Доходные комплекты Dns, в чем подвох

Обновлено: 02.07.2024

Этот последний пост посвящен другим источникам журналов для журналов DNS и доменов, которые не были рассмотрены в предыдущих двух постах. Затем этот пост заканчивается примечанием о проблемах, которые следует предвидеть, а также идеями для следующих шагов, помимо ведения журнала.

Если вы еще этого не сделали, ознакомьтесь с предыдущими сообщениями этой серии:

Другие источники соответствующих данных журнала

Есть дополнительные источники журналов событий, которые содержат ценные метаданные. От инструментов IDS/IPS до брандмауэра и журналов обмена почтой — используйте метаданные для извлечения IP-адресов, имен хостов и других метаданных для дальнейшего информирования IR и работы по поиску угроз. IP-адреса можно использовать для отслеживания и исследования инфраструктуры или использовать данные для обратной проверки IP-адреса на имя хоста, чтобы перейти к связанным доменам и найти профиль угроз и оценку риска. В первой половине этого раздела кратко рассматриваются другие источники, а в последней половине приводятся подробные примеры.

Управляемые поставщики DNS

Журнал Amazon Route 53 DNS-запросов и CloudWatch

Настройте Amazon Route 53 для регистрации информации об общедоступных DNS-запросах, которые получает Route 53 (см. Руководство для разработчиков здесь). Доступные метаданные аналогичны другим источникам регистрации DNS-запросов: запрошенный домен или субдомен, дата и временная метка, тип DNS-записи, код ответа DNS и пограничное местоположение Route 53, которое ответило на DNS-запрос. Если вы используете Amazon CloudWatch Logs для мониторинга, хранения и доступа к файлам журналов запросов DNS, вы также можете передавать эти журналы на свой экземпляр LM и SIEM.

Облачный DNS Google

Журнал Google Cloud DNS отслеживает запросы, которые серверы имен разрешают для сетей VPC (виртуальное частное облако).

Доступны и другие поставщики управляемых DNS. Ознакомьтесь с их документацией, чтобы узнать, как настроить ведение журнала запросов и ответов.

Журналы прокси-сервера

Журналы прокси-сервера являются распространенным источником информации для метаданных домена. Эти журналы содержат запросы, сделанные в сети как от пользователей, так и от приложений.

Журналы пакетов DNS

В дополнение к захвату и прослушиванию пакетов с помощью инструментов сетевого анализа также можно настроить ведение журнала пакетов и настроить его только для сбора журналов пакетов определенных протоколов, таких как пакеты DNS. Однако захват пакетов и регистрация пакетов предоставляют только метаданные, относящиеся к DNS. Например, невозможно получить дополнительные сведения о хосте, на котором произошло это событие, или о том, какой конкретный пользователь или действие пользователя вызвало это событие.

Журналы, созданные с помощью инструментов IDS/IPS

    для сбора и получения DNS-запросов и ответов. Также используется в сочетании с Hotlist домена.
  • Правила Snort DNS, которые проверяют ответы на запросы DNS и предпринимают действия на основе ответа.
  • Правила DNS Suricata для регистрации и сбора связанных событий, создания основанных на событиях действий, таких как сопоставление DNS-запросов с черным списком (т. е. горячим списком доменов) или запись событий журнала для сбора DNS-запросов и ответов.

События почтового сервера

Есть несколько вариантов использования журналов, созданных вашим почтовым сервером обмена:

Источники событий для журналов Exchange:

  • Канал управления MSExchange в EventLog (называемый «Управление MSExchange»)
  • Журналы отслеживания сообщений, где по умолчанию находится %ExchangeInstallPath%TransportRoles\Logs\MessageTracking

В журнале отслеживания сообщений MSExchange есть поля, заполненные метаданными для поиска угроз и расследований с помощью DomainTools. К ним относятся:

  • client-ip: IP-адрес сервера/клиента обмена сообщениями, отправившего сообщение.
  • client-hostname: имя хоста/полное доменное имя сервера/клиента обмена сообщениями, отправившего сообщение.
  • server-ip: IP-адрес исходного или целевого сервера.
  • server-hostname: имя хоста/полное доменное имя целевого сервера.
  • Поле значения источника включает DNS в качестве известного источника.

IP-адрес клиента и имя хоста клиента отвечают на вопросы «какая инфраструктура отправила это сообщение», которые аналитик использует для поиска дополнительной информации об инфраструктуре.

IP-адрес сервера и имя хоста сервера являются целевым адресом. Это отвечает на вопрос, «на кого было направлено это сообщение».

