Системные блоки днс в Владимире: 64-товара: бесплатная доставка, скидка-21% [перейти]
18 650
Системный блок OLDI Computers OFFICE 100 0778902 Производитель: OLDI Computers
ПОДРОБНЕЕ
61 700
Системный блок Настольный компьютер для игр BonusPK 3016335 (Intel Core i3-4130 (3.4 ГГц), RAM 4 ГБ, HDD 3000 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 7 Professional), черный
ПОДРОБНЕЕ
64 300
Системный блок Настольный компьютер для игр BonusPK 3731372 (Intel Core i3-12100F (3.3 ГГц), RAM 8 ГБ, HDD 1000 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 10 Home), черный
ПОДРОБНЕЕ
26 900
Системный блок KING-KOMP Intel Core i5 2500K, RAM 8 GB, Nvidia GTX 750 TI 2GB, SSD 240 GB, Windows 10 pro Лицензия (Intel Core i5-2500K (3.30 ГГц), RAM 8 ГБ, SSD 240 ГБ, NVIDIA GeForce GTX 750 Ti (2 Гб), Windows), черный
ПОДРОБНЕЕ
31 400
Системный блок Компьютер BonusPK 3504622 (Intel Core i3-10100 (3. 6 ГГц), RAM 8 ГБ, HDD 1000 ГБ, Intel HD Graphics 630, Без системы), черный
ПОДРОБНЕЕ
50 300
Системный блок Настольный компьютер для игр BonusPK 3017733 (Intel Core i3-4130 (3.4 ГГц), RAM 4 ГБ, SSD 240 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 7 Home Basic), черный
ПОДРОБНЕЕ
31 000
Системный блок Компьютер BonusPK 3316370 (Intel Core i3-8100 (3.6 ГГц), RAM 4 ГБ, HDD 1000 ГБ, Intel HD Graphics 630, Без системы), черный
ПОДРОБНЕЕ
44 325
Системный блок WINDMASTER Game Intel Core i3-10100f (Intel Core i3-10100F (3.6 ГГц), RAM 16 ГБ, SSD 480 ГБ, NVIDIA GeForce GTX 1050 (4 Гб), Windows 10 Home), черный
ПОДРОБНЕЕ
46 830
Системный блок OLDI Computers HOME 300 0793344 Производитель: OLDI Computers
ПОДРОБНЕЕ
32 999
Системный блок Lenovo V55t-13ACN 11RR001BRU Цвет: черный, Производитель: Lenovo, Операционная
ПОДРОБНЕЕ
41 820
Системный блок OLDI Computers HOME 300 0793346 Производитель: OLDI Computers
ПОДРОБНЕЕ
56 300
Системный блок Настольный компьютер для игр BonusPK 3019683 (Intel Core i3-4130 (3. 4 ГГц), RAM 8 ГБ, HDD 3000 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 7 Home Basic), черный
ПОДРОБНЕЕ
56 300
Системный блок Настольный компьютер для игр BonusPK 3022914 (Intel Core i3-4130 (3.4 ГГц), RAM 16 ГБ, HDD 2000 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 7 Home Basic), черный
ПОДРОБНЕЕ
39 871
Системные блоки OLDI computers Office 160 Производитель: OLDI Computers
ПОДРОБНЕЕ
52 358
Системный блок WINDMASTER Game Intel Core i5-10400f (Intel Core i5-10400F (2.9 ГГц), RAM 16 ГБ, SSD 480 ГБ, HDD 1000 ГБ, NVIDIA GeForce GTX 1050 (4 Гб), Windows 10 Home), черный
ПОДРОБНЕЕ
337 990
Системный блок iRU Game 510B5, черный Производитель: iRu
ПОДРОБНЕЕ
56 200
Системный блок Настольный компьютер для игр BonusPK 3016334 (Intel Core i3-4130 (3. 4 ГГц), RAM 4 ГБ, HDD 3000 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 7 Home Basic), черный
ПОДРОБНЕЕ
50 365
Системный блок WINDMASTER Game Intel Core i3-10100f (Intel Core i3-10100F (3.6 ГГц), RAM 16 ГБ, SSD 480 ГБ, AMD Radeon RX 5500 XT (8 Гб), Windows 10 Home), черный
ПОДРОБНЕЕ
44 050
Системный блок OLDI Computers HOME 310 0795041 Производитель: OLDI Computers
ПОДРОБНЕЕ
15 949
Системный блок CompYou компьютер для работы CompYou Office W155 (AMD A8-X4 9600 3.1GHz, 4Gb DDR4, 120Gb SSD, 300W, Без ОС, CY.637410. W155)
ПОДРОБНЕЕ
39 170
Компьютер OLDI Computers HOME 0787800 Производитель: OLDI Computers
ПОДРОБНЕЕ
75 900
Системный блок Настольный компьютер для игр BonusPK 3303603 (Intel Core i3-8100 (3. 6 ГГц), RAM 16 ГБ, SSD 960 ГБ, HDD 2000 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 10 Home), черный
ПОДРОБНЕЕ
28 610
Системный блок CompYou компьютер для офиса CompYou Office W155 (AMD A8-X4 9600 3.1GHz, 8Gb DDR4, 480Gb SSD, 300W, Windows 10 home, CY.661957. W155)
ПОДРОБНЕЕ
17 549
Системный блок CompYou компьютер для офиса CompYou Office W170 (Intel Core i3-2100 3.1GHz, 8Gb DDR3, 128Gb SSD, DVD-RW, 300W, Без ОС, CY.520665.W170)
ПОДРОБНЕЕ
64 500
Системный блок Настольный компьютер для игр BonusPK 3401936 (Intel Core i3-9100F (3.6 ГГц), RAM 8 ГБ, HDD 2000 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 10 Home), черный
ПОДРОБНЕЕ
51 850
Системный блок OLDI Computers HOME 310 0795044 Производитель: OLDI Computers
ПОДРОБНЕЕ
31 220
Системный блок CompYou компьютер для офиса CompYou Office W155 (AMD A8-X4 9600 3. 1GHz, 16Gb DDR4, 120Gb SSD, 450W, Windows 10 Home, CY.1315537. W155)
ПОДРОБНЕЕ
58 000
Системный блок Настольный компьютер для игр BonusPK 3016326 (Intel Core i3-4130 (3.4 ГГц), RAM 4 ГБ, HDD 3000 ГБ, NVIDIA GeForce GTX 1650 (4 Гб), Windows 7 Professional), черный
ПОДРОБНЕЕ
2 страница из 3
DNS-сервер недоступен | REG.RU
В операционной системе Windows при подключении к интернету можно столкнуться с проблемой «Не удается найти DNS-адрес сервера». С помощью DNS браузер узнаёт адрес сервера, на котором находится сайт. Если от DNS-сервера не будет получен ответ, сайт не откроется и возникнет ошибка.
К такой ошибке могут привести проблемы со стороны интернет-провайдера или неверные настройки локальной сети. В статье мы расскажем, что делать в первую очередь, если вы столкнулись с ошибкой, и как исправить проблему отсутствия подключения. Инструкции в статье были созданы под Windows 10, но подойдут и для других версий операционной системы от Microsoft.
Не удается найти DNS-адрес сайта: что это?
DNS (Domain Name System) — система доменных имён, которая преобразует доменное имя в IP-адрес сервера, на котором находится сайт. Подробнее о принципах работы читайте в статье Что такое DNS простыми словами.
Информация о том, какой IP-адрес принадлежит конкретному доменному имени, хранится на DNS-сервере. Когда вы открываете сайт по доменному имени, браузер узнает IP-адрес сайта у DNS-сервера. Если сервер недоступен или работает неправильно, браузер не сможет узнать IP-адрес и открыть сайт. Вместо него вы увидите ошибку «Не удалось открыть эту страницу» или другую с похожим содержимым.
При ошибке «Не удается получить доступ к сайту» в панели задач на значке подключения будет отображаться уведомление в виде треугольника с восклицательным знаком внутри. При этом в браузере возникнет ошибка «Не удается найти DNS-адрес сайта» или «Не удалось найти IP-адрес сервера». Текст ошибки зависит от браузера. Пример ошибки в Chrome:
Почему появляется ошибка
Источник проблемы может находиться как на стороне сервера (провайдера), так и на стороне браузера (пользователя). Причины неполадок могут быть следующими:
- на стороне провайдера: технические работы, серверный сбой, оборудование вышло из строя;
- на стороне пользователя: некорректные настройки роутера или DNS-серверов, отсутствие драйверов, блокировка со стороны антивируса;
- проблема на стороне сайта: некорректная настройка DNS или сервера. В этом случае подождите решения от владельца сайта или попробуйте связаться с ним.
Чтобы точно определить источник, в первую очередь продиагностируйте локальное устройство. Внесите корректировки в настройки с помощью инструкций ниже, а затем повторите подключение. Если это не поможет, значит проблема возникла на стороне провайдера.
Автоматическая диагностика неполадок
Для начала запустите диагностику неполадок. Для этого в панели задач кликните правой кнопкой мыши на значок Сеть и нажмите на Диагностика неполадок. Windows попытается исправить ошибки автоматически. На экране вы увидите результат диагностики:
Обнаруженные проблемы при диагностике
Если Windows не исправил ошибку автоматически, попробуйте действия ниже.
Перезагрузите компьютер и роутер
Перезагрузите ваш компьютер и роутер. В некоторых случаях это поможет. Чтобы выключить роутер, нажмите на соответствующую кнопку на задней панели. Не перепутайте с кнопкой сброса настроек, так как сбрасывать настройки до заводских не нужно. Если кнопка питания отсутствует, обесточьте роутер на 30-60 секунд, а затем снова включите.
Подключитесь к той же сети при помощи другого устройства и проверьте работу интернета. Если на нём тоже нет связи с ДНС сервером, значит проблема в настройках роутера или вовсе у интернет-провайдера.
Если интернет не работает только на одном устройстве из вашей сети, значит проблема не связана с провайдером или настройками роутера.
Выполните сброс параметров TCP/IP
- Откройте меню Пуск и нажмите на шестерёнку Параметры:
- Нажмите Сеть и интернет:
- В разделе «Дополнительные сетевые параметры» нажмите Сброс сети:
- Нажмите Cбросить сейчас:
- Подтвердите сброс сети.
Готово, сброс займёт несколько минут, после чего компьютер будет перезагружен.
Сбросьте настройки сети (кэш)
Кэш DNS хранит адреса сайтов, которые пользователь уже посещал. Он нужен для того, чтобы сайты загружались быстрее. Если у доменного имени сайта были изменения DNS-записей, содержимое кэша может повлиять на доступность сайта. Попробуйте его сбросить по инструкции:
- Нажмите сочетание WIN + R и в окне введите cmd:
- В командной строке введите:
ipconfig/flushdns
Готово, вы сбросили кэш. На экране вы увидите сообщение:
Укажите альтернативные DNS от Google
Если перезагрузка не помогла, поменяйте DNS-серверы, с которых ваш компьютер запрашивает информацию о соответствии доменного имени и IP-адреса. При стандартных настройках DNS-серверы предоставляет интернет-провайдер. Серверы провайдера могут быть недоступны из-за аварии или технических работ. В качестве альтернативы пропишите Google Public DNS, которые отличаются высокой надежностью и повышенной частотой обновления кэша. Пошаговая инструкция:
- 1.
Кликните на значок Сеть в панели задач и нажмите Параметры сети и Интернет:
- 2.
Нажмите на Настройка параметров адаптера:
- 3.
Кликните правой кнопкой мыши по активному соединению и нажмите Свойства:
- 4.
Выберите строку «IP версии 4 (TCP/IPv4)» и нажмите Свойства:
- 5.
Активируйте пункт «Использовать следующие адреса DNS-серверов» и введите IP-адреса:
Предпочитаемый — 8.8.8.8
Альтернативный — 8.8.4.4:
- 6.
Нажмите OK и проверьте работу через 3-4 минуты.
Проверьте работу службы DNS-клиент
Проверьте работу службы DNS-клиент — она должна быть запущена:
- 1.
Нажмите комбинацию клавиш Windows + R и введите команду services.msc
. - 2.
Кликните правой кнопкой мыши на DNS-клиент и нажмите Свойства:
- 3.
Если тип запуска выбран Автоматически, а состояние — Выполняется, значит служба корректно запущена. Если параметры отличаются, запустите службу и укажите автоматический тип запуска:
- 4.
Нажмите OK.
Отключите антивирус
Иногда ошибка может возникать из-за настроек антивируса. Он может ограничивать доступ к сайтам или DNS-серверам, которым не доверяет. Приостановите работу антивируса на некоторое время. В панели задач правой кнопкой мыши кликните на значок антивируса и отключите его. Или найдите этот пункт во внутренних настройках программы.
Если вы уверены, что проблема подключения возникает из-за антивируса, проверьте его настройки. Во многих программах есть управление межсетевым экраном. В Avast это Брандмауэр, а в Kaspersky – Веб-контроль. Попробуйте отключить межсетевой экран или включить стандартные настройки доступа. Если у вас возникают сложности, найдите инструкцию на сайте вашего разработчика или на тематических форумах.
Обратите внимание
Если вы решите удалить антивирус, найдите ему замену. Не оставляйте компьютер без защиты.
Проверьте настройки роутера
Перейдите к управлению маршрутизатором через браузер. Для этого введите IP-адрес админки в адресную строку:
- 192.168.0.1 или 192.168.1.1 — подойдёт для большинства маршрутизаторов,
- 192. 168.31.1 — для маршрутизаторов Xiaomi.
При переходе на правильный IP откроется страница с авторизацией. Логин и пароль обычно есть на самом роутере или в договоре с провайдером.
В настройках найдите раздел Интернет
Если вам помогли альтернативные DNS, а у вас несколько устройств, пропишите эти DNS в настройках роутера:
Все устройства, которые к нему подключены, будут автоматически использовать альтернативные серверы.
Заключение
Итак, теперь вы понимаете, что значит ошибка «Возможно DNS-сервер недоступен» и по каким причинам она возникает. Надеемся, что описанные способы помогли вам решить проблему и вы подключились к желаемому сайту.
Если ни один из способов не привел к успеху и по-прежнему DNS-сервер недоступен, обратитесь в поддержку вашего провайдера. Найдите контакты на сайте или в договоре на обслуживание. Постарайтесь выполнить все рекомендации специалиста службы поддержки. Если проблема имеет массовый характер, уточните сроки решения.
Помогла ли вам статья?
Да
раз уже помогла
Классы dns.resolver.Resolver и dns.resolver.Answer — документация по dnspython 2.3.0
- class dns.resolver.Resolver ( имя файла: str = ‘/etc/resolv.conf’ , configure: bool = True ) [источник]
Преобразователь заглушек DNS.
имя файла , a
str
или файловый объект, определяющий файл в стандартном формате /etc/resolv.conf. Этот параметр имеет смысл только когда configure имеет значение true и платформа POSIX.настроить ,
(то есть, прочитав /etc/resolv.conf в системах POSIX и из реестра в системах Windows.)логический
. Если True (по умолчанию), распознаватель Экземпляр настроен обычным образом для операционной система, на которой работает распознаватель.- домен
A
dns.name.Name
, домен этого хоста.
- серверы имен
А
список
стр
илиdns.nameserver.Nameserver
. Строка может быть адрес IPv4 или IPv6 или URL-адрес https.Это поле на самом деле является свойством и возвращает кортеж, начиная с dnspython 2.4. Назначение этого поля преобразует любые строки в
dns.nameserver.Nameserver
экземпляров.
- поиск
Список
- use_search_by_default
bool
, указывает, использует лиresolve()
список поиска, настроенный в конфигурации распознавателя системы когда параметрsearch
дляresolve()
равенNone
. по умолчаниюЛожь
.
- порт
An
int
, порт DNS по умолчанию для отправки, если он не переопределен nameserver_ports . Значение по умолчанию — 53.
- nameserver_ports
A
dict
сопоставление адреса IPv4 или IPv6str
сint
. Это указывает порт для использования при отправке на сервер имен. Если порт не определен для адреса, значение порта атрибут будет использоваться.
- тайм-аут
A
float
, количество секунд ожидания ответа от сервер.
- срок службы
A
float
, количество секунд, потраченных на попытки получить ответ на вопрос. Если срок службы истекаетБудет возбуждено исключение dns.exception.Timeout
.
- кеш
Объект, реализующий протокол кэширования, например. а
dns.resolver.Cache
илиdns.resolver.LRUCache
. По умолчанию равноNone
, в этом случае локальное кэширование отсутствует.
- retry_servfail
A
логическое значение
. Должны ли мы повторить попытку сервера имен, если он говоритSERVFAIL
? По умолчаниюЛожь
.
- брелок
A
, набор ключей TSIG для использования. Если брелок указан, но ключевое имя не указано, то используемый ключ будет первый ключ в брелоке . Обратите внимание, что порядок ключей в словаре не определено, поэтому приложения должны предоставлять имя ключа при использовании брелка, если они не знают брелок содержит только один ключ.
- ключевое имя
A
dns.name.Name
илиНет
, имя ключа TSIG для использовать; по умолчаниюНет
. Ключ должен быть определен в брелок для ключей.
- ключевойалгоритм
A
dns.name.Name
илиstr
, используемый алгоритм TSIG.
- ред
An
int
, используемый уровень EDNS. УказаниеНет
,False
или-1
означает «не использовать EDNS», а в в этом случае другие параметры игнорируются. УказаниеTrue
эквивалентно указанию 0, т.е. «использовать EDNS0».
- ednsflags
An
int
, значения флага EDNS.
- полезная нагрузка
int
— это поле полезной нагрузки отправителя EDNS, которое является максимальный размер дейтаграммы UDP, которую отправитель может обработать. т.е. насколько велик Ответ на это сообщение может быть.
- флаги
An
int
илиNone
, используемые флаги сообщения. ЕслиНет
, затем флаги по умолчанию, установленныеdns.message.Message
будет использоваться конструктор.
- canonical_name(
Определить каноническое имя name .
Каноническое имя — это имя, которое преобразователь использует для запросов. после применения всех переименований CNAME и DNAME.
name , a
dns.name.Name
илиstr
, имя запроса.Этот метод может вызвать любое исключение, которое может
разрешить()
поднять, кромеdns.resolver.NoAnswer
иdns.resolver.NXDOMAIN
.Возвращает
dns.name.Name
.
- запрос( qname: Union[dns.name.Name, str] , rdtype: Union[dns.rdatatype.RdataType, str] = RdataType.A , rdclass: Union[dns.rdataclass.RdataClass, str] = RdataClass. IN , tcp: bool = False , source: Optional[str] = None , raise_on_no_answer: bool = True , source_port: int = 0 , Lifetime: Optional[float] = None 900 05 ) → днс .resolver.Answer[источник]
Запросите серверы имен, чтобы найти ответ на вопрос.
Этот метод вызывает resolve() с
search=True
и предусмотрена обратная совместимость с предыдущими версиями днспитон. См. документацию по методу resolve() для Более подробная информация.
- разрешить( qname: Union[dns.name.Name, str] , rdtype: Union[dns.rdatatype.RdataType, str] = RdataType.A , rdclass: Union[dns.rdataclass.RdataClass, str] = RdataClass.IN , tcp: bool = False , источник: необязательно [str] = нет , raise_on_no_answer: bool = True , source_port: int = 0 , время жизни: необязательно [float] = Нет , поиск: Необязательно[bool] = None ) → dns. resolver.Answer[source]
Запросите серверы имен, чтобы найти ответ на вопрос.
Параметры qname , rdtype и rdclass могут быть объектами соответствующего типа или строки, которые могут быть преобразованы в объекты соответствующего типа.
qname , a
dns.name.Name
илиstr
, имя запроса.rdtype ,
int
илиstr
, тип запроса.й класс ,
int
илиstr
, класс запроса.tcp ,
bool
. ЕслиTrue
, используйте TCP для выполнения запроса.источник ,
стр
илиНет
. Если неNone
, привязать к этому IP адрес при отправке запросов.raise_on_no_answer , a
bool
. ЕслиTrue
, поднимитеdns.resolver.NoAnswer
, если нет ответа на вопрос.source_port ,
int
, порт, с которого нужно отправить сообщение.время жизни , число с плавающей запятой
search , a
bool
илиNone
, определяет, список поиска, настроенный в конфигурации распознавателя системы используются для относительных имен, и является ли домен распознавателя могут быть добавлены к относительным именам. По умолчаниюНет
, что приводит к значению резольвераuse_search_by_default
Атрибут, который будет использоваться.Вызывает
dns.resolver.LifetimeTimeout
, если ответы не найдены в указанный срок службы.Вызывает
dns.resolver.NXDOMAIN
, если имя запроса не существует.Вызывает
dns.resolver.YXDOMAIN
, если имя запроса слишком длинное после Замена DNAME.Поднимает
dns.resolver. NoAnswer
if raise_on_no_answer этоTrue
и имя запроса существует, но не имеет RRset желаемый тип и класс.Поднимает
dns.resolver.NoNameservers
, если не сломан DNS-серверы доступны для ответа на вопрос.Возвращает экземпляр
dns.resolver.Answer
.
- resolve_address( ipaddr: str , *args: Any , **kwargs: Any ) → dns.resolver.Answer[source]
Используйте преобразователь для выполнения обратного запроса для записей PTR.
При этом используется метод resolve() для выполнения поиска PTR в указанный IP-адрес.
ipaddr , a
str
, адрес IPv4 или IPv6, который вы хотите получить запись PTR для.Все остальные аргументы, которые могут быть переданы в функцию resolve() за исключением rdtype и rdclass также поддерживаются этим функция.
- resolve_name( name: Union[dns.name. Name, str] , family: int = AddressFamily.AF_UNSPEC , **kwargs: Любой ) → dns.resolver.HostAnswers[источник]
Используйте преобразователь для запроса адресных записей.
При этом используется метод resolve() для выполнения поиска A и/или AAAA на указанное имя.
qname , a
dns.name.Name
илиstr
, имя для разрешения.семейство ,
int
, адрес семейства. Если сокет.AF_UNSPEC (по умолчанию) будут извлечены записи A и AAAA.Все остальные аргументы, которые могут быть переданы в функцию resolve() за исключением rdtype и rdclass также поддерживаются этим функция.
- try_ddr( продолжительность жизни: float = 5.0 ) → Нет [источник]
Попробуйте обновить серверы имен распознавателя, используя Discovery of Designated Резольверы (DDR). В случае успеха распознаватель впоследствии будет использовать DNS-over-HTTPS или DNS-over-TLS для будущих запросов.
Lifetime , число с плавающей запятой, это максимальное время, затрачиваемое на попытку DDR. По умолчанию составляет 5 секунд.
Если запрос SVCB выполнен успешно и приводит к непустому списку серверов имен, то серверы имен распознавателя устанавливаются на возвращаемые серверы в приоритете заказ.
Текущая реализация не использует подсказки адреса из записи SVCB, он также не разрешает адреса для целевого имени SCVB, а предполагает, что сервер имен начальной загрузки всегда будет одним из адресов и использует его. Будущая версия кода может предложить более полную поддержку. Код подтверждает, что сервер имен начальной загрузки находится в поле Subject Alternative Name TLS-сертификат.
- class dns.resolver.Answer( qname: dns.name.Name , rdtype: dns.rdatatype.RdataType , rdclass: dns.rdataclass.RdataClass , ответ: dns.mess age.QueryMessage , сервер имен: Необязательный [str] = Нет , порт : Необязательный [int] = Нет ) [источник]
Ответ резолвера заглушки DNS.
Экземпляры этого класса объединяют результат успешного DNS разрешение.
Для удобства объект ответа реализует большую часть последовательности протокола, пересылая его атрибуту
rrset
. Например.для a в ответе
эквивалентнодля a в answer.rrset
.answer[i]
эквивалентноanswer.rrset[i]
, иanswer[i:j]
эквивалентноanswer.rrset[i:j]
.Обратите внимание, что CNAME или DNAME в ответе могут означать, что ответ Имя RRset может не совпадать с именем запроса.
- qname
A
dns.name.Name
, имя запроса.
- рдкласс
An
int
, класс запроса.
- тип
int
, тип запроса.
- ответ
A
dns.message.QueryMessage
, ответное сообщение.
- ррсет
А
dns. rrset.RRset
илиНет
, ответ RRset.
- срок действия
A
float
, время истечения срока действия ответа.
- каноническое_имя
A
dns.name.Name
, каноническое имя имени запроса, то есть имя владельца ответа RRset после любых CNAME и DNAME цепочка.
dnsmasq — ArchWiki
dnsmasq предоставляет DNS-сервер, DHCP-сервер с поддержкой DHCPv6 и PXE и TFTP-сервер. Он разработан, чтобы быть легким и иметь небольшую площадь, подходящую для маршрутизаторов и брандмауэров с ограниченными ресурсами. dnsmasq также можно настроить для кэширования DNS-запросов для повышения скорости поиска DNS на ранее посещенных сайтах.
Установка
Установите пакет dnsmasq.
Запустить демон
Запустить/включить dnsmasq.service
.
Чтобы убедиться, что dnsmasq запущен правильно, проверьте системный журнал:
# журналctl -u dnsmasq. service
Сеть также необходимо будет перезапустить, чтобы клиент DHCP мог создать новый /etc/resolv.conf
.
Конфигурация
Чтобы настроить dnsmasq, отредактируйте /etc/dnsmasq.conf
. Файл содержит комментарии, поясняющие параметры. Все доступные параметры см. в dnsmasq(8).
Примечание. Конфигурация dnsmasq по умолчанию включает DNS-сервер. Если вам это не требуется, вам нужно явно отключить его, установив port=0
.
Если dnsmasq не будет использоваться в качестве локального преобразователя DNS, вы также можете отредактировать dnsmasq.service
, чтобы он не извлекал nss-lookup.target
:
/etc/systemd/system/dnsmasq.service.d/no-nss-lookup-target.conf
[Единица измерения] Wants=
Совет: Чтобы проверить синтаксис файла(ов) конфигурации, выполните:
$ dnsmasq --test
DNS-сервер
Чтобы настроить dnsmasq в качестве демона кэширования DNS на одном компьютере, укажите директиву listen-address
, добавив IP-адрес localhost:
адрес прослушивания=::1,127. 0.0.1
Чтобы использовать этот компьютер для прослушивания его IP-адреса в локальной сети для других компьютеров в сети. В этом случае рекомендуется использовать статический IP-адрес локальной сети. Например.:
адрес прослушивания=::1,127.0.0.1,192.168.1.1
Установите количество кешированных доменных имен с размер кэша = размер
(по умолчанию 150
и жесткое ограничение 10000
):
размер кэша=1000
Для проверки DNSSEC загрузите якоря доверия DNSSEC, предоставленные пакетом dnsmasq, и установите параметр dnssec
:
conf-file=/usr/share/dnsmasq/trust-anchors.conf dnssec
См. dnsmasq(8) для дополнительных параметров, которые вы, возможно, захотите использовать.
Файл адресов DNS и пересылка
После настройки dnsmasq вам необходимо добавить адреса localhost в качестве единственных серверов имен в /etc/resolv.conf
. Это приводит к тому, что все запросы отправляются на dnsmasq.
Поскольку dnsmasq является тупиковым преобразователем, а не рекурсивным преобразователем, необходимо настроить переадресацию на внешний DNS-сервер. Это можно сделать автоматически с помощью openresolv или вручную указав адрес DNS-сервера в конфигурации dnsmasq.
openresolv
Если ваш сетевой менеджер поддерживает resolvconf , вместо прямого изменения /etc/resolv.conf
вы можете использовать openresolv для создания файлов конфигурации для dnsmasq.
Отредактируйте /etc/resolvconf.conf
и добавьте петлевые адреса в качестве серверов имен, а также настройте openresolv для записи конфигурации dnsmasq:
/etc/resolvconf.conf
# Использовать локальный сервер имен name_servers="::1 127.0.0.1" resolv_conf_options="доверие-объявлению" # Запись файлов расширенной конфигурации и разрешения dnsmasq dnsmasq_conf=/etc/dnsmasq-conf.conf dnsmasq_resolv=/etc/dnsmasq-resolv.conf
Запустите resolvconf -u
, чтобы были созданы файлы конфигурации. Если файлы не существуют dnsmasq.service
не запустится.
Отредактируйте файл конфигурации dnsmasq, чтобы использовать сгенерированную конфигурацию openresolv[1]:
# Чтение конфигурации, сгенерированной openresolv conf-file=/etc/dnsmasq-conf.conf resolv-file=/etc/dnsmasq-resolv.conf
Ручная переадресация
Сначала вы должны установить адреса localhost в качестве единственных серверов имен в /etc/resolv.conf
:
/etc/resolv.conf
сервер имен ::1 сервер имен 127.0.0.1 варианты траст-объявления
Обязательно защитите /etc/resolv.conf
от изменений, как описано в разделе Разрешение доменных имен#Перезапись /etc/resolv.conf.
Адреса вышестоящих DNS-серверов должны быть указаны в файле конфигурации dnsmasq как server= server_address
. Также добавьте no-resolv
, чтобы dnsmasq не читал без необходимости /etc/resolv.conf
, который содержит только адреса локального хоста.
/etc/dnsmasq.conf
[...] неразрешенный # серверы имен Google, например сервер=8.8.8.8 server=8.8.4.4
Теперь DNS-запросы будут разрешаться с помощью dnsmasq, проверяя только внешние серверы, если он не может ответить на запрос из своего кеша.
Добавление личного домена
Можно добавить личный домен на хосты в вашей (локальной) сети:
локальный=/LAN/ домен = локальная сеть
В этом примере можно пропинговать хост/устройство (например, определенное в файле /etc/hosts
) как имя хоста .lan
.
Раскомментируйте expand-hosts
, чтобы добавить личный домен в записи hosts:
развернуть-хост
Без этого параметра вам придется добавить домен в записи /etc/hosts
.
Test
Чтобы выполнить тест скорости поиска, выберите веб-сайт, который не посещался с момента запуска dnsmasq ( Drill является частью пакета ldns):
$ сверлить archlinux. org | grep "Время запроса"
Повторный запуск команды будет использовать кешированный IP-адрес DNS и приведет к более быстрому поиску, если dnsmasq настроен правильно:
$ сверлить archlinux.org | grep "Время запроса"
;; Время запроса: 18 мс
$ сверлить archlinux.org | grep "Время запроса"
;; Время запроса: 2 мс
Чтобы проверить, работает ли проверка DNSSEC, см. DNSSEC#Testing.
DHCP-сервер
Эта статья или раздел нуждается в дополнении.
Причина: Добавить инструкции для IPv6 (Обсудить в разговоре:Dnsmasq)
По умолчанию в dnsmasq отключена функция DHCP, если вы хотите ее использовать, вы должны включить ее. Вот важные настройки:
# Слушайте только сетевой адаптер маршрутизатора. Это открывает tcp/udp-порт 53 для локального хоста и udp-порт 67 для всего мира: интерфейс = enp0s0 # dnsmasq откроет tcp/udp-порт 53 и udp-порт 67 для всего мира, чтобы помочь с динамическими интерфейсами (назначение динамических IP-адресов). # dnsmasq будет отбрасывать мировые запросы к ним, но параноик может захотеть закрыть их и позволить ядру обработать их. интерфейсы привязки # При желании установить доменное имя домен = example.org # Установить шлюз по умолчанию DHCP-опция = 3,0.0.0.0 # Установить DNS-серверы для объявления DHCP-опция = 6,0.0.0.0 # Если ваш сервер dnsmasq также выполняет маршрутизацию для вашей сети, вы можете использовать опцию 121 для отправки статического маршрута. # x.x.x.x — это локальная сеть назначения, yy — нотация CIDR (обычно /24), а z.z.z.z — хост, который будет выполнять маршрутизацию. dhcp-option=121,x.x.x.x/yy,z.z.z.z # Динамический диапазон IP-адресов, доступных для ПК в локальной сети, и время аренды. # В идеале установите время аренды на 5 минут только сначала, чтобы проверить, все ли работает нормально, прежде чем устанавливать длительные рекорды. DHCP-диапазон = 192.168.111.50,192.168.111.100,12ч # Обеспечить аренду IPv6 DHCP, диапазон создается с использованием сетевого интерфейса в качестве префикса dhcp-range=::f,::ff, конструктор: enp0s0 # Если вы хотите, чтобы dnsmasq назначал статические IP-адреса некоторым клиентам, привяжите компьютеры локальной сети к MAC-адресам NIC: dhcp-host=aa:bb:cc:dd:ee:ff,192. 168.111.50 dhcp-host=aa:bb:cc:ff:dd:ee,192.168.111.51
Дополнительные параметры см. в dnsmasq(8).
Прокси-DHCP
В случае, если в сети уже работает DHCP-сервер и вы хотите взаимодействовать с ним, dnsmasq можно настроить так, чтобы он вел себя как «прокси-DHCP». клиент. Этот режим доступен только с IPv4. Используйте следующий синтаксис, указав существующий адрес DHCP-сервера:
диапазон dhcp = 192.168.0.1, прокси
Тест
На компьютере, подключенном к компьютеру с dnsmasq, настройте его на использование DHCP для автоматического назначения IP-адреса, затем попытайтесь войти в сеть в обычном режиме.
Если вы проверите файл /var/lib/misc/dnsmasq.leases
на сервере, вы сможете увидеть аренду.
TFTP-сервер
dnsmasq имеет встроенный TFTP-сервер.
Чтобы использовать его, создайте корневой каталог для TFTP (например, /srv/tftp
) для размещения переносимых файлов.
включить-TFTP tftp-root=/srv/tftp
Для повышения безопасности рекомендуется использовать безопасный режим TFTP dnsmasq. В безопасном режиме по TFTP будут передаваться только файлы, принадлежащие пользователю dnsmasq
. Вам нужно будет указать корень TFTP и все файлы в нем для пользователя dnsmasq
, чтобы использовать эту функцию.
tftp-защищенный
Дополнительные параметры см. в dnsmasq(8).
PXE-сервер
PXE требует DHCP и TFTP-сервера; оба могут быть предоставлены dnsmasq. Чтобы настроить PXE-сервер, выполните следующие действия:
- Настройте сервер #TFTP и сервер #DHCP (в полном режиме DHCP или прокси) в файле конфигурации dnsmasq,
- Скопируйте и настройте PXE-совместимый загрузчик (например, PXELINUX) в корневом каталоге TFTP,
- Включите PXE в файле конфигурации dnsmasq:
Чтобы просто отправить один файл:
DHCP-загрузка = lpxelinux.0
Для отправки файла в зависимости от архитектуры клиента:
pxe-service=x86PC,"PXELINUX (BIOS)",bios/lpxelinux pxe-service=X86-64_EFI,"PXELINUX (EFI)",efi64/syslinux. efi
Примечание:
- Пути к файлам указаны относительно корневого пути TFTP
- Если файл имеет суффикс .0 , необходимо исключить суффикс в
pxe-service
options
В случае, если pxe-service
не работает для идентификации архитектуры (особенно для клиентов на основе UEFI), Можно использовать комбинацию dhcp-match
и dhcp-boot
. См. RFC 4578 2.1 для получения дополнительных номеров client-arch
для использования с загрузочным протоколом dhcp.
dhcp-match=set:efi-x86_64,опция:client-arch,7 dhcp-match=set:efi-x86_64,опция:client-arch,9 dhcp-match=set:efi-x86,опция:client-arch,6 dhcp-match=set:bios,опция:client-arch,0 DHCP-загрузка = тег: efi-x86_64, efi64/syslinux.efi dhcp-boot = тег: efi-x86, efi32/syslinux.efi dhcp-boot=тег:биос,биос/lpxelinux.0
Дополнительные параметры см. в dnsmasq(8).
Остальное зависит от загрузчика.
Советы и рекомендации
Предотвращение перенаправления OpenDNS запросов Google
Чтобы OpenDNS не перенаправлял все запросы Google на собственный поисковый сервер, добавьте в /etc/dnsmasq.conf
:
server=/www.google.com/
Переопределение адресов
В некоторых случаях, например при работе с авторизованным порталом, может быть полезно преобразовать определенные доменные имена в жестко запрограммированный набор адреса. Это делается с помощью конфигурации адреса
:
адрес=/example.com/1.2.3.4
Кроме того, можно вернуть определенный адрес для всех доменных имен, на которые нет ответа с /etc/hosts
или DHCP, используя специальный подстановочный знак:
адрес=/#/1.2.3.4
Более одного экземпляра
Если мы хотим, чтобы два или более серверов dnsmasq работали на интерфейс(ы).
Статический
Чтобы сделать это статически, сервер для каждого интерфейса, используйте параметры interface
и bind-interfaces
. Это принудительно запускает второй dnsmasq.
Динамический
В этом случае мы можем исключить отдельные интерфейсы и привязать любые другие:
кроме интерфейса=lo связывание-динамический
Примечание: Это значение по умолчанию в libvirt.
Внесение доменов в черный список
Чтобы занести домены в черный список, т.е. отвечать на запросы для них с помощью NXDOMAIN, используйте опцию address
без указания IP-адреса:
адрес=/blocked.example/ адрес =/anotherblocked.example/
Примечание: В отличие от файла /etc/hosts
, dnsmasq заблокирует эти домены, а также все поддомены, такие как subdomain.blocked.example .
Подстановочные знаки также поддерживаются. Добавьте *
в начало шаблона:
# блокирует оба blocked.example и Anotherblocked.example и все их поддомены адрес=/*заблокирован. пример/ # блокирует поддомены, такие как mail.google.com , но не google.com адрес =/*.google.com/
Некоторые определенные поддомены можно разблокировать, используя #
в качестве адреса сервера:
# блокирует google.com и все субдомены кроме mail.google.com . адрес =/google.com/ сервер=/mail.google.com/#
Примечание:
- Опции
address=/example.com/
иserver=/example.com/
эквивалентны. Оба будут отвечать на запросы для них с помощью NXDOMAIN. - Опции
address=/example.com/#
иserver=/example.com/#
не эквивалентны.-
address=/example.com/#
будет отвечать на запросы для домена с нулевым адресом (0.0.0.0 или :: для IPv6). -
server=/example.com/#
будет отправлять запросы для домена на стандартно сконфигурированные серверы.
-
- Шаблоны
/example.
Ваш комментарий будет первым