Почему DNS нет в электронном каталоге
Обновлено: 24.11.2024
Запросы и ответы DNS имеют основополагающее значение для работы Интернета. Вы хотите посетить веб-сайт, поэтому вы вводите URL-адрес в браузере. Чтобы попасть туда, ваше устройство отправляет DNS-запрос. А с помощью распознавателей и DNS-серверов этот запрос получает ответ.
Вне зависимости от того, успешно вы зашли на веб-сайт или нет, каждый полученный вами ответ содержит код. Четыре наиболее распространенных из них, которые возвращаются практически со всеми DNS-запросами, это NOERROR, NXDOMAIN, SERVFAIL и REFUSED.
Но знаете ли вы, что означают эти распространенные коды?
Данные ответов, особенно в случае возникновения проблемы, могут помочь вам быстрее устранить неполадку или выявить брешь в системе безопасности.
В этом посте мы кратко коснемся полной компиляции кодов ответов, также известных как коды возврата DNS. Затем мы подробно рассмотрим каждый из четырех наиболее распространенных кодов. Кроме того, мы коснемся того, как платформа BlueCat может помочь вам лучше контролировать и отслеживать ваши коды ответов и сетевую активность.
Сборник кодов ответов DNS
Официально полный список кодов ответов насчитывает более двух десятков. Многие из них встречаются редко и появляются только в очень уникальных обстоятельствах.
Согласно опросам наших собственных клиентов, DNS-запросы успешно обрабатываются примерно в 84% случаев в их корпоративных сетях, генерируя код NOERROR. Следовательно, около 16 % DNS-запросов в их сетях завершаются ошибкой, что приводит к одному из трех других распространенных кодов.
Более половины ИТ-менеджеров говорят, что их сетевые команды перегружены билетами DNS и запросами на обслуживание. Загрузите нашу электронную книгу Network Rising, чтобы узнать, как автоматизировать рутинную работу с DNS и вместо этого сосредоточиться на стратегических инициативах.
Код ответа DNS NOERROR
Самый распространенный ответ
Примерно в 80–90 % случаев NOERROR будет кодом ответа, который вы увидите в своих сетевых журналах.
Это не всегда означает, что все идеально
Тот факт, что был возвращен ответ NOERROR, не означает, что пользователь в вашей сети был перенаправлен на веб-сайт, который он специально запрашивал.
Кроме того, если пользователь посещает веб-сайт, а веб-сервер дает сбой или сообщает, что у вас нет доступа, в журналах DNS все равно будет ответ NOERROR. Возможность доступа к веб-серверам, даже если они сообщают вам, что у вас нет доступа, по-прежнему означает, что вы преобразовали этот домен в IP-адрес.
Код ответа DNS | Описание |
---|---|
NOERROR | Запрос DNS успешно выполнено |
NXDOMAIN | Не удалось выполнить DNS-запрос, поскольку запрошенное доменное имя не существует |
SERVFAIL | Запрос DNS не выполнен, поскольку ответ не может быть дан |
REFUSED | Запрос DNS не выполнен, поскольку сервер отказался отвечать из-за политики |
Код ответа DNS NXDOMAIN
Большая часть из оставшихся 10–15 % полученных кодов ответов будет принадлежать NXDOMAIN. Ответ, который сервер отправляет обратно: "Эй, вы запросили этот домен, но этот домен не существует, или я не знаю, что он существует".
По сути, это способ сказать, что запрос не выполнен. У нас есть целая запись в блоге, посвященная тому, что означает код ответа NXDOMAIN для вашей сети, но здесь мы коснемся нескольких основ.
Возможные значения NXDOMAIN
NXDOMAIN может означать:
- Ошибка пользователя при вводе доменного имени в браузере с ошибкой. Ой!
- Система безопасности заблокировала сайт, на который пытался попасть пользователь.
- Некоторый устаревший код пытается получить доступ к веб-сайту, которого больше не существует.
- Неправильно настроенное приложение запрашивает домен с ошибкой.
- Индикатор того, что домен может быть скомпрометирован или существует вредоносное ПО.
Признак заражения вредоносным ПО
Как правило, вредоносное ПО содержит в своем коде инструкции для доступа к одному или нескольким доменам. Однако эксперты по безопасности быстро найдут домены, с которыми связывается вредоносное ПО, и занесут их в черный список, что сделает вредоносное ПО бесполезным. Когда зараженные устройства не могут разрешить эти заблокированные домены, будут получены ответы NXDOMAIN.
Чтобы быть на шаг впереди, злоумышленники часто внедряют в свои вредоносные программы алгоритмы генерации доменов. Эти алгоритмы будут генерировать список доменов для запроса в любой момент времени. Проще говоря, его код говорит: «Если вредоносное ПО будет открыто в это время, запросите этот список доменов. И если он открыт в это другое время, запросите этот другой список».
Злоумышленники начнут регистрировать эти домены в тот момент, когда они им понадобятся. Из 20 доменов вредоносное ПО может попасть в один. Так, например, ваши сетевые журналы могут показывать NXDOMAIN, NXDOMAIN, NXDOMAIN, а затем NOERROR.
Пакет кодов ответов NXDOMAIN — это мигающий красный свет для вашей команды безопасности, чтобы исследовать возможное присутствие вредоносного ПО в сети.
Код ответа DNS SERVFAIL
Ответ SERVFAIL возвращается примерно в одном проценте случаев. В то время как NXDOMAIN — это DNS-сервер, сообщающий вам, что домен не существует, SERVFAIL — это DNS-сервер, который сообщает вам: «Эй, я не могу дать вам ответ на этот запрос».
Возможно, возникла техническая проблема с DNS-серверами. Это также может означать, что система безопасности в вашей сети, например брандмауэр или система предотвращения вторжений, блокирует доступ пользователя к этому домену.
Это, по сути, говорит: нет, я не даю вам ответа на это.
Как и в случае с NXDOMAIN, чрезмерное количество ответов SERVFAIL требует дальнейшего изучения. Виной может быть автоматическое приложение с устаревшими конфигурациями. Домены, получающие ответы SERVFAIL, также могут быть проверены на предмет вредоносной активности.
Код ответа DNS REFUSED
REFUSED возникает, когда сервер DNS-имен отказывается выполнять операции по причинам политики. Например, конкретное устройство может быть заблокировано, если оно злоупотребляет сервером имен. Или может быть запрещена определенная операция, например передача зоны.
Например, перенос зоны — это способ репликации информации о конфигурации DNS на нескольких DNS-серверах для балансировки нагрузки или резервного копирования. Обычно только уполномоченное лицо может выполнить перенос зоны. Если пользователь попытается инициировать его, но не авторизован, он получит этот код ответа.
BlueCat может помочь вам управлять кодами ответов DNS
Платформа BlueCat предоставляет удобный интерфейс для просмотра, сортировки, фильтрации и отслеживания каждого DNS-запроса и ответа в корпоративной сети. Вы также можете построить круговые диаграммы, чтобы увидеть разбивку кодов ответов DNS в вашей среде.
Комплексный подход BlueCat к управлению DNS обеспечивает простой и всеобъемлющий способ увидеть, когда в вашей сети появляются сомнительные шаблоны. Кроме того, BlueCat упрощает настройку политик, которые отслеживают и выявляют подозрительную активность, а также предотвращают доступ к вредоносным доменам.
Читайте также: