Перейти к содержанию

Выбираем DNS


Константин Артурыч

Рекомендуемые сообщения

Задумался я тут над сабжем.

Есть и OpenDNS и Google DNS и еще наверно не один десяток подобных ресурсов.

Раньше, да и сейчас использую гуглосервис. Может есть что то лучше? :facepalm:

Обсудим?

Ссылка на комментарий
Поделиться на другие сайты

Для каждой сети свои особенности, какой DNS-сервер можно использовать. Но компания Google предложила программу для поиска наиболее быстрого DNS-сервера относительно вашего местоположения в Сети - namebench.

Ссылка на комментарий
Поделиться на другие сайты

Другими словами, я особого смысла в сторонних DNS не вижу.

 

Для каждой сети свои особенности, какой DNS-сервер можно использовать. Но компания Google предложила программу для поиска наиболее быстрого DNS-сервера относительно вашего местоположения в Сети - namebench.
С помощью данной программы делал немало тестов - у меня всегда резолвинг быстрее от dns провайдера.
Ссылка на комментарий
Поделиться на другие сайты

Задумался я тут над сабжем.

Какие причины заставили задуматься? Были проблемы Google DNS?

 

У меня тоже есть вопрос, как работает DNS?

И исходя из этого, почему

Лучше использовать dns провайдера.
?

Если можно на примерах.

Изменено пользователем Cihihen
Ссылка на комментарий
Поделиться на другие сайты

Для каждой сети свои особенности, какой DNS-сервер можно использовать. Но компания Google предложила программу для поиска наиболее быстрого DNS-сервера относительно вашего местоположения в Сети - namebench.

 

Даная софтинка выдала вердикт, что быстрейший - DNS выданный провайдером....

Ссылка на комментарий
Поделиться на другие сайты

Для меня лучший ДНС - стабильный ДНС. Посколько ДНС провайдера несколько раз падали, выбрал гугловский. +20мс к резолву, за то стабильно.

Ссылка на комментарий
Поделиться на другие сайты

Если можно на примерах.

Раскрывающийся текст:

 

C:\Users\Skarbovoy>ping 79.135.200.50

Обмен пакетами с 79.135.200.50 по с 32 байтами данных:
Ответ от 79.135.200.50: число байт=32 время<1мс TTL=63
Ответ от 79.135.200.50: число байт=32 время<1мс TTL=63
Ответ от 79.135.200.50: число байт=32 время<1мс TTL=63
Ответ от 79.135.200.50: число байт=32 время<1мс TTL=63

Статистика Ping для 79.135.200.50:
Пакетов: отправлено = 4, получено = 4, потеряно = 0
(0% потерь)
Приблизительное время приема-передачи в мс:
Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек

C:\Users\Skarbovoy>ping 79.135.200.100

Обмен пакетами с 79.135.200.100 по с 32 байтами данных:
Ответ от 79.135.200.100: число байт=32 время<1мс TTL=63
Ответ от 79.135.200.100: число байт=32 время<1мс TTL=63
Ответ от 79.135.200.100: число байт=32 время<1мс TTL=63
Ответ от 79.135.200.100: число байт=32 время<1мс TTL=63

Статистика Ping для 79.135.200.100:
Пакетов: отправлено = 4, получено = 4, потеряно = 0
(0% потерь)
Приблизительное время приема-передачи в мс:
Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек

C:\Users\Skarbovoy>ping 8.8.8.8

Обмен пакетами с 8.8.8.8 по с 32 байтами данных:
Ответ от 8.8.8.8: число байт=32 время=49мс TTL=56
Ответ от 8.8.8.8: число байт=32 время=47мс TTL=56
Ответ от 8.8.8.8: число байт=32 время=48мс TTL=56
Ответ от 8.8.8.8: число байт=32 время=47мс TTL=56

Статистика Ping для 8.8.8.8:
Пакетов: отправлено = 4, получено = 4, потеряно = 0
(0% потерь)
Приблизительное время приема-передачи в мс:
Минимальное = 47мсек, Максимальное = 49 мсек, Среднее = 47 мсек

C:\Users\Skarbovoy>ping 8.8.4.4

Обмен пакетами с 8.8.4.4 по с 32 байтами данных:
Ответ от 8.8.4.4: число байт=32 время=48мс TTL=56
Ответ от 8.8.4.4: число байт=32 время=47мс TTL=56
Ответ от 8.8.4.4: число байт=32 время=47мс TTL=56
Ответ от 8.8.4.4: число байт=32 время=47мс TTL=56

Статистика Ping для 8.8.4.4:
Пакетов: отправлено = 4, получено = 4, потеряно = 0
(0% потерь)
Приблизительное время приема-передачи в мс:
Минимальное = 47мсек, Максимальное = 48 мсек, Среднее = 47 мсек

 

 

Ссылка на комментарий
Поделиться на другие сайты

У меня тоже есть вопрос, как работает DNS?

http://ru.wikipedia.org/wiki/DNS

 

Если можно на примерах.

http://forum.kasperskyclub.ru/index.php?sh...mp;#entry406779

 

Для меня лучший ДНС - стабильный ДНС. Посколько ДНС провайдера несколько раз падали, выбрал гугловский. +20мс к резолву, за то стабильно.

Ни разу у провайдера DNS не падали... Вообще, никогда и ни у одного...

Ссылка на комментарий
Поделиться на другие сайты

Не забываем ;) DNS адресов можно прописать как минимум два, первым у меня выставлен провайдер, так как он в одной подсети и отклик быстрее, а вторичным Гугл или open, смотрим по пингу и выбираем предпочтительнее.

Ссылка на комментарий
Поделиться на другие сайты

Skarbovoy, это скорость до сервера DNS, есть еще и время отклика и кэш и наверняка другие показатели влияющие на качество работы.

Ссылка на комментарий
Поделиться на другие сайты

DNS адресов можно прописать как минимум два

Можно прописать много больше двух;)

 

PS. Кстати, вполне нормальный вариант для тех, кто не верит надежности своего провайдера.

Ссылка на комментарий
Поделиться на другие сайты

Вот пример оттуда, когда сервер DNS провайдера не знает какой то адрес и все преимущества в близости от него теряются:

 

Предположим, мы набрали в браузере адрес ru.wikipedia.org. Браузер спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org»? Однако, сервер DNS может ничего не знать не только о запрошенном имени, но даже обо всём домене wikipedia.org. В этом случае сервер обращается к корневому серверу — например, 198.41.0.4. Этот сервер сообщает — «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 является ответственным за зону org.» Тогда сервер DNS направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 является ответственным за зону wikipedia.org.» Наконец, тот же запрос отправляется к третьему DNS-серверу и получает ответ — IP-адрес, который и передаётся клиенту — браузеру.

Ссылка на комментарий
Поделиться на другие сайты

Ни разу у провайдера DNS не падали... Вообще, никогда и ни у одного...

У других падают

Добрач, выручай. Суть такова, у провайдера упал DNS-сервер. Обещали сделать через пару часов, но как-то не верится. dobrochan.

 

Это не скорость, а "время отклика". В силу малого размера пакетов, скоростью можно принебречь.

Будем считать скорость отклика. Я в этом смысле.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • ska79
      От ska79
      Хочу попробовать сделать на базе старого смартфона свой dns сервер (в локальной сети) как это организовать? В сети ничего не нашёл 
    • TheDart
      От TheDart
      При запуске диспетчера задач вижу такую картину

      Служба узла Dns-клиента грузит 29% CPU
      CollectionLog-2021.04.11-17.02.zip
      Вот логи работы AutoLogger'a
      Чаще всего такая картина связана с программами работающих через интернет (Браузер,онлайн игры)
    • ViM
      От ViM
      Нашел много постов с аналогичной проблемой, прощу помощи 
      Готов предоставить все нужные логи 

      https://forum.kasperskyclub.ru/topic/338960-resheno-dns-servera-vystavljajutsja-sami-127022-iz-za-jetogo-kak-ja-podozrevaju-ne-rabotajut-nekotorye-igry-i-ploho-rabotajut-nekotorye-sajty/
    • ska79
      От ska79
      Правильно ли я понимаю что автоматическое получение dns возможно только если ip адрес тоже выставлен назначатться автоматически?

    • KL FC Bot
      От KL FC Bot
      Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
      Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
      Как работает атака KeyTrap и чем она опасна
      Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
      Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
      По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
      Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
      Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
       
      Посмотреть статью полностью
×
×
  • Создать...