Первичные и вторичные серверы. Какие dns сервера прописать в роутере

Ручное конфигурирование. Windows.

В MS Windows адрес DNS-сервера, имя домена и имя хоста устанавливаются в настройках сети (выбрать протокол TCP/IP, перейти к его свойствам и выбрать закладку DNS).

За каждую зону DNS отвечает не менее двух серверов. остальные - вторичными, secondary. Первичный сервер содержит оригинальные файлы с базой данных DNS для своей зоны. Вторичные серверы получают эти данные по сети от первичного сервера и периодически запрашивают первичный сервер на предмет обновления данных (признаком обновления данных служит увеличение серийного номера в записи SOA - см. ниже). В случае, если данные на первичном сервере обновлены, вторичный сервер запрашивает "передачу зоны" ("zone transfer")- т.е. базы данных требуемой зоны. Передача зоны происходит с помощью протокола TCP, порт 53 (в отличие от запросов, которые направляются на UDP/53).

Изменения в базу данных DNS могут быть внесены только на первичном сервере. С точки зрения обслуживания клиентских запросов первичный и вторичные серверы идентичны, все они выдают авторитативные ответы. Рекомендуется, чтобы первичный и вторичные серверы находились в разных сетях - для увеличения надежности обработки запросов на случай, если сеть одного из серверов становится недоступной. Серверы DNS не обязаны находиться в том домене, за который они отвечают.

Примечание. Вторичный сервер необязательно получает данные непосредственно с первичного сервера; источником данных может служить и другой вторичный сервер. В любом случае сервер-источник данных для данного вторичного сервера называется "главным" ("master"). Далее в этом разделе считается, что вторичный сервер получает данные зоны непосредственно с первичного сервера.

23.2. Требование СНиП к оборудованию компьютерных сетей
Требование к СКС
Документы :
Проектируемые и/или эксплуатируемые СКС должны быть выполнены в соответствии с положениями следующих нормативных документов:

– ГОСТ Р 53245‑2008 Информационные технологии. Системы кабельные структурированные. Монтаж основных узлов системы. Методы испытаний;

– ГОСТ Р 53246‑2008 Информационные технологии. Системы кабельные структурированные. Проектирование основных узлов системы;

– ISO/IEC 11801:2010 Information technology – Generic cabling for customer premises – Amendment 2 (Информационные технологии. Структурированная кабельная система для помещений заказчиков. 2-ое издание);

– ISO/IEC 14763-1:1999 Information technology – Implementation and operation of customer premises cabling – Part 1: Administration (Информационные технологии. Ввод и функционирование кабельной системы в помещении пользователя. Часть 1. Администрирование);



– ISO/IEC 14763-2:2000 Information technology. Implementation and operation of customer premises cabling – Part 2: Planning and installation (Информационные технологии. Ввод и функционирование кабельной системы в помещении пользователя. Часть 2. Планирование и установка);

– ISO/IEC 14763-3:2006 Information technology. Implementation and operation of customer premises cabling – Part 3: Testing of optical fibre cabling (Информационные технологии. Ввод и функционирование кабельной системы в помещении пользователя. Часть 3. Испытание волоконно-оптической системы).

Требование к структуре СКС:
структура СКС должна включать магистральную (вертикальную) и распределительную (горизонтальную) кабельные составляющие. При этом магистральную телефонную кабельную составляющую СКС рекомендуется выполнять многопарным кабелем категории не ниже 5е. Основные характеристики кабеля категории 5е должны быть не хуже:
– ширина полосы пропускания сигнала - 100 МГц;
– волновое сопротивление на 100 МГц - 100 ± 15 Ом;
– скорость распространения сигнала (NVP) - 68 %;
– сопротивление постоянному току - ≤ 10 Ом/100 м;
– емкость витой пары - ≤ 56 нФ/км;
– временной перекос задержки (delay skew) на 100 МГц - 45 нс/100 м;
– задержка распространения сигнала (propagation delay) на 100 МГц - 536 нс/100 м.

Магистральную кабельную составляющую СКС для активного оборудования ЛВС рекомендуется выполнять многомодовым или одномодовым оптическим кабелем, соответственно:

– не хуже ОМ3 с шириной полосы пропускания 2000 МГц×км для эффективной пропускной способности моды (ЕМВ) на 850 нм, со структурой кабеля 50/125 мкм для световых волн длиной 850 нм, 1300 нм;

– не хуже OS1 со структурой кабеля 9(8)/125 мкм для световых волн длиной 1310 нм, 1550 нм.
Для небольших сетей (до 120 портов, см. п. 6.4.2) с размещением коммутаторов ЛВС на объекте и соблюдением длин магистралей между их портами не более 90 м допускается использовать в качестве магистральной составляющей СКС для активного оборудования ЛВС медный UTP кабель категории, обеспечивающей необходимую пропускную способность магистрального участка сети.
Оптические магистральные каналы должны предпочтительно выполняться с резервированием по схеме, учитывающей организационную структуру ЛВС и исключающей единую точку отказа магистральной сети. Количество оптических волокон в магистральных кабелях должно быть не менее 4.

При проектировании оптической магистральной составляющей СКС должна обеспечиваться совместимость с системой ЛВС объекта в части оптических модулей активного оборудования, используемых в них оптических разъемов, типа оптического волокна

При прокладке магистральных кабелей между зданиями одного объекта должны максимально использоваться существующие на объекте соответствующие каналообразующие канализации для слаботочных систем. При отсутствии последних, прокладка магистральных кабелей должна выполняться в грунт. Организация воздушных линий связи не допускается.

В общем случае структура СКС должна включать главный кросс, устанавливаемый предпочтительно на первых этажах объекта, и этажные коммутационные центры (далее - ЭКЦ), устанавливаемые на этажах здания или местах концентрации большого количества пользователей. Главный кросс может быть объединен с ЭКЦ.

Главный кросс СКС должен устанавливаться в помещении аппаратной (далее - ПА), ЭКЦ - в отдельно выделенных комнатах на этажах. В случае отсутствия возможности выделения отдельных помещений для ЭКЦ допустимо их размещение в коридорах, технологических или офисных помещениях объекта. При этом телекоммуникационный шкаф должен быть снабжен замком. Оборудование главного кросса, ЭКЦ должно устанавливаться в стандартных 19-дюймовых шкафах напольного или навесного исполнения, высота которых должна определяться проектом.

На рабочих местах должны устанавливаться две информационные розетки RJ‑45 (если в техническом задании не определено иное) в короб в одном блоке с электрическими розетками. Допустимо по согласованию с конечным пользователем в отдельных местах устанавливать информационные розетки скрыто в стену, накладные, в лючках или в сервисных стойках как совместно с электрическими розетками, так и отдельно.

Количество устанавливаемых портов СКС на объектах должно учитывать перспективы развития учреждений в части увеличения количества сотрудников, при этом общее количество портов должно определяться по согласованию с конечным пользователем.

Прокладка магистральных кабелей СКС должна проводиться в отдельных металлических лотках, там, где это возможно, с максимальным использованием пространства за фальшпотолком, стояков здания. В пределах ПА кабельная структура должна выполняться в пространстве фальшполов или, при отсутствии последних, в металлических лотках над телекоммуникационными шкафами. Лотки должны быть заземлены на шину защитного заземления в соответствии с требованиями ПУЭ и требованиями рабочей документации.

Прокладка кабелей горизонтальной составляющей СКС должна выполняться в настенных коробах. Часть горизонтальной кабельной составляющей, аналогично магистральной, может быть проложена в лотках, в том числе - существующих на объекте, при наличии достаточного свободного места в них. Допустимо в отдельных местах объектов прокладывать кабели горизонтальной составляющей СКС по согласованию с конечным пользователем скрыто в стену, пол с использованием при этом каналообразующих пластиковых труб. При совмещении в одном коробе горизонтальной составляющей СКС и электрического кабеля короб должен содержать две секции, разделенные перегородкой.

Размещение информационных розеток должно выполняться в соответствии с планами размещения рабочих мест, предоставляемыми конечным пользователем. Размещение информационных розеток, предназначенных для подключения на объекте системы беспроводного доступа (Wi-Fi) , инженерных систем, систем безопасности (диспетчеризация, видеонаблюдение, система контроля и управления доступом (далее - СКУД) и т.д.), использующих СКС как среду передачи, должно выполняться в соответствии с техническими условиями, выдаваемыми проектировщиками этих систем.


23.3. Требование СНиП к оборудованию помещений для проектирования компьютерных сетей
Требования к оснащению помещений аппаратной

Оснащение ПА должно выполняться в соответствии с требованиями строительных норм СН512.

ПА должно размещаться в капитальном здании на этажах выше цокольного, вдали от помещений с мокрыми и пыльными технологическими процессами (туалеты, кухни) и мест размещения мощных электроустановок (лифты, генераторные установки). При выборе помещения ниже цокольного этажа должны быть приняты меры по гидроизоляции ПА. В ПА не допускается наличие транзитных трубных (водоснабжение, теплотрассы) и кабельных проводок.

Размеры ПА должны определяться проектными требованиями на размещение оборудования, технологическими проходами для проведения монтажных, ремонтных и профилактических работ, а также требованиями системы кондиционирования относительно необходимых условий размещения оборудования с целью более эффективного поддержания требуемых климатических норм.

ПА должны оснащаться системами кондиционирования для поддержания в них следующих климатических параметров:

С целью сохранения оборудования при возникновении пожара в ПА должны быть установлены автоматические установки газового пожаротушения

Пол ПА должен быть покрыт антистатическим материалом - линолеумом или другим, не накапливающим статического электричества, сопротивлением не менее 106 Ом. Допустимая распределенная и сосредоточенная нагрузки на пол ПА должны выбираться в соответствии со СНиП 2.01.07 с учетом веса устанавливаемого в ПА оборудования.

При соблюдении температурно-влажностных режимов работы оборудования допустимо по согласованию с конечным пользователем использовать для отвода избыточного тепла от оборудования в ПА естественную вентиляцию.

В ПА для всех потребителей указанного помещения должен устанавливаться электрощит с общим выключателем вводного электропитания. Размеры вводного щита, его установочная DIN-рейка должны позволять монтаж автоматических выключателей для подключения всех потребителей, определяемых проектом электроснабжения оборудования ПА.

Прокладка силовых кабелей в ПА должна выполняться в пространстве фальшпола или (при его отсутствии) в отдельных металлических лотках, устанавливаемых над ТШ. Спуски силовых кабелей, установка бытовых розеток в ПА должны выполняться в настенных коробах.

При формировании ИТС объектов с небольшим (до 60) количеством пользователей, где не требуется или нецелесообразно обеспечение гарантированной беспрерывной работы оборудования, могут применяться, по согласованию с конечными пользователем, упрощенные требования по оснащению ПА. При этом должны соблюдаться требования всех необходимых стандартов, норм, правил и рекомендаций в отношении электроснабжения, противопожарной безопасности и обеспечения безопасности жизнедеятельности.

В помещениях ЭКЦ,должны устанавливаться ручные газовые огнетушители настенного крепления с достаточным объемом огнетушащего вещества, соответствующего объему защищаемого помещения в соответствии с СП 9.13130.2009, а также соблюдаться другие нормы противопожарной безопасности в соответствии с Правилами противопожарного режима в Российской Федерации (утверждены постановлением "Технический регламент о требованиях пожарной безопасности".

В ЭКЦ должен устанавливаться электрощит с общим выключателем вводного электропитания и автоматическими выключателями для подключения активного оборудования ЛВС.

При выборе мест расположения ЭКЦ предпочтение следует отдавать помещениям вблизи мест расположения слаботочных стояков здания или вблизи мест концентрации большого числа пользователей. Размеры помещений для ЭКЦ должны определяться проектными требованиями на размещение оборудования, технологическими проходами для проведения монтажных, ремонтных и профилактических работ. В ЭКЦ должны обеспечиваться необходимые климатические параметры работы оборудования.

Большинство пользователей Интернета знают, что DNS-сервер обеспечивает трансляцию имен сайтов в IP адреса. И обычно на этом знания про DNS-сервер заканчиваются. Эта статья рассчитана на более углублённое рассмотрение его функций.

Итак, давайте представим, что Вам придется отлаживать сеть, для которой провайдер выделил блок «честных» адресов, или настраивать поднимать в локальной сети свой DNS-сервер. Вот тут сразу и всплывут всякие страшные слова, типа «зона», «трансфер», «форвардер», “in-addr.arpa” и так далее. Давайте постепенно с этим всем и разберёмся.

Очень абстрактно можно сказать, что каждый компьютер в Интернете имеет два основных идентификатора – это доменное имя (например, www..0.0.1). А вот абстрактность заключается в том, что, и IP-адресов у компьютера может быть несколько (более того, у каждого интерфейса может быть свой адрес, вдобавок еще и несколько адресов могут принадлежать одному интерфейсе), и имен тоже может быть несколько. Причем они могут связываться как с одним, так и с несколькими IP-адресами. А в-третьих, у компьютера может вообще и не быть доменного имени.

Как уже было сказано раньше, основной задачей DNS-сервера является трансляция доменных имен в IP адреса и обратно. На заре зарождения Интернета, когда он еще был ARPANET’ом, это решалось ведением длинных списков всех компьютерных сетей. При этом копия такого списка должна была находиться на каждом компьютере. Естественно, что с ростом сети такая технология уже стала не удобной для пользователей, потому как эти файлы были больших размеров, к тому же их еще и нужно было синхронизировать. Кстати, некоторые такие «отголоски прошлого» этого метода можно еще встретить и сейчас. Вот так в файл HOSTS (и в UNIX, и в Windows) можно внести адреса серверов, с которыми вы регулярно работаете.

Так вот, на смену неудобной «однофайловой» системе и пришел DNS - иерархическая структура имен, придуманная доктором Полом Мокапетрисом.

Итак, есть «корень дерева» – “.” (точка). Учитывая то, что этот корень единый для всех доменов, то точка в конце имени обычно не ставится. Но она используется в описаниях DNS и это нужно запомнить. Ниже этого «корня» находятся домены первого уровня. Их немного - com, net, edu, org, mil, int, biz, info, gov (и пр.) и домены государств, например, ua. Еще ниженаходятся домены второго уровня, а еще ниже - третьего и т.д.

Что такое «восходящая иерархия»

При настройке указывается адрес как минимум одного DNS-сервера, но как правило, их два. Далее клиент посылает запрос этому серверу. Получивший запрос сервер, или отвечает, если ответ ему известен, или пересылает запрос на «вышестоящий» сервер (если тот известен), или сразу на корневой, так как каждому DNS-серверу известны адреса корневых DNS-серверов.
Затем запрос начинает спускаться вниз - корневой сервер пересылает запрос серверу первого уровня, тот - серверу второго уровня и т.д.

Кроме такой «вертикальной связи», есть еще и «горизонтальные», по принципу “первичный - вторичный”. И если допустить, что сервер, который обслуживает домен и работает «без подстраховки», вдруг становится недоступным, то компьютеры, которые расположены в этом домене, станут тоже недоступны! Вот потому то при регистрации домена второго уровня и предъявляется требование указывать минимум два DNS- сервера, которые будут обслуживать этот домен.

По мере дальнейшего роста сети Интернет все домены верхнего уровня были поделены на поддомены или зоны. Каждая зона представляет собой независимый домен, но при обращении к базе данных имен запрашивает родительский домен. Родительская зона гарантирует дочерней зоне право на существование и отвечает за ее поведение в сети (точно так же, как и в реальной жизни). Каждая зона должна иметь по крайней мере два сервера DNS, которые поддерживают базу данных DNS для этой зоны.

Основные условия для работы серверов DNS одной зоны - наличие отдельного соединения с сетью Интернет и размещение их в различных сетях для обеспечения отказоустойчивости. Поэтому многие организации полагаются на провайдеров Internet, которые ведут в их интересах вторичные и третичные серверы DNS.

Рекурсивные и нерекурсивные серверы

DNS-сервера могут быть рекурсивные и нерекурсивные. Разница в них в том, что рекурсивные всегда возвращают клиенту ответ, так как самостоятельно отслеживают отсылки к другим DNS-серверам и опрашивают их, а нерекурсивные – возвращают клиенту эти отсылки, и клиент должен самостоятельно опрашивать указанный сервер.

Рекурсивные сервера обычно используют на низких уровнях, например, в локальных сетях, так как они кэшируют все промежуточные ответы, и так при последующих к нему запросах, ответы будут возвращаться быстрее. А нерекурсивные сервера зачастую стоят на верхних ступенях иерархии, поскольку они получают так много запросов, что для кэширования ответов попросту не хватит никаких ресурсов.

Forwarders – «пересыльщики» запросов и ускорители разрешения имён

У DNS-серверов есть довольно полезное свойство – умение использовать так называемых «пересыльщиков» (forwarders). «Честный» DNS-сервер самостоятельно опрашивает другие сервера и находит нужный ответ. Но вот если ваша сеть подключена к Интернету по медленной линии (например, dial-up), то этот процесс может занять много времени. Поэтому можно перенаправлять эти запросы, например, на сервер провайдера, и после этого просто принимать его ответ.

Применение таких «пересыльщиков» может стать полезным для больших компаний, у которых есть несколько сетей. Так в каждой сети можно установить относительно слабый DNS-сервер, и указать в качестве «пересыльщика» более мощную машину с более быстрой линией. Вот и получится, что все ответы будут кэшироваться этим более мощным сервером, что приведёт к ускорению разрешение имен для целой сети.

Для каждого домена ведётся своя база данных DNS, которая выглядит как набор простых текстовых файлов. Они расположены на первичном (основном) DNS- сервере, и их время от времени копируют к себе вторичные сервера. А в конфигурации сервера указывается, какой файл содержит описания зон, а так же является ли сервер первичным или вторичным для этой зоны.

Уникальный адрес

Уникальный адрес в Интернете формируется добавлением к имени хоста доменного имени. Таким образом, компьютер, к примеру, “fred” в домене, к примеру, “smallorg.org” будет называться fred.smallorg.org. Кстати, домен может содержать как хосты, так и зоны. Например, домен smallorg.org может содержать хост fred.smallorg.org и в то же время вести зону acctg.smallorg.org, которая является поддоменом и может содержать еще один хост barney.acctg.smallorg.org. Хотя это и упрощает базу данных имен, однако делает поиск хостов в сети Internet более сложным.

В системе DNS реализуются три сценария поиска IP-адреса в базе данных.

  • Компьютер, которому необходимо получить соединение с другим компьютером в той же зоне, посылает запрос локальному DNS-серверу зоны на поиск IP-адреса удаленного компьютера. Локальный DNS-сервер, имеющий этот адрес в локальной базе данных имен, возвращает запрашиваемый IP-адрес компьютеру, который посылал запрос.

* Компьютер, которому необходимо получить соединение с компьютером в другой зоне запрашивает локальный DNS-сервер своей зоны. Локальный DNS-сервер обнаруживает, что нужный компьютер находится в другой зоне, и формирует запрос корневому DNS-серверу. Корневой DNS-сервер спускается по дереву серверов DNS и находит соответствующий локальный DNS-сервер. От него он получает IP-адрес запрашиваемого компьютера. Затем корневой DNS-сервер передает этот адрес локальному серверу DNS, который послал запрос. Локальный DNS-сервер возвращает IP-адрес компьютеру, с которого был подан запрос. Совместно с IP-адресом передается специальное значение - время жизни TTL (time to live). Это значение указывает локальному DNS-серверу, сколько времени он может хранить IP-адрес удаленного компьютера у себя в кэше. Благодаря этому увеличивается скорость обработки последующих запросов.

* Компьютер, которому необходимо повторно получить соединение с компьютером в другой зоне запрашивает локальный DNS-сервер своей зоны. Локальный DNS-сервер проверяет, нет ли этого имени в его кэше и не истекло ли еще значение TTL. Если адрес еще в кэше и значение TTL не истекло, то IP-адрес посылается запрашивающему компьютеру. Это считается неавторизованным ответом, так как локальный DNS-сервер считает, что с момента последнего запроса IP-адрес удаленного компьютера не изменился.

Во всех трех случаях компьютеру для поиска какого-либо компьютера в сети Internet нужен лишь IP-адрес локального сервера DNS. Дальнейшую работу по поиску IP-адреса, соответствующего запрошенному имени, выполняет локальный DNS-сервер. Как видите, теперь все намного проще для локального компьютера.

По мере роста дерева DNS, к серверам системы доменных имен предъявлялись новые требования. Как уже упоминалось ранее, родительские DNS-серверы должны иметь IP-адреса своих дочерних серверов DNS, чтобы правильно обрабатывать DNS-запросы на преобразование имен в IP-адреса. Чтобы DNS-запросы обрабатывались правильно, поиск по дереву DNS должен начинаться из какой-то определенной точки. В период младенчества сети Internet большинство запросов на поиск имен приходилось на локальные имена хостов. Основная часть DNS-трафика проходила внутри локальной зоны и лишь в худшем случае достигала родительских серверов DNS. Однако с ростом популярности Internet и, в частности Web, все больше DNS-запросов формировалось к удаленным хостам вне локальной зоны. Когда DNS-сервер не находил имя хоста в своей базе данных, он вынужден был запрашивать удаленный DNS-сервер. Наиболее подходящими кандидатами для удаленных DNS-серверов, естественно, стали серверы DNS верхнего уровня, которые обладают полной информацией о дереве доменов и способны найти нужный DNS-сервер, ответственный за зону, к которой принадлежит запрашиваемый хост. Затем они же возвращают IP-адрес нужного хоста локальному DNS-серверу. Все это приводит к колоссальным перегрузкам корневых серверов системы DNS. К счастью, их не так много и все они равномерно распределяют нагрузку между собой. Локальные DNS-серверы работают с серверами DNS доменов верхнего уровня с помощью протокола DNS, который рассматривается далее в этой лекции.

Система DNS - улица с двусторонним движением. DNS не только отыскивает IP-адрес по заданному имени хоста, но способна выполнять и обратную операцию, т.е. по IP-адресу определять имя хоста в сети. Многие Web- и FTP-серверы в сети Internet ограничивают доступ на основе домена, к которому принадлежит обратившийся к ним клиент. Получив от клиента запрос на установку соединения, сервер передает IP-адрес клиента DNS-серверу как обратный DNS-запрос. Если клиентская зона DNS настроена правильно, то на запрос будет возвращено имя клиентского хоста, на основе которого затем принимается решение о том, допустить данного клиента на сервер или нет.

Зачастую при самостоятельном подключении роутера пользователи неожиданно для себя обнаруживают в настройках маршрутизатора вкладку «DNS сервер» и устремляются на просторы всемирной сети в поисках разыскивать, как прописать dns на роутере.

Однако прежде чем «лезть в дебри» и самостоятельно изменять настройки dns на роутере, нужно разобраться, что это за «зверь» такой - dns, и зачем вообще нужен dns-сервер.

Более подробно данный вопрос мы рассматривали в статье , здесь же остановимся только на основных его «характеристиках».

Итак, DNS (или domain name system) - это один из протоколов, обеспечивающих прикладной уровень компьютерных сетей.

Он был разработан, чтобы заменить чрезмерно длинные и неудобоваримые (IP) доменными именами - лэйблами для соответствующих адресов.

Таким образом, основной задачей DNS сервера является «раздача» доменных имён и присвоение этих лэйблов , подключенных на вверенном ему участке сети.

Разумеется, на просторах интернета «работает» достаточно много основных DNS серверов - для разных регионов и континентов. При этом все остальные сервера запрашивают у них расшифровку доменов (перевод доменных имён в IP-адреса).

Что такое делегирование?

Когда вы с выходом в интернет, обязанность расшифровки доменных имён для абонентов данной сети ложится на , который объединяет все функциональные узла вашей «локалки».

По умолчанию роутеры запрашивают «имя» нужного сетевого IP у DNS сервера интернет-провайдера. При этом данная операция называется делегированием и происходит автоматически без «вмешательства» администратора данной сети.

Однако у настроек «по умолчанию» есть один существенный недостаток - данный запрос может делегироваться несколько раз нескольким прокси-серверам. Таким образом, если с одним из серверов возникнут проблемы, то вместо любимого сайта в браузере высветится малоприятное сообщение . И пока администраторы сервера не устранят неполадку, на нужный сайт вы сможете попасть только по IP адресу - т.е. зная расшифровку его домена.

Кроме того, даже при полной функциональности каждого звена данной сети, каждая операция делегирования отнимает лишнее время на передачу запроса и ответа (от вашего компьютера к одному из основных DNS-серверов и обратно).

Соответственно, имеет смысл прописать dns на роутере вручную - т.е. настроить делегирование напрямую, минуя все сервера-посредники.

Какие dns сервера прописать в роутере?

В принципе, существуют несколько надежных адресов, которые можно запомнить или записать, и «в случае чего» спокойно использовать.

Одним из таких «адресов», которые можно внести в настройки dns на роутере является 8.8.8.8

Этот адрес должен решить вопрос стабильности доступа к DNS серверу, однако «выжать» максимум скорости загрузки страниц с его помощью не получится.

Для этого стоит выяснить, какой DNS сервер находится ближе всего к вашему участку всемирной сети и прописать его на роутере.

При этом узнать «оптимальный» dns сервер для роутера можно с помощью специальной программы от Google под названием Namebench.

Скачайте данный софт на свой сетевой компьютер, откройте файл, нажмите кнопку extract и в появившемся окне - кнопку start benchmark.

Эта операция может занять несколько минут.

По результатам данных тестов программа загрузит страничку в браузере, где справа вверху будут перечислены рекомендуемые серверы: первичный, вторичный и ещё один дополнительный - их-то и нужно внести в настройки dns на роутере.

В зависимости от модели роутера, путь к настройкам DNS может варьироваться, однако данная операция всегда осуществляется и искать нужную вкладку следует или в «Общих настройках» или в «Настройках интернет-соединения».

«Как узнать ДНС сервер провайдера,» - такой вопрос иногда может возникнуть как у опытных пользователей, так и у людей, решающих свою проблему с доступом в сеть. Она может возникнуть при необходимости настройки выхода в интернет через внутреннюю сеть, используя конкретный адрес ДНС сервер, а не автоматически определяемый адрес. Обычно это может понадобиться, если постоянно возникают какие-то сложности с динамическим пулом адресов. Такое соединение более стабильно и позволяет настроить DSL доступ без разрывов на линии.

Самым простым вариантом, как узнать DNS провайдера, является звонок в службу поддержки. Операторы обычно сообщают два адреса, которые вы можете внести в настраиваемые параметры сети. Если этого по каким-то причинам нельзя сделать, воспользуйтесь нашими советами, которые размещены ниже.

Совет администратора! Если возникает проблема с доступом в сеть. Возможно, некорректно работает служба определения dns-адресов, в результате вы будете иметь физический выход в сеть, но без выхода в интернет через браузер. Это можно исправить обычной перезагрузкой компьютера, опытные пользователи могут перезапустить службу и восстановить работу сети по http-протоколу.

Принцип действия DNS

Принцип действия DNS (Domain Name Services) хорошо продемонстрирован на иллюстрации. Пользователь отправляет привычное текстовое название сайта и в ответ получает IP-адрес, по которому уже осуществляется доступ к определенному ресурсу. DNS представляет собой глобальную сеть серверов-маршрутизаторов, обеспечивающих последовательное подключение к системе серверов и доступ.

Совет администратора! Обычным пользователям нет необходимости настройки параметров сети и уточнения DNS провайдера и других сайтов. Но для общего развития нужно знать, что каждому текстовому названию сопоставлен определенный IP-адрес, например, 78.1.231.78.

Подмена ДНС - классическая хакерская атака

Опытным пользователям будет интересно ознакомиться со схемой серверов, обеспечивающих доступ в сеть интернет. DNS-сервер, маршрутизирующий трафик пользователя имеется и на стороне вашего провайдера.

Совет администратора! Обратите внимание, что при подмене DNS-сервера возможно подключение к «фейковому» сайту. С помощью подобного интерфейса осуществляется кража паролей и данных кредитных карт. Обычно этот вопрос решается при установке антивирусного программного обеспечения, включающего защиту от подобной «прослушки трафика».

ДНС провайдера

Как мы говорили, для настройки сетевого соединения требуется ДНС адрес провайдера. Обычно их несколько, особенно это касается крупных телекоммуникационных систем, к которым подключается множество пользователей. Обычно в службе поддержки можно узнать первичный и вторичный ДНС, эти сервера дублируют друг друга, когда идет довольно большая нагрузка при подключении пользователей.

Определение ДНС провайдера из своей сети

Проще всего это сделать, когда имеется сеть и выход в интернет, либо то же самое можно сделать от абонента, также обслуживающегося в вашей провайдерской сети. Для этих целей следуйте инструкции:

  • запустите командную строку, нажав в меню «Пуск», затем «Выполнить» и набрав в строке CMD (строчными);
  • в открывшемся окне командной строки наберите ipconfig/all;
  • в отчете вы получите список DNS-адресов;
  • полученные адреса можно физически прописать в настройках сети, в этом случае выход в сеть будет стабильно работать даже при сбоях автоматического обнаружения ДНС-серверов.

Этот способ помогает сделать доступ в сеть более устойчивым, фактически вы назначаете постоянный ДНС-сервер с резервным адресом. Оба сервера будут осуществлять маршрутизацию ваших запросов в сети интернет.

Скрины

Примеры показаны на скринах. В первом случае указаны стандартные адреса серверов. Во втором случае резервные и дополнительные. В данном варианте пользователи имеют доступ к трем резервным серверам.

Отчет после запуска команды ipconfig /all с одним днс-зеркалом

Отчет после запуска команды ipconfig /all с двумя днс-зеркалами

Альтернативные способы поиска ДНС-адресов провайдера

Если у вас отсутствует доступ в сеть, служба поддержки не дает прямые DNS-адреса и вы не можете их получить другим способом, постарайтесь поискать через поиск в интернете. Это можно сделать, воспользовавшись поисковой системой и ключевыми словами «ДНС адреса (название вашего провайдера)». В отдельных случаях эта информация может быть размещена на официальном сайте телекоммуникационной компании или в форумах пользователями.

DNS определяет два типа серверов: первичные и вторичные. Первичный сервер - это сервер, накапливающий файл о зоне, на которую он имеет полномочия. Он несет ответственность за создание, эксплуатацию и изменения зонового файла. Зоновый файл накапливается на локальном диске.

Вторичный сервер – это сервер, который передает полную информацию о зоне для других серверов (первичных или вторичных) и накапливает файл на своем локальном диске. Вторичный сервер не создает и не изменяет зоновый файл. Если изменение требуется, он должен сделать это с помощью первичного сервера, который посылает измененную версию на вторичный.

DNS в Интернете

DNS – это протокол, который может быть использован в различных платформах. В Интернете пространство доменных имен (дерево) разделяется на три различных секции: родовой домен, домен страны и инверсный домен.

Родовой домен

Родовой домен определяет регистрацию хоста (generic domain) в соответствии с его родовой природой. Эти уровни связаны с типами организаций, как это, например, приведено для США в табл. 3.1.

Каждый узел дерева - домен, который является частью базы пространства доменных имен.

В таблице первый уровень в секции родового домена позволяет семь возможных трехсимвольных уровней. Эти уровни соотнесены с типами организаций так, как перечислено в табл. 3.1.

Домены страны

Секция домены страны придерживается того же формата, что и родовые домены, но использует двухсимвольные сокращения страны (например, ru для России) вместо трехсимвольной организационной структуры первого уровня. Аббревиатуры второго уровня могут быть организационными или могут более детально определять национальную принадлежность. Россия (ru), например, использует аббревиатуры отдельных городов (например, spb.ru). Адрес gut.spb.ru может быть расшифрован как Государственный университет телекоммуникаций, Санкт-Петербург, Россия.

Инверсный домен

Инверсный домен использует отражение адреса в имя. Это может понадобиться, например, когда сервер получил запрос от клиента на выполнение определенной задачи. Поскольку сервер имеет файл, который содержит список полномочных клиентов, сервер перечисляет только IP-адреса клиентов (извлекая их из полученного пакета). Чтобы определить, есть ли клиент в разрешенном списке, сервер может запросить DNS-сервер об отображении адреса в имя.



Этот тип запроса называется инверсным запросом, или запросом указателя. Для того чтобы обработать запрос указателя, инверсный домен добавляет к пространству доменных имен узел первого уровня, называемый arpa (по историческим причинам). Второй уровень также именует одиночный узел in-addr (для инверсного адреса). Остаток домена определяет IP-адреса.

Сервер, который обрабатывает инверсный домен, - также иерархический. Это означает, что часть адреса, содержащая сетевой номер (netid), должна быть более высокого уровня (в данном примере это 132), чем часть адреса подсети (subnetid), в данном примере 45; а часть адреса подсети должна быть более высокого уровня, чем адрес хоста (hostid). Такая конфигурация делает вид домена инверсным, если сравнивать с родовым доменом и доменом страны.

Распознавание имен

Отображение имени в адрес или адреса в имя называется "распознавание имя-адрес".

Распознаватель (resolver)

Протоколы DNS разработаны как приложение сервер-клиент. Хост, который нуждается в отображении адреса в имя или имени в адрес, вызывает DNS клиента, который называется распознавателем. Распознаватель получает доступ к ближайшему серверу DNS с запросом на отображение. Если сервер имеет информацию, он выполняет запрос распознавателя; в противном случае он либо отсылает распознаватель к другим серверам, либо сам запрашивает другие сервера для того, чтобы обеспечить эту информацию.

После того как распознаватель получит это отображение, он анализирует отклик для того, чтобы посмотреть, является ли это реальным распознаванием или ошибкой. В конечном итоге результат доставляется процессу, который запросил его.



Отображение имен в адреса

Большинство времени распознаватель выдает имена серверу и запрашивает соответствующие адреса. В этом случае сервер проверяет родовой домен или домен страны для того, чтобы найти отображение.

Если имя домена от родовой секции, распознаватель получает доменное имя, такое как kafedra.gut.edu. Запрос посылается распознавателем к местному DNS-серверу для распознавания. Если местный сервер не распознает запроса, он либо отсылает распознаватель к другому серверу, либо запрашивает другой сервер напрямую.

Если имя домена из секции доменов стран, распознаватель получает доменное имя, такое как kafedra.gut.spb.ru. Процедура та же самая.

Отображение адресов в имена

Клиент может послать IP-адрес на сервер для того, чтобы отобразить доменное имя. Это называется PTR-запрос. Для подобного запроса DNS использует инверсный домен. Однако IP-адрес запроса должен быть реверсирован, и должны быть прикреплены две метки, in-addr или arpa, чтобы создать доступный домен с помощью инверсной доменной секции. Например, если распознаватель получил IP-адрес 132.34.45.121, распознаватель вначале инвертирует адрес, а затем добавляет две метки перед посылкой. Посылаемое имя домена - 121.45.34.132.in-addr.arpa. Оно получается с помощью локальной DNS и распознается.

Рекурсивное распознавание

Клиент (распознаватель) может запросить рекурсивный ответ из сервера имени. Если сервер может это сделать, он проверяет свою базу данных и отвечает. Если сервер не уполномочен, он посылает запрос другому серверу (обычно к вышестоящему) и ожидает отклика. Если вышестоящий сервер уполномочен, он отвечает; в противном случае он посылает запрос еще одному серверу. Когда запрос окончательно распознан, ответ перемещается назад, пока окончательно не достигнет запрашиваемого клиента.

Итерационное распознавание

Если клиент не запрашивает рекурсивный ответ, отображение может быть сделано итерационно. Если сервер имеет разрешенное имя, он посылает ответ. Если нет, он возвращает клиенту IP-адрес сервера, который, как он предполагает, может ответить на запрос. Клиент повторяет запрос второму серверу. Если вновь адресованный сервер может распознать запрос, он отвечает IP-адресом; в противном случае он возвращает IP-адрес нового сервера клиенту. Теперь клиент должен повторить запрос третьему серверу. Этот процесс называется итерационным, потому что клиент повторяет один и тот же запрос к множеству серверов.

Кэширование

Каждый раз как сервер получает запрос имени, которого нет в его домене, ему необходимо провести поиск в базе данных адресов первичного сервера. Уменьшение времени поиска увеличило бы эффективность. DNS делает это с помощью механизма, называемого кэшированием. Когда сервер запрашивает отображение от другого сервера и получает отклик, он накапливает эту информацию в своей сверхоперативной памяти (кэш-память), перед тем как послать ее другому клиенту. Если тот же самый или другой клиент запрашивает отображение, он может проверить свою кэш-память и распознать номер. Однако чтобы информировать клиента, что отклик пришел от кэш-памяти, а не от полномочного источника, сервер маркирует отклик как неполномочный.

Кэширование ускоряет распознавание, но может и создать проблемы. Если сервер кэширует отображение за долгое время, он может послать клиенту устаревшее отображение. Чтобы противостоять этому, используются два метода.

При первом из них полномочный сервер всегда добавляет кусок информации для отображения так называемого "времени жизни" (TTL – time to live). Оно определяет время в секундах, в течение которого принимающий сервер может кэшировать информацию. После истечения этого времени отображение недействительно, и любой запрос может быть опять послан к полномочному серверу.

Второй метод состоит в том, что DNS-запрос, который каждый сервер сохраняет в памяти, содержит TTL – ограниченное время для каждого отображения. Кэш-память периодически сканируется, и отображения с истекшим "временем жизни" (TTL) удаляются.

DNS-сообщения

DNS имеет два типа сообщения: запрос и отклик. Оба типа имеют один и тот же формат. Сообщение запроса содержит заголовок, запись запроса, ответную запись, запись полномочий и дополнительные записи (рис. 4.1).

Рис. 4.1. Сообщение запроса и записи

Заголовок

Оба сообщения, запрос и отклик, имеют один и тот же формат заголовка с несколькими полями с установленными нулями для сообщений отклика. Заголовок 12 байт и его формат показан в (табл. 4.2).

Поля заголовков – следующие:

Идентификация . Это 16-битовое поле применяется клиентом для того, чтобы сравнить отклик с запросом. Клиент использует различный номер идентификации каждый раз, когда он посылает запрос. Сервер дублирует этот номер в соответствующем отклике.

Флаги . Это 16-битовое поле, содержащее субполя, показано на (рис. 4.2).

Рис. 3.2. Поле флагов

Короткое описание субполей каждого флага дано ниже.

1. QR (query/response) - запрос/ответ . Это однобитовое субполе, которое определяет тип сообщения. Если оно равно 0, сообщение является запросом. Если оно равно 1, то сообщение - ответ.

2. OpCode (код операции) . Это 4-битовое субполе, которое определяет тип запроса или ответа (0 - тип стандартный, 1 - тип инверсный и 2 - сервер запрашивает состояние).

4. TC (truncated - усеченное) . Это однобитовое поле. Когда оно установлено (значение 1), это означает, что ответ был более чем 512 байт и усечен до 512. Применяется, когда DNS пользуется услугой UDP.

5. RD (recursiondesired – желательна рекурсия) . Это однобитовое субполе. Когда оно установлено (значение 1), это означает, что клиенту желателен рекурсивный ответ. Он устанавливается в сообщении запроса и повторяется в ответном сообщении.

6. RA (recursion available - рекурсия возможна) . Однобитовое субполе. Когда оно установлено в ответе, это означает, что возможен рекурсивный ответ. Устанавливается только в ответном сообщении.

7. Reserved (резервные) . Это трехбитовое субполе с установленными нулями.

8. rCode (r-код) . Это 4-битовое поле, которое показывает состояние ошибки в ответе. Конечно, только полномочный сервер может сделать такую оценку.

Таблица 4.2. показывает возможные значения этого поля.

Значение