Разное

Тест днс: Тест на утечку DNS: устранение проблемы

Содержание

Тест DNS (Domain Name System)

Введение в тест DNS

DNS (Domain Name System) — это иерархическая система именования компьютеров, сервисов и других ресурсов, которые входят в глобальную сеть Internet или в некоторую частную сеть. Каждому ресурсу в сети присваивается доменное имя, а DNS позволяет конвертировать доменные имена (hostname) в цифровые идентификаторы сетевого оборудования (IP-адреса).

Domain Name System несет ответственность за присваивание доменных имен и привязку их к IP адресу. Это реализовано за счет так называемых authoritative name server, которые возвращают информацию о доменных именах, которые прописаны в их конфигурации, а также опрашивают другие серверы.

Тест по DNS посвящен некоторым базовым понятиям работы DNS серверов, а также проверяет знание команд для получения информации о хостах.

На кого рассчитан тест DNS

Тест DNS в первую очередь рассчитан на системных администраторов, а также на инженеров, которые администрируют компьютерные сети.

Тем не менее в обучающих целях и для расширения кругозора тест по DNS будет интересен многим ИТ-специалистам.

Перед прохождением тест рекомендуем прочесть вводную статью о DNS серверах и принципах их работы.

Просьба обратить внимание, что некоторые вопросы теста специфичны для операционных систем Unix/Linux.

Структура теста Domain Name System

Некоторые вопросы теста основываются на RFC 1034, RFC 1035 и RFC 2606.

Из всех вопросов, которые встречаются в тесте по DNS, можно выделить следующие группы:

  • Общие понятия
  • Типы записей DNS
  • Утилиты для работы со службами DNS
  • Команды для работы с DNS

Тест по Domain Name System покрывает многие основные аспекты работы DNS. Тем не менее мы не видим причин не развивать этот тест дальше.

В будущем планируется периодически пополнять тест DNS новыми вопросами как теоретического, так и практического характера.

Ждем отзывов и комментариев относительно вопросов и самого теста в целом.

Прокси-серверы DNS-over-TLS и DNS-over-HTTPS для шифрования DNS-запросов – Keenetic

Как известно, протокол DNS (Domain Name System, система доменных имён) не шифрует запросы  и данные передаются в открытом виде. DNS-трафик уязвим перед злоумышленниками, т.к. появляется возможность «подслушать» канал связи и перехватить незащищенные персональные данные. Интернет-провайдеры могут осуществлять наблюдение за трафиком и собирать данные о том, какие сайты вы посещаете.

Для безопасности DNS-трафика были реализованы специальные протоколы DNS over TLS (DNS поверх TLS, DoT, RFC7858) и DNS over HTTPS (DNS поверх HTTPS, DoH, RFC8484). Их основная задача — зашифровать DNS-трафик для предотвращения перехвата и обеспечения дополнительной конфиденциальности и безопасности. В данной статье мы не будем подробно останавливаться на теории. Информацию о том как работают DoT и DoH вы найдете на следующих страницах:

Список публичных DNS-сервисов с поддержкой DoT/DoH:

Начиная с версии KeeneticOS 3.00 была добавлена поддержка протоколов DNS over TLS и DNS over HTTPS. Включив один из них, DNS-трафик от роутера будет передаваться в зашифрованном виде через Интернет.

NOTE: Важно! При включении протокола DoT/DoH все DNS-запросы будут направляться на указанный при настройке адрес сервера. Полученные ранее DNS-сервера от вашего интернет-провайдера и прописанные вручную DNS-сервера использоваться не будут.

Если включен один из интернет-фильтров AdGuard DNS, Яндекс.DNS или SkyDNS, то все DNS-запросы будут направляться на указанный адрес сервиса с назначенным профилем зарегистрированному устройству в домашней сети. При назначении профиля «Без фильтрации» все запросы будет направляться через включенные протоколы DoT/DoH.

Если вы хотите пользоваться только DNS over TLS, то достаточно будет удалить компонент «DNS-over-HTTPS proxy». Аналогично и с DNS over HTTPS, нужно удалить компонент «DNS-over-TLS».

Покажем пример настройки через веб-конфигуратор. Будем использовать бесплатный DNS-сервис компании Cloudflare, поддерживающий работу по протоколам DoT/DoH.

Для работы протокола DoT/DoH нужно в интернет-центре предварительно установить соответствующий компонент системы «Прокси-сервер DNS-over-TLS» или «Прокси-сервер DNS-over-HTTPS». Сделать это можно на странице «Общие настройки» в разделе «Обновления и компоненты», нажав на «Изменить набор компонентов».

Для дальнейшей настройки перейдите на страницу веб-конфигуратора «Интернет-фильтр».

DNS-over-TLS

Нажмите кнопку «Добавить сервер DNS-over-TLS». Появятся поля для заполнения определенных параметров. Укажите адрес сервера DNS (в нашем примере это 1.1.1.1:853 и 1.0.0.1:853), доменное имя TLS (в нашем примере это cloudflare-dns.com) и при необходимости интерфейс подключения (по умолчанию установлено значение «Любое»).

Например:

NOTE: Важно! Для стабильной работы DNS-резолвинга необходимо указывать несколько DoT/DoH-серверов одновременно, и лучше от разных DNS-служб. Например:

DNS-over-HTTPS

Нажмите кнопку «Добавить сервер DNS-over-HTTPS». Появятся поля для заполнения определенных параметров. Укажите имя сервера DNS, формат, DNS message и при необходимости укажите интерфейс подключения (по умолчанию установлено значение «Любое»). В нашем примере добавлены серверы https://cloudflare-dns.com/dns-query и https://dns.comss.one/dns-query

Например:

TIP: Примечание: Если в настройках роутера одновременно указаны несколько серверов DNS over TLS и DNS over HTTPS, приоритет будет у тех серверов, кто быстрее отвечает на DNS-запросы.
В Keenetic можно использовать не более 8 серверов DoT/DoH.

Проверка

Приведем пример проверки использования шифрования DNS-запросов для службы Cloudflare. Перейдите на страницу https://www.cloudflare.com/ssl/encrypted-sni/
Нажмите «Check My Browser» для запуска проверки.

При корректной настройке DoT/DoH тест должен завершиться успешно для «Secure DNS», «DNSSEC» и «TLS 1.3». Корректный вывод проверки работы DoT/DoH и безопасности браузера зависит от доступности DoT/DoH серверов/адресов в сети провайдера/оператора.

NOTE: Важно! В статье показан пример проверки работы DoT/DoH сервиса Cloudflare. При использовании других DNS-сервисов, проверка на сайте https://www.cloudflare.com/ssl/encrypted-sni/ может не проходить. Не пройдет он и в случае, если в настройках DHCP домашней сети Keenetic были указаны какие-либо адреса DNS. Ведь тогда подключенные к Keenetic устройства будут обращаться напрямую к этим DNS-серверам, а не к Keenetic с настроенными DoT/DoH. 

Для запуска повторного тестирования нажмите «Run the test again».

Если тест нет прошел, возможно ранее были прописаны сторонние DNS-сервера в IP-настройках сетевого адаптера в операционной системе Windows, Linux, macOS. В этом случае все DNS-запросы будут обрабатываться через сторонние DNS и работать DoT/DoH не будет. Удалите ранее указанные адреса сторонних DNS и повторите тест.

Также имейте ввиду, если вы указали несколько DoT/DoH-адресов, от разных сервисов, результат проверки зависит от того, какой сервер в настоящий момент в приоритете. Например, если указан DoH-сервер https://dns.google/dns-query в формате DNS message, то проверку «Secure DNS» он не проходит.

TIP: Совет: Если вы не хотите вручную настраивать работу проколов DoT/DoH, просто включите интернет-фильтр AdGuard DNS или Cloudflare DNS. В этом случае вам не потребуется выполнять дополнительную настройку. При включении AdGuard DNS или Cloudflare DNS автоматически включится поддержка DoT/DoH, но только в том случае если в интернет-центре установлены компоненты системы для поддержки DoT/DoH, иначе интернет-фильтр не будет использовать указанные протоколы шифрования.
Проверить поддержку DoT/DoH можно через интерфейс командной строки (CLI) роутера, выполнив команду show adguard-dns availability или show cloudflare-dns availability

При включенном AdGuard DNS и Cloudflare DNS не проходит проверка состояния работы сервиса на страницах https://adguard.com/ru/test.html и https://1.1.1.1/help
Это связано с тем, что при включенных интернет-фильтрах по умолчанию включается блокировка транзитного DoT/DoH, чтобы избежать утечки DNS-запросов. 

TIP: Примечание: Когда в Keenetic вручную указаны прокси-серверы DoT/DoH и включен один из интернет-фильтров Adguard DNS, Cloudflare DNS, SkyDNS или Яндекс.DNS, то резолвинг внутренних системных доменов и проверка Интернета проходит сначала через DNS-прокси, т.е. через DNS-адреса, которые указаны вручную.

 

Выбор оптимальных DNS-серверов

Да, мы знаем, на что это похоже, но сейчас мы расскажем вам, как «ускорить Интернет». В некоторых случаях скорость ответа DNS-серверов может значительно влиять на время загрузки страниц. Дело в том, что прежде чем отправить запрос, например, к vk.com, нужно сначала определить ip-адрес целевого сервера. Грубо говоря, это и есть основная функция системы доменных имён (DNS). Даже несмотря на то, что полученный ip-адрес кешируется, его нужно иногда обновлять, а для новых сайтов, на которые вы еще ни разу не заходили, такой запрос понадобится со 100% вероятностью. И пока не будет получен ответ, вы не сможете получить ни одного байта информации.

Для выбора оптимальных DNS-серверов есть небольшая программка namebench, которая начиналась в своё время как «проект на 20% времени» в Google. Есть сборки под Mac OS X, Windows и Unix в вариантах с GUI или командной строкой. Результат получается персонализированный под каждый конкретный компьютер за счёт того, что программа использует для проверки историю вашего браузера, вывод tcpdump, а также стандартизированные базы серверов. Никаких изменений в системе не производится автоматически, только проверка. Конечно же, всё полностью бесплатно.

Практика

Расскажем как выполнить настройку для Windows. Скачиваем программу, запускаем, видим интерфейс, как на картинке сверху. Жмём на «Start Benchmark», переключаемся на свою любимую среду разработки и продолжаем писать код т.к. namebench требует некоторого времени на работу.

После завершения откроется страница с результатами, приблизительно вот такая:

Будут и некоторые дополнительные графики:

Если вы использовали версию для командной строки:

В данном примере удалось найти DNS-сервер, который быстрее текущего, используемого в системе как основного на 13%. Иногда этот показатель может быть намного больше (у автора на рабочей машине были все 150%), а может ускорения и не будет вовсе.

Далее нужно применить рекомендуемые настройки. Для этого открываем «Центр управления сетями и общим доступом», переходим в «Изменение параметров адаптера» и заходим в свойства текущего сетевого подключения. Выбираем TCP/IPv4 и на вкладке «Дополнительно» добавляем рекомендуемые DNS в указанном порядке.

Всё готово, можете проверять. Для того, чтобы быстрее заметить изменения можно выполнить в консоли команду ipconfig /flushdns.

Часть снимков экрана из примеров проекта namebench.

Не смешно? А здесь смешно: @ithumor

Возможные ошибки при делегировании / Вопросы и ответы на DNAR.RU

Если при делегировании возникла ошибка «.. не удается получить SOA-запись ..», то для устранения указанной ошибки вам необходимо обратиться в компанию, предоставляющую вам DNS-серверы с просьбой завести зону для вашего домена.
Если по какой-либо причине это невозможно, для делегирования домена вы можете воспользоваться DNS-серверами Регистратора R01.

Если при делегировании возникла ошибка «..не совпадает список DNS-серверов..», то в форме ввода DNS-серверов при изменении информации по домену в личном кабинете, вам необходимо указывать тот список DNS-серверов которые прописаны в ns-записях вашей зоны на DNS-серверах с которыми вы делегируете ваш домен.

Если при делегировании возникла ошибка «не удается найти ip-адрес для DNS-сервера ns.test.ru», то Убедитесь что на DNS-серверах с которыми делегирован домен test.ru есть A-запись для ns.test.ru. Если соответствующая запись есть, то напишите письмо в нашу службу поддержки с описанием проблемы.

Если при делегировании возникла ошибка «Вы не можете использовать CNAME ns1.example.com для сервера имен», то либо необходимо внести А-запись для ns1.example.com, либо использовать другие DNS-серверы при делегировании домена.

Ошибка возникает, т.к. использование имен DNS-серверов, которые являются CNAME-записями, крайне не рекомендуется стандартом RFC1912, так как подобные записи могут привести к некорректной работе делегированного домена. Это увеличивает размер DNS-трафика, в некоторых случаях приводит к циклическим запросам. Подробнее о данной проблеме вы можете прочитать здесь (пункт 2.4): ftp://ftp.rfc-editor.org/in-notes/rfc1912.txt

Какие проверки производятся при делегировании?

Перед делегированием домена проверяются следующие пункты:

  • Указанные DNS-серверы являются авторитативными для домена.
  • На них присутствуют SOA- и NS-записи
  • Список NS-записей совпадает со списком DNS-серверов.

Проверить, с какими DNS-серверами делегирован test.ru, можно в Whois.

Проверить корректность записей DNS-серверов можно с помощью команды nslookup.

Задать вопрос




Тест производительности DNS

Постановка задачи

Непроходимо протестировать производительность DNS сервера.
Имеется DNS сервер, которому делегировано порядка 5000 доменов.

Будем использовать утилиты dnsperf and resperf.
Сайт разработчика: http://www.nominum.com/measurement-tools/

Установка утилит тестирования производительности на ubuntu

Ставим необходимые пакеты

sudo apt-get install -y bind9utils libbind-dev libkrb5-dev libssl-dev libcap-dev libxml2-dev make

Скачиваем исходные коды и компилируем

cd /usr/local/src
wget ftp://ftp.nominum.com/pub/nominum/dnsperf/2.0.0.0/dnsperf-src-2.0.0.0-1.tar.gz
tar xfvz dnsperf-src-2.0.0.0-1.tar.gz
cd dnsperf-src-2.0.0.0-1
./configure
make
make install

Если получили ошибку типа fatal error: isc/hmacsha.h: No such file or directory, то это значит мы натолкнулись на баг bug=692467.
В пакете libbind-dev отсутствует необходимый нам файл hmacsha.h, его нужно взять из исходников:

cd /tmp
wget ftp://ftp.isc.org/isc/bind9/9.9.0/bind-9.9.0.tar.gz
tar zxvf bind-9.9.0.tar.gz
cp -p bind-9.9.0/lib/isc/include/isc/hmacsha.h /usr/include/isc/
ln -s /usr/lib/i386-linux-gnu/libgssapi_krb5.so.2.2 /usr/lib/i386-linux-gnu/libgssapi_krb5.so

Тестируем

Готовим файл со списком запросов.

Есть файл all-zones.txt со списком доменов (один домен на строку) вида:

domain1.com
domain2.com
...
domainN.com

Сделаем из него файл requests.txt вида:

domain1.com SOA
domain1.com A
domain1.com MX
domain1.com NS
domain1.com TXT
domain2.com SOA
domain2.com A
domain2.com MX
domain2.com NS
domain2.com TXT
...
domainN.com SOA
domainN.com A
domainN.com MX
domainN.com NS
domainN.com TXT

для этого выполняем следующую команду:
cat all-zones.txt | awk ‘{print $0″ SOA\n»$0″ A\n»$0″ NS\n»$0″ MX\n»$0″ TXT»}’ > requests.txt

Запускаем

Тест авторативного ДНС сервера:

dnsperf -d ./requests.txt -s <адрес сервера>

Тест рекурсивного ДНС сервера (предварительно нужно скачать файл со списком запросов)

resperf-report -s 192.168.1.80 -p 53 -d ../queryfile-example-current

Запуск resperf-report с постоянной нагрузкой 10тыс. запросов в секунду на 60 секунд:

resperf-report -s 192.168.1.80 -p 53 -d ../queryfile-example-current -m 10000 -c 60
Ссылки

Официальный сайт dnsperf
man по resperf
man по resperf-report

Enjoy!

Об инициативе DNS Flag Day :: База знаний MSK-IX

Рекомендации MSK-IX для администраторов DNS-серверов и DNS-резолверов и операторов связи

Резюме

DNS Flag Day https://dnsflagday.net – инициатива профессионального DNS-сообщества, направленная на ускорение и упрощение развертывания новых функций в глобальной системе DNS. Начиная с 1 февраля 2019 г. основные поставщики ПО DNS с открытым исходным кодом будут выпускать обновления своего ПО, реализующие более строгую обработку запросов с применением расширений протокола DNS (EDNS).

Речь идет о согласованном прекращении поддержки на DNS-резолверах «обходных механизмов», позволяющих работать с DNS-серверами, не поддерживающих ответы на запросы с EDNS. С этой целью разработчики распространенного ПО DNS-резолверов (BIND, PowerDNS, Knot, Unbound) договорились синхронизировать выпуск новых версий, в которых «обходные механизмы» отключены.

Поскольку выпуск новых версий ПО не означает одномоментных изменений в работе DNS-инфраструктуры, данная инициатива не должна привести к критическим изменениям в работе сети Интернет. Настоящая статья посвящены подходам к решению возможных локальных проблем, находящихся в компетенции операторов DNS-серверов, DNS-резолверов и операторов сетей связи.

Поддержка EDNS на авторитетных DNS-серверах не является обязательной. Организаторы акции обращают внимание, что в случае отсутствия такой поддержки требуется обеспечить только корректную работу авторитетного DNS-сервера в соответствии с действующими стандартами DNS, в частности, RFC 6891 (секция 7).

Для предотвращения возможных проблем корпорацией ISC была разработана серия тестов, которая проверяет работу расширений протокола DNS (EDNS) на авторитетных DNS-серверах тестируемого домена. Данные тесты доступны на сайте https://ednscomp.isc.org/ednscomp. Следует обратить внимание на то, что ряд распространенных механизмов защиты от DDoS с использованием DNS, например от атак типа DNS-amplification, противоречат выбранному способу проверки готовности DNS к переходу на EDNS. Поэтому интерпретация результатов тестов должна проводиться профессионалами. Корпорация ISC приводит пример неуспешного теста по тайм-ауту в случае, если на авторитетном DNS-сервере установлено ограничение по нагрузке по числу запросов от хоста, на котором выполняется тест (Response Rate Limiting).

Что такое EDNS?

EDNS – описанный стандартом RFC6891 набор расширений для оригинального протокола DNS, позволяющий дополнить его рядом полезных функций: увеличение размера ответа; передача списков опций, поддерживаемых сервером или клиентом-резолвером; поддержка DNSSEC и др. Также EDNS применяется для противодействия DDoS-атакам с использованием механизма DNS-cookie.

Как изменится поведение DNS-серверов в результате обновления ПО?

Изменения, связанные с обновлением ПО DNS-резолверов, коснутся только ситуаций, когда DNS-резолвер не получает от авторитетного DNS-сервера ответа на запрос, отправленный с использованием расширений EDNS. Такое возможно в следующих случаях:

1) Авторитетный DNS-сервер игнорирует EDNS-запросы. Это означает, что он настроен некорректно, так стандартами предусмотрено отправка ответа, например, сообщения об ошибке.

2) Запросы или ответы DNS фильтруются промежуточными узлами, например, межсетевыми экранами. Фильтрация пакетов, содержащих информацию DNS, может использоваться в составе мер противодействия DDoS-атакам. Фильтроваться могут либо запросы/ответы, превышающие определенную длину (типовые для UDP 512 байтов), либо запросы/ответы, содержащие дополнительные флаги. Применение фильтрации может привести к нарушению взаимодействия между корректно работающим DNS-резолвером и корректно работающим авторитетным DNS-сервером.

В настоящее время многие DNS-резолверы используют дополнительные «обходные механизмы», позволявшие преодолеть сбой и установить взаимодействие с некорректно настроенным или недоступным по EDNS авторитетным DNS-сервером. Эти механизмы сводятся к повтору DNS-запросов с другими сочетаниями параметров, в том числе, без EDNS. Применение выпущенных после 01.02.2019 обновлений ПО DNS-серверов, приведет к тому, что новые версии DNS-резолверов станут считать нерабочим авторитетный DNS-сервер, от которого не был получен ответ на запрос с EDNS, и перестанут к нему обращаться.

Такое изменение подразумевает, что каждый авторитетный DNS-сервер должен быть доступен для корректных DNS-запросов, использующих EDNS, и должен отвечать на такие запросы. Из этого не следует, что авторитетный DNS-сервер должен полностью поддерживать EDNS: если сервер отвечает корректным пакетом с кодом DNS-ошибки («Ошибка формата»), резолвер повторит запрос без EDNS. В частности, такое поведение заявлено для Unbound и BIND.

Таким образом, в новых версиях ПО после 01.02.2019 применяется строгая обработка отсутствия ответа – в таком случае DNS-резолвер не будет пытаться отправить запрос без EDNS.

Влияние на работу сети Интернет

Выпуск новых версий ПО DNS-серверов не приведет к критическим изменениям в работе сети Интернет. Инициатива DNS Flag Day ставит своей целью устранение отдельных сохранившихся несоответствий стандартам DNS, не являющихся массовой проблемой. Подавляющее большинство авторитетных DNS-серверов, в том числе серверы DNS-облака MSK-IX, обслуживающие домены верхнего уровня RU, РФ, SU, ДЕТИ, TATAR корректно поддерживают работу с расширениями EDNS. Администраторам DNS-серверов, некорректно обрабатывающим EDNS-запросы предстоит обновить ПО или изменить программный код.

Важную роль для корректной работы систем DNS играет корректная настройка сетевого транспорта и систем фильтрации трафика. Эти настройки имеют косвенное отношение к системе DNS, но могут повлиять ее работу. Теоретически оператор сетевого оборудования может настроить правила фильтрации таким образом, что запросы расширения EDNS будут блокироваться некорректно. В этом случае при обновлении ПО DNS-резолверов работа службы DNS может быть нарушена. На практике, подавляющее большинство сетей обеспечивают корректный двусторонний обмен DNS-трафиком с применением EDNS, так как нарушения такого обмена влияют на пользователей, и как правило, хорошо заметны.

Поэтому, для исключения возможных аварий, требуется участие провайдеров доступа, сетевых служб, обеспечивающих прохождение пакетов DNS «в обе стороны» – и на стороне клиентов (рекурсивных резолверов), и на стороне авторитетных серверов.

Такое участие состоит в проверке правил межсетевых экранов и подобного программно-аппаратного обеспечения: пакеты EDNS, при штатной работе сети, не должны блокироваться (если тотальное блокирование все же необходимо, то следует отправлять на адрес источника пакета сообщение DNS о неверном запросе).

Влияние на домены верхнего уровня RU, РФ, SU, ДЕТИ, TATAR

DNS-облако MSK-IX, реализующее функции авторитетных DNS-серверов для доменов верхнего уровня RU, РФ, SU, ДЕТИ, TATAR, использует современные версии программного обеспечения DNS и корректно обрабатывает запросы DNS-резолверов с использованием расширений EDNS. Системы регулярно проходят аудит ICANN на предмет соответствия международным стандартам и уровням обслуживания, установленным ICANN.

Антитела к двухцепочечной ДНК (анти-dsDNA), IgG

Антитела к двухцепочечной ДНК – аутоантитела, направленные против собственной двуспиральной ДНК, наблюдаемые при системной красной волчанке. Исследуются для диагностики, оценки активности и контроля лечения этого заболевания.

Синонимы русские

Антитела к двуспиральной ДНК, антитела к нативной ДНК, антиДНК.

Синонимы английские

Antibody to ds-DNA, Native double-stranded DNA antibody, Anti-DNA, Double stranded DNA antibody.

Метод исследования

Иммунохемилюминесцентный анализ.

Единицы измерения

Ед/мл (единица на миллилитр).

Какой биоматериал можно использовать для исследования?

Венозную кровь.

Как правильно подготовиться к исследованию?

Не курить в течение 30 минут до исследования.

Общая информация об исследовании

Антитела к двухцепочечной ДНК (анти-dsDNA) относятся к группе антинуклеарных антител, то есть аутоантител, направленных организмом против компонентов собственных ядер. В то время как антинуклеарные антитела характерны для многих болезней из группы диффузных заболеваний соединительной ткани, анти-dsDNA считаются специфичными для системной красной волчанки (СКВ). Обнаружение анти-dsDNA является одним из критериев постановки диагноза «СКВ».

Обнаружить анти-dsDNA можно с помощью иммуноферментного анализа. Высокая чувствительность (около 100  %) этого теста необходима при исследовании образцов с низким количеством антител. Учитывая, что в сыворотке крови больных системными заболеваниями соединительной ткани одновременно могут присутствовать несколько разновидностей аутоантител, а также тот факт, что зачастую дифференциальная диагностика этих заболеваний строится именно на выявлении какого-либо определенного типа антител, при выборе лабораторного теста чрезвычайно важно учитывать высокую специфичность. Специфичность анализа на анти-dsDNA составляет 99,2  %, что делает это исследование незаменимым в дифференциальной диагностике СКВ.

Анти-dsDNA обнаруживаются у 50-70  % пациентов на момент постановки диагноза «СКВ». Считается, что иммунные комплексы, состоящие из двухцепочечной ДНК и специфических к ней антител (иммуноглобулинов IgG и IgM), участвуют в развитии микроваскулитов и обуславливают характерную симптоматику СКВ в виде поражения кожи, почек, суставов и многих других органов. Анти-dsDNA настолько типичны для СКВ, что позволяют диагностировать это заболевание даже при отрицательном результате скринингового теста на антинуклеарные антитела. Следует, однако, отметить, что отсутствие анти-dsDNA не исключает наличия СКВ.

Обнаружение анти-dsDNA у пациента без клинических признаков и других критериев этого заболевания не трактуется в пользу диагноза «СКВ», но такие пациенты относятся к группе риска развития СКВ в будущем и нуждаются в наблюдении у ревматолога, так как появление анти-dsDNA может предшествовать возникновению заболевания в течение нескольких лет.

Концентрация анти-dsDNA меняется в зависимости от особенностей течения болезни. Как правило, высокий показатель свидетельствует о высокой активности СКВ, а низкий – о достижении ремиссии заболевания. Поэтому измерение концентрации анти-dsDNA используется для контроля лечения и прогноза заболевания. Нарастание концентрации указывает на недостаточный контроль болезни, на ее прогрессирование, а также на возможность развития люпус-нефрита. Наоборот, стабильно низкая концентрация антител является хорошим прогностическим признаком. Необходимо отметить, что такая зависимость наблюдается не во всех случаях. Уровень анти-dsDNA измеряют регулярно, каждые 3-6 месяцев, в случае легкой степени тяжести СКВ и через более короткие интервалы при отсутствии контроля за болезнью, при подборе терапии, на фоне беременности или послеродового периода.

Особый клинический синдром представляет лекарственная волчанка. Несмотря на значительное сходство клинической картины этого состояния с СКВ, лекарственная волчанка имеет ряд отличий: провоцируется приемом лекарственных препаратов (прокаинамида, гидралазина, пропилтиоурацила, хлорпромазина, лития и др.) и полностью проходит после их отмены, редко вовлекает внутренние органы и поэтому имеет более благоприятный прогноз, а также реже сочетается с наличием анти-dsDNA. Поэтому при отрицательном результате анализа на анти-dsDNA у пациента с клиническими признаками аутоиммунной волчанки и наличием антинуклеарного фактора следует исключать лекарственную волчанку.

Несмотря на то что высокий показатель анти-dsDNA характерен для СКВ, их низкая концентрация также обнаруживается в крови пациентов и с некоторыми другими диффузными заболеваниями соединительной ткани (синдромом Шегрена, смешанным заболеванием соединительной ткани). Кроме того, тест может быть положительным у пациентов с хроническим гепатитом В и С, первичным билиарным циррозом и инфекционным мононуклеозом.

Спектр аутоантител при СКВ также включает другие антинуклеарные (анти-Sm, RNP, SS-A, SS-B), антиплазматические и антифосфолипидные антитела. Обнаружение их в сыворотке крови пациента с клиническими признаками СКВ наряду с анти-dsDNA также помогает в постановке диагноза. Кроме того, определение концентрации анти-dsDNA должно быть дополнено некоторыми общеклиническими анализами.

Для чего используется исследование?

  • Для диагностики, оценки активности и контроля лечения системной красной волчанки;
  • для дифференциальной диагностики диффузных заболеваний соединительной ткани.

Когда назначается исследование?

  • При симптомах системной красной волчанки: лихорадке, поражении кожи (эритема-бабочка или красные высыпания на лице, предплечьях, груди), артралгии/артрите, пневмоните, перикардите, эпилепсии, поражении почек;
  • при выявлении в сыворотке антинуклеарных антител, особенно если получен гомогенный или зернистый (крапчатый) тип иммунофлуоресцентного свечения ядра;
  • регулярно, каждые 3-6 месяцев, при легкой степени тяжести СКВ или чаще при отсутствии контроля за болезнью.

Что означают результаты?

Референсные значения:

Положительный результат:

  • системная красная волчанка;
  • эффективная терапия, ремиссия системной красной волчанки;
  • синдром Шегрена;
  • смешанное заболевание соединительной ткани;
  • хронический гепатит В и С;
  • первичный билиарный цирроз;
  • инфекционный мононуклеоз.

Отрицательный результат:

  • отсутствие системной красной волчанки;
  • лекарственная волчанка.

Что может влиять на результат?

  • Эффективная терапия и достижение ремиссии заболевания ассоциированы с низкими показателями анти-dsDNA;
  • отсутствие контроля за болезнью, обострение заболевания, люпус-нефрит ассоциированы с высокими показателями анти-dsDNA.


Скачать пример результата

Важные замечания

  • Отсутствие анти-dsDNA не исключает диагноза «СКВ».
  • Обнаружение анти-dsDNA у пациента без клинических признаков и других критериев этого заболевания не трактуется в пользу диагноза «СКВ».
  • Анти-dsDNA являются специфическим маркером СКВ, но могут наблюдаться при некоторых других заболеваниях (хронический гепатит В и С, аутоиммунные заболевания).

Также рекомендуется

Кто назначает исследование?

Ревматолог, дерматовенеролог, нефролог, врач общей практики.

Литература

  • Guidelines for referral and management of systemic lupus erythematosus in adults. American College of Rheumatology Ad Hoc Committee on Systemic Lupus Erythematosus Guidelines. Arthritis Rheum. 1999 Sep;42(9):1785-96.
  • Fauci et al. Harrison’s Principles of Internal Medicine/A. Fauci, D. Kasper, D. Longo, E. Braunwald, S. Hauser, J. L. Jameson, J. Loscalzo; 17 ed. – The McGraw-Hill Companies, 2008.
  • Nossent HC, Rekvig OP.Is closer linkage between systemic lupus erythematosus and anti-double-stranded DNA antibodiesa desirable and attainable goal? Arthritis Res Ther. 2005;7(2):85-7. Epub 2005 Feb 10. Review.
  • Egner W. The use of laboratory tests in the diagnosis of SLE. J Clin Pathol. 2000 Jun;53(6):424-32. Review.

DNS-серверов — глобальный список DNS-серверов и ISP-серверов

Здесь вы найдете полный список первичных и вторичных DNS-серверов для различных популярных интернет-провайдеров, расположенных по всему миру. Этот список поможет вам найти лучший DNS-сервер для подключения к Интернету, что приведет к быстрому поиску DNS.

Список DNS-серверов по странам

Что такое DNS-сервер?

Прежде чем перейти к , что означает DNS-сервер? А лучше понять что такое DNS и что такое сервер?

DNS означает систему доменных имен , которая преобразует данный домен в соответствующий IP-адрес .Сервер — это программа или устройство , предназначенное для предоставления услуг другим программам , называемое «клиентом».

Таким образом, DNS-сервер — это устройство или программа, которые ваш компьютер, планшет или другое подключенное к Интернету устройство использует для поиска записей DNS для преобразования доменного имени abc.com в соответствующий IP-адрес xxx.xxx.xxx.xxx. С помощью DNS-сервера люди могут вводить слова ( доменное имя ) вместо строки чисел (IP-адрес) в свой веб-браузер, чтобы заходить на веб-сайты и отправлять электронные письма, используя свои знакомые имена.

Думайте о DNS как о телефонной книге в Интернете: если вы знаете имя человека или компании, вы можете легко найти его в телефонной книге по имени. А если номер человека или компании изменится, вы можете изменить его в своей телефонной книге. Так что в следующий раз вы без труда сможете связаться с этим человеком.

Когда пользователь вводит доменное имя в строку браузера, DNS-сервер отвечает за передачу правильного IP-адреса этому доменному имени. Затем браузер связывается с исходным DNS-сервером или сервером CDN для получения информации о веб-сайте.

При изменении IP-адреса домена полное разрешение DNS занимает от 24 до 48 часов. Вы можете проверить распространение DNS здесь.

Какой DNS-сервер лучше всего использовать?

В основном мы используем DNS-серверы, настроенные нашим поставщиком Интернет-услуг, поскольку большинство маршрутизаторов имеют предварительно настроенные DNS-серверы, предоставленные поставщиком Интернет-услуг. Нам не нужно вносить сложные изменения в настройки DNS.

Но реальный вопрос в том, должен ли я использовать DNS провайдера или сторонний DNS?

Выберите DNS-сервер, который является быстрым и надежным.Некоторые интернет-провайдеры имеют быстрое разрешение DNS, а другие — относительно медленный ответ. Это может повлиять на просмотр и другие действия. Некоторые интернет-провайдеры мешают DNS-запросам, перенаправляя их на другие сайты, особенно для ошибочно введенных адресов. Возможно, вам это не понравится, и вы захотите получить независимый DNS. В этом случае предпочтительнее использовать глобальный DNS-сервер, такой как Google Public DNS. Он также проверяет DNSSEC; большинство DNS-серверов интернет-провайдеров этого не делают.

Некоторые сторонние DNS предоставляют расширенные функции, такие как DNS Content Filtering, для защиты вашего рабочего места и семьи от киберугроз и от доступа к определенным категориям веб-сайтов.Но если сторонний DNS-сервер имеет больше переходов и находится на огромном линейном расстоянии от пункта назначения. Тогда было бы лучше рассмотреть DNS-сервер вашего интернет-провайдера для услуг, чувствительных к задержкам.

Но как насчет использования обоих . В настройках DNS вашей ОС есть одна хорошая особенность: вы можете настроить как DNS-серверы сторонних поставщиков, так и DNS-серверы вашего интернет-провайдера. Это полезно для надежности.

Чтобы найти DNS-серверы, используемые вашим компьютером, и внести необходимые изменения, вы можете проверить это здесь.

Примечание: Исследование показывает, что для DSL-соединения общедоступный DNS-сервер Google на 192,2% быстрее, чем DNS-сервер среднего провайдера. Но это сильно зависит от интернет-провайдера, используемых DNS-серверов и условий в сети.

Что происходит, если DNS-сервер не отвечает или возвращает неверные результаты?

Причин отказа DNS-сервера может быть несколько. Основные из них —

.

  • Кибератаки
  • Отключение электроэнергии
  • Неисправности оборудования.

Сбои в работе DNS-сервера имели серьезные последствия в прошлом, но в настоящее время это нечасто из-за избыточности DNS. Однако сегодня основная причина ошибок DNS лежит на стороне пользователей. Это включает в себя подключение к Интернету или сети, неверно настроенные параметры DNS, антивирусные программы, устаревшие браузеры и т. Д.

Предположим, ваш DNS-сервер возвращает устаревшие или неверные результаты. Лучше сменить DNS-серверы и очистить DNS-кеш. Это оптимизирует эффективность и ускоряет работу в Интернете, будь то дома или на работе.Вы также можете отредактировать файл хоста в вашей системе, чтобы внести изменения вручную.

DNS-серверов — глобальный список DNS-серверов и ISP-серверов

Здесь вы найдете полный список первичных и вторичных DNS-серверов для различных популярных интернет-провайдеров, расположенных по всему миру. Этот список поможет вам найти лучший DNS-сервер для подключения к Интернету, что приведет к быстрому поиску DNS.

Список DNS-серверов по странам

Что такое DNS-сервер?

Прежде чем перейти к , что означает DNS-сервер? А лучше понять что такое DNS и что такое сервер?

DNS означает систему доменных имен , которая преобразует данный домен в соответствующий IP-адрес .Сервер — это программа или устройство , предназначенное для предоставления услуг другим программам , называемое «клиентом».

Таким образом, DNS-сервер — это устройство или программа, которые ваш компьютер, планшет или другое подключенное к Интернету устройство использует для поиска записей DNS для преобразования доменного имени abc.com в соответствующий IP-адрес xxx.xxx.xxx.xxx. С помощью DNS-сервера люди могут вводить слова ( доменное имя ) вместо строки чисел (IP-адрес) в свой веб-браузер, чтобы заходить на веб-сайты и отправлять электронные письма, используя свои знакомые имена.

Думайте о DNS как о телефонной книге в Интернете: если вы знаете имя человека или компании, вы можете легко найти его в телефонной книге по имени. А если номер человека или компании изменится, вы можете изменить его в своей телефонной книге. Так что в следующий раз вы без труда сможете связаться с этим человеком.

Когда пользователь вводит доменное имя в строку браузера, DNS-сервер отвечает за передачу правильного IP-адреса этому доменному имени. Затем браузер связывается с исходным DNS-сервером или сервером CDN для получения информации о веб-сайте.

При изменении IP-адреса домена полное разрешение DNS занимает от 24 до 48 часов. Вы можете проверить распространение DNS здесь.

Какой DNS-сервер лучше всего использовать?

В основном мы используем DNS-серверы, настроенные нашим поставщиком Интернет-услуг, поскольку большинство маршрутизаторов имеют предварительно настроенные DNS-серверы, предоставленные поставщиком Интернет-услуг. Нам не нужно вносить сложные изменения в настройки DNS.

Но реальный вопрос в том, должен ли я использовать DNS провайдера или сторонний DNS?

Выберите DNS-сервер, который является быстрым и надежным.Некоторые интернет-провайдеры имеют быстрое разрешение DNS, а другие — относительно медленный ответ. Это может повлиять на просмотр и другие действия. Некоторые интернет-провайдеры мешают DNS-запросам, перенаправляя их на другие сайты, особенно для ошибочно введенных адресов. Возможно, вам это не понравится, и вы захотите получить независимый DNS. В этом случае предпочтительнее использовать глобальный DNS-сервер, такой как Google Public DNS. Он также проверяет DNSSEC; большинство DNS-серверов интернет-провайдеров этого не делают.

Некоторые сторонние DNS предоставляют расширенные функции, такие как DNS Content Filtering, для защиты вашего рабочего места и семьи от киберугроз и от доступа к определенным категориям веб-сайтов.Но если сторонний DNS-сервер имеет больше переходов и находится на огромном линейном расстоянии от пункта назначения. Тогда было бы лучше рассмотреть DNS-сервер вашего интернет-провайдера для услуг, чувствительных к задержкам.

Но как насчет использования обоих . В настройках DNS вашей ОС есть одна хорошая особенность: вы можете настроить как DNS-серверы сторонних поставщиков, так и DNS-серверы вашего интернет-провайдера. Это полезно для надежности.

Чтобы найти DNS-серверы, используемые вашим компьютером, и внести необходимые изменения, вы можете проверить это здесь.

Примечание: Исследование показывает, что для DSL-соединения общедоступный DNS-сервер Google на 192,2% быстрее, чем DNS-сервер среднего провайдера. Но это сильно зависит от интернет-провайдера, используемых DNS-серверов и условий в сети.

Что происходит, если DNS-сервер не отвечает или возвращает неверные результаты?

Причин отказа DNS-сервера может быть несколько. Основные из них —

.

  • Кибератаки
  • Отключение электроэнергии
  • Неисправности оборудования.

Сбои в работе DNS-сервера имели серьезные последствия в прошлом, но в настоящее время это нечасто из-за избыточности DNS. Однако сегодня основная причина ошибок DNS лежит на стороне пользователей. Это включает в себя подключение к Интернету или сети, неверно настроенные параметры DNS, антивирусные программы, устаревшие браузеры и т. Д.

Предположим, ваш DNS-сервер возвращает устаревшие или неверные результаты. Лучше сменить DNS-серверы и очистить DNS-кеш. Это оптимизирует эффективность и ускоряет работу в Интернете, будь то дома или на работе.Вы также можете отредактировать файл хоста в вашей системе, чтобы внести изменения вручную.

Как устранить неполадки DNS с помощью dig и nslookup

В этой статье описывается, как использовать инструменты dig и nslookup для проверки настроек DNS. (Microsoft Windows использует nslookup, а Mac OS X и Linux используют dig.) Вы можете использовать эти инструменты для определения IP-адреса, связанного с доменным именем, получения настроек почтового сервера для домена и многого другого.

Для запуска этих типов тестов можно использовать веб-инструменты или инструменты командной строки.

Чтобы получить общее представление об устранении неполадок в сети, сначала прочтите эту статью.

Проверить DNS с помощью команд dig & nslookup

Если вы никогда раньше не работали с командной строкой, сетевые веб-инструменты предоставляют простой способ начать устранение неполадок DNS. Есть много веб-сайтов, которые предоставляют эти услуги бесплатно.

Например, чтобы проверить, завершено ли распространение DNS, вы можете посетить http://www.whatsmydns.net и указать доменное имя. На сайте отображается глобальная карта, показывающая IP-адрес, связанный с доменным именем для множества DNS-серверов по всему миру.

Для более глубокого тестирования DNS вы можете использовать онлайн-интерфейс поиска по адресу http://www.digwebinterface.com. Например, чтобы просмотреть запись A для домена (и определить IP-адрес, связанный с доменом), выполните следующие действия:

  1. Используйте свой веб-браузер, чтобы посетить http://www.digwebinterface.com.
  2. В текстовом поле Имена хостов или IP-адреса введите домен, который вы хотите протестировать.
  3. В списке Тип выберите A.
  4. В разделе «Параметры» установите флажок «Показать команду».
  5. В разделе «Серверы имен» выберите сервер, который вы хотите использовать для DNS-запроса. Вы можете использовать сервер имен по умолчанию или выбрать определенный DNS-сервер, например OpenDNS или Google.
  6. Щелкните Dig. На странице отображаются результаты поиска, а также фактическая использованная команда поиска. Если для домена настроена запись A, dig отображает имя домена и связанный с ним IP-адрес.
Устранение неполадок DNS с помощью инструментов командной строки

Dig (в Mac OS X и Linux) и nslookup (в Microsoft Windows) являются основными инструментами командной строки для устранения проблем с DNS.

Хотя веб-инструменты удобны и просты в использовании, часто бывает быстрее использовать инструмент командной строки в вашей собственной системе. Конкретные шаги для этого зависят от операционной системы вашего компьютера. Следуйте соответствующим процедурам, приведенным ниже для вашей операционной системы.

Использование nslookup в Microsoft Windows

Microsoft Windows не включает программу копания. Однако программа nslookup предоставляет в основном те же функции. Чтобы запустить nslookup в Microsoft Windows, выполните следующие действия:

  1. Откройте командное окно DOS.Для этого щелкните, щелкните, введите cmd и нажмите клавишу ВВОД.
  2. В командной строке введите следующую команду. Замените example.com доменом, который вы хотите протестировать:
     nslookup example.com 
    • Чтобы использовать определенный DNS-сервер для запроса, добавьте имя сервера или IP-адрес в конец команды. Например, следующая команда выполняет поиск DNS в домене example.com с использованием сервера OpenDNS (с IP-адресом 208.67.222.222):
       nslookup example.com 208.67.222.222 
    • По умолчанию nslookup ищет запись A для домена. Чтобы найти другую запись DNS, вы должны войти в интерактивный режим. Например, чтобы просмотреть записи MX (почтовый обменник) для домена example.com , введите в командной строке nslookup. В приглашении > nslookup введите следующие команды:

       set type = MX
      example.com 
  3. Интерпретировать вывод nslookup.Например, следующие выходные данные показывают информацию для example.com :

     Сервер: resolver1.opendns.com
    Адрес: 208.67.222.222
    
    Имя: example.com
    Адрес: 93.184.216.119
     

    Из этого мы видим, что example.com в настоящее время указывает на IP-адрес 93.184.216.119. Мы также видим, что для запроса использовался DNS-сервер resolver1.opendns.com .

Использование dig в Apple Mac OS X и Linux

Чтобы запустить программу dig в Mac OS X и Linux, выполните следующие действия:

  1. Открыть окно терминала.Процедура этого зависит от операционной системы и среды рабочего стола:
    • В Mac OS X щелкните Приложения, щелкните Утилиты, а затем щелкните Терминал.
    • В Linux откройте окно терминала.
  2. В командной строке введите следующую команду. Замените example.com доменом, который вы хотите протестировать:

     dig example.com
     
    • Чтобы использовать определенный DNS-сервер для запроса, используйте параметр @ .Например, следующая команда dig выполняет поиск DNS в домене example.com с использованием сервера OpenDNS (с IP-адресом 208.67.222.222):
       dig @ 208.67.222.222 example.com 
    • По умолчанию dig отображает запись A для домена. Чтобы найти другую запись DNS, добавьте ее в конец команды. Например, чтобы найти запись MX (почтовый обменник) для домена example.com , введите следующую команду:

       dig example.com MX 
  3. Расшифровка вывода dig. Например, следующий вывод показывает информацию о раскопках для example.com :

     [адрес электронной почты защищен]: ~ $ dig example.com
    ; << >> DiG 9.8.4-rpz2 + rl005.12-P1 << >> example.com
    ;; глобальные параметры: + cmd
    ;; Получил ответ:
    ;; - >> HEADER << - код операции: QUERY, статус: NOERROR, id: 46803
    ;; флаги: qr rd ra; ЗАПРОС: 1, ОТВЕТ: 1, АВТОРИТЕТ: 0, ДОПОЛНИТЕЛЬНО: 0
    
    ;; РАЗДЕЛ ВОПРОСА:
    ;пример.com. В
    
    ;; ОТВЕТНАЯ ЧАСТЬ:
    example.com. 2424 IN A 93.184.216.119
    
    ;; Время запроса: 12 мсек.
    ;; СЕРВЕР: 192.168.0.1 # 53 (192.168.0.1)
    ;; КОГДА: 9 января, четверг, 16:07:09 2014 г.
    ;; РАЗМЕР MSG rcvd: 45
     

    Dig отображает РАЗДЕЛ ВОПРОСА (запрос) и РАЗДЕЛ ОТВЕТА (то, что DNS-сервер отправляет в ответ на запрос). В этом случае мы использовали параметры по умолчанию для dig, которые просто ищут A-запись для домена. Из этого мы видим, что example.com в настоящее время указывает на IP-адрес 93.184.216.119.

DNS Checker - проверка распространения DNS и поиск DNS

Глобальная проверка DNS

Инструмент позволяет быстро и легко выполнить поиск DNS, чтобы проверить распространение DNS и просмотреть информацию о любом домене с DNS-серверов, расположенных во многих странах.

Вы можете проверить, правильно ли обновлены изменения, внесенные в новые или существующие домены, без необходимости вручную запрашивать удаленные серверы.Это дает вам немедленное представление о том, как пользователи во всем мире могут разрешать записи DNS для вашего веб-сайта, электронной почты или другой онлайн-службы.

Что такое DNS и как он работает?

Система доменных имен (DNS) - это система, используемая для преобразования имени (например, www.google.com) в IP-адрес (например, 192.168.2.1), который используется компьютерами для связи в сети, такой как Интернет.

При посещении веб-сайта устройство запрашивает адрес у локального DNS-сервера.Если вы недавно не посещали сайт, ему необходимо будет перенаправить запрос на сервер, ответственный за его управление.

После получения результата он сохраняется локально в кэше DNS для ускорения будущих запросов. Время, в течение которого он сохраняется, зависит от настроенного времени жизни (TTL).

Что такое распространение DNS?

Распространение DNS - это термин, обычно используемый для глобальной проверки текущего состояния результатов.Этот процесс может занять от нескольких минут до 48 часов или дольше.

Технически DNS не распространяется, но это термин, с которым люди уже знакомы. Запросы пересылаются от локально используемого преобразователя на полномочный сервер имен по запросу, а затем кэшируются для ускорения будущих поисков DNS.

Для популярных веб-сайтов результаты могут кэшироваться для людей из разных частей мира. Если вы недавно внесли изменения в свою конфигурацию, это может означать, что некоторые люди будут получать старые результаты, пока не истечет TTL.

Какие записи DNS можно проверить?

Вы можете выполнять проверки для общих типов записей, включая:

  • A - наиболее распространенный тип, используемый для указания IP-адреса.
  • CNAME - Каноническое имя или псевдоним, они указывают на другие записи.
  • MX - Mail Exchanger, они используются для установки почтовых серверов и их приоритета.
  • NS - Сервер имен, на нем хранится авторитетный сервер имен.
  • TXT - текст, обычно используемый для настроек конфигурации.

Дополнительные типы, которые можно проверить и которые обычно используются в более сложных конфигурациях, включают:
AAAA,
CAA,
PTR,
SOA и
SRV.

9 Инструмент для проверки работоспособности DNS для устранения неполадок

Проблема DNS, связанная с веб-сайтами, всегда находится под давлением бизнеса, особенно производственного.

Это факт, что любая серьезная проблема с DNS обрушит весь бизнес, и вы должны как можно быстрее восстановить их. Это может быть полезно, если у вас есть инструмент проверки работоспособности DNS для устранения неполадок.

Технически система мониторинга DNS должна уведомлять вас, когда что-то не так. Но если вы не используете, то по запросу вы можете воспользоваться следующими инструментами.

Восходящие тенденции

Быстро найдите следующие записи DNS с помощью Uptrends. Удобно проверять, когда вы внесли изменения и хотите узнать, распространяются ли записи в Интернете.

  • SOA (начало полномочий)
  • NS (Сервер имен)
  • А / AAAA
  • MX (почтовый обменник)
  • TXT (текст)

DNSreport

DNSreport позволяет узнать отчет DNS, содержащий родительский сервер, сервер имен, SOA, MX, MAIL, WWW, SPF и DNSSEC.

Это дает вам возможность экспортировать отчет DNS в файл PDF.

DNS-шпион

Проверьте четыре основных показателя домена с помощью DNS Spy.

  • Связь - проверьте, доступны ли настроенные серверы имен и отвечают на запросы DNS.
  • Производительность - сколько время отклика
  • Устойчивость и безопасность - проверьте, настроены ли несколько серверов имен для обеспечения отказоустойчивости и записи CAA (авторизация центра сертификации) для безопасности.
  • DNS-запись - обнаружение проблем с записями, связанными со значением TTL, MX, корнем, SOA, IPv6 и т. Д.

Результат сканирования отображается вместе с баллом, и каждый тест содержит рекомендаций, и достижений, подробностей, так что вы можете принять меры по важным результатам.

Часы DNS

Онлайн-инструмент

DNS Watch удобен, и я использую его почти каждую неделю. Это очень легкий инструмент для проверки записи A, MX, NS, SOA и TXT.

В качестве альтернативы вы также можете использовать поиск Geekflare DNS.

Введение в DNS

Intro DNS проверяет работоспособность конфигурации DNS данного сайта и дает вам подробный отчет о тестах и ​​планах улучшения, если таковые имеются.

Ультра Инструменты

DNS Speed ​​Checker предоставляет информацию о производительности DNS.Это полезно при устранении проблем, связанных с производительностью.

DNS-запрос

Инструмент

DNS Query Traversal предоставляет подробные сведения об обходе DNS-маршрутизации шаг за шагом. Для каждой информации об обходе указывается время ответа.

MXTOOLBOX

Domain Health от MXTOOLBOX выполняет сотни тестов, связанных с производительностью. Он также выполняет поиск в черном списке и показывает, считается ли он небезопасным.

раскоп

dig, утилита поиска DNS доступна в операционной системе UNIX.Было бы удобно запросить DNS с самого терминала.

Вот простой результат запроса.

  [адрес электронной почты защищен]: ~ # dig gf.dev

; << >> DiG 9.11.3-1ubuntu1.11-Ubuntu << >> gf.dev
;; глобальные параметры: + cmd
;; Получил ответ:
;; - >> HEADER << - код операции: QUERY, статус: NOERROR, id: 28778
;; флаги: qr rd ra; ЗАПРОС: 1, ОТВЕТ: 2, АВТОРИТЕТ: 0, ДОПОЛНИТЕЛЬНО: 1

;; ОПТИЧЕСКАЯ ПСЕВДОЗЕКЦИЯ:
; EDNS: версия: 0, флаги :; UDP: 65494
;; РАЗДЕЛ ВОПРОСА:
; gf.разработчик В

;; ОТВЕТНАЯ ЧАСТЬ:
gf.dev. 300 IN A 104.27.152.44
gf.dev. 300 IN A 104.27.153.44

;; Время запроса: 13 мсек.
;; СЕРВЕР: 127.0.0.53 # 53 (127.0.0.53)
;; КОГДА: Вс, 23 февраля, 19:27:49 UTC 2020
;; РАЗМЕР MSG rcvd: 67  

По умолчанию dig покажет A-запись данного домена. Однако вы можете запросить другой тип записи. В приведенном ниже примере показано получение записи MX.

  [адрес электронной почты защищен]: ~ # dig mx geekflare.com

; << >> Рис.9.11.3-1ubuntu1.11-Ubuntu << >> mx geekflare.com
;; глобальные параметры: + cmd
;; Получил ответ:
;; - >> HEADER << - код операции: QUERY, статус: NOERROR, id: 3837
;; флаги: qr rd ra; ЗАПРОС: 1, ОТВЕТ: 5, АВТОРИТЕТ: 0, ДОПОЛНИТЕЛЬНО: 1

;; ОПТИЧЕСКАЯ ПСЕВДОЗЕКЦИЯ:
; EDNS: версия: 0, флаги :; UDP: 65494
;; РАЗДЕЛ ВОПРОСА:
; geekflare.com. IN MX

;; ОТВЕТНАЯ ЧАСТЬ:
geekflare.com. 300 IN MX 1 aspmx.l.google.com.
geekflare.com. 300 ДЮЙМОВ MX 10 alt3.aspmx.l.google.com.
geekflare.com. 300 В MX 5 alt1.aspmx.l.google.com.
geekflare.com. 300 В MX 10 alt4.aspmx.l.google.com.
geekflare.com. 300 В MX 5 alt2.aspmx.l.google.com.

;; Время запроса: 4 мсек.
;; СЕРВЕР: 127.0.0.53 # 53 (127.0.0.53)
;; КОГДА: Вс, 23 февраля, 19:36:48 UTC 2020
;; РАЗМЕР MSG rcvd: 157  

Я надеюсь, что указанные выше инструменты помогут вам устранить проблемы, связанные с DNS. Я бы посоветовал проверить этот базовый курс DNS.

Как проверить веб-сайт перед изменением DNS / серверов имен [KnownHost Wiki]

Рекомендуемый метод тестирования веб-сайтов перед изменением DNS для домена - это отредактировать локальный файл hosts на вашем компьютере.Это позволит обойти поиск DNS с вашего компьютера в этот домен, что позволит вашему компьютеру «видеть» сайт в том виде, в каком он есть в вашей новой службе, без внесения каких-либо изменений в сайт или службу.

Как отредактировать локальный файл "hosts"

Сложность

Легкая

Это предпочтительный метод для тестирования вашего сайта, поскольку многие сайты (и наиболее распространенное программное обеспечение сайта, такое как WordPress) используют правила Apache mod_rewrite - другие методы тестирования сайта перед изменением DNS могут помешать тому, как эти правила позволяют вам сайт для работы.Этот метод является немного более глубоким и требует некоторых практических знаний о вашей операционной системе. Я постараюсь разбить это как можно больше.

Операционные системы Windows

  1. Найдите файл HOSTS на своих компьютерах. Обычно это одно из следующих мест:

  2. Откройте этот файл в текстовом редакторе, например в Блокноте или Wordpad. (Щелкните правой кнопкой мыши Блокнот и выберите вариант Запуск от имени администратора - в противном случае вы не сможете открыть или отредактировать этот файл.)

  3. Затем откройте файл. Попробуйте выполнить « Сохранить как », чтобы у вас была исходная копия файла, которую можно было восстановить позже. Вы увидите два столбца информации, первый из которых содержит IP-адреса, а второй - имена хостов. По умолчанию файл хостов Windows должен иметь следующий вид (после строк комментариев):

  4. Вы можете добавить в этот файл дополнительные строки, которые будут указывать запросы для определенного домена на IP-адрес вашего нового сервера.Пример:
     127.0.0.1 localhost
    
      67.222.1.2 example.com
      67.222.1.2 www.example.com 
  5. Сохраните изменения.

  6. Перезапустите все открытые в данный момент браузеры. Вы также можете очистить кэш DNS . В большинстве версий Windows это можно сделать, выполнив следующую команду из командной строки:

Операционные системы Mac

  1. Откройте приложение «Терминал».

  2. Используйте приложение nano с sudo, чтобы изменить файл / etc / hosts. (Вам будет предложено ввести пароль для доступа к sudo.)
     sudo nano / etc / hosts 

    Если его нет, вы также можете попробовать

     Судо нано / частный / и т. Д. / Хосты 
  3. Как и в случае с Windows, вы можете добавить в этот файл дополнительные строки, которые будут указывать запросы для определенного домена на IP-адрес вашего нового сервера. Пример:
     127.0.0.1 localhost
      67.222.1.2 example.com
      67.222.1.2 www.example.com 
  1. После внесения изменений нажмите [CTRL] + X, чтобы сохранить файл.

  2. Последний шаг к очистке кеша и вступлению в силу новых настроек. Вам нужно будет очистить DNS , и инструкции будут отличаться в зависимости от вашей версии MacOS:
    1. Эль-Капитан (10,11), Сьерра (10,12), Высокая Сьерра (10,13), Мохаве (10,14) и Каталина (10,15)

 sudo killall -HUP mDNSResponder 
 sudo discoveryutil udnsflushcaches 
 sudo killall -HUP mDNSResponder 
 dscacheutil -flushcache 

Видеоуроки

dns / how-can-i-test-my-migrated-website-before-change-the-dns.txt · Последнее изменение: 23.02.2021 12:47, автор: Karson N.

Устранение неполадок | Публичный DNS | Разработчики Google

Если у вас есть проблемы с разрешением доменов с помощью Google Public DNS,
сначала проверьте домашнюю страницу Google Public DNS по адресу https://dns.google/.
Он имеет простую форму поиска DNS, показанную здесь.

Если ваш браузер не может найти сервер dns.google или не отвечает,
убедитесь, что вы можете подключиться к общедоступным DNS-серверам Google, используя
диагностика из командной строки.

Введите google.com (или любое доменное имя или IP-адрес)
и нажмите Enter, чтобы увидеть страницу с подробными результатами DNS, например:

Устранение неполадок Google Public DNS

Существует много возможных типов проблем с разрешением DNS;
следуйте инструкциям под заголовком, который наиболее точно соответствует вашей проблеме.
Если вам нужно сообщить о проблеме и получить помощь,
включать в отчет вывод любых команд или текста со страниц диагностики.

Проблемы при разрешении домена

Если Google Public DNS не может разрешить определенное доменное имя,
введите его по днс.страницу с подробностями Google.
Если проблема связана с определенным типом записи ресурса DNS (RR),
введите его в текстовое поле «Тип RR» (также можно ввести число).
Нажмите Enter или щелкните Resolve , чтобы увидеть результаты.

В подробных результатах может быть строка с «Комментарий»: внизу
с диагностикой вашего DNS-запроса. Например, вы можете увидеть ошибку проверки DNSSEC
". Проверьте http://dnsviz.net/d/dnssec-failed.org/dnssec/
и http: // dnssec-debugger.verisignlabs.com/dnssec-failed.org на наличие ошибок «

Посетите все URL-адреса комментариев (они не являются ссылками, скопируйте и вставьте их в браузер)
чтобы увидеть подробную диагностику, которая может определить причину решения проблем.

Если есть строка комментария, соответствующая одной из следующих записей,
щелкните соответствующую ссылку, чтобы перейти непосредственно к определенному этапу диагностики,
или просто начните с первого шага устранения неполадок домена.

Ошибка валидации DNSSEC
Если вы видите это, отключите проверку, нажав переключатель DNSSEC,
и щелкните Разрешить , чтобы повторить запрос.В случае успеха ( «Статус»: 0 ),
есть проблема с DNSSEC; см. Устранение неполадок DNSSEC.
В противном случае см. Устранение неполадок сервера имен.
Серверы имен
См. Устранение неполадок сервера имен.
Ошибка разрешения или Хромое делегирование
См. Устранение неполадок делегирования.

Если у вас проблемы с большими записями (обычно это ключи DNSSEC или записи TXT),
прочтите об устранении неполадок с большими ответами.

Возврат неправильных ответов для домена

Есть много причин, по которым Google Public DNS может возвращать неправильные ответы;
попробуйте любое из следующих действий, которые кажутся возможными с учетом ваших знаний в данной области.

Если серверы для домена недавно были изменены

Особенно, если в домене есть новые DNS-серверы или новый регистратор DNS,
Google Public DNS может возвращать старые (но не просроченные) кешированные ответы.
Использовать очистку кеша
(документация) для очистки
зарегистрированный домен и конкретное доменное имя, возвращающее устаревший ответ.

Если после промывки вы все еще получаете устаревшие ответы,
запросить тип SOA RR для зарегистрированного домена на dns.google
Подробная страница.
и проверьте порядковый номер зоны (первый номер в «ответе» «данные»).
Если вы иногда получаете разные серийные номера,
некоторые из авторитетных серверов имен могут обслуживать устаревшие данные,
и оператор DNS для домена должен решить проблему.

Если адреса для домена сети доставки контента (CDN) находятся далеко

Когда есть более близкий адрес, который должен был быть возвращен,
возможно, авторитетные серверы имен не реализуют должным образом
Клиентская подсеть EDNS (ECS).Операторы DNS для домена должны подтвердить, что они следуют все
руководящие принципы на этой странице.

Если ваши приложения видят разные адреса из результатов поиска dns.google

Если веб-сайт dns.google заблокирован или показывает совсем другие результаты,
сначала проверьте, что у вас - это
с помощью Google Public DNS. Если ты,
разные ответы могут быть из-за перехвата DNS через перехватывающий портал Wi-Fi,
вредоносное ПО на вашем маршрутизаторе, у вашего интернет-провайдера или в его сетях.См. Инструкции по устранению неполадок для блокировки и взлома.

Разрешение доменов выполняется слишком медленно

В то время как такие инструменты, как traceroute и ping , сообщают о задержках в сети,
они не измеряют скорость разрешения DNS,
и полезны только при поиске места задержки,
или для подтверждения доступности сети.
Google не блокирует ICMP или случайный UDP для IP-адресов Google Public DNS,
но есть ограничения на скорость ответов об ошибках ICMP,
а приоритет ICMP-трафика может быть снижен в сетях Google.

Для измерения скорости разрешения DNS необходимо использовать инструмент тестирования DNS,
например farrokhi / dnsdiag (Python, GitHub)
или dnsping (C #, SourceForge).
Более полные измерения можно выполнить с помощью таких инструментов, как Namebench.
или тест GRC DNS (для Windows).

Если задержки разрешения по IPv6 значительно больше, чем по IPv4,
Связь IPv6 между вашим интернет-провайдером и Google может быть неоптимальной.
Интернет-провайдеры, взаимодействующие с Google, должны проверять гораздо большее количество переходов в IPv6.
вывод traceroute (см. доступ к общедоступным DNS-серверам Google)
или другие проблемы с маршрутизацией BGP, показанные у их провайдера
приборная панель
и напишите в Google NOC
если их маршрутизация IPv6, похоже, находится в другом городе, чем IPv4.

Нет ответа на (некоторые) мои DNS-запросы

Это нормально, если очень небольшая часть запросов UDP DNS отбрасывается,
но если вы видите снижение одного процента или более ваших запросов,
используйте инструмент тестирования DNS, подобный тем, что описан в предыдущем разделе.

Если инструмент тестирования DNS показывает высокий уровень неотвеченных запросов
(и особенно если ping и traceroute не показывают сравнимую частоту выпадения),
проверьте, генерирует ли ваш IP-адрес более 1000 запросов в секунду,
что может вызвать ограничение скорости.Если это так, вы можете запросить увеличение лимита скорости в нашей системе отслеживания проблем.

Блокировка и захват DNS

Если вы не получаете ответов на запросы DNS (но страница dns.google работает)
Запросы UDP и TCP могут быть заблокированы или взломаны.
Выполните эти команды, чтобы проверить, достигают ли запросы UDP и TCP Google Public DNS:

.

Windows

  nslookup -debug -type = TXT test.dns.google.com. dns.google.
nslookup -debug -type = TXT -vc locations.dns.google.com. dns.Google.
  

macOS или Linux

  dig -t TXT test.dns.google.com. '@ dns.google.'
dig -t TXT + tcp locations.dns.google.com. '@ dns.google.'
  

Если вывод первой команды показывает «Спасибо за использование Google Public DNS».
ваши UDP-запросы достигают Google Public DNS; если вывод второй команды
включает адресов .publicdns.goog. ваши TCP-запросы тоже доходят до Google.

Если вывод показывает NXDOMAIN , значит, вы достигли другого распознавателя DNS.Если вывод показывает тайм-аут, DNS-запросы к Google Public DNS блокируются.
Используйте команды трассировки UDP или DNS из следующего раздела.
чтобы узнать, где может происходить захват или блокировка.

Убедитесь, что вы обращаетесь к общедоступным DNS-серверам Google

Если вы не можете открыть главную страницу dns.google, возможно, проблема в сети или
блокировка, которая не позволяет вам получить доступ к Google Public DNS.

Если ваша система настроена на использование Google Public DNS в качестве преобразователя DNS,
может потребоваться заменить имя dns.google в следующих командах с
IP-адреса Google Public DNS.
Сначала попробуйте указать имя, а в случае неудачи используйте 8.8.8.8 или другой адрес.

Откройте окно терминала с командной строкой и запустите эти
Команды traceroute:

Windows

Маршрутизация трассировки с эхо-запросом ICMP:

  tracert -d -w 2000 dns.google
  

Для проверки возможности подключения IPv6:

  tracert -6 -d -w 2000 dns.google
  

macOS или Linux

Трассировка маршрутизации с UDP-пакетами, не относящимися к DNS:

  / usr / sbin / traceroute -n -w 2 -m 30 dns.Google
  

Для проверки возможности подключения IPv6:

  / usr / sbin / traceroute6 -n -w 2 -m 30 dns.google
  

Если ваша система сообщает, что у вас нет разрешения на запуск traceroute ,
используйте команду sudo для его запуска:

  sudo / usr / sbin / traceroute -n -w 2 -m 30 dns.google
  

Если в последней строке вывода не отображается IP-адрес Google Public DNS
(8.8.8.8, 8.8.4.4 или адрес IPv6, начиная с 2001: 4860: 4860),
там может быть проблема с сетью, не позволяющая вам связаться с Google.

В системах, отличных от Windows, повторите приведенные выше команды с опцией -I или -U ,
использовать пакеты ICMP или UDP-пакеты, не относящиеся к DNS, отправленные на порт DNS (53).
Если параметр -I не распознается, попробуйте команду ping для отправки ICMP:

macOS или Linux

  ping -c 2 dns.google
  

Описанная команда dnstraceroute инструментов тестирования DNS farrokhi / dnsdiag
в разделе «Разрешение доменов слишком медленно» можно использовать для отслеживания маршрута
реальных DNS-запросов (даже в Windows).

Если , некоторые из этих команд работают, а другие возвращают сетевые ошибки или таймауты,
сетевая фильтрация может препятствовать доступу к Google Public DNS.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *