Товара нет в наличии DNS
Обновлено: 21.11.2024
DNS: определение и пример
Честно говоря, удивительно, что весь этот процесс, называемый разрешением, занимает меньше секунды. На самом деле запросы DNS могут занимать всего 40 миллисекунд!
Общедоступные DNS-серверы
Возможно, ваш домашний маршрутизатор по умолчанию настроен на использование DNS-серверов вашего интернет-провайдера, которые могут быть очень надежными, а могут и не быть. Также доступен ряд сторонних DNS-серверов. Лично я предпочитаю OpenDNS (208.67.220.220 и 208.67.222.222) и Google Public DNS (8.8.8.8 и 8.8.4.4).
Каждая крупная служба DNS имеет как минимум первичный и вторичный серверы, чтобы гарантировать, что на запросы всегда будет дан ответ. При изменении настроек DNS-сервера убедитесь, что вы указали как минимум два сервера, хотя при желании вы можете указать и больше.
Когда менять DNS-серверы
Измерить разрешение имени DNS-сервера по умолчанию
Измерение разрешения имени сервера OpenDNS
Изменение DNS-серверов может ускорить работу в Интернете, особенно если вы просматриваете или посещаете большое количество сайтов. В приведенном выше примере OpenDNS был быстрее, чем DNS-сервер по умолчанию, на 136 мс.
Многие сайты содержат изображения или другие ресурсы из нескольких доменов и поддоменов. Если вы суммируете разницу в скорости разрешения имен для каждого домена, который вы посещаете или используете, вы увидите, как изменение вашего DNS может ускорить работу в Интернете, сократив время загрузки страницы на несколько секунд.
Где изменить настройки DNS-сервера
Если вы решили изменить настройки DNS, у вас есть несколько вариантов. Один из них — внести изменения на вашем маршрутизаторе; это может дать вам наилучшие результаты, поскольку каждое устройство, использующее этот маршрутизатор, получит выгоду от изменения. Вы также можете внести изменения на своем Mac; это может сэкономить немного дополнительного времени, поскольку ваш Mac будет запрашивать DNS-серверы напрямую, а не запрашивать маршрутизатор, который затем запрашивает DNS-серверы. Однако у вас могут возникнуть непредвиденные проблемы, если вы установите серверы на свой Mac, особенно если вы используете его на работе. Дополнительные сведения см. в разделе Причины отказа от изменения DNS-серверов ниже.
Как изменить DNS-серверы на Mac
Откройте Системные настройки и щелкните значок Сеть. При необходимости разблокируйте панель, щелкнув значок замка и введя свой пароль. Нажмите кнопку «Дополнительно», затем перейдите на вкладку «DNS». Нажмите кнопку + и добавьте как минимум два DNS-сервера, затем нажмите OK и Применить.
Изменение DNS-серверов на вашем Mac
Если вы используете Wi-Fi, Ethernet и другие типы подключений, вы должны выполнить те же действия для каждого интерфейса.
Как изменить DNS-серверы на вашем маршрутизаторе
Если у вас есть маршрутизатор Apple Airport или Time Capsule, откройте Airport Utility в папке Applications/Utilities, щелкните значок устройства, перейдите на вкладку Интернет и введите новые DNS-серверы в соответствующие поля.
Изменение DNS-серверов на маршрутизаторе Apple
Если у вас нет маршрутизатора Apple, войдите в панель администрирования маршрутизатора и найдите DNS. Добавьте адреса и примените изменения.
Изменение DNS-серверов на маршрутизаторе Belkin
Дополнительные преимущества смены DNS-серверов
В зависимости от службы DNS, которую вы решите использовать, могут быть некоторые дополнительные преимущества. Например, OpenDNS предлагает OpenDNS Family Shield, службу, которая автоматически блокирует контент для взрослых.
Причины не менять DNS-серверы
Если вы попытаетесь использовать службу DNS, размещенную в другой стране, вы можете фактически замедлить работу в Интернете, поскольку для разрешения доменных имен потребуется больше времени. Убедитесь, что вы выбрали сервер с близкими вам серверами; большинство основных служб DNS имеют серверы, разбросанные по всему миру, и используют маршрутизацию произвольной рассылки, поэтому вы всегда можете добраться до ближайшего из них.
Если вы используете свой компьютер в корпоративной среде, изменение DNS-серверов может вызвать некоторые непредвиденные проблемы. Например, на моем рабочем месте есть сервер с именем master; если я изменю DNS-серверы на своем компьютере, он не будет знать, где найти master, если я не отредактирую вручную файл /etc/hosts.
Заключение
В этом руководстве я рассказал вам, что такое DNS и для чего он нужен, как изменить настройки, а также рассказал о некоторых дополнительных преимуществах, которые вы можете использовать. Будете ли вы изменять настройки DNS, чтобы воспользоваться этими преимуществами?
Возможно, вам придется использовать некоторые из этих методов, если выполняется одно или несколько из следующих условий:
- Вы используете носитель с корпоративной лицензией и общий ключ продукта с корпоративной лицензией для установки одной из следующих операционных систем:
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows 10
- Windows 8.1
- Windows 8
При попытке активировать клиентскую систему мастер активации использует DNS для поиска соответствующего компьютера, на котором запущено программное обеспечение KMS. Если мастер запрашивает DNS и не находит запись DNS для главного компьютера KMS, мастер сообщает об ошибке.
Просмотрите следующий список, чтобы найти подход, соответствующий вашим обстоятельствам:
- Если вы не можете установить узел KMS или не можете использовать активацию KMS, попробуйте изменить ключ продукта на процедуру MAK.
- Если вам необходимо установить и настроить узел KMS, воспользуйтесь процедурой Настройка узла KMS для активации клиентов.
- Если клиент не может найти ваш существующий узел KMS, используйте следующие процедуры для устранения неполадок в конфигурациях маршрутизации. Эти процедуры расположены от самых простых к самым сложным.
Замените ключ продукта на MAK
Если вы не можете установить узел KMS или по какой-либо другой причине не можете использовать активацию KMS, измените ключ продукта на MAK. Если вы загрузили образы Windows из Microsoft Developer Network (MSDN) или из TechNet, складские единицы (SKU), перечисленные под носителем, обычно являются носителями с корпоративной лицензией, а предоставленный ключ продукта — это ключ MAK.
Чтобы изменить ключ продукта на MAK, выполните следующие действия:
- Откройте окно командной строки с повышенными привилегиями. Для этого нажмите клавишу с логотипом Windows + X, щелкните правой кнопкой мыши командную строку и выберите «Запуск от имени администратора». Если вас попросят ввести пароль администратора или подтвердить, введите пароль или предоставьте подтверждение.
- В командной строке выполните следующую команду:
Заполнитель xxxxx-xxxxx-xxxxx-xxxxx-xxxxx представляет ваш ключ продукта MAK.
Настройте хост KMS для активации клиентов
Для активации KMS требуется настроить узел KMS для активации клиентов. Если в вашей среде не настроены узлы KMS, установите и активируйте один из них с помощью соответствующего ключа узла KMS. После настройки компьютера в сети для размещения программного обеспечения KMS опубликуйте параметры системы доменных имен (DNS).
Сведения о процессе настройки узла KMS см. в разделах Активация с помощью службы управления ключами и Установка и настройка VAMT.
Проверьте базовое IP-подключение к DNS-серверу
Проверьте базовое IP-подключение к DNS-серверу с помощью команды ping. Для этого выполните следующие действия как на клиенте KMS, на котором возникла ошибка, так и на главном компьютере KMS:
- Откройте окно командной строки с повышенными привилегиями.
- В командной строке выполните следующую команду:
Если в выходных данных этой команды нет фразы "Ответить от", значит возникла проблема с сетью или DNS, которую необходимо устранить, прежде чем использовать другие процедуры, описанные в этой статье. Дополнительные сведения об устранении неполадок с TCP/IP, если вы не можете проверить связь с DNS-сервером, см. в разделе Расширенное устранение неполадок с TCP/IP.
Проверьте конфигурацию узла KMS
Проверьте реестр хост-сервера KMS, чтобы определить, регистрируется ли он в DNS. По умолчанию хост-сервер KMS динамически регистрирует запись DNS SRV каждые 24 часа.
Внимательно следуйте инструкциям в этом разделе. При неправильном изменении реестра могут возникнуть серьезные проблемы. Прежде чем изменять его, создайте резервную копию реестра для восстановления в случае возникновения проблем.
Чтобы проверить этот параметр, выполните следующие действия:
- Запустите редактор реестра. Для этого щелкните правой кнопкой мыши "Пуск", выберите "Выполнить", введите regedit и нажмите клавишу ВВОД.
- Найдите подраздел HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform (ранее SL вместо SoftwareProtectionPlatform в Windows Server 2008 и Windows Vista) и проверьте значение записи DisableDnsPublishing. Эта запись имеет следующие возможные значения:
- 0 или не определено (по умолчанию): хост-сервер KMS регистрирует запись SRV каждые 24 часа.
- 1: Хост-сервер KMS не регистрирует записи SRV автоматически. Если ваша реализация не поддерживает динамические обновления, см. раздел Создание записи KMS SRV вручную.
- Если запись DisableDnsPublishing отсутствует, создайте ее (тип DWORD). Если динамическая регистрация допустима, оставьте значение неопределенным или установите его равным 0.
Определить тип проблемы маршрутизации
Вы можете использовать следующие команды, чтобы определить, связана ли проблема с разрешением имени или с записью SRV.
В клиенте KMS откройте окно командной строки с повышенными привилегиями.
В командной строке выполните следующие команды:
В этой команде представляет полное доменное имя (FQDN) главного компьютера KMS и
представляет TCP-порт, который использует KMS.
Если эти команды решают проблему, проблема связана с записью SRV.Вы можете устранить неполадки с помощью одной из команд, описанных в процедуре Ручное назначение узла KMS клиенту KMS.
Если проблема не устранена, выполните следующие команды:
В этой команде представляет IP-адрес главного компьютера KMS и
представляет TCP-порт, который использует KMS.
Если эти команды решают проблему, скорее всего, проблема связана с разрешением имени. Дополнительные сведения об устранении неполадок см. в процедуре проверки конфигурации DNS.
Если ни одна из этих команд не решает проблему, проверьте конфигурацию брандмауэра компьютера. Любая активация, которая происходит между клиентами KMS и узлом KMS, использует TCP-порт 1688. Брандмауэры как на клиенте KMS, так и на узле KMS должны разрешать обмен данными через порт 1688.
Проверьте конфигурацию DNS
Если не указано иное, выполните следующие действия на клиенте KMS, в котором возникла соответствующая ошибка.
- Открыть окно командной строки с повышенными правами
- В командной строке выполните следующую команду:
- В результатах команды обратите внимание на следующую информацию:
- Назначенный IP-адрес клиентского компьютера KMS
- IP-адрес основного DNS-сервера, который использует клиентский компьютер KMS.
- IP-адрес шлюза по умолчанию, который использует клиентский компьютер KMS.
- Список поиска DNS-суффиксов, используемый клиентским компьютером KMS
- Убедитесь, что записи SRV узла KMS зарегистрированы в DNS. Для этого выполните следующие действия:
- Откройте окно командной строки с повышенными привилегиями.
- В командной строке выполните следующую команду:
- Откройте файл KMS.txt, созданный командой. Этот файл должен содержать одну или несколько записей, похожих на следующую запись:
- Проверьте IP-адрес, имя узла, порт и домен узла KMS.
- Если эти записи _vlmcs существуют и содержат ожидаемые имена узлов KMS, перейдите к разделу Назначение узла KMS клиенту KMS вручную.
Если команда nslookup находит узел KMS, это не означает, что клиент DNS может найти узел KMS. Если команда nslookup находит узел KMS, но вы по-прежнему не можете выполнить активацию с помощью узла KMS, проверьте другие параметры DNS, например основной суффикс DNS и список поиска суффикса DNS.
Вручную создать запись KMS SRV
Чтобы вручную создать запись SRV для узла KMS, использующего DNS-сервер Microsoft, выполните следующие действия:
- На DNS-сервере откройте диспетчер DNS. Чтобы открыть Диспетчер DNS, нажмите "Пуск", выберите "Администрирование", а затем выберите "DNS".
- Выберите DNS-сервер, на котором необходимо создать запись ресурса SRV.
- В дереве консоли разверните Зоны прямого просмотра, щелкните домен правой кнопкой мыши и выберите Другие новые записи.
- Прокрутите список вниз, выберите Расположение службы (SRV), а затем выберите Создать запись.
- Введите следующую информацию:
- Сервис: _VLMCS
- Протокол: _TCP
- Номер порта: 1688
- Хозяин, предлагающий услугу:
- Когда закончите, нажмите "ОК", а затем выберите "Готово".
Чтобы вручную создать запись SRV для узла KMS, использующего DNS-сервер, совместимый с BIND 9.x, следуйте инструкциям для этого DNS-сервера и укажите следующую информацию для записи SRV:
KMS не использует значения приоритета или веса. Однако запись должна их включать.
Чтобы настроить DNS-сервер, совместимый с BIND 9.x, для поддержки автоматической публикации KMS, настройте DNS-сервер, чтобы разрешить обновление записей ресурсов с узлов KMS. Например, добавьте следующую строку в определение зоны в Named.conf или Named.conf.local:
Вручную назначить хост KMS клиенту KMS
По умолчанию клиенты KMS используют процесс автоматического обнаружения. В соответствии с этим процессом клиент KMS запрашивает у DNS список серверов, которые опубликовали записи _vlmcs SRV в зоне членства клиента. DNS возвращает список узлов KMS в случайном порядке. Клиент выбирает узел KMS и пытается установить на нем сеанс. Если эта попытка сработает, клиент кэширует имя узла KMS и пытается использовать его для следующей попытки обновления. Если установка сеанса не удалась, клиент случайным образом выбирает другой узел KMS. Мы настоятельно рекомендуем вам использовать процесс автоматического обнаружения.
Однако вы можете вручную назначить хост KMS конкретному клиенту KMS. Для этого выполните следующие действия.
- В клиенте KMS откройте окно командной строки с повышенными привилегиями.
- В зависимости от реализации выполните одно из следующих действий:
- Чтобы назначить узел KMS с помощью полного доменного имени узла, выполните следующую команду:
- Чтобы назначить узел KMS с помощью IP-адреса узла версии 4, выполните следующую команду:
- Чтобы назначить узел KMS с помощью IP-адреса узла версии 6, выполните следующую команду:
- Чтобы назначить узел KMS с помощью NETBIOS-имени узла, выполните следующую команду:
- Чтобы вернуться к автоматическому обнаружению на клиенте KMS, выполните следующую команду:
Эти команды используют следующие заполнители:
- представляет собой полное доменное имя (FQDN) главного компьютера KMS
- представляет собой IP-адрес версии 4 главного компьютера KMS
- представляет собой IP-адрес версии 6 главного компьютера KMS
- представляет собой NETBIOS-имя главного компьютера KMS
Настройте узел KMS для публикации в нескольких доменах DNS
Внимательно следуйте инструкциям в этом разделе. При неправильном изменении реестра могут возникнуть серьезные проблемы. Прежде чем изменять его, создайте резервную копию реестра для восстановления в случае возникновения проблем.
Как описано в разделе Назначение узла KMS клиенту KMS вручную, клиенты KMS обычно используют процесс автоматического обнаружения для идентификации узлов KMS. Этот процесс требует, чтобы записи _vlmcs SRV были доступны в зоне DNS клиентского компьютера KMS. Зона DNS соответствует либо основному DNS-суффиксу компьютера, либо одному из следующих:
- Для компьютеров, присоединенных к домену, домен компьютера назначается системой DNS (например, доменными службами Active Directory (AD DS) DNS).
- Для компьютеров рабочей группы домен компьютера назначается протоколом динамической конфигурации хоста (DHCP). Это доменное имя определяется параметром, который имеет кодовое значение 15, как определено в запросе комментариев (RFC) 2132.
Если узел KMS и клиенты KMS используют разные зоны DNS, необходимо настроить узел KMS для автоматической публикации своих записей SRV в нескольких доменах DNS. Для этого выполните следующие действия:
- На узле KMS запустите редактор реестра.
- Найдите и выберите подраздел HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform (ранее SL вместо SoftwareProtectionPlatform в Windows Server 2008 и Windows Vista).
- На панели сведений щелкните правой кнопкой мыши пустую область, выберите "Создать", а затем выберите "Многострочное значение".
- В качестве имени новой записи введите DnsDomainPublishList.
- Щелкните правой кнопкой мыши новую запись DnsDomainPublishList и выберите Изменить.
- В диалоговом окне "Редактировать многострочный" введите каждый суффикс домена DNS, публикуемый KMS, в отдельной строке, а затем нажмите кнопку "ОК".
Для Windows Server 2008 R2 формат DnsDomainPublishList отличается. Дополнительные сведения см. в Техническом справочном руководстве по многопользовательской активации.
DNSFilter — лидер G2 в области безопасности DNS
Повысьте свою кибербезопасность, защитите от вредоносных программ, программ-вымогателей и фишинга на уровне DNS.
- Выявлено на 58 % больше угроз, чем у Cisco
- Выявлено на 59 % больше угроз, чем в Cloudflare.
- Выявлено на 76 % больше угроз, чем в Webtitan.
DNSFilter собирает пожертвования в поддержку Украины
Подробнее об Украинской коалиции поставщиков сильных технологий
Присоединяйтесь к более
15 000 брендов
по всему миру, которые полагаются на DNSFilter для обеспечения своей безопасностиЗащита от DNS-угроз на основе ИИ
Точный
Надежный
Почему стоит выбрать DNSFilter?
Защита от угроз и фильтрация контента должны быть простыми. DNSFilter упрощает развертывание корпоративного решения для фильтрации контента по доступной цене. Вы можете приступить к работе за считанные минуты, без каких-либо контрактов или обязательств.
Защита от угроз безопасности
Глобальная сеть DNS
Фильтрация контента
Не позволяйте своим пользователям просматривать неприемлемый или нежелательный контент, например веб-сайты для взрослых и потоковое мультимедиа.
На основе искусственного интеллекта
Впервые в отрасли: DNSFilter — это единственная защита от DNS-угроз, обеспечивающая анализ домена в режиме реального времени, что означает, что мы защищаем вас от большего количества угроз.
Красивые отчеты
Просматривайте и экспортируйте отчеты о сетевой активности и безопасности на нашей информационной панели или изучайте подробные журналы, чтобы получить еще больше полезных данных.
Защита за пределами сайта
Доступно для Windows, MacOS, iOS, Android и ChromeOS. Предотвратите доступ к нежелательному и вредоносному контенту на всех устройствах внутри и вне вашей сети.
Доверяют предприятиям, предприятиям малого и среднего бизнеса и поставщикам услуг управления почтовыми услугами
"Чтобы защитить сеть.
это займет всего пять минут. Это очень просто."«За последние два года с Umbrella мы не увидели никакого прогресса».
«Компания 5th Gear выбрала DNSFilter из-за его простоты, легкости в использовании и мгновенной реализации».
DNSFilter обслуживает широкий спектр отраслей, независимо от того, хотите ли вы развернуть наше решение в сотнях корпоративных сетей или на нескольких устройствах по всему миру. Независимо от потребностей вашей организации, мы обеспечим вас.
DNSFilter обеспечивает защиту корпоративного уровня и фильтрацию контента для ваших пользователей. Защитите свою организацию от дорогостоящих кибератак. Наша глобальная сеть Anycast означает, что мы масштабируемся даже для крупнейших мировых компаний.
Провайдеры MSP и интернет-провайдеров любят нас. Наша партнерская программа имеет гибкую ценовую политику и полностью сертифицирована. DNSFilter добавляет в ваш стек надежный уровень безопасности, останавливая атаки до того, как они произойдут
Наши клиенты в восторге от простоты использования и технической поддержки. Вы можете защитить своих пользователей и защитить свой SMB всего за несколько минут с помощью DNSFilter.
Общедоступная сеть Wi-Fi вашей организации является уязвимой точкой входа для фишинговых атак и атак вредоносного ПО. DNSFilter может защитить ваших клиентов, чтобы они могли спокойно пользоваться Интернетом.
DNSFilter упрощает интеграцию. Хотите ли вы интегрировать решение DNS в существующий стек или хотите стать партнером по интеграции, мы можем это сделать.
Фильтрация DNS не должна быть сложной
Это должно быть глупо легко. Вы всего в нескольких минутах от защиты сотрудников от нежелательного контента в корпоративной сети. Попробуйте прямо сейчас, без обязательств.
У нас более 2 миллионов конечных пользователей.
Посмотрите, что они говорят о DNSFilter.В нашей школе мы перешли с Cisco Umbrella на DNSFilter незадолго до начала 2019–20 учебного года и очень этому рады. Первоначальная настройка заняла всего 30 минут или около того, включая создание пользовательской страницы блока с нашим логотипом. Фильтрация задается по категориям, черным и белым спискам. Кроме того, есть варианты блокировки таких угроз, как криптомайнинг, вредоносное ПО, фишинг, прокси и другие. Вы также можете создавать различные политики на основе исходного IP-адреса. Таким образом, у нас может быть VLAN для преподавателей и сотрудников с одной политикой, в то время как VLAN для студентов имеют разные политики. Цена также великолепна по сравнению с Cisco Umbrella.
Только DNSFilter обеспечивает простоту использования и эффективную фильтрацию, в которых нуждается наша компания. Стоимость соответствует предоставленной услуге. Я пробовал другие подобные компании, но столкнулся с ухудшением качества обслуживания и лазейками в их категориях фильтрации. Поддержка клиентов также быстро и легко связаться. Администратор отдела логистики и цепочки поставок.
DNS-фильтрация без лишних затрат. Возможность быстрого развертывания для потенциальных клиентов с минимальной конфигурацией. Также нравится постоянное развитие. Непрерывная разработка новых функций, предельно простые цены, детализированная конфигурация и механизмы отчетности.
Быстрая, надежная и экономичная, с несколькими конфигурациями NAT и расписанием, позволяющими выполнять различную фильтрацию на сетевом уровне и в разное время. Удаленная фильтрующая защита с использованием мобильного устройства и Windows-клиентов особенно хороша для защиты вне офиса. Агент ретрансляции для управления локальной перемаршрутизацией и тегами DNS действительно является победителем. Поддержка DNSfilter на всех уровнях также превосходна.Возможность автоматически блокировать новые домены — уникальная функция для предприятий.
Это лучший фильтр для контроля доступа вашего клиента. Очень легко контролировать доступ клиента в одном месте. Дополнительным преимуществом установки клиента на рабочих станциях является получение подробных отчетов о том, что просматривает каждый отдельный пользователь.
DNSFilter делает именно то, что нам нужно, не будучи слишком сложным. Слишком много сервисов изначально предлагают упорядоченный, удобный и понятный набор функций, которые хорошо работают, но позже превращаются в кошмарную груду ненужных функций, спрятанных за непостижимыми слоями опций. DNSFilter выполняет определенный набор необходимых функций и делает это четко и хорошо. Это не означает, что он не силен, он есть; но это целенаправленная, лаконичная и полезная сила. Спасибо.
В нашей школе мы перешли с Cisco Umbrella на DNSFilter незадолго до начала 2019–20 учебного года и очень этому рады. Первоначальная настройка заняла всего 30 минут или около того, включая создание пользовательской страницы блока с нашим логотипом. Фильтрация задается по категориям, черным и белым спискам. Кроме того, есть варианты блокировки таких угроз, как криптомайнинг, вредоносное ПО, фишинг, прокси и другие. Вы также можете создавать различные политики на основе исходного IP-адреса. Таким образом, у нас может быть VLAN для преподавателей и сотрудников с одной политикой, в то время как VLAN для студентов имеют разные политики. Цена также великолепна по сравнению с Cisco Umbrella.
Только DNSFilter обеспечивает простоту использования и эффективную фильтрацию, в которых нуждается наша компания. Стоимость соответствует предоставленной услуге. Я пробовал другие подобные компании, но столкнулся с ухудшением качества обслуживания и лазейками в их категориях фильтрации. Поддержка клиентов также быстро и легко связаться. Администратор отдела логистики и цепочки поставок.
DNS-фильтрация без лишних затрат. Возможность быстрого развертывания для потенциальных клиентов с минимальной конфигурацией. Также нравится постоянное развитие. Непрерывная разработка новых функций, предельно простые цены, детализированная конфигурация и механизмы отчетности.
Быстрая, надежная и экономичная, с несколькими конфигурациями NAT и расписанием, позволяющими выполнять различную фильтрацию на сетевом уровне и в разное время. Удаленная фильтрующая защита с использованием мобильного устройства и Windows-клиентов особенно хороша для защиты вне офиса. Агент ретрансляции для управления локальной перемаршрутизацией и тегами DNS действительно является победителем. Поддержка DNSfilter на всех уровнях также превосходна. Возможность автоматически блокировать новые домены — уникальная функция для предприятий.
Это лучший фильтр для контроля доступа вашего клиента. Очень легко контролировать доступ клиента в одном месте. Дополнительным преимуществом установки клиента на рабочих станциях является получение подробных отчетов о том, что просматривает каждый отдельный пользователь.
DNSFilter делает именно то, что нам нужно, не будучи слишком сложным. Слишком много сервисов изначально предлагают упорядоченный, удобный и понятный набор функций, которые хорошо работают, но позже превращаются в кошмарную груду ненужных функций, спрятанных за непостижимыми слоями опций. DNSFilter выполняет определенный набор необходимых функций и делает это четко и хорошо. Это не означает, что он не силен, он есть; но это целенаправленная, лаконичная и полезная сила. Спасибо.
На рабочем месте некоторые веб-страницы могут отвлекать сотрудников или, что еще хуже, мешать работе. Если вы являетесь поставщиком управляемых услуг (MSP), ваши клиенты могут быть заинтересованы в том, чтобы найти способ контролировать типы веб-сайтов, к которым их сотрудники могут обращаться в течение рабочего дня. Одним из возможных вариантов для них является блокировка DNS для ограничения доступа к определенным веб-адресам на данном сервере.
Сопутствующий товар
DNS-фильтрация
Защитите своих клиентов в сетях и за их пределами с помощью нашей передовой технологии DNS.
Сопутствующий товар
N-центральный
Управляйте большими сетями или масштабируйте ИТ-операции с помощью RMM, созданного для растущих поставщиков услуг.
Эта статья поможет вам понять, что такое блокировка DNS, кто ее использует и как она работает. Мы также коснемся некоторых тем, связанных с безопасностью DNS в целом, в том числе рекомендаций и ключевых терминов, чтобы дать вам представление о некоторых связанных угрозах кибербезопасности.
Что такое блокировка DNS?
Блокировка DNS — это механизм, который позволяет запретить доступ к определенным веб-страницам на сервере. Изначально эта технология была разработана для защиты от спама и фишинговых атак путем блокировки известных подозрительных IP-адресов. Сегодня он служит множеству целей: одни люди используют его для защиты от пиратства, а другие — для предотвращения доступа к зараженным или вызывающим привыкание сайтам (например, азартным играм) на рабочем месте.
Основная функция программного обеспечения для блокировки DNS проста: оно служит шлюзом между веб-сервером и вашим личным сервером, гарантируя, что ваш браузер не распознает заблокированный IP-адрес и не сможет получить доступ к серверу веб-сайта.
Кто использует блокировщики DNS?
Поскольку компании из разных отраслей сегодня проводят большую часть рабочего дня в Интернете, блокировка DNS превратилась из своей первоначальной роли в средство защиты от спама. Сегодня организации могут использовать эту возможность, чтобы запретить доступ к деструктивным или отвлекающим сайтам на рабочем месте — от сайтов с азартными играми до сайтов социальных сетей. Многие программы блокировки DNS позволяют администраторам настраивать свои блокировки, чтобы указать, какие типы сайтов они хотят ограничить, поэтому у некоторых пользователей могут быть более гибкие меры безопасности.
Поскольку блокировка DNS — это серверная система идентификации, а не программное приложение, несколько устройств в данной сети, включая смартфоны, планшеты и другие устройства, также могут управляться блокировками DNS.
Как работает блокировка DNS?
Чтобы полностью понять, как работает блокировка DNS, нам нужно сделать шаг назад. IP-адрес веб-страницы — по сути, многозначный идентификационный код — является ее основным именем на домашнем сервере. Но пользователям нецелесообразно вводить IP-адреса каждый раз, когда они хотят получить доступ к веб-странице. Например, если вы ищете Twitter, было бы совершенно непрактично искать его IP-адрес — 199.59.149.165 — каждый раз, когда вы хотите попасть на домашнюю страницу. DNS — или система доменных имен — представляет собой процесс присвоения веб-сайтам имен на человеческом языке, а не их числовых IP-адресов.
Созданная в 1983 году, чтобы сделать Интернет более интуитивно понятным для обычных пользователей, DNS, по сути, действует как телефонная книга, которая связывает удобное для пользователя доменное имя с его более техническим IP-адресом. (Весь «перевод» выполняется вашими серверами в фоновом режиме.)
Блокировка DNS работает путем удаления имени IP-адреса из «телефонной книги» на вашем сервере. Например, если вы заблокируете Twitter с помощью блокировщика DNS, ваш сервер намеренно забудет имя, присвоенное 199.59.149.165. В результате блокировщики не позволяют вашему серверу обнаруживать определенные веб-страницы. Чтобы заблокировать целые жанры веб-страниц, например пиратские сайты, службы блокировки DNS могут настроить ваш сервер на забвение большого количества IP-адресов, соответствующих определенным критериям. Это прерывает связь между IP-сервером и устройством пользователя.
Таким образом, блокировка DNS может быть быстрым и простым способом предотвратить доступ сотрудников к вредоносным или нежелательным веб-страницам с незначительными накладными расходами и без физического оборудования.
Основные советы по безопасности DNS
Как видите, DNS играет важнейшую роль в облегчении современного веб-трафика и, по вполне понятным причинам, становится частой целью кибератак. Использование блокировки DNS считается одним из многих передовых методов, которые могут оказать большое влияние на общую кибербезопасность.
Читайте дальше, пока мы изучаем некоторые другие советы по безопасности DNS, которые помогут вам предотвратить угрозы, исходящие из этого общего источника.
- Используйте резервные DNS-серверы для повышения доступности
DNS является фундаментальной частью работы сетевых приложений, таких как Active Directory, службы обмена файлами и службы электронной почты. Другими словами, это означает, что MSP должны гарантировать высокую доступность инфраструктуры DNS своих клиентов.
Для резервирования требуется, как минимум, первичный и вторичный DNS-серверы, чтобы поддерживать работу важных для бизнеса служб. Это позволяет одному серверу взять на себя управление в случае возникновения ошибки на другом, что повышает доступность инфраструктуры и снижает риск сбоев.
Как и в случае с другими аспектами управления ИТ, к DNS-серверам следует относиться в соответствии с принципом наименьших привилегий, то есть они должны быть доступны только для определенных конечных пользователей, которые их используют. Ваш основной сервер должен быть скрыт от просмотра и доступен только для системных администраторов и уполномоченного ИТ-персонала.
Самый эффективный способ отслеживания активности DNS – ведение журнала, позволяющее выявить проблемы, связанные с активностью клиента, запросами, обновлениями и т. д. Журналы отладки также можно использовать для выявления отравления кеша (также называемого «спуфингом DNS» — подробнее об этом ниже). вместо этого ранее посещали вредоносный.
После включения журналов отладки следующим шагом будет блокировка кеша. Всякий раз, когда DNS получает запрос, он извлекает и сохраняет нужные данные в кэше для будущего использования, что значительно сокращает время ответа сервера на те же запросы. Однако, как упоминалось выше, хакеры могут использовать кеш в качестве вектора атаки для получения доступа к вашим системам.
Блокировка кеша помогает предотвратить это, ограничивая время изменения сохраненной информации, тем самым предотвращая ее перезапись до истечения TTL (время жизни). Блокировка кеша может быть включена по умолчанию и может быть настроена для блокировки перезаписи данных в течение определенного процента TTL.
Узнайте также:
Ключевые термины безопасности DNS, которые нужно знать
Хотите лучше понять некоторые ключевые термины и сокращения, связанные с защитой DNS? Скорее всего, вы столкнетесь с одним из следующих:
Благодаря этим передовым методам и ключевым терминам вы будете готовы управлять службами DNS для своих клиентов и лучше предотвращать распространенные проблемы безопасности.
Обязательно прочитайте также наше подробное руководство по устранению неполадок с DNS.
Читайте также: