Как проверить доступность DNS-сервера

Обновлено: 21.11.2024

DNS-серверы чрезвычайно важны. Вероятно, 99 % всего взаимодействия между двумя компьютерами в Интернете начинается с обращения к DNS-серверу для преобразования имени компьютера в IP-адрес.

Вредоносные DNS-серверы могут делать то же, что и любой злонамеренный переводчик, — лгать вам. Например, они могут отправить вас на мошенническую копию веб-сайта. Как и еду, вы не должны брать DNS-серверы у незнакомца.

Вы можете проверить компьютер или маршрутизатор, чтобы узнать, какими должны быть ваши DNS-серверы, но на приведенных ниже страницах показано, какими они являются на самом деле (в протестированном веб-браузере). То есть они сообщают о DNS-серверах, которые ваш текущий браузер фактически использует. Нам нужны такие тесты, потому что есть четыре места, откуда DNS-серверы могли появиться: (1) маршрутизатор, к которому подключено вычислительное устройство, (2) само вычислительное устройство, (3) VPN-клиент. программное обеспечение, работающее на вычислительном устройстве, или (4) веб-браузер, настроенный на использование зашифрованного DNS (DoH или DoT). Опять же, ваш компьютер, вероятно, поддерживает общесистемные настройки DNS и также настройки DNS, специфичные для каждой беспроводной сети (SSID), и, возможно, настройки DNS, характерные для соединений Ethernet. Вау.

Если один веб-браузер использует зашифрованный DNS, а другой на том же вычислительном устройстве — нет, то ожидайте, что приведенные ниже тесты покажут разные результаты в каждом браузере. Аналогичным образом, если у вас есть два веб-браузера, использующие разных безопасных DNS-провайдеров, ожидайте, что они сообщат разные результаты в приведенных ниже тестах. Дополнительные сведения о зашифрованном DNS см. в разделе «Зашифрованный DNS» на моем сайте контрольного списка защитных вычислений.

Изучите свои текущие DNS-серверы

ПРИМЕЧАНИЕ. Если вы используете функцию частного DNS в Android (впервые представленную в версии 9), вам не нужны никакие тестеры, указанные ниже. Android всегда будет использовать частные DNS-серверы, даже если VPN активен. Спасибо, Google.

См. также список рекомендуемых провайдеров DNS.

    спонсируется VPN-провайдером IVPN. Он предлагает быстрый стандартный тест и более медленный расширенный тест. Оба сообщают IP-адрес, имя хоста, интернет-провайдера, город и страну для каждого обнаруженного DNS-сервера. Начальный экран показывает ваш общедоступный IP-адрес и местоположение. (последняя проверка: сентябрь 2021 г.)

От провайдера VPN Perfect Privacy сообщает IP-адрес, имя хоста, интернет-провайдера и страну для каждого обнаруженного DNS-сервера. Он не сообщает штат или город, в котором расположен DNS-сервер. (последняя проверка: сентябрь 2021 г.)

Спонсируется и управляется Kape Technologies, компанией, которая владеет VPN-провайдером Private Internet Access. Он сообщает IP-адрес, имя хоста, город/регион, страну и интернет-провайдера для каждого обнаруженного DNS-сервера. (последняя проверка: сентябрь 2021 г.)

от VPN-провайдера ExpressVPN сообщает об IP-адресе, «Поставщике» и стране для каждого обнаруженного DNS-сервера. Он не сообщает имя хоста или город. Обратите внимание, что он всегда предупреждает, что «DNS-запросы раскрыты!» что на самом деле означает, что вы не подключены к ExpressVPN. (последняя проверка: сентябрь 2021 г.)

у них нет специальной веб-страницы для тестировщиков, но их веб-сайт служит той же цели. Чтобы протестировать NextDNS, перейдите на их веб-сайт и нажмите большую синюю кнопку с надписью «Попробуйте сейчас». В верхней части получившейся страницы будет написано: "Все хорошо! Это устройство использует NextDNS с этой конфигурацией", если используется NextDNS. В противном случае на странице будет указано: "Это устройство не использует NextDNS. Это устройство в настоящее время использует xxxxxx в качестве преобразователя DNS". Обратите внимание, что оба сообщения плохо сформулированы. Тест не обязательно применяется ко всей системе, он гарантируется только для используемого в данный момент веб-браузера. Другие браузеры в той же системе и сама ОС могут использовать разных провайдеров DNS.
Обновление. 14 июня 2020 г .: Благодаря Reddit я узнал сегодня, что у NextDNS есть тестовая страница: test.nextdns.io. Однако документации на него я не нашел. Играя с ним, я обнаружил, что статус «ok» и протокол «DOH» или «DOT» означают, что браузер/ОС использует NextDNS. Статус «не настроен» означает, что он/они не используют NextNDS. Когда используется NextDNS, он также показывает ваш общедоступный IP-адрес (IP-адрес клиента) и IP-адрес сервера NextDNS. (последняя проверка: сентябрь 2021 г.))

от VPN-провайдера VPN.ac. Нажмите большую оранжевую кнопку «Проверить наличие утечек и следов» внизу страницы, чтобы увидеть IP-адрес, страну и интернет-провайдера обнаруженных DNS-серверов. Он не показывает имена каждого DNS-сервера. Страница тестирует гораздо больше, чем просто DNS. (последняя проверка: январь 2022 г.)

ТЕСТЫ ОПЕРАЦИОННОЙ СИСТЕМЫ

Конфигурации DNS в операционной системе могут быть любыми. Могут быть разные DNS-серверы, настроенные для Ethernet и Wi-Fi. Каждая беспроводная сеть (SSID) может быть настроена на использование разных DNS-серверов. Android 9, 10, 11 и 12 позволяют использовать глобальные настройки DNS для всей операционной системы. iOS — полная противоположность, она даже позволяет каждому приложению настраивать свои собственные DNS-серверы.

Если для конкретного сетевого подключения не указаны какие-либо определенные DNS-серверы, маршрутизатор назначает ему DNS-серверы. Но, опять же, осложнение. Маршрутизатор может сам функционировать как DNS-сервер или просто передавать DNS-запросы DNS-серверу в Интернете.

В приведенном выше примере сетевое подключение было специально настроено для использования Quad9. В приведенном ниже примере компьютер с Windows 10 использует сам маршрутизатор (по адресу 192.168.1.99) в качестве DNS-сервера.

Другим вариантом для пользователей Windows является команда ipconfig. Его эквивалентом для MacOS и Linux является ifconfig .

В Windows команда ipconfig /all показывает подробные сведения, включая DNS-серверы для всех определенных сетевых подключений. При подключении к VPN будет одна запись для сетевого подключения без VPN (WiFi, Ethernet или 4G) и другая запись для VPN-подключения. Какие DNS-серверы действительно используются ОС, когда веб-браузер не запущен? См. nslookup выше.

Эта команда также может быть полезна после закрытия VPN-подключения. Я видел программное обеспечение VPN, которое неправильно сбрасывало DNS-серверы при завершении работы. В результате компьютер использовал DNS-серверы VPN-компании, даже если программное обеспечение VPN не было запущено.

Как в Linux, так и в macOS вы можете использовать команду dig, чтобы узнать, какой DNS-сервер используется. В macOS выберите «Приложения» -> «Утилиты» -> «Терминал». Для Linux см. «Как использовать команду dig в Linux» Дэйва Маккея (апрель 2020 г.). Простая команда dig somedomain.com должна отображать DNS-сервер, используемый для ответа на вопрос. Найдите «СЕРВЕР:» в выходных данных.

DNS ЭТО СЛОЖНО

Принято считать, что если в операционной системе указаны DNS-серверы (либо для Ethernet, либо для определенного SSID), они будут использоваться. Это не всегда так. Некоторые маршрутизаторы (например, Pepwave Surf SOHO) могут заставить клиентов использовать DNS-серверы, указанные в маршрутизаторе. Хуже того, если маршрутизатор делает это (по крайней мере, с маршрутизаторами Peplink), компьютер не может сказать. DNS-сервер, который видит компьютер, на самом деле не используется.

Это означает, что DNS-серверу, о котором сообщает nslookup, нельзя доверять. На первом снимке экрана выше похоже, что Windows использует 9.9.9.9 для разрешения DNS. Но если Windows настроен на использование 9.9.9.9, а маршрутизатор настроен на использование 1.1.1.1 (например) и маршрутизатор навязывает свою волю всем подключенным устройствам, nslookup сообщит, что он использует 9.9.9.9. Он не врет намеренно, его подделывает роутер. Пакеты, покидающие WAN-порт маршрутизатора, будут отправляться на адрес 1.1.1.1. Я научился этому на собственном горьком опыте, выполняя pcap-трассировку пакетов данных, покидающих порт WAN. Я предполагаю, что то же самое верно и для команды dig в Linux и macOS.

Тем не менее, по моему опыту, маршрутизатор, принудительно использующий свои DNS-серверы, применяется только к старому DNS. Браузеры, указавшие безопасные DNS-серверы DoH или DoT, соблюдали свои запросы, потому что для маршрутизатора безопасный DNS-запрос — это совершенно другое, чем старый DNS-запрос.

И, конечно же, VPN еще больше усложняет ситуацию. Ниже приведен снимок экрана с nslookup, выполненным, когда компьютер с Windows 10 был подключен к VPN. В этом случае nslookup возвращает IP-адрес DNS-сервера во внутренней сети провайдера VPN (10.255.255.3). Сервер не известен, просто его имя.

Пользователи Windows могут отслеживать все экземпляры устаревшего DNS с помощью двух бесплатных портативных программ от Nir Sofer: DNSQuerySniffer (см. снимок экрана) и DNSLookupView. У каждого есть свои плюсы/минусы. Если вы запустите эти программы перед запуском браузера, вы увидите, что браузер делает старые (небезопасные) DNS-запросы для поиска защищенного DNS-сервера. Если все работает как надо, единственные DNS-запросы браузера, видимые для Windows, относятся к самому защищенному DNS-серверу. Другая идея состоит в том, чтобы запускать эти программы, когда ничего не происходит, и смотреть, куда Windows звонит домой. Я сделал это в октябре 2021 года и обнаружил, что Windows 10 регистрирует множество действий в приложении «Системные настройки». Кроме того, вы можете использовать DNS, чтобы запретить Windows вести журнал ваших действий.

pktmon filter remove
pktmon filter add -p 53
pktmon start --etw -l в режиме реального времени

Я предлагаю сначала составить список фильтров pktmon, чтобы увидеть, активны ли какие-либо фильтры. Ведение журнала можно остановить, нажав Ctrl+C.

SAD-DNS

В ноябре 2020 г. была обнародована информация о новой атаке на DNS-серверы, называемой SAD DNS. Атака пытается отравить результаты DNS, то есть указывает жертвам на вредоносный сервер с неправильным IP-адресом для домена. Атака была организована шестью учеными из Калифорнийского университета в Риверсайде и Университета Цинхуа. См. их статью и слайды.

Вы можете проверить, используете ли вы уязвимый DNS-сервер, воспользовавшись ссылкой "Нажмите, чтобы проверить, не затронут ли ваш DNS-сервер" на странице SAD DNS. Однако они предупреждают, что их тест не на 100 % точен.

Зачем

    Каталин Чимпану для ZDNet 12 июля 2019 г. Дэн Гудин 11 июля 2019 г. Ионут Иласку для Bleemping Computer 14 июля 2019 г. Дэн Гудин из Ars Technica 5 апреля 2019 г.

Предупреждение для пользователей Windows: существует проблема с кэшированием или буферизацией, связанная с VPN. После подключения к VPN на вышеуказанных сайтах обычно отображаются оба DNS-сервера до VPN, и текущий DNS-сервер поставщика VPN. На iOS 12 и Android 7.1 все вышеперечисленные тестеры работают нормально, глючит только Windows. Я не тестировал другие ОС. На приведенном ниже снимке экрана со страницы тестера Express VPN четыре сервера OpenDNS использовались до того, как было установлено VPN-подключение, а сервер в Leaseweb USA принадлежит провайдеру VPN. Я попробовал команду "ipconfig /flushdns", но это не помогло.


Тестер Express VPN при подключении к VPN

В Windows единственная тестовая страница выше, которая, по моему опыту, была пуленепробиваемой, — это страница для OpenDNS. Он просто сообщает ДА/НЕТ о том, используется ли OpenDNS, и его не обманывает какая-либо проблема с кэшированием, которая сбивает с толку других тестировщиков. В качестве примечания: все VPN-сервисы, которые я использовал, назначают один DNS-сервер. Помимо VPN обычно используются два или более DNS-сервера.

Еще одна проблема заключается в том, что разные тестировщики DNS сообщают о разном количестве DNS-серверов. Некоторые сообщают только об одном DNS-сервере, другие сообщают о нескольких DNS-серверах. Я не знаю, почему это так.

DNS-серверы Cloudflare: 1.1.1.1 и 1.0.0.1. В ноябре 2018 года Cloudflare выпустила приложения для iOS и Android, которые настраивают эти системы для использования их DNS-серверов. Он работает, создавая псевдо VPN-соединение. Приведенные выше тестеры не сообщают ни 1.1.1.1, ни 1.0.0.1 как используемые DNS-серверы. Приложение Cloudflare покажет, что оно используется, и я уверен, что это так, но вышеупомянутые тестеры DNS сообщают о других IP-адресах. И вы также не можете использовать имя хоста, серверы, используемые Cloudflare, не имеют имен хостов. Единственная подсказка от этих тестеров заключается в том, что Cloudflare является интернет-провайдером.

Любой, кто использует VPN в Windows 8 или 10, должен знать о ситуации, когда DNS-запросы могут отправляться за пределы туннеля VPN. Подробнее см. в Руководстве: предотвращение утечки DNS при использовании VPN в Windows 10 (и Windows 8).

В мае 2017 года компания Trend Micro сделала важное замечание: «К сожалению, тесты на веб-сайтах могут оказаться ненадежными, если домашний маршрутизатор был скомпрометирован». Имея это в виду, имеет смысл проверить напрямую маршрутизатор, будь то веб-интерфейс или приложение, чтобы дважды проверить DNS-серверы.

У пользователей Windows есть еще один отличный вариант — программа для анализа DNS-запросов, разработанная Ниром Софером. Программа бесплатная, портативная и из надежного источника. Он просто отслеживает DNS-запросы и ответы. Перед подключением к VPN попросите его проверить ваше соединение Wi-Fi или Ethernet, чтобы убедиться, что программа работает. Затем подключитесь к VPN, и вы не увидите никакой активности DNS. В качестве еще одного доказательства того, что VPN работает, попросите программу проверить ваше VPN-подключение (Параметры -> Параметры захвата), и вы должны увидеть все свои DNS-запросы.

Что касается проверки работоспособности DNS-сервера, у нас есть тест Стива Гибсона на возможность подделки DNS. У страницы нет даты создания и даты последнего обновления, но она существует уже давно.

Недавно изменили записи DNS, сменили веб-хостинг или запустили новый веб-сайт: тогда вы попали по адресу! DNS Checker предоставляет бесплатную службу поиска DNS для проверки записей системы доменных имен по выбранному списку DNS-серверов, расположенных в нескольких регионах по всему миру. Выполните быстрый поиск распространения DNS для любого имени хоста и проверьте данные DNS, собранные со всех доступных DNS-серверов, чтобы убедиться, что записи DNS полностью распространены.

Реклама поддерживает работу серверов. Вместо этого пожертвовать?

Списки DNS
Континенты
Страны

Что такое распространение DNS?

Распространение DNS — это время, необходимое для обновления изменений DNS в Интернете по всему миру. Распространение по всему миру может занять до 72 часов. Вы можете проверить результаты распространения DNS здесь.

Как распространяются записи DNS?

При обновлении записей DNS может пройти до 72 часов, прежде чем изменения вступят в силу. В течение этого периода интернет-провайдеры по всему миру обновляют свой кеш DNS новой информацией DNS для вашего домена.

Однако из-за разного уровня кэша DNS после изменения записей DNS некоторые посетители могут быть перенаправлены на старый DNS-сервер в течение некоторого времени, а другие смогут просматривать веб-сайт с нового DNS-сервера вскоре после внесения изменений. Вы можете выполнять поиск записей A, AAAA, CNAME и дополнительных записей DNS.

Почему распространение DNS требует времени?

Предположим, вы изменили серверы имен своего домена и запросили открытие своего домена в веб-браузере. Ваш запрос не попадет на хостинг напрямую.

Каждый из узлов интернет-провайдера сначала проверяет свой DNS-кеш на наличие информации DNS для этого домена.Если его там нет, он найдет его, чтобы сохранить для будущего использования, чтобы ускорить процесс поиска ДНК.

Таким образом, новые серверы имен не будут распространяться мгновенно — у интернет-провайдеров разные уровни обновления кеша, поэтому у некоторых в кеше все еще будет старая информация DNS.

Но если по истечении этого промежутка времени ваши новые изменения DNS все равно не отражаются, вам необходимо выполнить проверку работоспособности DNS, чтобы убедиться, что ваши изменения DNS соответствуют требованиям и стандартам.

Как работает процесс DNS?

Почему DNS не распространяется?

У интернет-провайдеров по всему миру разный уровень кэширования. DNS-клиент или сервер могут кэшировать информацию, которую DNS записывает в свой DNS-кэш. Эта информация временно кэшируется, и DNS-серверы обратятся за обновленной информацией DNS, когда истечет TTL (время жизни).

Что произойдет, если доменное имя не существует?

DNS-сервер вернет ошибку имени, также известную как ответ NXDomain (для несуществующего домена), чтобы обозначить, что доменное имя запроса не существует.

Какой порт используется DNS?

DNS использует как TCP, так и UDP порт 53. Однако чаще всего для DNS используется порт UDP 53. Он используется, когда клиентский компьютер взаимодействует с DNS-сервером для разрешения определенного доменного имени. Убедитесь, что при использовании UDP 53 для DNS максимальный размер пакета запроса составляет 512 байт.

TCP 53 используется в основном для передачи зон и когда размер пакета запроса превышает 512 байт. Это верно, когда используется DNSSEC, что увеличивает нагрузку на пакет DNS-запроса.

Что такое сбой DNS?

Сбой DNS означает, что DNS-сервер не может преобразовать доменное имя в IP-адрес в сети TCP/IP. Этот сбой может произойти в частной сети компании или в Интернете.

Чтобы исключить, что это вызвано неправильной работой моего локального DNS-сервера (локально), я хотел бы убедиться, что по крайней мере локальный DNS-сервер возвращает правильный IP-адрес, если он запрашивается для моего домена.

Попытки

Локальный DNS-сервер работает с локальным IP-адресом 127.0.0.1 на порту 5379, поэтому я попробовал следующие команды, за которыми последовали соответствующие выходные данные:

Вопрос

Как можно проверить, возвращает ли ответ локального DNS-сервера правильный IP-адрес при запросе домена (с устройства, на котором размещен DNS-сервер)?

4 ответа 4

Ваш синтаксис nslookup обратный: сервер идет после доменного имени.

Вы не можете указать собственный порт с помощью nslookup Windows. (Хотя у него есть скрытый параметр -port=, но, к сожалению, он игнорируется.)

Если у вас есть Linux или какая-либо BSD (подсистема Windows для Linux тоже подойдет), существует более широкий набор инструментов, таких как dig ,drill или delv . Например:

Как заметили несколько человек, слабость этого ответа заключается в том, что разрешение ping не доказывает, что ваш DNS-сервер ответил. Это просто доказывает, что это сделал какой-то DNS-сервер. Предполагая, что вы не можете переключиться с nslookup на другую команду, которая поддерживает указание порта (как предлагается в этом ответе), я вижу два варианта, которые могут вам помочь:

Выключите свой DNS-сервер, чтобы он точно не отвечал. Попробуйте выполнить ping, если он ничего не возвращает, но дает результаты при включении сервера, значит, он работает. Слабость: это не сработает, если интернет сможет разрешить адрес.

Отсоедините сетевой кабель. Убедитесь, что вы ничего не можете достичь (чтобы вы знали, что у вас нет подключения к WiFi или что-то в этом роде). Попробуйте выполнить ping с выключенным сервером (чтобы убедиться, что он не кэшируется). Затем включите DNS-сервер и повторите попытку проверки связи.

Обратите внимание, что в любом случае все должно быть правильно настроено. Таким образом, ваш компьютер должен быть настроен для использования вашего локального DNS-сервера, а локальный DNS-сервер должен быть настроен для ответа на запрос. Если это не сработает, возможно, одна из этих вещей сломана. Вот почему лучше переключиться на другой DNS-клиент, поддерживающий выбор порта. Затем вы можете протестировать клиент на заведомо исправных серверах, а проверенный клиент — на вашем сервере.

Другим вариантом может быть переадресация портов. Команда nslookup будет использовать порт 53. Если вы настроите все так, чтобы запросы на 53 перенаправлялись на правильный порт, это также позволит пройти запросу. Опять же, он добавляет дополнительные вещи, которые могут не работать. DNS-сервер сломан? Или переадресация портов настроена неправильно? Любой из них может дать тот же результат.

Существует множество веских причин, по которым вам может потребоваться проверка записей ресурсов DNS.Возможно, вам нужно проверить, вступили ли в силу обновления конфигурации DNS, или вы также можете попытаться устранить проблему, связанную с доступом к определенному серверу.

Самый простой и эффективный способ тестирования и устранения неполадок DNS — использование утилиты командной строки, известной как Nslookup. С помощью этого инструмента вы можете определить сопоставление имени с IP-адресом, IP-адрес почтового сервера, полномочный DNS-сервер и многое другое.

В этом посте вы узнаете, как использовать Nslookup для проверки записей DNS, а также для устранения проблем с DNS.

Что такое DNS и как он работает?

Прежде чем переходить к примерам Nslookup, очень важно понять, как работает DNS. Эти знания помогут вам гораздо быстрее выявлять и решать проблемы с DNS.

DNS (система доменных имен), вероятно, является одним из наиболее важных компонентов Интернета. Без DNS Интернет не был бы таким удобным для пользователя. Без него людям пришлось бы запоминать IP-адреса всех веб-сайтов и служб, которые они часто посещают.

DNS решает эту проблему, так как предоставляет систему для записи и поиска имен, очень похожую на телефонную книгу. DNS-серверы, распределенные по Интернету, хранят каталог этих имен и преобразовывают их в соответствующие IP-адреса.

Итак, как работает DNS, шаг за шагом?

Файлы зон DNS и типы записей ресурсов.

Все сопоставления DNS между доменными именами и IP-адресами содержатся в файле зоны DNS. Файл зоны DNS – это простой текстовый файл, содержащий все сведения о записях ресурсов DNS.

Запись ресурса DNS настраивается на DNS-сервере, но понимание ее содержимого имеет решающее значение для устранения неполадок DNS.

Как вы можете видеть ниже в захвате пакета ответа на запрос DNS от анализатора пакетов Wireshark, DNS предоставляет больше, чем просто сопоставление IP-адреса с DNS. Он также содержит такую ​​информацию, как тип записи, класс, отметка времени и время жизни.

Краткое описание некоторых из этих полей:

  • Тип записи ресурса. Существует множество типов записей DNS, но наиболее распространенными являются запись A (имя хоста в IPv4-адрес), запись AAAA (имя хоста в IPv6-адрес), PTR (указывает IP на имя), ALIAS ( псевдоним с автоматическим разрешением), CNAME (каноническое имя для псевдонима), MX (почтовый обмен для IP), SoA (начало полномочий) и NS (сервер имен).
  • Класс DNS. Класс представляет семейство протоколов, которое в большинстве случаев является (IN) классом Интернета.
  • TTL: указывает, как долго сопоставитель DNS должен кэшировать DNS-запрос до истечения срока его действия. TTL указывается в секундах.

Начиная с Nslookup

Если вы не можете работать в Интернете, отправлять электронную почту или подключаться к серверу домена, возможно, у вас проблема с DNS. Быстрый и простой способ устранения неполадок с DNS — команда nslookup.

nslookup — это встроенный инструмент командной строки, доступный в большинстве операционных систем. Он используется для запроса DNS и получения доменных имен, IP-адресов и информации о записи ресурсов DNS.

Прежде чем использовать эту команду, вам необходимо ознакомиться с принципом работы DNS. Если нет, вернитесь к предыдущему разделу.

Синтаксис команды Nslookup

Чтобы начать с Nslookup в ОС Windows, давайте посмотрим на синтаксис его команды:

nslookup [ ] [< | - >]

  • Для получения дополнительных сведений о работе с командой откройте командную строку (cmd) и введите «nslookup».
  • Когда вы увидите подсказку «>», откройте меню справки, введя «?».

Чтобы дать вам представление о том, как использовать Nslookup и находить записи DNS, давайте начнем с некоторых распространенных команд.

  1. Найдите запись A. Эти типы записей являются наиболее распространенными. Они сопоставляют доменное имя с IP-адресом.

  1. Найти запись PTR. Тип записи Pointer (PTR) противоположен записи A. Он разрешает IP в домен или имя хоста. Используйте эту команду, если вы знаете IP-адрес, но не знаете имя домена.

  1. Найти записи MX. Этот тип записи ресурса идентифицирует IP-адреса серверов, ответственных за конкретную службу Mail Exchange (MX).

Команда: nslookup -query=mx [домен]

  1. Найти запись SoA для домена. Запись Start of Authority содержит административную информацию о передаче зоны. Эта запись показывает DNS-сервер, который содержит лучший (авторитетный) источник информации для этого конкретного домена. Выходные данные включают первичный сервер имен, почтовый адрес, TTL и другие данные.

Команда: nslookup -type=soa [домен]

  1. Найдите записи NS. Запись ресурса Name Server (NS) показывает полномочный DNS-сервер для этого домена. Эта запись показывает фактический сервер, содержащий исходные записи DNS.

Команда: nslookup -type=ns [домен]

Примечание. Неавторизованный ответ означает, что ответ на запрос был получен не с авторитетного DNS, а с какого-то другого сервера.

  1. Найти все доступные записи домена. Чтобы узнать все доступные записи домена, включая A, AAA, MX, NS и другие, используйте следующую команду:
    nslookup -type=any [domain]

Устранение проблем с DNS

Сбой на рекурсивном DNS-сервере или во внутреннем кэше DNS не означает, что вы внезапно отключаетесь от всего Интернета. Но сбой локального DNS, используемого для таких служб, как аутентификация или Active Directory, может оставить всю компанию без доступа к критически важным службам.

Кроме того, сбой корневого DNS, TLD, авторитетного DNS является серьезной проблемой для всего Интернета. Но, к счастью, как конечному пользователю вам не придется беспокоиться об этом!

1. Изолируйте проблему

Первый шаг в устранении неполадок с DNS — начать с самого клиента.

Какое приложение не работает? Это только электронная почта? Или просмотр веб-страниц? Это доступ ко всему Интернету?

Чтобы изолировать проблему от проблем с внутренним кэшем, проблем с программным обеспечением или проблем с подключением, попробуйте использовать другие приложения и рабочие станции.

Чтобы очистить кеш Chrome DNS, перейдите в Chrome и введите:

Чтобы убедиться, что у вас есть подключение к Интернету, вы можете выполнить проверку связи с IP-адресом. Пингование IP-адреса напрямую минует процесс поиска DNS. Если у вас есть ответ, значит есть подключение к Интернету, если нет, то что-то не так с вашим подключением, и, вероятно, не связано с DNS.

Если вы получили ответ от IP-адреса, но не от имени, проблема должна быть связана с DNS.

2. Проверьте и измените свой рекурсивный DNS-сервер

Как упоминалось ранее, локальный рекурсивный DNS-сервер, настроенный в вашем клиенте, мог прийти с ответом DHCP или быть введен вручную администратором. Давайте удостоверимся, что вы можете подключиться к серверу.

Чтобы изменить DNS-сервер, используйте следующую команду:

nslookup > сервер [DNS-сервер-IP]

  1. Протестируйте новый сервер с помощью запроса.
  2. Если ваш DNS-сервер является авторитетным DNS или локальным DNS, предоставляющим такие службы, как Active Directory, вам может потребоваться проверить сам DNS-сервер. Проверка служб Active Directory, файлов зон, передачи зон или других параметров конфигурации DNS выходит за рамки этого руководства.

3. Обновите информацию об IP-адресе и очистите кеш DNS

Обновление вашей IP-информации приведет к освобождению и запросу новой информации от DHCP, включая информацию DNS.

  • Откройте командную строку с правами администратора и введите следующие команды:
    ipconfig /release
    ipconfig /renew
  • Теперь очистим кеш и перезагрузим информацию с DNS-сервера с помощью команд:
    ipconfig /flushdns

4. Разрешить имя с авторитетного DNS-сервера

Если внутренний DNS-сервер разрешает некоторые имена, но не определенные, попробуйте разрешить имя с самого авторитетного DNS-сервера.

  • Сначала найдите сервер с помощью команды:
    nslookup -type=soa [домен]
  • Затем выполните разрешение с этого сервера с помощью:
    nslookup [домен] [сервер]

3.3 Другие решения

Если ни одно из приведенных выше решений вам не помогло, попробуйте следующие альтернативы:

  • Перезагрузите локальный маршрутизатор. Выполнение административной перезагрузки или перезагрузки локального маршрутизатора может привести к обновлению маршрутов к DNS-серверу или загрузке новой информации DHCP.
  • Отключите все фильтры, такие как VPN или прокси. Эти службы фильтруют ваше подключение к Интернету, включая запросы поиска DNS.
  • Просканируйте компьютер на наличие вирусов. Вирусы и вредоносные программы могут перенаправлять трафик из вашего веб-браузера. Просканируйте свой компьютер и убедитесь, что на нем нет вредоносных программ.

Заключительные слова

Прежде чем приступать к устранению неполадок с DNS с помощью nslookup, вы должны понимать, что такое DNS. Знание того, как работает DNS, что происходит во время процесса поиска DNS, а также знание его типов ресурсов, должно дать вам прочную основу для устранения неполадок с помощью nslookup.

Nslookup бесплатен, прост в использовании, и его можно найти во всех операционных системах, если в них установлен протокол TCP/IP.

Читайте также: