Дополнительный dns. Что такое ДНС-сервер, как узнать предпочитаемый адрес провайдера, заменить на Google Public DNS или альтернативные варианты

Система доменных имен (DNS) - это иерархическая система имен, которая преобразует доменные имена в числовые идентификаторы (IP-адреса) соответствующих веб-серверов. Такое преобразование еще называют разрешением . При добавлении доменного имени (Сайты и домены > Добавить домен ) вам нужно выбрать, какую роль будет играть Plesk в преобразовании адресов ваших сайтов: Plesk может обрабатывать все преобразования самостоятельно, выступать как резервный сервер или передавать запросы на преобразование удаленному серверу. Для уже существующих доменов эту роль можно изменить на вкладке Сайты и домены > имя домена > Настройки DNS ). Подробное описание каждой из этих ролей, а также инструкции по их назначению смотрите далее в этом разделе.

Примечание. Если ваша установка Plesk не использует собственную службу DNS и не позволяет настраивать параметры DNS на удаленном сервере DNS, вы можете только просматривать информацию о своем зарегистрированном доменном имени. Ссылка Настройки DNS на вкладке Сайты и домены будет заменена на ссылку Информация Whois .

Преобразование доменных имен

В основе DNS лежит иерархическая древовидная структура, которая называется пространством доменных имен. Глобальное пространство доменных имен содержит все возможные доменные имена и разделено на логические части - доменные зоны (смотрите рисунок ниже). Доменная зона - это часть пространства имен, которая содержит адреса конкретных доменов. Адреса хранятся в специальном файле на отдельном DNS-сервере, авторитетном для этой зоны. Например, когда браузер пытается открыть сайт www.example.com , он запрашивает его IP-адрес у сервера, авторитетного для зоны example.com . Более подробную информацию о принципе работы DNS смотрите в соответствующей документации. Ее можно легко найти в Интернете, например, на сайте Microsoft TechNet .

Примечание. Многие регистраторы просят предоставить адреса по крайней мере двух отдельных серверов имен при покупке доменного имени. По умолчанию Plesk предоставляет только один сервер имен. Если вам нужен второй сервер имен, пожалуйста, обратитесь к своему провайдеру.

В своё время открыл для себя простую истину: хочешь запомнить что-то - веди конспект (даже при чтении книги), а хочешь закрепить и систематизировать - донеси до людей (напиши статью). Поэтому, после двух лет работы в системной интеграции (сфере, которую я в бытность свою системным администратором, считал просто рогом изобилия для жаждущих прокачки специалистов), когда я понял, что знания постепенно вытесняются навыками правки документации и конфигурированию по мануалам и инструкциям, для поддержания формы я начал писать статьи о базовых вещах. Например вот - о DNS. Делал тогда я это больше для себя, но подумал - вдруг кому пригодится.

Сервис в современных сетях если не ключевой, то один из таковых. Те, для кого служба DNS - не нова, первую часть могут спокойно пропустить.

(анкеров нет, поэтому содержание без ссылок)

1. Основные сведения

DNS - это база данных, содержащая, в основном, информацию о сопоставлении имён сетевых объектов их IP-адресам. «В основном» - потому что там и ещё кое-какая информация хранится. А точнее, ресурсные записи (Resource Records - RR) следующих типов:

А - то самое сопоставление символьного имени домена его IP адресу.

АААА - то же что А, но для адресов IPv6.

CNAME - Canonical NAME - псевдоним. Если надо чтобы сервер с неудобочитаемым именем, типа nsk-dc2-0704-ibm, на котором вертится корпоративный портал, откликался также на имя portal, можно создать для него ещё одну запись типа А, с именем portal и таким же IP-адресом. Но тогда, в случае смены IP адреса (всякое бывает), нужно будет пересоздавать все подобные записи заново. А если сделать CNAME с именем portal, указывающий на nsk-dc2-0704-ibm, то ничего менять не придётся.

MX - Mail eXchanger - указатель на почтовый обменник. Как и CNAME, представляет собой символьный указатель на уже имеющуюся запись типа A, но кроме имени содержит также приоритет. MX-записей может быть несколько для одного почтового домена, но в первую очередь почта будет отправляться на тот сервер, для которого указано меньшее значение в поле приоритета. В случае его недоступности - на следующий сервер и т.д.

NS - Name Server - содержит имя DNS-сервера, ответственного за данный домен. Естественно для каждой записи типа NS должна быть соответствующая запись типа А.

SOA - Start of Authority - указывает на каком из NS-серверов хранится эталонная информация о данном домене, контактную информацию лица, ответственного за зону, тайминги хранения информации в кэше.

SRV - указатель на сервер, держатель какого-либо сервиса (используется для сервисов AD и, например, для Jabber). Помимо имени сервера содержит такие поля как Priority (приоритет) - аналогичен такому же у MX, Weight (вес) - используется для балансировки нагрузки между серверами с одинаковым приоритетом - клиенты выбирают сервер случайным образом с вероятностью на основе веса и Port Number - номер порта, на котором сервис «слушает» запросы.

Все вышеперечисленные типы записей встречаются в зоне прямого просмотра (forward lookup zone) DNS. Есть ещё зона обратного просмотра (reverse lookup zone) - там хранятся записи типа PTR - PoinTeR - запись противоположная типу A. Хранит сопоставление IP-адреса его символьному имени. Нужна для обработки обратных запросов - определении имени хоста по его IP-адресу. Не требуется для функционирования DNS, но нужна для различных диагностических утилит, а также для некоторых видов антиспам-защиты в почтовых сервисах.

Кроме того, сами зоны, хранящие в себе информацию о домене, бывают двух типов (классически):

Основная (primary) - представляет собой текстовый файл, содержащий информацию о хостах и сервисах домена. Файл можно редактировать.

Дополнительная (secondary) - тоже текстовый файл, но, в отличие от основной, редактированию не подлежит. Стягивается автоматически с сервера, хранящего основную зону. Увеличивает доступность и надёжность.

Для регистрации домена в интернет, надо чтоб информацию о нём хранили, минимум, два DNS-сервера.

В Windows 2000 появился такой тип зоны как интегрированная в AD - зона хранится не в текстовом файле, а в базе данных AD, что позволяет ей реплицироваться на другие контроллеры доменов вместе с AD, используя её механизмы репликации. Основным плюсом данного варианта является возможность реализации безопасной динамической регистрации в DNS. То есть записи о себе могут создать только компьютеры - члены домена.

В Windows 2003 появилась также stub-зона - зона-заглушка . Она хранит информацию только о DNS-серверах, являющихся полномочными для данного домена. То есть, NS-записи. Что похоже по смыслу на условную пересылку (conditional forwarding ), которая появилась в этой же версии Windows Server, но список серверов, на который пересылаются запросы, обновляется автоматически.

Итеративный и рекурсивный запросы.
Понятно, что отдельно взятый DNS-сервер не знает обо всех доменах в интернете. Поэтому, при получении запроса на неизвестный ему адрес, например metro.yandex.ru, инициируется следующая последовательность итераций:

DNS-сервер обращается к одному из корневых серверов интернета, которые хранят информацию о полномочных держателях доменов первого уровня или зон (ru, org, com и т.д.). Полученный адрес полномочного сервера он сообщает клиенту.

Клиент обращается к держателю зоны ru с тем же запросом.

DNS-сервер зоны RU ищет у себя в кэше соответствующую запись и, если не находит, возвращает клиенту адрес сервера, являющегося полномочным для домена второго уровня - в нашем случае yandex.ru

Клиент обращается к DNS yandex.ru с тем же запросом.

DNS яндекса возвращает нужный адрес.

Такая последовательность событий редко встречается в наше время. Потому что есть такое понятие, как рекурсивный запрос - это когда DNS-сервер, к которому клиент изначально обратился, выполняет все итерации от имени клиента и потом возвращает клиенту уже готовый ответ, а также сохраняет у себя в кэше полученную информацию. Поддержку рекурсивных запросов можно отключить на сервере, но большинство серверов её поддерживают.

Клиент, как правило, обращается с запросом, имеющим флаг «требуется рекурсия».

2. Немного о формате сообщения DNS

Сообщение состоит из 12-байтного заголовка, за которым идут 4 поля переменной длины.

Заголовок состоит из следующих полей:

Формат DNS-сообщения
Идентификация - в это поле клиентом генерируется некий идентификатор, который потом копируется в соответствующее поле ответа сервера, чтобы можно было понять на какой запрос пришёл ответ.

Флаги - 16-битовое поле, поделенное на 8 частей:

  • QR (тип сообщения), 1-битовое поле: 0 обозначает - запрос, 1 обозначает - отклик.
  • opcode (код операции), 4-битовое поле. Обычное значение 0 (стандартный запрос). Другие значения - это 1 (инверсный запрос) и 2 (запрос статуса сервера).
  • AA - 1-битовый флаг, который означает «авторитетный ответ» (authoritative answer). Сервер DNS имеет полномочия для этого домена в разделе вопросов.
  • TC - 1-битовое поле, которое означает «обрезано» (truncated). В случае UDP это означает, что полный размер отклика превысил 512 байт, однако были возвращены только первые 512 байт отклика.
  • RD - 1-битовое поле, которое означает «требуется рекурсия» (recursion desired). Бит может быть установлен в запросе и затем возвращен в отклике. Этот флаг требует от DNS сервера обработать этот запрос самому (т.е. сервер должен сам определить требуемый IP адрес, а не возвращать адрес другого DNS сервера), что называется рекурсивным запросом (recursive query). Если этот бит не установлен и запрашиваемый сервер DNS не имеет авторитетного ответа, запрашиваемый сервер возвратит список других серверов DNS, к которым необходимо обратиться, чтобы получить ответ. Это называется повторяющимся запросом (iterative query). Мы рассмотрим примеры обоих типов запросов в следующих примерах.
  • RA - 1-битовое поле, которое означает «рекурсия возможна» (recursion available). Этот бит устанавливается в 1 в отклике, если сервер поддерживает рекурсию. Мы увидим в наших примерах, что большинство серверов DNS поддерживают рекурсию, за исключением нескольких корневых серверов (коневые сервера не в состоянии обрабатывать рекурсивные запросы из-за своей загруженности).
  • 0 - Это 3-битовое поле должно быть равно 0.
  • rcode это 4-битовое поле кода возврата. Обычные значения: 0 (нет ошибок) и 3 (ошибка имени). Ошибка имени возвращается только от полномочного сервера DNS и означает, что имя домена, указанного в запросе, не существует.

Следующие четыре 16-битных поля указывают на количество пунктов в четырех полях переменной длины, которые завершают запись. В запросе количество вопросов (number of questions) обычно равно 1, а остальные три счетчика равны 0. В отклике количество ответов (number of answers) по меньшей мере равно 1, а оставшиеся два счетчика могут быть как нулевыми, так и ненулевыми.

Пример (получен с помощью WinDump при выполнении команды ping www.ru):

IP KKasachev-nb.itcorp.it.ru.51036 > ns1.it.ru.53: 36587+ A? www.ru. (24)
IP ns1.it.ru.53 > KKasachev-nb.itcorp.it.ru.51036: 36587 1/2/5 A 194.87.0.50 (196)

Первая строка - запрос: имя моего ПК, 51036 - случайно выбранный порт отправки, 53- заранее известный порт DNS-сервера, 36587 - идентификатор запроса, + - «требуется рекурсия», А - запрос записи типа А, знак вопроса означает, что это запрос, а не ответ. В скобках - длина сообщения в байтах.

Вторая строка - ответ сервера: на указанный исходный порт с указанным идентификатором запроса. Ответ содержит одну RR (ресурсную запись DNS), являющуюся ответом на запрос, 2 записи полномочий и 5 каких-то дополнительных записей. Общая длина ответа - 196 байт.

3. TCP и UDP

На слуху сведения о том, что DNS работает по протоколу UDP (порт 53). Это действительно по умолчанию так - запросы и ответы отправляются по UDP. Однако, выше упоминается наличие в заголовке сообщения флага TC (Truncated). Он выставляется в 1, если размер отклика превысил 512 байт - предел для UDP-отклика - а значит был обрезан и клиенту пришли только первые 512 байт. В этом случае клиент повторяет запрос, но уже по TCP, который ввиду своей специфики, может безопасно передать большие объёмы данных.

Также передача зон от основных серверов к дополнительным осуществляется по TCP, поскольку в этом случае передаётся куда больше 512 байт.

4. DNS в Windows Server 2008 и 2012

В Windows 2008 появились следующие возможности:
Фоновая загрузка зон
В очень крупных организациях с крайне большими зонами, использующих для хранения данных DNS доменные службы Active Directory, перезапуск DNS-сервера может длиться час или более, пока данные DNS извлекаются из службы каталогов. При этом DNS-сервер недоступен для обслуживания клиентских запросов все время, пока длится загрузка зон доменных служб Active Directory.
DNS-сервер с ОС Windows Server 2008 теперь во время перезагрузки загружает данные зоны из доменных служб Active Directory в фоновом режиме, благодаря чему может при этом обрабатывать запросы данных из других зон. При запуске DNS-сервера выполняются следующие действия:
  • определяются все зоны, которые должны быть загружены;
  • из файлов или хранилища доменных служб Active Directory загружаются корневые ссылки;
  • загружаются все зоны с файловой поддержкой, то есть зоны, хранящиеся в файлах, а не в доменных службах Active Directory;
  • начинается обработка запросов и удаленных вызовов процедур (RPC);
  • создаются один или несколько потоков для загрузки зон, хранящихся в доменных службах Active Directory.

Поскольку задача загрузки зон выполняется отдельными потоками, DNS-сервер может обрабатывать запросы во время загрузки зоны. Если DNS-клиент запрашивает данные для узла в зоне, который уже загружен, DNS-сервер отправляет в ответ данные (или, если это уместно, отрицательный ответ). Если запрос выполняется для узла, который еще не загружен в память, DNS-сервер считывает данные узла из доменных служб Active Directory и обновляет соответствующим образом список записей узла.

Поддержка IPv6-адресов
Протокол Интернета версии 6 (IPv6) определяет адреса, длина которых составляет 128 бит, в отличие от адресов IP версии 4 (IPv4), длина которых составляет 32 бита.
DNS-серверы с ОС Windows Server 2008 теперь полностью поддерживают как IPv4-адреса, так и IPv6-адреса. Средство командной строки dnscmd также принимает адреса в обоих форматах. Cписок серверов пересылки может содержать и IPv4-адреса, и IPv6-адреса. DHCP-клиенты также могут регистрировать IPv6-адреса наряду с IPv4-адресами (или вместо них). Наконец, DNS-серверы теперь поддерживают пространство имен домена ip6.arpa для обратного сопоставления.
Изменения DNS-клиента
Разрешение имен LLMNR
Клиентские компьютеры DNS могут использовать разрешение имен LLMNR (Link-local Multicast Name Resolution), которое также называют многоадресной системой DNS или mDNS, для разрешения имен в сегменте локальной сети, где недоступен DNS-сервер. Например, при изоляции подсети от всех DNS-серверов в сети из-за сбоя в работе маршрутизатора клиенты в этой подсети, поддерживающие разрешение имен LLMNR, по-прежнему могут разрешать имена с помощью одноранговой схемы до восстановления соединения с сетью.
Кроме разрешения имен в случае сбоя в работе сети функция LLMNR может также оказаться полезной при развертывании одноранговых сетей, например, в залах ожидания аэропортов.

Изменения Windows 2012 в части DNS коснулись, преимущественно, технологии DNSSEC (обеспечение безопасности DNS за счет добавления цифровых подписей к записям DNS), в частности - обеспечение динамических обновлений, которые были недоступны, при включении DNSSEC в Windows Server 2008.

5. DNS и Active directory

Active Directory очень сильно опирается в своей деятельности на DNS. С его помощью контроллеры домена ищут друг друга для репликации. С его помощью (и службы Netlogon) клиенты определяют контроллеры домена для авторизации.

Для обеспечения поиска, в процессе поднятия на сервере роли контроллера домена, его служба Netlogon регистрирует в DNS соответствующие A и SRV записи.

SRV записи регистрируемые службой Net Logon:

_ldap._tcp.DnsDomainName
_ldap._tcp.SiteName._sites.DnsDomainName
_ldap._tcp.dc._msdcs.DnsDomainName
_ldap._tcp.SiteName._sites.dc._msdcs.DnsDomainName
_ldap._tcp.pdc._msdcs.DnsDomainName
_ldap._tcp.gc._msdcs.DnsForestName
_ldap._tcp.SiteName._sites.gc._msdcs. DnsForestName
_gc._tcp.DnsForestName
_gc._tcp.SiteName._sites.DnsForestName
_ldap._tcp.DomainGuid.domains._msdcs.DnsForestName
_kerberos._tcp.DnsDomainName.
_kerberos._udp.DnsDomainName
_kerberos._tcp.SiteName._sites.DnsDomainName
_kerberos._tcp.dc._msdcs.DnsDomainName
_kerberos.tcp.SiteName._sites.dc._msdcs.DnsDomainName
_kpasswd._tcp.DnsDomainName
_kpasswd._udp.DnsDomainName

Первая часть SRV-записи идентифицирует службу, на которую указывает запись SRV. Существуют следующие службы:

_ldap - Active Directory является службой каталога, совместимой с LDAP-протоколом, с контроллерами домена, функционирующими как LDAP-серверы. Записи _ldap SRV идентифицирует LDAP серверы, имеющиеся в сети. Эти серверы могут быть контроллерами домена Windows Server 2000+ или другими LDAP-серверами;

_kerberos - SRV-записи _kerberos идентифицируют все ключевые центры распределения (KDC - Key Distribution Centers) в сети. Они могут быть контроллерами домена с Windows Server 2003 или другими KDC-серверами;

_kpassword - идентифицирует серверы изменения паролей kerberos в сети;

_gc - запись, относящаяся к функции глобального каталога в Active Directory.

В поддомене _mcdcs регистрируются только контроллеры домена Microsoft Windows Server. Они делают и основные записи и записи в данном поддомене. Не-Microsoft-службы делают только основные записи.

DomainGuid - глобальный идентификатор домена. Запись, содержащщая его, нужна на случай переименования домена.

Как происходит процесс поиска DC
Во время входа пользователя, клиент инициирует DNS-локатор, при помощи удалённого вызова процедуры (Remote Procedure Call - RPC) службой NetLogon. В качестве исходных данных в процедуру передаются имя компьютера, название домена и сайта.

Служба посылает один или несколько запросов с помощью API функции DsGetDcName()

DNS сервер возвращает запрошенный список серверов, рассортированный согласно приоритету и весу. Затем клиент посылает LDAP запрос, используя UDP-порт 389 по каждому из адресов записи в том порядке, как они были возвращены.

Все доступные контроллеры доменов отвечают на этот запрос, сообщая о своей работоспособности.

После обнаружения контроллера домена, клиент устанавливает с ним соединение по LDAP для получения доступа к Active Directory. Как часть их диалога, контроллер домена определяет к в каком сайте размещается клиент, на основе его IP адреса. И если выясняется, что клиент обратился не к ближайшему DC, а, например, переехал недавно в другой сайт и по привычке запросил DC из старого (информация о сайте кэшируется на клиенте по результатам последнего успешного входа), контроллер высылает ему название его (клиента) нового сайта. Если клиент уже пытался найти контроллер в этом сайте, но безуспешно, он продолжает использовать найденный. Если нет, то инициируется новый DNS-запрос с указанием нового сайта.

Служба Netlogon кэширует информацию о местонахождении контроллера домена, чтобы не инициировать всю процедуру при каждой необходимости обращения к DC. Однако, если используется «неоптимальный» DC (расположенный в другом сайте), клиент очищает этот кэш через 15 минут и инициирует поиски заново (в попытке найти свой оптимальный контроллер).

Если у комьютера отсутствует в кэше информация о его сайте, он будет обращаться к любому контроллеру домена. Для того чтобы пресечь такое поведение, на DNS можно настроить NetMask Ordering. Тогда DNS выдаст список DC в таком порядке, чтобы контроллеры, расположенные в той же сети, что и клиент, были первыми.

Пример: Dnscmd /Config /LocalNetPriorityNetMask 0x0000003F укажет маску подсети 255.255.255.192 для приоритетных DC. По умолчанию используется маска 255.255.255.0 (0x000000FF)

Теперь нужно понять как его настроить и как он работает.

Напомню, что в моем примере у меня есть тестовый домен contoso.com DNS в сети является контролер домена, и нам нужно, чтобы наш новый DNS сервер (который не является контроллером домена) смог быть дополнительным DNS и держателем зоны contoso.com.

Открываем DNS оснастку на standalone сервере, в моем примере это сервер sccm.

Выбираем зону прямого просмотра, правый клик-свойства. Создать новую зону

Теперь на странице мастера мы видим возможные варианты зон

Основная зона

Если зона, хранящаяся на DNS-сервере, является основной, DNS-сервер становится основным источником сведений об этой зоне - он хранит главную копию данных зоны в локальном файле или в доменных службах Active Directory. Если зона хранится в файле, файл основной зоны называетсяимя_зоны .dns и размещается в папке сервера %windir%\System32\Dns.

Создать новый файл, если бы у вас был уже файл его можно было бы использовать.

Запрещаем динамические обновления в целях безопасности.

Видим наши записи

Проблема одиночных DNS домене т.е. те которые установлены не совместно с AD, в том что сразу с DNS сервера, который находится на DC зону среплицировать не получиться.

Создадим дополнительную зону.

Удаляем созданную до этого зону и выбираем создать новую

Выбираем дополнительная зона

Дополнительная зона

Если зона, хранящаяся на DNS-сервере, является дополнительной, DNS-сервер становится дополнительным источником сведений о зоне. Зона на этом сервере должна быть получена от другого удаленного компьютера DNS-сервера, который также хранит зону. Этот DNS-сервер должен иметь сетевой доступ к удаленному DNS-серверу, который будет обеспечивать этот сервер обновленными данными о зоне. Так как дополнительная зона является копией основной зоной, хранящейся на другом сервере, она не может быть размещена в доменных службах Active Directory.

Пишем название зоны

Пишем имя DNS сервера, который эту зону даст среплицировать на этот DNS.

Многие владельцы домашних ПК, ноутбуков и планшетов пользуются интернетом, совершенно не понимая принципов его функционирования. Можно получить намного более стабильную связь, чем нам обычно предоставляет провайдер, уделив время для изучения этого вопроса. Одной из возможностей, позволяющих улучшить комфорт при пользовании сетью, является замена адреса DNS, используемого по умолчанию, на альтернативный вариант.

Что такое DNS и для чего он нужен

Для начала давайте разберёмся: в чём заключается смысл буквенного сочетания DNS. Полное название Domain Name System, а в переводе на русский язык означает «служба доменных имён». У каждого сайта в интернете есть своё доменное имя, его мы видим каждый день в адресной строке браузера. Например, для известной социальной сети Facebook он будет иметь такой вид https://www.facebook.com. Кроме этого, у каждого сайта существует свой IP адрес в виде цифрового значения, наподобие такого: 31.13.65.36.

DNS сервер транслирует доменное имя сайта в IP адрес

Функция DNS заключается в хранении данных об адресах и доменных именах сайтов. При поступлении буквенного запроса имени сайта, сервер DNS отдаёт числовое значение адреса ресурса.

Как узнать, какой DNS предоставляется провайдером

Если у вас периодически возникают сложности со входом в интернет, лучше использовать установку конкретного адреса DNS, а не автоматическую настройку. Подобное соединение работает стабильней. Для этого необходимо узнать адрес своего провайдера. Самый простой способ - позвонить оператору организации, поставляющей вам услугу интернета. Если такой возможности нет, узнайте адрес DNS используя средства Windows. Для этого нужно вызвать командную строку.

Вы должны произвести следующие действия:

  1. Откройте меню «Пуск», дальше «Все программы», на вкладке «Стандартные» кликните «командная строка».

    Войдите в «Меню пуск» выберите пункт «Командная строка»

  2. Альтернативный способ: одновременно нажмите сочетание клавиш Win и R - в появившейся вкладке наберите команду «cmd» и нажмите «ОК»

    На вкладке выполнить введите команду «cmd» и нажмите «ОК»

  3. В появившемся окне введите команду «nslookup» и нажмите «Enter».

    В Командной строке наберите «nslookup» и нажмите «Enter»

  4. Таким образом, вы получите значение адреса DNS провайдера.

    В окне «Командная строка» появятся данные об IP адресе вашего провайдера

Альтернативные серверы DNS в интернете, обзор, плюсы и минусы

У каждого интернет-провайдера есть собственная служба DNS, но иногда имеет смысл подключиться к альтернативному серверу. Причины могут быть разные:

  • провайдер не в состоянии обеспечить стабильную работу DNS;
  • пользователь стремится повысить уровень защиты своего компьютера;
  • владелец ПК хочет увеличить быстродействие сети;
  • желание избавится от ограничений доступа к информации на основе территориального положения.

Рассмотрим лучшие варианты и попытаемся выбрать наиболее подходящий.

Google Public DNS

Сервис запущен в декабре 2009 года, как экспериментальная служба. В данный момент является крупнейшей публичной службой DNS в мире, обрабатывая в среднем более 70 миллиардов запросов в день. Он использует способ передачи информации CDN (сети распространения контента). Сервера Google Public DNS осуществляют поддержку протокола интернета IPv 6.

Видео: подробное и доступное описание установки альтернативного DNS от Googl

Его неоспоримыми преимуществами являются:

  1. Высокая скорость - обеспечена использованием новейших технических разработок.
  2. Надёжность - получена благодаря применению мощных серверов и разветвлённой инфраструктуре.
  3. Безопасность - основана на использовании собственного программного обеспечения.

Единственный минус связан с деятельностью сервиса - сбор данных о пользователях для заработка на рекламе. Это нельзя назвать серьёзным нарушением безопасности, но потенциально, возможно, раскрытие вашей личной информации.

Open DNS

Open DNS крупнейший, самый надёжный DNS сервис в интернете. Имеет 12 глобальных дата-центров. Использует технологию маршрутизации Anycast, благодаря этому он отвечает на DNS запросы быстрее других провайдеров. Веб-сайты будут загружаться быстрее, вам не придётся беспокоиться о сбоях DNS, зависящих от вашего интернет-провайдера. Более чем 50 настраиваемых категорий фильтрации позволяют родителям контролировать сайты, посещаемые детьми. Open DNS блокирует сайты, которые пытаются украсть вашу конфиденциальную информацию и пароли, делая вид, что они являются законными сайтами.

Видео: как настроить Open DNS на домашнем компьютере

Его преимущества:

  1. Быстрая реакция на запросы благодаря использованию новых технологий и разветвлённой сети серверов.
  2. Высокая степень надёжности, достигнутая благодаря применению новейшего оборудования.
  3. Возможность остановить интернет-атаку прежде, чем она произойдёт - сервис производит фильтрацию трафика, он имеет собственную базу данных вредоносных сайтов.
  4. Базовые возможности предоставляются на бесплатной основе.
  5. Настройка занимает буквально минуты.

Недостатком можно назвать необходимость регистрации на сервисе.

DNS WATCH

Если вам необходима полная конфиденциальность - DNS WATCH для вас. Он не требует регистрации и предоставляет дополнительную защиту. Никто не сможет указывать, какие веб-сайты вы не должны посещать. Используя услуги DNS WATCH, вам больше не нужно полагаться на своего провайдера при поисках в интернете. Вы можете быть уверены, что никакие запросы DNS не подвергаются цензуре. Сервис не производит регистрацию интернет-запросов, вы всегда остаётесь анонимным пользователем. Недостаток один - невысокая скорость.

Страница сервиса DNS WATCH, предоставляющего услуги DNS

Norton Connect Safe

Norton ConnectSafe обеспечит защиту вашего компьютера от вредоносных и нежелательных ресурсов интернета. Не требует установки дополнительного оборудования и программного обеспечения. Достаточно ввести IP-адреса DNS сервиса. Является бесплатным для некоммерческого использования.

Видео: установка защиты на входящий интернет-трафик, настройка Norton ConnectSafe

Помогает обезопасить просмотр веб-страниц:

  1. Являясь продуктом компании Norton, специализирующейся на программном обеспечении в области интернет-безопасности, поставит надёжный барьер на пути вредоносных, мошеннических сайтов.
  2. Блокирует сайты с материалами откровенного сексуального характера.
  3. Даёт возможность ограничить просмотр детьми сайтов с сомнительным содержанием.

Сервис не является полноценной заменой антивирусной программе, устанавливаемой на компьютере пользователя. Norton ConnectSafe - первый уровень вашей защиты.

Level 3 DNS

Сервис занимает третье место по популярности. Кроме услуг DNS, предлагает большое количество других продуктов. Постоянно разрабатывает новые сервисы, призванные помочь бизнесу. Передовой поставщик услуг DNS c гибкой и надёжной сетью серверов оперативно реагирует на нужды клиентов. Использует комбинацию возможностей публичного и частного подключения через оптоволокно или облако. Они сочетаются с решениями безопасности уровня 3, включают необходимые приложения, службы и функции DNS. Level 3 DNS позволяет создать идеальную гибридную сетевую среду с уровнем 3.

Описание возможностей сервиса Level 3 DNS

Необходимо учитывать факт регистрации сервисом всех запросов, поступающих с вашего компьютера.

Comodo Secure DNS

Comodo Secure DNS - это служба разрешения доменных имён, которая обрабатывает запросы DNS через свою сеть избыточных DNS-серверов. Она обеспечит гораздо более надёжное соединение, чем сервера вашего интернет-провайдера. Если вы решите использовать Comodo Secure DNS, сетевые настройки вашего ПК будут изменены так, чтобы все приложения, которые обращаются к интернету, будут использовать серверы Comodo Secure DNS.

Описание возможностей, предоставляемых пользователям Comodo Secure DNS

Comodo Secure DNS даёт вам более безопасный, умный и быстрый интернет. Он использует:

  • надёжную серверную инфраструктуру;
  • высоко структурированную систему DNS и справочные страницы Comodo;
  • функции фильтрации доменных имён;
  • Secure DNS ссылается на список блокировок опасных сайтов.

Большинство дополнительных функций предоставляются на платной основе.

Open NIC DNS

Некоммерческий проект, не берёт плату за доступ к услугам DNS. Полностью управляющийся добровольцами, и свободный для пользователей. Ни одно правительство не сможет запретить вам посещать любимые сайты. Начав использовать серверы DNS OpenNIC, предоставленные волонтёрами, вы будете уверены - ваше подключение не подвергнется цензуре. У сервиса огромная инфраструктура сети, вы можете подключиться к серверу, находящемуся наиболее близко к вам. Достаточно просто выбрать его из списка.

Описание целей и политики сервиса Open NIC DNS

Настройка DNS

Ознакомившись с возможностями сервисов, предоставляющих свои сервера, выберите наиболее подходящий, на ваш взгляд. Для настройки альтернативного DNS воспользуйтесь таблицей с IP адресами.

Таблица: IP адреса альтернативных DNS серверов

Сервис DNS 1 DNS 2
Google Public DNS 8.8.8.8 8.8.4.4.
Open DNS 208.67.222.222 208.67.220.220
DNS WATCH 82.200.69.80 84.200.70.40
Norton Connect Safe 199.85.126.10 199.85.127.10
Level 3 DNS 209.244.0.3
4.2.2.1
4.2.2.3
209.244.0.4
4.2.2.2
4.2.2.4
Comodo Secure DNS 8.26.56.26 8.20.247.20
Open NIC DNS Выбирайте из списка
https://servers.opennic.org
Выбирайте из списка
https://servers.opennic.org

Выбрав подходящий сервис, можно приступать к изменению настроек DNS:

  1. Наведите курсор мыши на значок «Сеть» и кликните левой кнопкой.

    Значок «Сеть» показывает наличие подключения к интернету

  2. В появившейся вкладке «Текущие подключения» выбираете «Центр управления сетями и общим доступом» и нажмите левую кнопку мыши.

    Нажмите левой кнопкой мыши на пукт «Центр управления сетями и общим доступом»

  3. В новом окне выберите пункт «Подключение по локальной сети».

    На вкладке «Просмотр основных сведений о состоянии сети» кликнете левой кнопкой мыши пункт «Подключение по локальной сети»

  4. Появится новая вкладка, нажмите пункт «Свойства».

    На появившейся вкладке нажмите «Свойства»

  5. Выберите «Протокол интернета версии 4 (TCP/IP 4)», опять нажмите кнопку «Свойства».

    Выбирете пункт «Протокол интернета версии 4 (TCP/IP 4)» и нажмите «Свойства»

  6. В новой вкладке в пункте «Использовать следующие адреса DNS серверов» заполните: «Предпочитаемый DNS сервер» и «Альтернативный DNS сервер».

    Заполните пункты «Предпочитаемый DNS-сервер» и «Альтернативный DNS-сервер», нажмите «ОК»

  7. Отметьте «Подтвердить параметры при выходе».
  8. Нажимаете кнопку «ОК», перезагружаете компьютер.

Часто встречающиеся ошибки DNS и способы их устранения

Есть несколько распространённых ошибок DNS, с которыми периодически сталкиваются пользователи:

  1. DNS сервер не отвечает, не удаётся найти DNS адрес сервера.
  2. Windows не удаётся связаться с устройством или ресурсом.
  3. Нет доступа к DNS серверу.

При возникновении ошибки, в первую очередь необходимо проверить не выпал ли кабель интернета из компьютера. Если все нормально, попробуйте подключить его напрямую, минуя маршрутизатор. Если без роутера все работает - попробуйте его перезагрузить. Разновидностей этих устройств много, но в общих чертах настройки у всех почти одинаковые. Как это сделать рассмотрим на примере одной из моделей известной марки TP-Link:

  1. Введите в адресную строку браузера 192.168.0.1 и нажмите поиск.

    Введите в адресную строку браузера IP адрес роутера

  2. В появившемся окне введите логин и пароль (по умолчанию «admin», если пароль был изменён вы должны его помнить).

    Правильно введите логин и пароль

  3. Нажмите кнопку «Войти».
  4. В появившейся панели управления маршрутизатором выберите пункт «Системные инструменты».

    В открывшемся меню выберите пункт «Системные инструменты»

  5. Откроется следующее окно, в нём нажмите пункт «Перезагрузка».

    В разделе «Системные инструменты» кликните пункт «Перезагрузка»

  6. В следующей вкладке появится сообщение «Нажмите на эту кнопку, чтобы перезагрузить устройство», нажимаете кнопку, подтверждаете перезагрузку, ожидаете.

После перезагрузки маршрутизатора ошибка должна пропасть. Элементарные сбои устройства случаются довольно часто, не спешите паниковать, любую проблему можно решить своими силами.

Довольно часто причиной возникновения различных ошибок DNS являются неполадки серверов вашего поставщика интернет-услуг. Если вы уже предприняли перечисленные выше действия, но сообщение об ошибке не пропало - позвоните своему провайдеру, возможно, причина кроется в некорректной работе его сервера DNS.

Если оборудование провайдера работает, роутер исправен, сеть доступна, а браузер продолжает выдавать ошибку, помогут такие действия.

Всем добрый день, продолжаем нужу эпопею с ДНС службами и разбиранием принципов их работы. В первой части мы создали дополнительную зон у, теперь ее нужно среплицировать с основной. Делается это для того, чтобы у вас в созданной области появились нужные записи, для обслуживание клиентских запросов.

Настройка dns windows server 2012 r2

Настройку dns windows server 2012 r2 мы начнем с открывания оснастки Диспетчер DNS. Как видите, contoso.com еще пустая.

Для этого идем на ваш Контроллер домена, у меня это dc. Выбираем свойства нужной зоны

Идем на вкладку сервера имен. Нажимаем Добавить

пишем имя нужного сервера, у меня это sccm

В итоге у меня получился вот такой список.

Если все DNS-серверы расположены на контроллерах доменов, для обеспечения согласованности данных зон среди всех DNS-серверов используется репликацияActive Directory. Однако эта возможность недоступна при установке DNS-сервера на компьютере, не являющемся контроллером домена. В таком случае зону нельзя сохранять в Active Directory, вместо этого нужно использовать стандартную зону, которая сохраняет данные в локальном текстовом файле на каждом DNS-сервере. Если в организации используется много DNS-серверов, то исходные данные можно копировать в управляемые другими серверами дополнительные зоны с правом только для чтения. Для того чтобы обеспечить согласованность и обновление данных между основной и дополнительными зонами, нужно настроить передачу зон.

Передача зон, по сути, представляет собой извлечение данных, инициируемое в дополнительных зонах, копирование данных главной зоны, которая сама по себе может быть основной или еще одной дополнительной зоной. Главной зоне необязательно даже быть стандартной по отношению к дополнительной зоне - вы можете отконфигурировать дополнительную зону для основной зоны, интегрированной в Active Directory. К примеру, у вас есть два сайта - один в Нью-Йорке, другой в Лос-Анджелесе, причем каждый сайт принадлежит отдельному домену Active Directory. В каждом домене можно обеспечить разрешение имен для противоположного домена, не устанавливая новый контроллер домена и не управляя трафиком репликации между двумя сайтами.

Включение передачи зон

Передача данных для дополнительных зон может быть инициирована в любом из трех случаев.

■ По истечении интервала обновления начальной записи SOA основной зоны.

■ При загрузке дополнительной зоны сервером.

■ В результате изменения конфигурации основной зоны, если эта зона настроена для уведомления дополнительной зоны об обновлениях.

По умолчанию передача для всех зон отключена. Ее нужно включить на вкладке Передача зон (Zone Transfers) окна свойств зоны. Установив флажок разрешения передачи зон, можно выбрать одни из трех параметров передачи.

■ На любой сервер (To Any Server) Этот параметр обеспечивает минимальную безопасность. Поскольку передача зоны представляет собой копирование данных зоны, этот параметр позволяет кому угодно с сетевым доступом к DNS-серверу просмотреть содержимое зоны, включая имена всех серверов и компьютеров с их IP-адресами. Поэтому данный параметр следует использовать только в частных сетях с высоким уровнем безопасности.

■ Только на серверы, перечисленные на странице серверов зон (Only To ServersListed On The Name Servers Tab) Этот параметр позволяет выполнять передачу зон с записью NS только на те дополнительные DNS-серверы, которые полномочны для данных зон.

■ Только на серверы из этого списка (Only To The Following Servers) Этот параметр позволяет указать список дополнительных серверов, на которые будет выполняться передача зон. Для этих дополнительных серверов не требуется идентификация с помощью записи NS в зоне.

Настройка уведомлений

На вкладке Передача зон (Zone Transfers) можно также настроить уведомление, которое будет отправлено дополнительным серверам в случае изменений в основной зоне. Поскольку передача зон представляет собой операции PULL, их нельзя конфигурировать для переноса новых данных на дополнительные серверы. Вместо этого при модификации данных основная зона отправляет уведомление на все указанные серверы, управляющие дополнительными зонами. Дополнительная зона, получившая уведомление, инициирует передачу зоны.

Для настройки уведомлений на вкладке Передача зон (Zone Transfers) щелкните кнопку Уведомить (Notify). Откроется диалоговое окно Уведомление (Notify), где можно указать дополнительные серверы, которые будут оповещаться при обновлении зоны на локальном главном сервере.

По умолчанию при включении передачи зон все серверы, перечисленные на вкладке Серверы имен (Name Servers), автоматически уведомляются об обновлениях зоны.

Обновление дополнительной зоны вручную

Если щелкнуть дополнительную зону правой кнопкой мыши на вашем DNS, у меня это vcenter, откроется контекстное меню, в котором можно использовать следующие операции для обновления зоны.

Перезагружается дополнительная зона из локального хранилища.

Передать зону с основного сервера (Transfer From Master)

Сервер, управляющий локальной дополнительной зоной, определяет истечение интервала обновления серийного номера дополнительной зоны в записи SOA и выполняет передачу зоны с главного сервера.

Перезагрузить повторно зону с основного сервера (Reload From Master)

Выполняется передача зоны с главного сервера дополнительной зоны независимо от серийного номера в записи SOA дополнительной зоны.

Выбираем Передать зону с основного сервера

Как видим если нажать F5 зона передалась

Все записи прилетели, единственное они не редактируемые.

Иногда может не получиться, тогда перезапустите службу на сервере DNS где дополнительная зона, сто процентов проканает.

Зона-заглушка

Если зона, хранящаяся на DNS-сервере, является зоной-заглушкой, DNS-сервер становится источником сведений только о полномочных серверах имен для этой зоны. Зона на этом сервере должна быть получена от другого DNS-сервера, который хранит зону. Этот DNS-сервер должен иметь сетевой доступ к удаленному DNS-серверу для копирования сведений о полномочных серверах имен для этой зоны.

Зоны-заглушки можно использовать в следующих целях:

  • Поддержка самых текущих сведений о зоне. С помощью регулярного обновления зоны-заглушки для одной из дочерних зон DNS-сервер, содержащий как родительскую зону, так и зону-заглушку, будет поддерживать текущий список полномочных DNS-серверов для дочерней зоны.
  • Улучшение разрешения имен. С помощью зон-заглушек DNS-сервер может выполнять рекурсию, используя список серверов имен из зоны-заглушки, без необходимости отправки запроса о пространстве имен DNS в Интернет или на внутренний корневой сервер.
  • Упрощение администрирования DNS. С помощью использования зон-заглушек в инфраструктуре DNS можно распределить список полномочных DNS-серверов для зоны без необходимости использования дополнительных зон. Однако назначение зон-заглушек отличается от назначения дополнительных зон, и зоны-заглушки не являются альтернативой увеличению избыточности и распределению нагрузки.

Существует два списка DNS-серверов, участвующих в загрузке и поддержке зоны-заглушки:

  • Список главных серверов, из которого DNS-сервер загружает и обновляет зону-заглушку. Главный сервер может быть главным или дополнительным DNS-сервером для зоны. В обоих случаях он будет располагать полным списком DNS-серверов для зоны.
  • Список полномочных DNS-серверов для зоны. Список содержится в зоне-заглушке с использованием записей ресурсов сервера имен (NS).

Создадим зону заглушку или как еще ее называют stub zone.

Щелкаем правым кликом по зоны прямого просмотра и выбираем создать

Откроется мастер создания зоны.

Выбираем зона заглушка

задаем имя зоны

создать новый файл, в котором все будет храниться.

Пишем имя главного dns с которого будем запрашивать зону

Видим что файл зоны заглушки лежим в папке windows\system32\dns

Файл кстати открывается любым текстовым редактором.

Пример зоны-заглушки

Предположим, вы работаете администратором DNS-сервера Dns1.microsoft.com, который уполномочен для зоны Microsoft.com. Ваша компания имеет дочерний домен Active Directory с именем India.microsoft.com, для которого выполняется делегирование. При начальном делегировании дочерняя зона, интегрированная иActive Directory, содержит только два полномочных DNS-сервера - 192.168.2.1 и 192.168.2.2. Позже администраторы домена India.microsoft.com развертывают дополнительные контроллеры домена и устанавливают роль DNS-сервер (DNSServer) на новых контроллерах. Однако администраторы не уведомили вас о том, что добавили полномочные DNS-серверы на свой домен. В результате на сервереDns1.microsoft.com оказались не отконфигурированными записи новых DNS-серверов, уполномоченных для домена lndia.microsoft.com, и запросы продолжают пересылаться лишь на два DNS-сервера, заданный в начальном делегировании.

Эту проблему можно устранить, создав зону-заглушку на сервере Dns1. microsoft.com для домена India.microsoft.com. С помощью новой зоны-заглушки компьютер Dns1 посредством передачи зон изучает новые серверы имен, уполномоченные для родительской зоны India.microsoft.com. Таким образом, сервер Dns1 сможет направлять запросы пространства имен Inclia.microsoft.com на все полномочные DNS-серверы дочерней зоны.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то