Днс это: Страница не найдена | REG.RU

Содержание

Flush DNS: Что это такое, как это сделать и почему вы должны это сделать

Когда вы очищаете кэш DNS на своем компьютере, это очищает адресную книгу, которую компьютер использует для перевода имен сайтов (например, «google.com») в числовые IP-адреса (например, «173.194.33.105»). Это полезно, когда вы хотите очистить неверную информацию, которая может быть кэширована, или если вы устраняете проблему с подключением к Интернету. В этой статье мы расскажем вам, как очистить кэш DNS в Windows 10, 8 и 7.

Промывка кэша DNS — отличный способ решить проблемы с доменными именами и ускорить просмотр веб-страниц. В этой статье мы покажем вам, как очистить DNS в Windows, Mac OS X и Linux. Мы также объясним, почему очистка DNS может быть полезным шагом для устранения неполадок. Где находится строка поиска в Windows?

Когда вы вносите изменения в настройки DNS, для распространения этих изменений может потребоваться до 48 часов. Это время распространения — время, необходимое DNS-серверам по всему миру, чтобы обновить свои записи и начать использовать ваши новые настройки DNS. В большинстве случаев распространение происходит гораздо раньше, чем через 48 часов.

Существует несколько способов прошить DNS в различных операционных системах или «ОС»:

Получив эту информацию, браузер может сохранить ее в своем локальном кэше. В следующий раз, когда вы посетите веб-сайт, локальный кэш будет представлен первым, чтобы быстрее показать этот сайт. Некоторые IP-адреса также могут быть повреждены, что может привести к тому, что сначала будут отображаться кэшированные данные. Наличность DNS также может влиять на способность пользователей подключаться к Интернету. Поэтому вы можете ускорить доставку DNS с помощью некоторых конкретных провайдеров. Cloudflare является DNS-провайдером по умолчанию для многих веб-сайтов, а также популярным выбором для личного использования. DNS-серверы Cloudflare являются одними из самых быстрых в мире.

В этой статье мы расскажем обо всем, что вам нужно знать, включая:

что делает флэш DNS

зачем промывать DNS

как промыть DNS

на Windows 10

в Windows 7

в Windows XP и Vista

на Mac OS X

в Chrome

в Linux

Что делает DNS с промывкой?

Промывка DNS очистит все IP-адреса и записи DNS из вашего браузера. Это может помочь решить любой тип проблем безопасности, подключения к Интернету среди других проблем. Вы должны убедиться, что клэш действительно чист, прежде чем переходить к другим типам операций. Также важно понимать концепцию TTL. TTL означает время жизни. TTL определяет период времени, обычно в секундах, в течение которого записи DNS будут оставаться действительными. В течение этого периода времени любые запросы с этого сайта или запросы, которые вы направите на свой сайт, будут проходить через этот DNS-сервер. Веб-страницы могут иметь различные политики для этого TTL, что не зависит от конфигурации большинства операционных систем.

1. Вы хотите предотвратить подмену DNS.

Подмена DNS — это тип атаки, при которой злоумышленник заменяет IP-адрес вашего DNS-сервера своим собственным. Это позволяет им перенаправлять ваш трафик на вредоносный веб-сайт. Очистка кэша DNS удалит поддельные записи DNS и позволит вам нормально выходить в Интернет.

Подмена DNS может быть использована для кражи вашей личной информации, например, учетных данных для входа в систему и номеров кредитных карт. Она также может использоваться для распространения вредоносного ПО.

2. Возникают ошибки 404.

Информация DNS на вашем компьютере может генерироваться не сразу, частично при переходе на новую систему доменных имен. В таком случае при попытке посещения сайта возможна ошибка 404 или другая устаревшая версия сайта. Поэтому для устранения проблемы необходимо в любое время очистить DNS.

3. У вас возникли проблемы с доступом к веб-сайту.

Если у вас возникли проблемы с доступом к веб-сайту, сначала попробуйте также очистить временные файлы браузера.

Также может быть интересно почистить файлы cookie. В нашей команде InvestGlass мы часто используем любимый браузер под названием Brave. Браузер Brave хорошо известен своими функциями конфиденциальности и безопасности. Конечно, если вы используете другой браузер и, возможно, просто накапливаете информацию.

м и сохраните все в файлы cookie.

4. Вы хотите сохранить конфиденциальность своего поведения при поиске.

Когда вы думаете об отслеживании поведения пользователя в Интернете, вы, вероятно, думаете о файлах cookie, но кэш DNS также может раскрыть вашу историю поиска. Это связано с тем, что кэш DNS работает как виртуальная адресная книга, хранящая информацию о веб-сайтах, которые вы регулярно посещаете. Чтобы эта информация не попала к сборщикам данных или недобросовестным лицам в Интернете, рекомендуется регулярно очищать кэш DNS.

Теперь, когда мы понимаем, что означает очистка кэша DNS и почему вы хотите это сделать, давайте рассмотрим ниже, как это сделать.

Как промыть DNS и какую команду следует выполнить в командной строке?

Процесс очистки DNS зависит от операционной системы вашего компьютера. Вы не сможете приступить к этой операции, если у вас нет пароля администратора или доступа к командной строке или приложению командной строки. Поэтому теперь он обращается к flush DNS, а также к другим трюкам с DNS-записями.

Как промыть DNS в Microsoft Windows 10

Вот процесс очистки кэша DNS в Windows 10. Эти шаги также должны работать для Windows 8.1

1. Нажмите кнопку » Пуск». Это логотип Windows в левом нижнем углу.

2. Выберите Командная строка.

3. Чтобы открыть консоль командной строки, можно также просто одновременно нажать клавиши Windows и R и ввести cmd. Это обычное терминальное приложение. Некоторые компании и особенно банки ограничивают этот доступ.

4. Может появиться всплывающее окно с вопросом, хотите ли вы разрешить Command Prompt вносить изменения в компьютер. Если да, выберите Да.

5. Если на этом этапе у вас запросят административный логин, то для продолжения работы вам необходимо обратиться к системному администратору.

6. В окне командной строки введите ipconfig /flushdns.

7. Нажмите ввод.

8. Вы должны увидеть сообщение, подтверждающее, что кэш DNS Resolver Cache был успешно очищен.

Как очистить DNS в Microsoft Windows 7

Процесс очистки кэша DNS в Microsoft Window 7 практически идентичен процессу в более поздних версиях.

1. Нажмите кнопку » Пуск». Это логотип Windows в левом нижнем углу.

2. Нажмите Все программы > Аксессуары.

3. Найдите Командную строку. Щелкните его правой кнопкой мыши и выберите Запуск от имени администратора.

4. Может появиться всплывающее окно с вопросом, хотите ли вы разрешить Command Prompt вносить изменения в компьютер. Если да, выберите Да.

5. Если на этом этапе у вас запросят административный логин, то для продолжения работы вам необходимо обратиться к системному администратору.

6. В окне командной строки введите ipconfig /flushdns.

7. Нажмите Enter.

8. Вы должны увидеть сообщение, подтверждающее, что кэш DNS Resolver Cache был успешно очищен.

Как прошить DNS в Microsoft Windows XP и Vista

Процесс промывки кэша DNS в Microsoft Windows XP и Vista практически идентичен процессу в Windows 7. Однако сообщение в конце отличается и может потребовать вмешательства администратора.

1. Нажмите кнопку » Пуск». Это логотип Windows в левом нижнем углу.

2. Нажмите Все программы > Аксессуары.

3. Выберите Командная строка.

4. В окне командной строки введите ipconfig /flushdns.

5. Нажмите Enter.

6. Вы должны увидеть сообщение, подтверждающее успешную очистку кэша DNS-резольвера. Если вместо этого вы получите сообщение «Action Requires Elevation», то вам необходимо обратиться к администратору вашего компьютера для выполнения описанных выше действий.

Как промыть DNS Mac OS X

Процесс очистки кэша DNS на компьютере Mac OS X аналогичен, независимо от того, какая версия программного обеспечения на нем установлена. Но для выполнения шага 6 вам потребуется знать, какая версия, поскольку командная строка отличается.

1. Откройте Finder.

2. Нажмите Приложения.

3. Прокрутите вниз до папки Utilities и щелкните ее.

4. Открытый терминал.

5. Чтобы открыть Terminal, вы также можете просто открыть Launchpad и набрать «Terminal» в строке поиска.

6. В окне терминала введите одну из следующих команд в зависимости от версии вашего программного обеспечения:

  • 10. 7-10.9, 10.11-10.14 (Lion, Mountain Lion, Mavericks, El Capitan, Sierra, High Sierra, Mojave): sudo killall -HUP mDNSResponder
  • 10.10 (Yosemite): sudo discoveryutil mdnsflushcache.
  • 10.5-10.6 (Leopard, Snow Leopard): sudo dscacheutil -flushcache
  • 10.4 (Tiger): lookupd -flushcache

7. Введите пароль и снова нажмите Enter.

8. Вы должны увидеть сообщение, подтверждающее сброс кэша DNS.

Как очистить DNS браузера Google Chrome

Браузер Google Chrome хранит собственный кэш DNS. Если Chrome установлен в качестве веб-браузера по умолчанию, то вам необходимо очистить DNS-кэш Chrome, а также DNS-кэш вашей операционной системы. Вот процесс в Google Chrome.

1. Введите следующий адрес в адресную строку браузера: chrome://net-internals/#dns

2. Нажмите кнопку Очистить кэш хоста.

Как промыть DNS Операционная система Linux — Ubuntu или другая

Системы Linux по умолчанию не имеют кэша DNS. Однако каждый дистрибутив может использовать различные службы DNS для локального хранения записей DNS. В зависимости от службы, вы можете либо очистить кэш, либо перезапустить службу.

1. Нажмите Ctrl+Alt+T на клавиатуре, чтобы запустить окно терминала.

2. В окне терминала введите одну из следующих команд в зависимости от того, какая служба запущена в вашей системе Linux.

  • NCSD: sudo /etc/init.d/nscd restart
  • Dnsmasq: sudo /etc/init.d/dnsmasq restart
  • BIND: Возможно, вам придется попробовать несколько команд:
  • sudo /etc/init.d/named restart
  • sudo rndc restart
  • sudo rndc exec

3. Вам может быть предложено ввести пароль.

4. Служба может остановиться, а затем снова запуститься, прежде чем отправить подтверждающее сообщение об успешном сбросе кэша.

Промыть кэш DNS и IP-адреса

Существует множество причин для регулярной очистки кэша DNS.

Да. Существует множество причин, по которым вам следует очистить DNS. Чем больше посещаемых веб-сайтов, тем больше данных будет храниться. Важно также убедиться, что вы делаете это для обеспечения безопасности и фишинговых схем. Это необходимо не только для решения технических проблем или разрешения системной безопасности. Самое интересное — это то, как происходит процесс, и для этого мы с удовольствием добавим Investglass, чтобы помочь вам, если эти комментарии не являются подходящим комментарием.

Перехват DNS – что это за атака и как она работает?

Перехват DNS – что это за атака и как она работает?

Alexander Antipov

Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.


Перехват DNS – это один из видов DNS-атаки. Провести такую атаку можно тремя способами:

  • Установив вредоносное ПО на ПК жертвы;
  • Захватив контроль над маршрутизаторами;
  • Взломав DNS-соединение.

Затем злоумышленники изменяют IP-адрес ресурса, соответствующий определенному доменному имени, и перенаправляют жертву вместо запрошенного ею сайта на свой, где пользователю предлагается ввести свои учетные или банковские данные.

Как работает перехват DNS?

При регистрации домена у регистратора доменов, вы выбираете одно из доступных доменных имен, к которому будет привязан IP-адрес вашего сайта. Предположим, вы выбрали доменное имя BusinessSite.com.

И если злоумышленники смогут получить доступ к DNS-записи, в которой хранится уникальный IP вашего сайта и заменят его на другой, то при вводе доменного имени пользователи будут перенаправлены на сайт хакеров, а не на ваш сайт.

А как распознать перехват DNS?

У перехвата DNS есть несколько “симптомов”:

  • Медленная загрузка страниц;
  • Всплывающая реклама даже там, где ее быть не должно;
  • Всплывающие окна, убеждающие пользователя в том, что его ПК заражен вредоносным ПО.

Также распознать DNS можно с помощью пары несложных действий:

  • Пропингуйте сомнительный домен. Если результаты покажут, что IP-адреса не существует, то все в порядке – ваш DNS не был перехвачен.
  • Проверьте настройки вашего маршрутизатора через страницу администратора. Если настройки DNS изменены, то можно начинать бить тревогу.
  • Воспользуйтесь инструментом WhoIsMyDNS, который покажет сервер, отвечающий на DNS-запросы к вашему сайту. Если отображаемый DNS вам незнаком, то стоит задуматься – вы могли стать жертвой хакеров.

Четыре всадника перехвата DNS – разбираемся в типах этой атаки

Врага нужно знать в лицо, поэтому мы кратко расскажем о четырех формах перехвата DNS:

  • Локальный перехват DNS. В этом случае злоумышленник устанавливает троян на компьютер пользователя, а затем изменяет настройки локального DNS, перенаправляя жертву на вредоносные веб-сайты.
  • Перехват DNS с помощью маршрутизатора. Пользуясь уязвимостями в прошивке или паролями по умолчанию, злоумышленник может взломать маршрутизатор и изменить его настройки DNS.
  • Атака типа «человек посередине» (MITM). Злоумышленник может использовать методы этой атаки для перехвата запросов между пользователями и DNS-сервером, чтобы перенаправить жертв на вредоносные сайты.
  • Изменение записей DNS на DNS-сервере. Это позволяет злоумышленнику перенаправить DNS-запросы на вредоносные-веб сайты, которые пользователь может даже не отличить от легитимных.

Чем перехват DNS отличается от DNS-спуфинга и отравления кэша DNS?

В отличие от перехвата, при спуфинге не происходит намеренного отключения сайта жертвы от сети для осуществления атаки.

Вместо этого хакер изменяет информацию в DNS, чтобы пользователь попал на вредоносный сайт.

А при отравлении кэша DNS злоумышленник использует уязвимость в конфигурации DNS. Если сервер не проверяет ответы DNS на корректность, чтобы убедиться в их авторитетном источнике (например, при помощи DNSSEC), он будет кэшировать некорректные ответы локально и использовать их для ответов на запросы других пользователей, пославших такие же запросы.

Как защититься от перехвата DNS?

  1. Регулярно проверяйте настройки DNS вашего маршрутизатора на странице администратора. Злоумышленники часто пользуются уязвимостями в прошивке и паролями по умолчанию, чтобы нажиться на ничего не подозревающих жертвах.
  2. Маршрутизаторы подвержены атакам, и угонщики используют эту слабость, чтобы нажиться на ничего не подозревающих жертвах. Кроме того, не забывайте регулярно менять пароль!
  3. Используйте статус Registry-Lock. Он защищает домены от нежелательных изменений, переносов и удаления, тем самым сильно усложняя работу хакерам.
  4. Не забывайте про антивирусы! Часто злоумышленники пытаются установить вредоносное ПО, чтобы проникнуть в вашу систему и украсть данные, необходимые для перехвата DNS. Надежное антивирусное решение на корню пресекает подобные попытки.
  5. Соблюдайте гигиену паролей! Используйте сложные пароли и не забывайте часто обновлять их, чтобы хакерам было намного труднее подобрать их.

Как обезопасить свой смартфон от СЛЕДЯЩИХ ПРИЛОЖЕНИЙ

Присоединяйтесь к нашему ТГ каналу и ваш смартфон станет вашим оружием. 


Поделиться новостью:

Что такое Azure DNS? | Microsoft Узнайте

Редактировать

Твиттер LinkedIn Фейсбук Электронная почта

  • Статья

Azure DNS — это служба размещения для доменов DNS, которая обеспечивает разрешение имен с помощью инфраструктуры Microsoft Azure. Размещая свои домены в Azure, вы можете управлять своими записями DNS, используя те же учетные данные, API, инструменты и биллинг, что и другие ваши службы Azure.

Вы не можете использовать Azure DNS для покупки доменного имени. За ежегодную плату вы можете купить доменное имя, используя домены службы приложений или стороннего регистратора доменных имен. Затем ваши домены могут быть размещены в Azure DNS для управления записями. Дополнительные сведения см. в статье Делегирование домена в Azure DNS.

В Azure DNS включены следующие функции.

Надежность и производительность

DNS-домены в Azure DNS размещаются в глобальной сети DNS-серверов имен Azure. Azure DNS использует сеть произвольной рассылки. На каждый DNS-запрос отвечает ближайший доступный DNS-сервер, чтобы обеспечить высокую производительность и высокую доступность для вашего домена.

Безопасность

Azure DNS основан на Azure Resource Manager, который предоставляет следующие функции:

  • Управление доступом на основе ролей Azure (Azure RBAC) для управления доступом к определенным действиям в вашей организации.

  • Журналы действий для наблюдения за тем, как пользователь в вашей организации изменил ресурс, или для поиска ошибок при устранении неполадок.

  • Блокировка ресурсов для блокировки подписки, группы ресурсов или ресурса. Блокировка предотвращает случайное удаление или изменение важных ресурсов другими пользователями в вашей организации.

Дополнительные сведения см. в разделе Как защитить зоны и записи DNS.

DNSSEC

Azure DNS в настоящее время не поддерживает DNSSEC. В большинстве случаев вы можете уменьшить потребность в DNSSEC, постоянно используя HTTPS/TLS в своих приложениях. Если DNSSEC является критическим требованием для ваших зон DNS, вы можете разместить эти зоны у сторонних провайдеров хостинга DNS.

Простота использования

Azure DNS может управлять записями DNS для ваших служб Azure, а также предоставлять DNS для ваших внешних ресурсов. Azure DNS интегрирован в портал Azure и использует те же учетные данные, контракт на поддержку и выставление счетов, что и другие ваши службы Azure.

Оплата DNS основана на количестве зон DNS, размещенных в Azure, и на количестве полученных запросов DNS. Дополнительные сведения о ценах см. в разделе Цены на Azure DNS.

Вашими доменами и записями можно управлять с помощью портала Azure, командлетов Azure PowerShell и кроссплатформенного интерфейса командной строки Azure. Приложения, которым требуется автоматизированное управление DNS, могут интегрироваться со службой с помощью REST API и пакетов SDK.

Настраиваемые виртуальные сети с частными доменами

Azure DNS также поддерживает частные домены DNS. Эта функция позволяет использовать собственные имена доменов в частных виртуальных сетях, а не имена, предоставляемые Azure, доступные сегодня.

Дополнительные сведения см. в разделе Использование Azure DNS для частных доменов.

Записи псевдонимов

Azure DNS поддерживает наборы записей псевдонимов. Вы можете использовать набор записей псевдонима для ссылки на ресурс Azure, например общедоступный IP-адрес Azure, профиль диспетчера трафика Azure или конечную точку сети доставки содержимого Azure (CDN). Если IP-адрес базового ресурса изменяется, набор записей псевдонима автоматически обновляется во время разрешения DNS. Набор записей псевдонима указывает на экземпляр службы, а экземпляр службы связан с IP-адресом.

Кроме того, теперь вы можете связать свой апексный или «голый» домен с профилем диспетчера трафика или конечной точкой CDN, используя запись псевдонима. Примером является contoso.com.

Дополнительные сведения см. в разделе Обзор записей псевдонимов Azure DNS.

Следующие шаги

  • Дополнительные сведения о зонах и записях DNS см. в разделе Обзор зон и записей DNS.

  • Чтобы узнать, как создать зону в Azure DNS, см. раздел Создание зоны DNS.

  • Ответы на часто задаваемые вопросы об Azure DNS см. в разделе часто задаваемых вопросов по Azure DNS.

  • Учебный модуль: Введение в Azure DNS.

Обратная связь

Просмотреть все отзывы о странице

Устранение неполадок DNS-серверов | Microsoft Learn

  • Статья

Попробуйте наш виртуальный агент. Он поможет вам быстро выявить и устранить распространенные проблемы с DNS.

В этой статье рассказывается, как устранять неполадки на DNS-серверах.

Проверьте конфигурацию IP

  1. Запустите ipconfig /all в командной строке и проверьте IP-адрес, маску подсети и шлюз по умолчанию.

  2. Проверьте, является ли DNS-сервер авторитетным для искомого имени. Если это так, см. раздел Проверка на наличие проблем с достоверными данными.

  3. Выполните следующую команду:

     nslookup <имя> 
     

    Например:

     приложение nslookup1 10.0.0.1
     

    Если вы получили ответ об ошибке или превышении времени ожидания, см. раздел Проверка на наличие проблем с рекурсией.

  4. Очистить кеш распознавателя. Для этого выполните следующую команду в административном окне командной строки:

     dnscmd /clearcache
     

    Или в административном окне PowerShell запустите следующий командлет:

     Clear-DnsServerCache
     
  5. Повторите шаг 3.

Проверьте проблемы с DNS-сервером

Журнал событий

Проверьте следующие журналы на наличие записанных ошибок:

  • Приложение

  • Система

  • DNS-сервер

Проверка с помощью запроса nslookup

Выполните следующую команду и проверьте, доступен ли DNS-сервер с клиентских компьютеров.

 nslookup <имя клиента> 
 
  • Если резолвер возвращает IP-адрес клиента, сервер не имеет проблем.

  • Если преобразователь возвращает ответ «Сбой сервера» или «Отказ в запросе», возможно, зона приостановлена ​​или сервер перегружен. Вы можете узнать, приостановлена ​​ли она, проверив вкладку «Общие» свойств зоны в консоли DNS.

Если преобразователь возвращает ответ «Время ожидания запроса к серверу истекло» или «Нет ответа от сервера», возможно, служба DNS не запущена. Попробуйте перезапустить службу DNS-сервера, введя в командной строке на сервере следующее:

 чистый старт DNS
 

Если проблема возникает во время работы службы, возможно, сервер не прослушивает IP-адрес, который вы использовали в запросе nslookup. На вкладке Интерфейсы страницы свойств сервера в консоли DNS администраторы могут разрешить DNS-серверу прослушивать только выбранные адреса. Если DNS-сервер настроен на ограничение службы определенным списком настроенных IP-адресов, возможно, что IP-адрес, используемый для связи с DNS-сервером, отсутствует в списке. Вы можете попробовать другой IP-адрес в списке или добавить IP-адрес в список.

В редких случаях DNS-сервер может иметь расширенную конфигурацию безопасности или брандмауэра. Если сервер расположен в другой сети, доступной только через промежуточный узел (например, маршрутизатор с фильтрацией пакетов или прокси-сервер), DNS-сервер может использовать нестандартный порт для прослушивания и получения клиентских запросов. По умолчанию nslookup отправляет запросы на DNS-серверы через UDP-порт 53. Поэтому, если DNS-сервер использует какой-либо другой порт, запросы nslookup завершатся ошибкой. Если вы считаете, что это может быть проблемой, проверьте, не используется ли преднамеренно промежуточный фильтр для блокировки трафика на хорошо известных портах DNS. Если это не так, попробуйте изменить фильтры пакетов или правила порта в брандмауэре, чтобы разрешить трафик через порт UDP/TCP 53.

Проверка на наличие проблем с достоверными данными

Проверить, является ли сервер, возвращающий неверный ответ, основным сервером для зоны (стандартным основным сервером для зоны или сервером, который использует интеграцию с Active Directory для загрузки зоны) или сервером на котором размещена вторичная копия зоны.

Если сервер является основным сервером

Проблема может быть вызвана ошибкой пользователя, когда пользователи вводят данные в зону. Или это может быть вызвано проблемой, влияющей на репликацию или динамическое обновление Active Directory.

Если на сервере размещена вторичная копия зоны

  1. Изучите зону на первичном сервере (сервер, с которого этот сервер получает передачи зоны).

    Примечание

    Вы можете определить, какой сервер является основным сервером, изучив свойства дополнительной зоны в консоли DNS.

    Если имя на основном сервере неверное, перейдите к шагу 4.

  2. Если имя на первичном сервере правильное, проверьте, меньше ли серийный номер на первичном сервере или равен серийному номеру на вторичном сервере. Если это так, измените первичный или вторичный сервер так, чтобы серийный номер на первичном сервере был больше, чем серийный номер на вторичном сервере.

  3. На вторичном сервере принудительно выполните передачу зоны из консоли DNS или выполните следующую команду:

     dnscmd /zonerefresh <имя зоны>
     

    Например, если это зона corp. contoso.com, введите: dnscmd /zonerefresh corp.contoso.com .

  4. Еще раз проверьте дополнительный сервер, чтобы убедиться, что зона была передана правильно. Если нет, возможно, у вас проблема с переносом зоны. Дополнительные сведения см. в разделе Проблемы с переносом зоны.

  5. Если зона была передана правильно, проверьте правильность данных. Если нет, данные в основной зоне неверны. Проблема может быть вызвана ошибкой пользователя, когда пользователи вводят данные в зону. Или это может быть вызвано проблемой, влияющей на репликацию или динамическое обновление Active Directory.

Проверка на наличие проблем с рекурсией

Для успешной работы рекурсии все DNS-серверы, используемые на пути рекурсивного запроса, должны иметь возможность отвечать и пересылать правильные данные. Если они не могут, рекурсивный запрос может завершиться ошибкой по любой из следующих причин:

  • Время ожидания запроса истекает, прежде чем его можно будет выполнить.

  • Сервер, использованный во время запроса, не отвечает.

  • Сервер, используемый во время запроса, предоставляет неверные данные.

Начните устранение неполадок на сервере, который использовался в исходном запросе. Проверьте, перенаправляет ли этот сервер запросы на другой сервер, изучив вкладку Forwarders в свойствах сервера в консоли DNS. Если Включить серверы пересылки Флажок установлен, и в списке указан один или несколько серверов, этот сервер перенаправляет запросы.

Если этот сервер перенаправляет запросы на другой сервер, проверьте наличие проблем, влияющих на сервер, на который этот сервер перенаправляет запросы. Чтобы проверить наличие проблем, см. раздел Проверка проблем DNS-сервера. Если в этом разделе содержится указание выполнить задачу на клиенте, вместо этого выполните ее на сервере.

Если сервер исправен и может пересылать запросы, повторите этот шаг и проверьте сервер, на который этот сервер пересылает запросы.

Если этот сервер не пересылает запросы на другой сервер, проверьте, может ли этот сервер запрашивать корневой сервер. Для этого выполните следующую команду:

 nslookup
server 
установить q=NS
 
  • Если преобразователь возвращает IP-адрес корневого сервера, возможно, у вас нарушена делегация между корневым сервером и именем или IP-адресом, который вы пытаетесь преобразовать. Следуйте процедуре Проверка нарушенного делегирования, чтобы определить, где у вас нарушено делегирование.

  • Если преобразователь возвращает ответ «Время ожидания запроса к серверу истекло», проверьте, указывают ли корневые ссылки на работающие корневые серверы. Для этого воспользуйтесь процедурой Просмотр текущих корневых ссылок. Если корневые подсказки указывают на работающие корневые серверы, у вас может быть сетевая проблема или сервер может использовать расширенную конфигурацию брандмауэра, которая не позволяет распознавателю запрашивать сервер, как описано в разделе «Проверка проблем DNS-сервера». Также возможно, что рекурсивный тайм-аут по умолчанию слишком мал.

Тестирование нарушенного делегирования

Начните тесты в следующей процедуре, отправив запрос действительному корневому серверу. Тест проведет вас через процесс запроса всех DNS-серверов от корня до сервера, который вы тестируете, на наличие нарушенного делегирования.

  1. В командной строке на тестируемом сервере введите следующее:

     нслукап
    server 
    установить отсутствие рекурсии
    set querytype= <тип записи ресурса>
    <полное доменное имя>
     

    Примечание

    Тип записи ресурса — это тип записи ресурса, который вы запрашивали в своем исходном запросе, а полное доменное имя — это полное доменное имя, для которого вы запрашивали (заканчивается точкой).

  2. Если ответ включает список записей ресурсов «NS» и «A» для делегированных серверов, повторите шаг 1 для каждого сервера и используйте IP-адрес из записей ресурсов «A» в качестве IP-адреса сервера.

    • Если ответ не содержит записи ресурса «NS», делегирование нарушено.

    • Если ответ содержит записи ресурсов «NS», но не содержит записей ресурсов «A», введите set recursion и запросите отдельные записи ресурсов «A» для серверов, перечисленных в записях «NS». Если вы не найдете хотя бы один допустимый IP-адрес записи ресурса «A» для каждой записи ресурса NS в зоне, у вас нарушено делегирование.

  3. Если вы обнаружите, что делегирование нарушено, исправьте его, добавив или обновив запись ресурса «A» в родительской зоне, используя допустимый IP-адрес для правильного DNS-сервера для делегированной зоны.

Для просмотра текущих корневых ссылок

  1. Запустите консоль DNS.

  2. Добавьте или подключитесь к DNS-серверу, на котором произошел сбой рекурсивного запроса.

  3. Щелкните сервер правой кнопкой мыши и выберите Свойства .

  4. Нажмите Корневые ссылки.

Проверьте базовое подключение к корневым серверам.

  • Если кажется, что корневые ссылки настроены правильно, убедитесь, что DNS-сервер, используемый при неудачном разрешении имен, может проверить связь с корневыми серверами по IP-адресу.

  • Если корневые серверы не отвечают на эхо-запрос по IP-адресу, возможно, IP-адреса корневых серверов изменились. Однако редко можно увидеть реконфигурацию корневых серверов.

Проблемы с переносом зоны

Выполните следующие проверки:

  • Проверьте средство просмотра событий для первичного и вторичного DNS-серверов.

  • Проверьте основной сервер, чтобы узнать, отказывается ли он отправлять передачу в целях безопасности.

  • Проверьте вкладку Zone Transfers свойств зоны в консоли DNS. Если сервер ограничивает передачу зоны списком серверов, например, перечисленных на вкладке Name Servers в свойствах зоны, убедитесь, что вторичный сервер находится в этом списке. Убедитесь, что сервер настроен на передачу зон.

  • Проверьте основной сервер на наличие проблем, выполнив действия, описанные в разделе Проверка проблем DNS-сервера. Когда вам будет предложено выполнить задачу на клиенте, вместо этого выполните задачу на вторичном сервере.

  • Проверьте, не работает ли на вторичном сервере другая реализация DNS-сервера, например BIND. Если это так, проблема может иметь одну из следующих причин:

    • Первичный сервер Windows может быть настроен для отправки быстрой передачи зоны, но сторонний дополнительный сервер может не поддерживать быструю передачу зоны. В этом случае отключите передачу быстрой зоны на первичном сервере из консоли DNS, выбрав Enable Bind Secondary 9.0194 на вкладке Advanced свойств вашего сервера.

    • Если зона прямого просмотра на сервере Windows содержит тип записи (например, запись SRV), который не поддерживается дополнительным сервером, у дополнительного сервера могут возникнуть проблемы с получением зоны.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *