Перейти к содержанию

Выбираем DNS


Константин Артурыч

Рекомендуемые сообщения

Вот пример оттуда, когда сервер DNS провайдера не знает какой то адрес и все преимущества в близости от него теряются:

И чо? Типа, гуглднс закэшировал весь инет и у него не будет таких "проблем"?

 

У других падают

Я пользуюсь инетом с 1997 года. У меня ни разу не было таких проблем.

Ссылка на комментарий
Поделиться на другие сайты

Это пример по определению IP сервером GeoDNS:

Для обеспечения отказоустойчивости наших внешних сервисов и увеличения скорости работы мы используем нашу внутреннюю разработку под названием GeoDNS.

Вкратце ее суть сводится к тому, что при запросе к одному из наших DNS серверов этот сервер проверяет IP запрашивающего клиента и отдает ему IP ближайшего к нему (клиенту) живого сервера.

 

И чо? Типа, гуглднс закэшировал весь инет и у него не будет таких "проблем"?

Не вижу смысла сравнивать возможности кэширования провайдером и Google. Последний индексирует для поиска интернет и вроде справляется.

 

 

Я пользуюсь инетом с 1997 года. У меня ни разу не было таких проблем.

Это не является преимуществом DNS провайдера.

Ссылка на комментарий
Поделиться на другие сайты

Не вижу смысла сравнивать возможности кэширования провайдером и Google. Последний индексирует для поиска интернет и вроде справляется.

Индексирование инета и кэширование DNS записей - это совсем не одно и тоже. DNS записи, в отличии от проиндексированного содержимого сайта, достаточно быстро устаревают.

 

Это не является преимуществом DNS провайдера.

Я пользовался разными провайдерами. И ни у кого из них DNS сервера не отваливались.

 

Это пример по определению IP сервером GeoDNS:

Для обеспечения отказоустойчивости наших внешних сервисов и увеличения скорости работы мы используем нашу внутреннюю разработку под названием GeoDNS.

Вкратце ее суть сводится к тому, что при запросе к одному из наших DNS серверов этот сервер проверяет IP запрашивающего клиента и отдает ему IP ближайшего к нему (клиенту) живого сервера.

Спасибо, Кэп!

Я это как бы уже читал, но еще раз спасибо;)

Изменено пользователем пользователь
Ссылка на комментарий
Поделиться на другие сайты

Индексирование инета и кэширование DNS записей - это совсем не одно и тоже. DNS записи, в отличии от проиндексированного содержимого сайта, достаточно быстро устаревают.

Уже проиндексировано:

QFsS8fEwCUqXJKzWdvJ7Ew.jpg

 

7qQADq2hWEa1hdlmy7jLg.jpg

 

 

Я это как бы уже читал, но еще раз спасибо

Это вы дали ссылку как на пример работы DNS. Но там не было принципа работы.

Изменено пользователем Cihihen
Ссылка на комментарий
Поделиться на другие сайты

Уже проиндексировано:

Че?

Проиндексировано поиском и закэшировано DNS это совсем не одно и тоже.

 

Это вы дали ссылку как на пример работы DNS. Но там не было принципа работы.

Я дал ссылку не на пример работы DNS, а как пример ошибок работы DNS.

Ссылка на комментарий
Поделиться на другие сайты

Пользователь, мы все вас искренне поздравляем с тем, что у вашего провайдера ни разу не отваливался DNS.

Проиндексировано поиском и закэшировано DNS это совсем не одно и тоже.

Да. И когда после смены A-записи одного из моих доменов google dns его резолвил после получаса, днс моего провайдера думали более полутора суток. Но вы правы - это не одно и то же.

Ссылка на комментарий
Поделиться на другие сайты

Че?

Проиндексировано поиском и закэшировано DNS это совсем не одно и тоже.

Конечно, DNS еще проще, kasperskyclub.ru = 87.242.74.207 Намного меньше ресурсов надо.

Ссылка на комментарий
Поделиться на другие сайты

Пользователь, мы все вас искренне поздравляем с тем, что у вашего провайдера ни разу не отваливался DNS.

У моих провайдеров. Я за эти годы пользовался очень многими провайдерами. Названия многих я уже даже и не вспомню. Но ни у кого из них не было проблем с DNS.

 

Да. И когда после смены A-записи одного из моих доменов google dns его резолвил после получаса, днс моего провайдера думали более полутора суток.

А причина такого поведения? У вашего домена был очень большой TTL и пока TTL не истек, провайдер разрешал имя согласно сохраненным настройкам или DNS провайдера гуано?

 

Конечно, DNS еще проще

Че проще? Проще не помещать в качестве доказательств в тему про кэширование DNS картинки по индексации сайтов.

 

kasperskyclub.ru = 87.242.74.207

Два московских провайдера:

Первый запрос: dnl-16.geo.kaspersky.com = 93.191.13.100

Второй: dnl-16.geo.kaspersky.com = 93.191.13.103

Гугл:

dnl-16.geo.kaspersky.com = 38.117.98.202

 

Или, например, DNS на яндекс выдает вообще 6 IP (и это в одном запросе):

yandex.ru = 213.180.193.11

yandex.ru = 213.180.204.11

yandex.ru = 77.88.21.11

yandex.ru = 87.250.250.11

yandex.ru = 87.250.251.11

yandex.ru = 93.158.134.11

Изменено пользователем пользователь
Ссылка на комментарий
Поделиться на другие сайты

А причина такого поведения? У вашего домена был очень большой TTL и пока TTL не истек, провайдер разрешал имя согласно сохраненным настройкам или DNS провайдера гуано?

Google Public DNS реализует предвыборку: до того как время TTL – время жизни пакета истечет, он будет обновлять запись непрерывно, асинхронно и независимо от пользовательских запросов для большого количества популярных доменов – это позволит обслуживать многочисленные запросы DNS.

Ссылка на комментарий
Поделиться на другие сайты

Google Public DNS реализует предвыборку: до того как время TTL – время жизни пакета истечет, он будет обновлять запись непрерывно, асинхронно и независимо от пользовательских запросов для большого количества популярных доменов – это позволит обслуживать многочисленные запросы DNS.

Понятно... Завалит чужие DNS сервера спам запросами... Они чужие - что их жалеть... В общем, выглядит такое поведение как обычный DoS.

Ссылка на комментарий
Поделиться на другие сайты

Кстати о DNS, не нужно думать что Гугл и подобные сервисы сделаны от доброты душевной ;) , не для кого не секрет что посещаемость ресурсов ими индексируется и я например, с стат. IP этого не хочу, поэтому и первичный DNS использую провайдера + быстее, для подстраховки Гугл или другой...

Ссылка на комментарий
Поделиться на другие сайты

Понятно... Завалит чужие DNS сервера спам запросами... Они чужие - что их жалеть... В общем, выглядит такое поведение как обычный DoS.

Если бы что то похожее было, то по судам бы затаскали. За границей это любят. Но жалоб не видно ни от кого на такое поведение.

Кстати о DNS, не нужно думать что Гугл и подобные сервисы сделаны от доброты душевной

Приведите пример какая коммерческая фирма делает сервисы от доброты душевной.

не для кого не секрет что посещаемость ресурсов ими индексируется

Наверное исходя из этого и обновляются их DNS сервера, в первую очередь наиболее посещаемые.

 

Самый хороший DNS который не замечаешь.

Ссылка на комментарий
Поделиться на другие сайты

Если бы что то похожее было, то по судам бы затаскали. За границей это любят. Но жалоб не видно ни от кого на такое поведение.

Боюсь, что в суд их притащить не получится - они не шлют миллионы запросов каждую секунду, но они шлют запросы раньше, чем истекает TTL, а это неправильно.

 

Самый хороший DNS который не замечаешь.

Спасибо, Кэп!

Ссылка на комментарий
Поделиться на другие сайты

они не шлют миллионы запросов каждую секунду,

Завалят спам запросами или не шлют их в таком количестве?

но они шлют запросы раньше, чем истекает TTL, а это неправильно.

Если в итоге:

доменов google dns его резолвил после получаса, днс моего провайдера думали более полутора суток.
, то в чем неправильность?
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • TheDart
      От TheDart
      При запуске диспетчера задач вижу такую картину

      Служба узла Dns-клиента грузит 29% CPU
      CollectionLog-2021.04.11-17.02.zip
      Вот логи работы AutoLogger'a
      Чаще всего такая картина связана с программами работающих через интернет (Браузер,онлайн игры)
    • ViM
      От ViM
      Нашел много постов с аналогичной проблемой, прощу помощи 
      Готов предоставить все нужные логи 

      https://forum.kasperskyclub.ru/topic/338960-resheno-dns-servera-vystavljajutsja-sami-127022-iz-za-jetogo-kak-ja-podozrevaju-ne-rabotajut-nekotorye-igry-i-ploho-rabotajut-nekotorye-sajty/
    • ska79
      От ska79
      Правильно ли я понимаю что автоматическое получение dns возможно только если ip адрес тоже выставлен назначатться автоматически?

    • ska79
      От ska79
      Хочу попробовать сделать на базе старого смартфона свой dns сервер (в локальной сети) как это организовать? В сети ничего не нашёл 
    • KL FC Bot
      От KL FC Bot
      Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
      Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
      Как работает атака KeyTrap и чем она опасна
      Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
      Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
      По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
      Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
      Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
       
      Посмотреть статью полностью
×
×
  • Создать...