Примечание для превентивной защиты. Используйте продукты API DomainTools или исследовательскую платформу Iris для дальнейшего изучения захваченных метаданных в этих полях. Пример работы с Iris:

  • Имена хостов извлекаются из поля client-hostname из журналов MSExchange.
  • Домены извлекаются вместе с последующим списком доменов, а затем импортируются в Iris.
  • Показатель риска домена, связанный с каждым доменом, указывает уровень риска для этого домена.
  • Дальнейшие решения:
    • Сопоставление между именем хоста клиента и IP-адресом сервера.
    • Изолируйте этот IP-адрес целевого сервера или даже настройте дополнительное ведение журнала, чтобы найти другие IOC (идентификаторы событий и другие события, которые могут генерироваться, чтобы указать на дальнейшую компрометацию или боковые перемещения).

    Ведение журнала брандмауэра Windows

    Другие источники данных журналов, содержащие ценные данные IP, включают журналы брандмауэра из канала EventLog брандмауэра Windows.

    Примечание для превентивной защиты. Используйте список доменов в качестве черного списка на периметре сети брандмауэра.

    «Поиск сложных атак и вредоносных программ с помощью всего 6 идентификаторов событий Windows» Майкла Гофа (известного также как «Археолог вредоносных программ») содержит дополнительную информацию о жизненном цикле этих идентификаторов событий, сигнализирующих об атаке. Событие с кодом 5156 запускается, когда платформа фильтрации Windows позволяет программе подключиться к другому процессу (на том же или удаленном компьютере) через порт TCP или UDP. Ценные метаданные этого источника событий указывают на командование и управление или источник атаки, а также на то, какое приложение использовалось для связи с внешним или внутренним IP-адресом.

    Примечание для превентивной защиты. Используйте API Iris Investigate DomainTools, API классических инструментов или платформу расследования Iris для дальнейшего расследования этого IP. Результаты включают в себя поиск информации об IP-инфраструктуре, обнаружение подключенной инфраструктуры, поиск подключений этого IP-адреса, обратный поиск IP-адреса.

    Ведение журнала сервера Windows IIS

    В приведенном выше примере показано событие журнала в формате системного журнала, созданное локальным (тестовым) сервером IIS.

    Например, если с клиентского IP-адреса поступает необычное количество запросов (обозначается как MALICIOUS_CLIENT_IP_HERE), аналитик может проверить, не является ли связанный IP-адрес вредоносным.

    Примечание для превентивной защиты. Выполните обратную проверку DNS (т. е. выполните проверку, чтобы найти имена хостов, связанные с IP-адресом клиента). Из обратной проверки DNS (чтобы найти имя хоста) проверьте инфраструктуру или связанную с ней оценку риска или профиль угроз либо в Iris, либо с помощью API.

    Вызовы

    Увеличение требований и затрат на хранение SIEM и LM

    Проблемы с инфраструктурой связаны с проблемами хранения и лицензирования, поскольку может потребоваться увеличение емкости из-за дополнительных требований к ведению журналов. Тем не менее, есть решения для их обхода. Они включают целевое ведение журнала (выборочный сбор только определенных идентификаторов событий или каналов ведения журнала), дедупликацию журналов, удаление ненужных полей метаданных события журнала, ведение журнала пакетного сжатия и многое другое.

    Другие сопутствующие расходы, которые также могут увеличиться, включают:

    1. Стоимость подписки. Это случаи, когда агент журналов или LM/SIEM включает стоимость подписки, ориентированную на прием данных. Могут быть пользователи или клиенты, использующие Community Edition или бесплатных агентов, у которых есть ограничения на прием событий.
    2. Стоимость персонала. Для развертывания экземпляров или сценариев развертывания, требующих ведения журнала на основе агента, могут потребоваться администраторы или другой специализированный персонал. Некоторые конечные точки также требуют дополнительной работы, например конечная точка, для которой требуется настроить дополнительные параметры для развертывания ведения журнала.

    Проблемы инфраструктуры, связанные с ведением журнала

    Проблемы с регистрацией запросов и/или запросов из-за таких проблем, как снижение производительности сервера (с необходимостью дополнительной обработки), проблемы с хранилищем и т. д. С точки зрения проблем, связанных с обработкой, каждый раз, когда происходит запрос или событие ответа, DNS-сервер не только интерпретирует событие телеметрии как источник журнала для сбора, но также должен записывать события в файл журнала (в указанный формат), а затем отправить внешнему получателю. Кроме того, требуется дополнительный синтаксический анализ или другое обогащение, которое может обеспечить большее количество наложений на ресурс, связанных с производительностью.

    Журналы должны быть структурированы и нормализованы

    Журналы событий должны приниматься пакетом SIEM, который имеет собственные поля и схемы SIEM. Могут потребоваться дополнительные специализированные модули и надстройки (помимо того, что предлагается агентом сбора журналов) для правильного приема и обогащения журналов. Например, поле Сообщение в журнале событий Windows может содержать ценную информацию о самом событии, которую необходимо извлечь. Журналы Linux DNS могут быть записаны в нескольких форматах, которые также необходимо нормализовать для загрузки в SIEM. Этот процесс нормализации может добавить дополнительную нагрузку на производительность.

    Следующие шаги.

    <р>. заключается в создании конфигураций для сбора, анализа и обогащения событий из этих источников.

    Несмотря на то, что описание лабиринта конфигураций источников событий для множества доступных платформ выходит за рамки этой статьи, стоит повторить несколько способов их использования.

    Создание сигмы и других правил обнаружения

    Существуют доступные правила Sigma, которые уже созданы для таких сценариев, как обнаружение серверов C2 или обнаружение большого количества запросов к одному домену. Правила Sigma обеспечивают согласованность при обнаружении угроз. После того, как правило Sigma создано, оно затем передается (или преобразуется), чтобы это могли сделать любые конечные точки, которым необходимо использовать правило, например конкретная платформа SIEM.

    Также доступны другие ресурсы для правил обнаружения. Существуют и другие правила обнаружения, которые создаются и публикуются в Интернете, поэтому ниже приведен небольшой список:

    Разработка с использованием продуктов API DomainTools

    Эффективное освещение источников событий означает, что следователи смогут максимально эффективно использовать возможности интеграции с DomainTools. Например, не полагайтесь на журналы прокси-серверов, когда вы также можете извлекать ценные доменные и другие метаданные из других источников событий. Кроме того, продукты API DomainTools можно использовать для разработки собственных интеграций. Начните работу с документацией по API, включая бесплатные примеры запросов.

    Используйте интеграцию DomainTools с вашей SIEM

    В дополнение к API используйте интеграцию с DomainTools, чтобы находить информацию об угрозах в метаданных вашего домена.

    DNSFilter был основан на предположении, что рынок безопасности DNS предлагает беспрецедентную возможность защитить организации и их пользователей, выявляя и останавливая угрозы до того, как они смогут подвергнуть риску бизнес.

    Вместо того, чтобы полагаться только на статические списки, DNSFilter использует запатентованную технологию искусственного интеллекта для непрерывного ежедневного сканирования миллиардов доменов, выявляя аномалии и потенциальные векторы для вредоносных программ, программ-вымогателей, фишинга, обмана и мошенничества. Более 14 000 брендов полагаются на DNSFilter для обеспечения безопасности, включая Lenovo, Newegg, The Salvation Army, Nvidia и другие.

    • DNSFilter выявляет угрозы в среднем на 5 дней раньше, чем конкуренты.
    • DNSFilter однозначно идентифицирует 76 % доменных угроз.
    • DNSFilter может похвастаться самым низким в отрасли уровнем ложных срабатываний.
    • К концу 2021 года DNSFilter будет ежедневно блокировать более 1,1 миллиона угроз

    DNSFilter будет использовать последний раунд инвестиций для расширения исследований и разработок для защиты от новых доменных угроз и для финансирования быстрой разработки продуктов с намерением добавить более 80 новых сотрудников по всему миру в течение следующих 12 месяцев.

    "Традиционная модель нисходящей, аппаратно-ориентированной сетевой безопасности уступает место решениям, которые легко подключаются на уровне устройств и могут обслуживать сильно распределенные рабочие ресурсы, – сказал Томас Крейн, директор Insight Partners, который был назначен директором совета директоров DNSFilter. «Быстрый рост DNSFilter и эффективное привлечение клиентов являются свидетельством преимуществ и простоты использования по сравнению с традиционными решениями».

    "Нам невероятно повезло приветствовать Томаса Крэйна в нашем совете директоров", – сказал Кен Карнези, генеральный директор и основатель DNSFilter. «Наше видение простое: изменить представление отрасли о безопасности с помощью DNS. Мир быстро изменился, и традиционные сети и брандмауэры больше не обеспечивают защиту границ, которая необходима распределенным рабочим силам для процветания. Еще более сильный баланс благодаря этому повышению в сочетании с нашим высоким операционным левереджем закладывает основу для захватывающего будущего и возможности обслуживать больше предприятий с помощью нашего предложения».

    Незадолго до того, как Insight Partners инвестировала в DNSFilter, Дмитрий Альперович, соучредитель CrowdStrike и бывший технический директор, вошел в совет директоров DNSFilter.

    Первый инвестор DNSFilter, компания Inner Loop, сыграла важную роль в том, что Альперович вошел в совет директоров, а компания Arthur Ventures из Миннеаполиса — ведущий инвестор посевного раунда DNSFilter в 2019 году — также участвовала в этом раунде финансирования. «Мы рады расширению нашего партнерства с DNSFilter, поскольку они продолжают занимать лидирующие позиции в DNS Security. Мы очень рады, что Insight Partners будут рядом на следующем этапе пути». — сказал Райан Круизенга, партнер Arthur Ventures.

    DNSFilter также поддерживает тесные связи с Techstars и был участником первого класса Techstars Anywhere, первой виртуальной программы Techstars. «DNSFilter продолжает доказывать, что акселератор Techstars Anywhere и сеть Techstars дают выдающиеся результаты. Мы очень рады видеть выпускника Techstars Anywhere, готового к такому масштабному росту, и рады, что были с ним с самого начала», — сказал он. Райан Кудер, член правления DNSFilter.

    О DNSFilter

    Компания DNSFilter, основанная в 2015 году, обеспечивает безопасность через DNS, которая защищает более 15 000 организаций и 4 миллиона конечных пользователей от онлайн-угроз безопасности и нежелательного контента с помощью искусственного интеллекта, работая в самой быстрой и надежной сети в отрасли безопасности DNS.DNSFilter выявляет угрозы на 154 часа быстрее, чем конкуренты, и уникальным образом идентифицирует более 76 % доменных угроз, включая угрозы нулевого дня.

    Quad9 — это бесплатная служба, которая заменяет стандартную конфигурацию вашего интернет-провайдера или корпоративного сервера доменных имен (DNS). Когда ваш компьютер выполняет какую-либо интернет-транзакцию, использующую DNS (а большинство транзакций так и делают), Quad9 блокирует поиск вредоносных имен хостов из актуального списка угроз. Это блокирующее действие защищает ваш компьютер, мобильное устройство или системы IoT от широкого спектра угроз, таких как вредоносное ПО, фишинг, шпионское ПО и ботнеты, и может повысить производительность в дополнение к гарантии конфиденциальности. Служба DNS Quad9 управляется швейцарской организацией Quad9 Foundation, чья миссия – сделать Интернет более безопасным и надежным для всех.

    Среднее количество блоков в день

    Поставщики информации об угрозах

    Кластеры Resolver в 90 странах

    Конфиденциальность

    Как Quad9 защищает вашу конфиденциальность

    Когда ваши устройства используют Quad9 в обычном режиме, никакие данные, содержащие ваш IP-адрес, никогда не регистрируются ни в одной из систем Quad9. Соединения могут использовать шифрование, если ваша система поддерживает его, и вся платформа Quad9 была разработана в соответствии с GDPR с момента первого публичного объявления в 2017 году.

    Почему Quad9 заботится о конфиденциальности данных

    Каждая транзакция в Интернете начинается с события DNS. Этот поиск по имени выявляет критически важные данные о человеке, инициировавшем эту транзакцию. Природа этих поисков имен создала сильную и опасную мотивацию для коммерциализации персональных данных из служб рекурсивного преобразователя DNS. Quad9 — единственный крупный резолвер DNS, основной целью которого является обеспечение конфиденциальности, а команда Quad9 привержена идее сохранения личных данных под контролем конечного пользователя.

    Переезд Quad9 в Швейцарию важен для свободного и открытого Интернета, поскольку он обеспечивает столь необходимое географическое и юридическое разнообразие в открытом пространстве распознавателей DNS. Это также показывает, что Quad9 активно стремится работать в рамках законодательной базы, которая наилучшим образом обеспечивает конфиденциальность своих пользователей. Я поддерживаю открытый резолвер Quad9, потому что он ставит конечного пользователя на первое место и помогает создать безопасный и частный Интернет без сбора — и, следовательно, без возможности коммерциализации — личной информации пользователей. Я считаю, что философия открытости и прозрачности Quad9 в отношении обработки данных пользователей сильно перекликается с основными убеждениями нашего сообщества».

    Я действительно впечатлен архитектурой конфиденциальности Quad9. Помимо обеспечения высокой безопасности в качестве преобразователя DNS, Quad9 не собирает и не хранит личные данные. Теперь он переезжает в Швейцарию, где на него будут распространяться строгие требования швейцарского закона о защите данных, аналогичного GDPR. Кроме того, компания получила от швейцарского правительства выводы закона, в соответствии с которыми от нее не требуется хранить личную информацию, а также она не будет подвергаться запросам со стороны правоохранительных органов или органов национальной безопасности».

    Вице-президент и директор по информационным технологиям,
    Международная ассоциация профессионалов в области конфиденциальности

    Безопасность

    Как Quad9 блокирует вредоносное ПО

    Quad9 направляет ваши DNS-запросы через защищенную сеть серверов по всему миру. Система использует информацию об угрозах от более чем дюжины ведущих компаний отрасли в области кибербезопасности, чтобы в режиме реального времени получить представление о том, какие веб-сайты безопасны и какие сайты, как известно, содержат вредоносное ПО или другие угрозы. Если система обнаружит, что сайт, на который вы хотите попасть, заражен, вам автоматически будет заблокирован вход, что обеспечит безопасность ваших данных и компьютера.

    Почему Quad9 предоставляет услуги безопасности

    Чтобы Интернет был эффективным инструментом, пользователи должны доверять своей способности использовать онлайн-сервисы, не опасаясь кражи, мошенничества или неправомерного использования их устройств преступниками. Операторам общедоступных и частных сетей нужна защита от злонамеренного использования ресурсов инфраструктуры и атак против их пользователей или клиентов. Миссия Quad9 — повысить безопасность и стабильность Интернета, чтобы каждый мог быть менее уязвимым перед рисками и более эффективно выполнять свои ежедневные онлайн-взаимодействия.

    Проверьте, входит ли домен в список миллионов вредоносных доменов, заблокированных Quad9

    Введите имя хоста или доменное имя, чтобы проверить, не заблокировано ли оно Quad9

    Принять участие

    Как использовать Quad9

    Quad9 можно использовать, просто установив настройки DNS-сервера для вашего устройства на адреса, указанные в одном из наших профилей обслуживания. Регистрация не требуется, никакие данные учетной записи не должны предоставляться Quad9, и нет договора. Quad9 бесплатен для использования и не собирает никаких личных данных о вас.Вы можете настроить свой маршрутизатор или точку доступа Wi-Fi для распространения этих параметров, что распространит защиту на все элементы вашей локальной сети, включая устройства IoT, многие из которых в противном случае не имели бы никакой защиты от вредоносных программ.

    Зачем участвовать?

    Quad9 — некоммерческая организация, работающая на гранты и партнерские отношения с коммерческими и некоммерческими источниками, а также от частных лиц. Использование вами Quad9 может предотвратить атаку программы-вымогателя, предотвратить компрометацию вашего банковского счета или защитить ваш ноутбук от использования в рамках незаконной преступной атаки на других. Все эти потенциальные средства защиты и многие миллионы других вмешательств имеют прямой результат экономии для вас, вашего бизнеса или организации, а также для компаний, которым вы доверяете, таких как банки и фирмы электронной коммерции. Мы надеемся, что это понимание может вдохновить вас сделать пожертвование Quad9 как личное, так и корпоративное спонсорство.

    Quad9
    c/o SWITCH
    Werdstrasse 2
    8004 Цюрих
    Швейцария

    Уменьшить DNS просмотров

    Существует множество различных оптимизаций WordPress, и некоторые из них более важны, чем другие. Фактор, который часто упускается из виду, — это время поиска, связанное с DNS, и то, какое влияние он оказывает на ваш сайт. Как и в случае с TTFB и сетевой задержкой, это важная часть головоломки, когда дело доходит до расчета общего времени загрузки страницы. Итак, сегодня мы рассмотрим несколько рекомендаций о том, как сократить DNS-запросы и ускорить их, почему это необходимо и как это влияет на производительность вашего сайта WordPress.

    Что такое DNS-поиск?

    Чтобы показать вам, что такое поиск DNS, вам нужно сначала понять, как работает DNS. DNS (система доменных имен) по сути является основой Интернета. Обычная ссылка на объяснение того, как работает DNS, состоит в том, чтобы думать об этом как о телефонной книге для всемирной паутины. Каждый веб-сайт и домен, который вы посещаете, сопоставляются с IP-адресом.

    Как работает DNS

    Как работает DNS

    Поиск DNS в Pingdom

    Ниже показано, как указанные выше запросы отображаются в инструменте проверки скорости веб-сайта Pingdom. DNS представлен в виде розовой полосы и измеряется в мс. Когда вы впервые запускаете свой веб-сайт через Pingdom, он выполняет новый поиск и должен запросить запись DNS каждого домена, чтобы получить информацию об IP. Обратите внимание, что ему не нужно несколько раз запрашивать DNS в домене cdn.wpdev.ink. Так работает DNS. Он должен запросить домен только один раз. Таким образом, ниже всего 8 запросов, но только 3 запроса DNS.

    DNS-поиск в Pingdom

    Поиск DNS в Pingdom

    Когда вы запускаете свой веб-сайт через Pingdom более одного раза, он кэширует DNS, потому что он уже знает информацию об IP и не должен выполнять поиск снова. Это одна из причин, по которой ваш сайт появляется быстрее после многократного запуска через Pingdom. Как вы можете видеть на экране ниже, во 2-м тесте время поиска DNS по URL-адресу CDN составляет 0 мс. Это одна из областей, которую многие люди неверно истолковывают. Но не волнуйтесь, ниже мы углубимся в кеш DNS.

    DNS-кэш в Pingdom

    Кэш DNS в Pingdom

    Поиск DNS в GTmetrix

    Каждый инструмент для проверки скорости веб-сайта работает немного по-своему, но почти все они рассчитывают для вас время поиска DNS. Ниже показано, как эти же запросы выглядят в GTmetrix. DNS отображается в виде зеленой полосы и измеряется в мс.

    DNS-поиск в GTmetrix

    Поиск DNS в GTmetrix

    Поиск DNS в WebPagetest

    Многие из этих новостных сайтов довольно часто не оптимизированы из-за внешних запросов. Но, как вы можете видеть, время поиска DNS на их сайте, вероятно, заняло больше времени, чем у большинства людей на целых сайтах. Вот почему DNS так важен.

    Длинный DNS время поиска (тест веб-страницы)

    Длительное время поиска в DNS (тест веб-страницы)

    Как сократить и ускорить поиск DNS

    Теперь, когда вы узнали немного больше о том, как работает DNS, мы покажем вам несколько рекомендаций о том, как сократить количество запросов DNS и ускорить их на вашем сайте WordPress.В некоторых инструментах для проверки скорости веб-сайта это также иногда называется «минимизировать запросы DNS».

    Свернуть поиск DNS в Pingdom

    Свести к минимуму запросы DNS в Pingdom

    Совет 1. Используйте поставщика быстрых DNS

    Важно понимать, что, как и в случае с хостингом, существуют более быстрые и более медленные провайдеры DNS. Это должно быть исправлено в первую очередь.

    Обычно бесплатный DNS, предоставляемый такими регистраторами доменов, как GoDaddy и Namecheap, работает очень медленно. Провайдеры DNS обычно работают так же, как CDN, у них есть несколько точек присутствия по всему миру. У крупных провайдеров DNS, таких как Amazon, Cloudflare, Dyn и DNS Made Easy, есть массивная инфраструктура, специально разработанная для DNS с малой задержкой.

    Мы провели несколько тестов, чтобы сравнить скорости некоторых популярных провайдеров DNS. Мы использовали инструмент производительности KeyCDN, а также тест скорости SolveDNS и взяли среднее значение. Скорости измерялись в нескольких местах по всему миру. Как видите, кроме Cloudflare, бесплатные провайдеры DNS определенно медленнее. Вот почему, если вы серьезно относитесь к своему бизнесу и веб-сайту, мы настоятельно рекомендуем использовать DNS-провайдера премиум-класса.

    Скорости провайдера DNS

    Скорость провайдера DNS

    Некоторые из вышеперечисленных провайдеров также работают быстрее других в определенных регионах, поэтому важно определить, где вам нужно быстрое время поиска DNS, на региональном или глобальном уровне. DNSPerf — еще один новый инструмент сравнения скорости DNS, который вы можете использовать при выборе провайдера. Знаете ли вы, что вы также можете использовать DNS Cloudflare без их функций CDN?

    Совет 2. Измените значения TTL, чтобы воспользоваться кэшем DNS

    К счастью, как мы упоминали выше, благодаря DNS-кэшу вам не нужно беспокоиться о поиске, происходящем при каждой загрузке страницы. Это действительно о запросах в первый раз. Кэш DNS работает аналогично тому, как вы кешируете свой сайт WordPress. DNS обслуживается из кеша до истечения срока его действия (вот как очистить кеш DNS). Длина кеша DNS определяется тем, что они называют значением TTL (время жизни). Чем выше TTL, тем меньше вероятность того, что браузеру потребуется выполнить еще один поиск DNS.

    Значения TTL можно изменить у регистратора домена или у стороннего поставщика DNS, чтобы сократить время кэширования DNS. Важно отметить, что интернет-провайдеры также кэшируют DNS. Ниже приведены несколько распространенных значений TTL.

    От 30 минут до часа обычно используются наиболее часто используемые значения TTL. Однако некоторые также устанавливают очень низкий TTL, чтобы обеспечить быстрое обновление. Cloudflare — один из примеров, который по умолчанию составляет 5 минут, если вы используете их автоматический TTL. Также может быть полезно просмотреть различные типы записей DNS и настроить их соответствующим образом в зависимости от того, как часто они меняются. Вот пример:

    • Записи A и AAAA: меняйте чаще, обычно от 5 минут до часа.
    • Записи CNAME: почти никогда не меняются, более высокий TTL, например 24 часа, обычно приемлем.
    • Записи NS: почти никогда не меняются, более высокий TTL, например 24 часа, обычно приемлем.
    • Записи MX: меняйте реже, высокий TTL, например 12 часов, обычно приемлем.
    • Записи TXT: меняйте реже, обычно допустимо высокое значение TTL, например 12 часов.

    Когда речь идет о TTL, на самом деле нет правильного или неправильного ответа. Но это может сократить время поиска в DNS, выбрав значение TTL, соответствующее частоте внесения изменений на ваш сайт.

    Совет 3. Уменьшите количество доменов (имен хостов)

    Самый простой способ уменьшить число запросов DNS на вашем сайте — просто избавиться от запросов, запрашивающих разные имена хостов . Помните, что при поиске DNS речь идет не о количестве запросов, а о количестве различных доменов. Запустите свой сайт WordPress с помощью такого инструмента, как Pingdom, и определите, действительно ли необходим каждый запрос. Поскольку DNS — это сопоставление имени хоста с IP-адресом, вы можете задаться вопросом, почему люди вместо этого просто не указывают на IP-адрес? Это связано с тем, что IP-адрес может часто меняться, а имена хостов — нет.

    Подпишитесь на рассылку новостей

    Хотите узнать, как мы увеличили трафик более чем на 1000 %?

    Присоединяйтесь к более чем 20 000 человек, которые получают нашу еженедельную рассылку с полезными советами по WordPress!

    Совет 4. Используйте альтернативные сервисы с более быстрым DNS

    Хотя просто сократить количество доменов (имен хостов) легче сказать, чем сделать, мы рекомендуем в первую очередь обратить внимание на домены с более высоким временем поиска в DNS. Например, на этом сайте, который мы протестировали ниже, мы можем легко заметить, что время поиска DNS для скрипта отслеживания Crazy Egg было намного больше, чем у других. Скорее всего, это связано с тем, что их DNS-провайдер работает не так быстро, как некоторые другие.

    Поиск длинных запросов DNS
    < /p>

    Поиск длинных запросов DNS

    Это один из сценариев, в котором, возможно, вы могли бы обратиться к другим провайдерам, таким как Hotjar, которые предоставляют ту же услугу, но, возможно, используют более быстрого провайдера DNS. При добавлении внешних сервисов на сайт WordPress может быть очень важно оценить их производительность.

    Совет 5. Перемещайте и размещайте ресурсы в CDN

    Один из самых простых способов сократить количество запросов DNS – передать как можно больше ресурсов поставщику CDN. Если вы запускаете свой сайт через Pingdom, вы можете увидеть общее количество запросов по доменам. Как вы можете видеть в этом примере, 93,8% запросов относятся к URL-адресу CDN. Есть один запрос к хосту и один к Google Analytics. Перемещая как можно больше ресурсов в CDN, мы сокращаем количество операций поиска в DNS и тем самым сокращаем время загрузки.

    Запросы по доменам

    Запросы по доменам

    Отличный шрифт

    Иногда мы видим, что разработчики плагинов и темы включают Font Awesome на сайтах WordPress, но иногда ставят его в очередь таким образом, что по умолчанию такой плагин, как активатор CDN, не может его перехватить. В этом случае мы рекомендуем обратиться к разработчику, чтобы узнать, как вы можете загрузить его из своей CDN.

    Другой распространенный сценарий использования Font Awesome заключается в том, что он иногда загружается из BootstrapCDN по умолчанию (MaxCDN). Хотя в этом нет ничего плохого, он добавляет еще один поиск DNS, который вам не нужен. В большинстве случаев было бы лучше загрузить Font Awesome из собственного CDN, чтобы не было другого поиска.

    Граватар

    Шрифты Google

    Боретесь с простоями и проблемами WordPress? Kinsta — это решение для хостинга, предназначенное для экономии вашего времени! Ознакомьтесь с нашими возможностями

    Google fonts DNS lookup

    Поиск Google шрифтов в DNS

    Font Awesome, Gravatars и Google Fonts — это всего лишь пара примеров того, как вы можете уменьшить количество запросов DNS, обеспечив их загрузку из вашей CDN. Вы в настоящее время загружаете все, что возможно, из своего CDN? Всегда приятно посмотреть.

    Совет 6. Воспользуйтесь преимуществами предварительной выборки DNS

    Еще один совет по ускорению работы DNS – использование предварительной выборки DNS. Это позволяет браузеру выполнять поиск DNS на странице в фоновом режиме. Вы можете сделать это, добавив несколько строк кода в заголовок вашего сайта WordPress. См. несколько примеров ниже.

    Предварительная загрузка DNS также поддерживается всеми основными браузерами, кроме iOS Safari, Opera Mini и браузера Android.

    Поддержка браузера предварительной загрузки DNS

    Поддержка браузера с предварительной выборкой DNS

    Или, если вы используете WordPress версии 4.6 или новее, вы можете использовать подсказки ресурсов. Разработчики могут использовать фильтр wp_resource_hints для добавления пользовательских доменов и URL-адресов для dns-prefetch, preconnect, prefetch или prerender.

    Совет 7. Отложите загрузку JavaScript

    Если вы откладываете загрузку JavaScript, это может помешать загрузке всего до полной загрузки документа. Это не уменьшит количество необходимых DNS-запросов, но предотвратит их немедленный вызов, что может ускорить работу пользователя. У Varvy есть отличное объяснение того, как отложить JavaScript. Примером, который он использует на своем сайте, является скрипт Google Analytics, так как нет причин для его загрузки в верхней части страницы.

    В WordPress вы можете использовать бесплатный плагин, такой как Async JavaScript, чтобы отложить загрузку JavaScript. Однако важно знать, что вам, скорее всего, придется просмотреть и перечислить все сценарии, которые вы хотели бы исключить из применения отсрочки. Почему? Потому что для рендеринга в верхней части страницы потребуется некоторый JavaScript. Асинхронный JavaScript также полностью совместим с подключаемым модулем Autoptimize.

    Отложить JavaScript в WordPress

    Отложить JavaScript в WordPress

    Обязательно ознакомьтесь с нашим подробным сообщением о том, как устранить блокировку рендеринга JavaScript и CSS.

    Совет 8. Воспользуйтесь преимуществами записей ANAME и выравнивания CNAME

    Есть дополнительные записи от таких поставщиков, как DNS Made Easy и Cloudflare, которые могут помочь сократить количество запросов к серверной части.

    Записи ANAME с DNS стали проще

    ЗАПИСЬ

    АНАМЕЙКА

    Однако это не всегда так.Если имя хоста находится в той же зоне DNS, запись A может быть получена в том же запросе.

    Выравнивание CNAME с помощью Cloudflare

    Подобно записям ANAME, Cloudflare обеспечивает автоматическое выравнивание CNAME на вершине зоны (или в корне) для своих клиентов.

    Обзор

    DNS часто является одним из тех факторов производительности, которым не уделяют должного внимания, но если вы не будете осторожны, он может увеличить значительную часть общего времени загрузки. Важно понимать, как работает DNS, что есть более быстрые и более медленные провайдеры, и как вы можете уменьшить количество поисковых запросов, чтобы ускорить работу вашего сайта.

    Есть ли у вас какие-либо дополнительные советы по ускорению работы DNS или уменьшению количества поисковых запросов? Если это так, мы будем рады услышать о них в комментариях ниже!

    Экономьте время, деньги и повышайте эффективность сайта с помощью:

    • Мгновенная помощь от экспертов по хостингу WordPress, круглосуточно и без выходных.
    • Интеграция с Cloudflare Enterprise.
    • Глобальный охват аудитории благодаря 29 центрам обработки данных по всему миру.
    • Оптимизация с помощью нашего встроенного мониторинга производительности приложений.

    Все это и многое другое в одном плане без долгосрочных контрактов, помощи при миграции и 30-дневной гарантии возврата денег. Ознакомьтесь с нашими планами или поговорите с отделом продаж, чтобы найти план, который подходит именно вам.

    Отобранные статьи по теме

     Инструмент проверки скорости Pingdom

    Блог

    Инструмент тестирования скорости Pingdom: полное руководство на 2022 год

    В этом посте мы подробно рассмотрим инструмент тестирования скорости Pingdom, включая каскадный анализ и советы по повышению скорости вашего сайта WordPress…

    тест скорости сайта

    Блог

    Как правильно провести тест скорости веб-сайта (вы делаете это неправильно)

    Многие пользователи неправильно запускают тесты скорости, что приводит к получению неверных данных. Узнайте, как правильно запустить тест скорости веб-сайта с помощью 15 отличных инструментов.

    Читайте также: