вас запущена. Воспользуйтесь ссылками ниже, чтобы перейти к разделу, который относится к вам.

Прежде чем вносить какие-либо изменения в конфигурацию DNS, мы настоятельно рекомендуем записать информацию о вашем текущем адресе DNS, чтобы изменения можно было отменить в случае необходимости.

Примечание

Если вы не можете изменить свои адреса DNS, скорее всего, у вас нет для этого необходимых разрешений. Если у вас возникли проблемы, обратитесь за помощью к системному администратору или в ИТ-отдел.

Ниже приведены пошаговые инструкции по изменению настроек DNS в операционных системах Windows, OS X, Linux и BSD:

Windows 10

  1. Откройте панель управления.
  2. Щелкните Просмотр состояния сети и задач
  3. Нажмите Изменить настройки адаптера в левой части окна.
  4. Дважды щелкните значок используемого подключения к Интернету.
  5. Нажмите кнопку Свойства .
  6. Щелкните и выделите Протокол Интернета версии 4 (TCP / IPv4) и щелкните Свойства .
  7. Если еще не выбрано, выберите опцию Использовать следующие адреса DNS-сервера .
  8. Введите новые адреса DNS, нажмите OK и закройте все остальные окна.

Окна 8

  1. Доступ к экрану рабочего стола Windows.
  2. Нажмите Ctrl + I на клавиатуре, чтобы открыть меню настроек и выбрать опцию «Панель управления».
  3. Щелкните значок Центр управления сетями и общим доступом .
  4. Щелкните параметр Изменить параметры адаптера на левой панели навигации.
  5. Дважды щелкните значок используемого подключения к Интернету. Он может быть помечен как Ethernet, , если используется проводной Интернет, или Wi-Fi, , если вы используете беспроводное соединение.Если у вас несколько подключений, убедитесь, что не выбрано то, что отмечено красным X. В открывшемся окне Properties или Status нажмите кнопку Properties .
  6. Выберите параметр Интернет-протокол версии 4 (TCP / IPv4) в списке элементов в окне «Свойства» и нажмите кнопку « Свойства ».
  7. Если еще не выбрано, выберите опцию Использовать следующие адреса DNS-сервера .
  8. Введите новые адреса DNS, нажмите OK и закройте все остальные окна.

Windows 7

  1. Откройте панель управления.
  2. Щелкните Просмотр состояния сети и задач
  3. Нажмите Изменить настройки адаптера в левой части окна.
  4. Дважды щелкните значок используемого подключения к Интернету. Часто это будет обозначаться как Подключение по локальной сети или имя вашего интернет-провайдера. Если у вас несколько подключений, не нажимайте на то, что отмечено красным X.
  5. Нажмите кнопку Свойства .
  6. Щелкните и выделите Протокол Интернета версии 4 (TCP / IPv4) и щелкните Свойства .
  7. Если еще не выбрано, выберите опцию Использовать следующие адреса DNS-сервера .
  8. Введите новые адреса DNS, нажмите OK и закройте все остальные окна.

Windows Vista

  1. Откройте панель управления.
  2. Щелкните Просмотр состояния сети и задач
  3. Щелкните Просмотр статуса сетевого подключения.
  4. Щелкните Свойства и Продолжить .
  5. Щелкните и выделите Протокол Интернета версии 4 (TCP / IPv4) и щелкните Свойства .
  6. Если еще не выбрано, выберите опцию Использовать следующие адреса DNS-сервера .
  7. Введите новые адреса DNS, нажмите OK и закройте все остальные окна.

Windows XP

  1. Откройте панель управления.
  2. В окне панели управления дважды щелкните значок Сетевые подключения .
  3. Дважды щелкните значок используемого подключения к Интернету. Часто это будет обозначаться как Подключение по локальной сети или имя вашего интернет-провайдера. Если у вас несколько подключений, не нажимайте на то, что отмечено красным X.
  4. Нажмите кнопку «Свойства».
  5. Выделите Протокол Интернета (TCP / IP) в списке элементов подключения и нажмите кнопку «Свойства».
  6. Если еще не выбрано, выберите опцию Использовать следующие адреса DNS-сервера .
  7. Введите новые адреса DNS, нажмите OK и закройте все остальные окна.

Окна 98

  1. Откройте панель управления.
  2. В окне панели управления дважды щелкните значок сети .
  3. Выделите TCP / IP Ethernet-адаптер в списке элементов подключения и нажмите кнопку «Свойства».
  4. В окне «Свойства» перейдите на вкладку «Конфигурация DNS» и выберите Включить DNS .
  5. Если в списке присутствует какой-либо DNS-сервер, выделите его и нажмите кнопку «Удалить».
  6. Когда DNS не будет в списке, введите новые адреса и нажмите кнопку «Добавить».
  7. После добавления новых адресов нажмите ОК и закройте все остальные окна.

macOS

  1. В меню Apple в верхнем левом углу экрана выберите Системные настройки .
  2. В меню «Системные настройки» выберите Сеть .
  3. В меню «Сеть» убедитесь, что ваше правильное сетевое устройство выделено на левой панели окна, например, Wi-Fi .Щелкните Advanced .
  4. В расширенных настройках нажмите кнопку DNS , чтобы открыть настройки DNS.
  5. На левой панели вы можете увидеть ваши текущие адреса DNS-серверов. Запишите их на тот случай, если вам понадобится отменить изменения позже.
  6. Выделите один из ваших текущих адресов DNS и нажмите кнопку «минус» («») под левой панелью, чтобы удалить выделенный адрес из списка. Сделайте это для каждого из ваших текущих DNS-адресов.
  7. Когда список станет пустым, нажмите кнопку «плюс» (« + »), чтобы добавить новый пустой адрес ( 0.0.0.0 ). Выделите этот адрес и введите новый. Нажмите Введите , когда закончите.
  8. Повторите шаг 7 для вторичного адреса, если вы его добавляете.
  9. Нажмите OK , чтобы сохранить настройки.
  10. Нажмите Применить , чтобы применить новые сетевые настройки.

Linux

В Linux адреса DNS-серверов хранятся в системном файле / etc / resolv.conf . (Для редактирования этого файла вам потребуются права суперпользователя.)

Например, чтобы отредактировать этот файл с помощью текстового редактора nano , используйте команду:

 судо нано /etc/resolv.conf 

(Мы префикс команды с sudo для запуска nano с правами суперпользователя.)

В текстовом редакторе вы можете увидеть содержимое файла /etc/resolv.conf . Каждая строка, которая начинается со слова nameserver , содержит DNS-адрес, который используется вашей системой.

После открытия файла выполните следующие действия:

  1. Запишите уже перечисленные адреса DNS. Эта информация может понадобиться вам позже, если вы захотите отменить свои изменения.
  2. Удалите все строки, начинающиеся с nameserver .
  3. Для каждого DNS-адреса, который вы хотите добавить, добавьте строку, которая читает nameserver address , где address — это адрес DNS. Например, на изображении ниже мы настраиваем нашу систему для использования первичного и вторичного общедоступных DNS Google.

  1. Сохраните файл. В nano это Ctrl-O , Введите .
  2. Закройте текстовый редактор. В nano это Ctrl-X .

BSD

Резолвер

BSD использует тот же файл и формат, что и Linux. Отредактируйте /etc/resolv.conf как root и добавьте строку nameserver address для каждого DNS, который вы хотите использовать.

То же самое верно и для macOS X, производной от BSD. Если вы хотите напрямую изменить DNS-адреса вашего Mac, отредактируйте строки nameserver в файле / etc / resolv.conf как пользователь root.

Рекомендации

по настройке клиента системы доменных имен (DNS) — Windows Server

  • 8 минут на чтение

В этой статье

В этой статье описываются передовые методы настройки параметров клиента системы доменных имен (DNS). Рекомендации в этой статье относятся к установке сред Windows 2000 Server или Windows Server 2003, в которых нет предварительно определенной инфраструктуры DNS.

Исходная версия продукта: Windows Server 2012 R2
Оригинальный номер в базе знаний: 825036

Контроллер домена с установленным DNS

На контроллере домена, который также действует как DNS-сервер, Microsoft рекомендует настроить параметры DNS-клиента контроллера домена в соответствии со следующими спецификациями:

  • Если сервер является первым и единственным контроллером домена, который вы устанавливаете в домене, и на сервере работает DNS, настройте параметры клиента DNS так, чтобы они указывали на IP-адрес этого первого сервера.Например, вы должны настроить параметры DNS-клиента так, чтобы он указывал на самого себя. Не указывайте другие DNS-серверы, пока в этом домене не будет другой контроллер домена, на котором размещен DNS.

  • В процессе DCPromo необходимо настроить дополнительные контроллеры домена, чтобы они указывали на другой контроллер домена, на котором работает DNS в их домене и сайте, и на котором размещается пространство имен домена, в котором установлен новый контроллер домена. или при использовании стороннего DNS для DNS-сервера, на котором размещена зона для домена Active Directory этого DC.Не настраивайте контроллер домена для использования собственной службы DNS для разрешения имен, пока не убедитесь, что как входящая, так и исходящая репликация Active Directory функционирует и обновляется. Невыполнение этого требования может привести к появлению «островов» DNS.
    Для получения дополнительных сведений по связанной теме щелкните следующий номер статьи в базе знаний Microsoft:

    275278 DNS-сервер становится островом, когда контроллер домена указывает на себя для _msdcs.ForestDnsName , домен

  • После того, как вы убедились, что репликация завершилась успешно, DNS можно настроить на каждом контроллере домена одним из двух способов, в зависимости от требований среды. Варианты конфигурации:

    • Настройте предпочтительный DNS-сервер в свойствах TCP / IP на каждом контроллере домена для использования себя в качестве основного DNS-сервера.
      • Преимущества: Гарантирует, что запросы DNS, исходящие от контроллера домена, будут разрешены локально, если это возможно.Сведет к минимуму влияние DNS-запросов контроллера домена на сеть.
      • Недостатки: Зависит от репликации Active Directory для обеспечения актуальности зоны DNS. Длительные сбои репликации могут привести к неполному набору записей в зоне.
    • Настройте все контроллеры домена на использование централизованного DNS-сервера в качестве предпочитаемого DNS-сервера.
      • Преимущества:
        • Минимизирует необходимость репликации Active Directory для обновлений зоны DNS записей локатора контроллера домена.Он включает более быстрое обнаружение новых или обновленных записей локатора контроллера домена, поскольку время задержки репликации не является проблемой.
        • Предоставляет единственный авторитетный DNS-сервер, который может быть полезен при устранении проблем репликации Active Directory.
      • Недостатки:
        • Будет более активно использовать сеть для разрешения DNS-запросов, исходящих от контроллера домена
        • Разрешение DNS-имени может зависеть от стабильности сети. Потеря подключения к предпочтительному DNS-серверу приведет к невозможности разрешить DNS-запросы от контроллера домена.Это может привести к явной потере связи даже с местами, которые не находятся в потерянном сегменте сети.
  • Возможна комбинация этих двух стратегий, при этом удаленный DNS-сервер установлен как предпочтительный DNS-сервер, а локальный контроллер домена установлен как альтернативный (или наоборот). Несмотря на то, что эта стратегия имеет много преимуществ, перед изменением конфигурации следует учитывать следующие факторы:

    • DNS-клиент не использует каждый из DNS-серверов, перечисленных в конфигурации TCP / IP для каждого запроса.По умолчанию при запуске DNS-клиент пытается использовать сервер, указанный в записи «Предпочитаемый DNS-сервер». Если этот сервер не отвечает по какой-либо причине, DNS-клиент переключится на сервер, указанный в альтернативной записи DNS-сервера. DNS-клиент будет продолжать использовать этот альтернативный DNS-сервер до тех пор, пока:
      • Не отвечает на запрос DNS, или:
      • Достигнуто значение ServerPriorityTimeLimit (по умолчанию 15 минут).

Примечание

Только отказ от ответа заставит DNS-клиент переключить предпочитаемый DNS-сервер; получение достоверного, но неправильного ответа не заставляет DNS-клиент пробовать другой сервер.В результате настройка контроллера домена с самим собой и другим DNS-сервером в качестве предпочтительного и альтернативного серверов помогает гарантировать получение ответа, но не гарантирует точности этого ответа. Сбои обновления записей DNS на любом из серверов могут привести к несогласованному разрешению имен.

  • Не настраивайте параметры DNS-клиента на контроллерах домена так, чтобы они указывали на DNS-серверы вашего интернет-провайдера (ISP). Если вы сконфигурируете настройки DNS-клиента так, чтобы они указывали на DNS-серверы вашего интернет-провайдера, служба Netlogon на контроллерах домена не регистрирует правильные записи для службы каталогов Active Directory.С помощью этих записей другие контроллеры домена и компьютеры могут найти информацию, связанную с Active Directory. Контроллер домена должен зарегистрировать свои записи на собственном DNS-сервере.

Для пересылки внешних DNS-запросов добавьте DNS-серверы провайдера в качестве серверов пересылки DNS в консоли управления DNS. Если вы не настраиваете серверы пересылки, используйте серверы корневых ссылок по умолчанию. В обоих случаях, если вы хотите, чтобы внутренний DNS-сервер перенаправлял на DNS-сервер в Интернете, вы также должны удалить корень «.Зона «(также известная как» точка «) в консоли управления DNS в папке Forward Lookup Zones .

  • Если на контроллере домена, на котором размещается DNS, установлено несколько сетевых адаптеров, необходимо отключить один адаптер для регистрации имени DNS.

Для получения дополнительных сведений о том, как правильно настроить DNS в этой ситуации, щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Microsoft:

292822 Разрешение имен и проблемы с подключением на сервере маршрутизации и удаленного доступа, который также выполняет DNS или WINS

Чтобы проверить настройки DNS-клиента вашего контроллера домена, введите следующую команду в командной строке, чтобы просмотреть подробные сведения о вашей конфигурации интернет-протокола (IP): ipconfig / all
Чтобы изменить конфигурацию DNS-клиента контроллера домена, выполните следующие действия:

  1. Щелкните правой кнопкой мыши Мое сетевое окружение , а затем выберите Свойства .

  2. Щелкните правой кнопкой мыши Подключение по локальной сети , а затем выберите Свойства .

  3. Выберите Протокол Интернета (TCP / IP) , а затем выберите Свойства .

  4. Выберите Advanced , а затем выберите вкладку DNS . Чтобы настроить информацию DNS, выполните следующие действия:

    1. В адресах серверов DNS в поле в порядке использования добавьте рекомендуемые адреса серверов DNS.
    2. Если для параметра Для разрешения неквалифицированных имен установлено значение Добавлять эти DNS-суффиксы (по порядку), Microsoft рекомендует сначала указать доменное имя Active Directory DNS (вверху).
    3. Убедитесь, что DNS-суффикс для этого подключения совпадает с именем домена Active Directory.
    4. Убедитесь, что на установлен флажок «Зарегистрировать адреса этого подключения в DNS ».
    5. Трижды нажмите OK .
  5. При изменении каких-либо настроек клиента DNS необходимо очистить кэш преобразователя DNS и зарегистрировать записи ресурсов DNS. Чтобы очистить кеш преобразователя DNS, введите в командной строке следующую команду: ipconfig / flushdns
    Чтобы зарегистрировать записи ресурсов DNS, введите в командной строке следующую команду: ipconfig / registerdns

  6. Чтобы проверить правильность записей DNS в базе данных DNS, запустите консоль управления DNS.Для имени компьютера должна быть запись хоста. (Эта запись хоста является записью «A» в расширенном представлении.) Также должна быть запись начала авторизации (SOA) и запись сервера имен (NS), указывающая на контроллер домена.

Контроллер домена без установленного DNS

Если вы не используете DNS, интегрированный в Active Directory, и у вас есть контроллеры домена, на которых не установлен DNS, Microsoft рекомендует настроить параметры DNS-клиента в соответствии со следующими спецификациями:

  • Настройте параметры DNS-клиента на контроллере домена так, чтобы они указывали на DNS-сервер, который является полномочным для зоны, соответствующей домену, участником которого является компьютер.Локальный первичный и вторичный DNS-серверы предпочтительнее из-за соображений трафика глобальной сети (WAN).
  • Если локальный DNS-сервер недоступен, укажите DNS-сервер, доступный по надежному каналу WAN. Время работы и пропускная способность определяют надежность.
  • Не настраивайте параметры DNS-клиента на контроллерах домена так, чтобы они указывали на DNS-серверы вашего интернет-провайдера. Вместо этого внутренний DNS-сервер должен перенаправить DNS-серверы провайдера для разрешения внешних имен.

Рядовые серверы Windows 2000 Server и Windows Server 2003

На рядовых серверах Windows 2000 Server и Windows Server 2003 Microsoft рекомендует настраивать параметры клиента DNS в соответствии со следующими спецификациями:

  • Настройте параметры первичного и вторичного DNS-клиента так, чтобы они указывали на локальные первичный и вторичный DNS-серверы (если локальные DNS-серверы доступны), на которых размещается зона DNS для домена Active Directory компьютера.
  • Если локальные DNS-серверы недоступны, укажите DNS-сервер для домена Active Directory этого компьютера, к которому можно получить доступ через надежное соединение WAN. Время работы и пропускная способность определяют надежность.
  • Не настраивайте параметры DNS клиента так, чтобы они указывали на DNS-серверы вашего интернет-провайдера. В этом случае могут возникнуть проблемы при попытке присоединить сервер под управлением Windows 2000 или Windows Server 2003 к домену или при попытке войти в домен с этого компьютера.Вместо этого внутренний DNS-сервер должен перенаправить DNS-серверы провайдера для разрешения внешних имен.

Серверы, не являющиеся членами Windows 2000 Server и Windows Server 2003

  • Если у вас есть серверы, которые не настроены как часть домена, вы все равно можете настроить их на использование DNS-серверов, интегрированных в Active Directory, в качестве первичных и вторичных DNS-серверов. Если в вашей среде есть серверы, не являющиеся членами, которые используют DNS, интегрированный в Active Directory, они не регистрируют свои записи DNS динамически в зоне, настроенной для приема только безопасных обновлений.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *