Можно ли вернуть ОЗУ в dns

Обновлено: 03.07.2024

На этой странице приведены инструкции по созданию, обновлению, перечислению и удалению управляемых зон Cloud DNS. Прежде чем использовать эту страницу, ознакомьтесь с обзором Cloud DNS и ключевыми терминами.

Прежде чем начать

Для использования Cloud DNS API необходимо создать проект Cloud DNS и включить Cloud DNS API.

Если вы создаете приложение, использующее REST API, вы также должны создать идентификатор клиента OAuth 2.0.

Если вы ранее не запускали интерфейс командной строки Google Cloud, необходимо выполнить следующую команду, чтобы указать имя проекта и пройти аутентификацию с помощью Cloud Console:

Если вы хотите запустить команду gcloud для ресурсов Google Cloud в другом проекте, укажите параметр --project для этой команды и для других команд gcloud на этой странице.

Создать управляемые зоны

Каждая управляемая зона, которую вы создаете, связана с проектом Google Cloud. В следующих разделах описано, как создать тип управляемой зоны, который поддерживает Cloud DNS.

Создать общедоступную зону

Чтобы создать новую управляемую зону, выполните следующие действия.

Консоль

В Cloud Console перейдите на страницу создания зоны DNS.

В качестве типа зоны выберите «Общедоступная».

Введите имя зоны, например my-new-zone .

В разделе DNSSEC выберите Выкл., Вкл. или Передача. Дополнительные сведения см. в разделе Включение DNSSEC для существующих управляемых зон.

Нажмите «Создать». Отобразится страница сведений о зоне.

gcloud

Замените следующее:

Отправьте запрос POST с помощью метода manageZones.create:

Замените следующее:

Создать частную зону

Чтобы создать новую управляемую частную зону с частными записями DNS, управляемыми Cloud DNS, выполните следующие действия. Дополнительные сведения см. в разделе Рекомендации для частных зон Cloud DNS.

Консоль

В Cloud Console перейдите на страницу создания зоны DNS.

В качестве типа зоны выберите Частная.

Введите имя зоны, например my-new-zone .

Введите суффикс имени DNS для частной зоны. Все записи в зоне имеют этот суффикс, например: example.private .

Необязательно: добавьте описание.

В разделе "Параметры" выберите "По умолчанию (частное)".

Выберите сети виртуального частного облака (VPC), в которых должна быть видна частная зона. Только выбранные вами сети VPC имеют право запрашивать записи в зоне.

Нажмите "Создать".

gcloud

Замените следующее:

  • NAME : название вашей зоны
  • ОПИСАНИЕ: описание вашей зоны.
  • DNS_SUFFIX : суффикс DNS для вашей зоны, например example.private.
  • VPC_NETWORK_LIST : разделенный запятыми список сетей VPC, которым разрешено запрашивать зону.
  • LABELS : необязательный список пар "ключ-значение" с разделителями-запятыми, например dept=marketing или project=project1 ; дополнительную информацию см. в документации по SDK

Отправьте запрос POST с помощью метода manageZones.create:

Замените следующее:

  • PROJECT_ID: идентификатор проекта, в котором создается управляемая зона.
  • NAME : название вашей зоны
  • ОПИСАНИЕ: описание вашей зоны.
  • DNS_NAME : суффикс DNS для вашей зоны, например, example.private

VPC_NETWORK_1 и VPC_NETWORK_2: URL-адреса сетей VPC в том же проекте, которые могут запрашивать записи в этой зоне. Вы можете добавить несколько сетей VPC, как указано. Чтобы определить URL-адрес сети VPC, используйте следующую команду gcloud, заменив VPC_NETWORK_NAME именем сети:

Создать DNS-зону Service Directory

Вы можете создать зону Service Directory, которая позволит вашим облачным службам Google запрашивать ваше пространство имен Service Directory через DNS.

Подробные инструкции о том, как создать зону DNS каталога службы, см. в разделе Настройка зоны DNS каталога службы.

Инструкции по использованию DNS для запроса каталога услуг см. в разделе Запросы с использованием DNS.

Создать управляемую частную зону обратного просмотра

Управляемая зона обратного просмотра — это частная зона со специальным атрибутом, который указывает Cloud DNS выполнять поиск PTR по данным DNS Compute Engine. Вы должны настроить управляемые зоны обратного просмотра для Cloud DNS, чтобы правильно разрешать записи PTR, отличные от RFC 1918, для экземпляров вашей виртуальной машины (ВМ).

Инструкции по созданию новой управляемой частной зоны обратного просмотра см. в разделе Создание управляемой зоны обратного просмотра.

Создать зону переадресации

Зоны переадресации позволяют настроить серверы имен для определенных частных зон. Инструкции по созданию новой управляемой частной зоны переадресации см. в разделе Создание зоны переадресации.

Создать пиринговую зону

Пиринг DNS позволяет отправлять запросы на записи из пространства имен одной зоны в другую сеть VPC. Инструкции по созданию зоны пиринга см. в разделе Создание зоны пиринга.

Создать зону привязки между проектами

Создайте управляемую частную зону, которую можно привязать к сети, принадлежащей другому проекту в той же организации. Инструкции по созданию межпроектной зоны привязки см. в разделе Межпроектные зоны привязки.

Обновить управляемые зоны

Cloud DNS позволяет изменять определенные атрибуты управляемой общедоступной или управляемой частной зоны.

Обновить общедоступные зоны

Вы можете изменить описание или конфигурацию DNSSEC общедоступной зоны.

Консоль

В Cloud Console перейдите на страницу зон Cloud DNS.

Нажмите на общедоступную зону, которую хотите обновить.

Нажмите изменить Изменить.

Чтобы изменить настройки DNSSEC, в разделе DNSSEC выберите Выкл., Вкл. или Передача. Дополнительные сведения см. в разделе Включение DNSSEC для существующих управляемых зон.

Необязательно: обновите описание.

Нажмите "Сохранить".

gcloud

Замените следующее:

  • NAME : название вашей зоны
  • ОПИСАНИЕ: описание вашей зоны.
  • СОСТОЯНИЕ : параметр DNSSEC, например "Выкл.", "Вкл." или "Передача".

Чтобы изменить сети VPC, которым видна частная зона:

Консоль

В Cloud Console перейдите на страницу зон Cloud DNS.

Нажмите на частную зону, которую хотите обновить.

Нажмите изменить Изменить.

Выберите сети VPC, для которых должна быть видна частная зона. Только выбранные сети VPC имеют право запрашивать записи в зоне.

Нажмите "Сохранить".

gcloud

Замените следующее:

  • NAME : название вашей зоны
  • ОПИСАНИЕ: описание вашей зоны.
  • VPC_NETWORK_LIST : разделенный запятыми список сетей VPC, которым разрешено запрашивать зону.

Обновить ярлыки

Чтобы добавить новые, изменить существующие, удалить выбранные или удалить все ярлыки в управляемой зоне, выполните следующие действия.

gcloud

Замените следующее:

  • NAME : название вашей зоны
  • LABELS : необязательный список пар "ключ-значение" с разделителями-запятыми, например dept=marketing или project=project1 ; дополнительную информацию см. в документации по SDK

Список и описание управляемых зон

В следующих разделах показано, как перечислить или описать управляемую зону.

Список управляемых зон

Чтобы вывести список всех управляемых зон в рамках проекта, выполните следующие действия.

Консоль

В Cloud Console перейдите на страницу зон Cloud DNS.

Просмотр управляемых зон на правой панели.

gcloud

Чтобы получить список всех управляемых зон, измените команду следующим образом:

Чтобы получить список всех управляемых частных зон, измените команду следующим образом:

Опишите управляемую зону

Чтобы просмотреть атрибуты управляемой зоны, выполните следующие действия.

Консоль

В Cloud Console перейдите на страницу зон Cloud DNS.

Нажмите на зону, которую хотите проверить.

gcloud

Замените NAME на название вашей зоны.

Удалить управляемую зону

Чтобы удалить управляемую зону, выполните следующие действия.

Консоль

В Cloud Console перейдите на страницу зон Cloud DNS.

Нажмите на управляемую зону, которую хотите удалить.

Удалить все записи в зоне, кроме записей SOA и NS. Дополнительные сведения см. в разделе Удаление записи.

Нажмите Удалить зону.

gcloud

Удалить все записи в зоне, кроме записей SOA и NS. Дополнительные сведения см. в разделе Удаление записи. Вы можете быстро очистить всю зону, импортировав пустой файл в набор записей. Дополнительные сведения см. в разделе Импорт и экспорт наборов записей. Например:

Замените NAME на название вашей зоны.

Чтобы удалить новую управляемую частную зону, выполните команду удаления управляемых зон dns:

Замените NAME на название вашей зоны.

Требования к целевой сети

Когда Cloud DNS отправляет запросы на цели переадресации, он отправляет пакеты с диапазонами источников, указанными в следующей таблице. Дополнительные сведения о различных типах целей см. в разделе Цели переадресации и методы маршрутизации.

Цель типа 1

Внутренний IP-адрес виртуальной машины Google Cloud или внутреннего балансировщика нагрузки TCP/UDP в той же сети VPC, которой разрешено использовать зону переадресации.

Цель типа 2

IP-адрес локальной системы, подключенной к сети VPC, авторизованной для использования зоны переадресации с помощью Cloud VPN или Cloud Interconnect.

Cloud DNS использует исходный диапазон 35.199.192.0/19 для всех клиентов. Этот диапазон доступен только из сети Google Cloud VPC или из локальной сети, подключенной к сети VPC.

Цель типа 3

Внешний IP-адрес сервера DNS-имен, доступный в Интернете, или внешний IP-адрес ресурса Google Cloud; например, внешний IP-адрес ВМ в другой сети VPC.

Цели типа 1 и типа 2

Облачному DNS требуется следующее для доступа к цели типа 1 или типа 2. Эти требования одинаковы независимо от того, является ли целью IP-адрес RFC 1918 и используется стандартная маршрутизация или если вы выбираете частную маршрутизацию:

Конфигурация брандмауэра для 35.199.192.0/19

Для целей типа 1 создайте разрешающее входное правило брандмауэра для трафика TCP и UDP порта 53, применимое к вашим целям пересылки в каждой авторизованной сети VPC. Для целей типа 2 настройте локальный сетевой брандмауэр и аналогичное оборудование, чтобы разрешить порт TCP и UDP 53 .

Маршрут к цели переадресации

Для целей типа 1 Cloud DNS использует маршрут подсети для доступа к цели в сети VPC, авторизованной для использования зоны переадресации. Для целевых имен типа 2 Cloud DNS использует либо настраиваемые динамические, либо настраиваемые статические маршруты, за исключением статических маршрутов с тегами, для доступа к целевому объекту переадресации.

Обратный маршрут к 35.199.192.0/19 через ту же сеть VPC

Для целей типа 1 Google Cloud автоматически добавляет специальный обратный маршрут для пункта назначения 35.199.192.0/19. Для целей типа 2 в вашей локальной сети должен быть маршрут к месту назначения 35.199.192.0/19, следующий прыжок которого находится в той же сети VPC, откуда был отправлен запрос, через туннель Cloud VPN или подключение VLAN для Cloud Interconnect. Информацию о том, как выполнить это требование, см. в разделе Стратегии обратного маршрута для целей типа 2.

Прямой ответ от цели

Облачный DNS требует, чтобы целью пересылки, которая получает пакеты, была та, которая отправляет ответы на адрес 35.199.192.0/19 . Если цель переадресации отправляет запрос на другой сервер имен, и этот другой сервер имен отвечает на 35.199.192.0/19 , Cloud DNS игнорирует ответ. Из соображений безопасности Google Cloud ожидает, что исходный адрес ответа DNS каждого целевого сервера имен будет соответствовать IP-адресу цели пересылки.

Стратегии обратного маршрута для целей типа 2

Облачный DNS не может отправлять ответы от целей пересылки типа 2 через Интернет или через другую сеть VPC. Ответы должны возвращаться в ту же сеть VPC, хотя они могут использовать любой туннель Cloud VPN или подключение VLAN в той же сети.

  • Для туннелей Cloud VPN, использующих статическую маршрутизацию, вручную создайте маршрут в локальной сети с конечным адресом 35.199.192.0/19 и следующим переходом через туннель Cloud VPN. Для туннелей Cloud VPN, использующих маршрутизацию на основе политик, настройте селектор локального трафика Cloud VPN и селектор удаленного трафика локального VPN-шлюза, чтобы включить 35.199.192.0/19 .
  • Для туннелей Cloud VPN, использующих динамическую маршрутизацию, или для Cloud Interconnect, настройте объявление пользовательского маршрута для 35.199.192.0/19 в сеансе BGP облачного маршрутизатора, который управляет туннелем или подключением VLAN.

Цели типа 3

Когда Cloud DNS использует стандартную маршрутизацию для доступа к внешнему IP-адресу, он ожидает, что целью переадресации будет либо общедоступная система в Интернете, либо внешний IP-адрес ресурса Google Cloud.

Например, цель типа 3 включает внешний IP-адрес ВМ в другой сети VPC.

Частная маршрутизация к целям типа 3 не поддерживается.

Что дальше

  • Чтобы найти решения распространенных проблем, с которыми вы можете столкнуться при использовании Cloud DNS, см. раздел Устранение неполадок.
  • Чтобы настроить политики облачного DNS-сервера и использовать их с сетями VPC, см. статью Применение политик облачного DNS-сервера.
  • Чтобы использовать IDN с Cloud DNS, см. раздел Создание зон с интернационализированными доменными именами.
  • Чтобы отобразить журнал аудита операций, см. раздел Просмотр операций в управляемых зонах.

Если не указано иное, содержимое этой страницы предоставляется по лицензии Creative Commons Attribution 4.0, а образцы кода — по лицензии Apache 2.0. Подробнее см. в Правилах сайта Google Developers. Java является зарегистрированным товарным знаком Oracle и/или ее дочерних компаний.

Network Load Balancer (NLB), входящий в семейство Elastic Load Balancing, является флагманским балансировщиком нагрузки уровня 4 для AWS. Он предлагает эластичную емкость, высокую производительность и интеграцию со многими другими сервисами AWS (например, Amazon EC2 Auto Scaling). NLB предназначен для обработки миллионов запросов в секунду при сверхнизкой задержке, повышая доступность и масштабируемость. NLB используются всеми типами приложений, от потоковой передачи мультимедиа с малой задержкой до крупномасштабных корпоративных служб данных, а также в программных архитектурах, начиная от традиционных виртуальных машин и заканчивая контейнерными средами.

Вызов

Клиенты используют NLB для балансировки нагрузки трафика к серверным приложениям в каждой зоне доступности (AZ).Эти приложения могут изначально работать в экземплярах Amazon Elastic Compute Cloud (EC2), Amazon Elastic Container Service (ECS), Amazon Elastic Kubernetes Service (EKS) или кластерах Kubernetes в EC2. Или они также могут нацеливаться на IP-адреса в ваших подсетях VPC и использовать несколько зон доступности в каждом регионе для обеспечения высокой доступности (HA).

Клиенты часто имеют несколько клиентских бизнес-приложений, работающих в одной зоне доступности, и все они используют серверные службы за NLB. Чтобы подключиться к этим серверным службам и использовать их, бизнес-приложение сначала должно разрешить DNS-имя балансировки сетевой нагрузки. NLB имеет один IP-адрес для каждого узла в зоне доступности, каждый из которых разрешается в DNS-имя. Это показано на следующей диаграмме (рис. 1).

Разрешение DNS-имени NLB возвращает IP-адреса для всех включенных Зоны доступности

Рис. 1. Разрешение DNS-имени NLB возвращает IP-адреса для всех включенных зон доступности

Linux или Mac

Окна

Предположим, что ваше бизнес-приложение использует серверные службы, работающие в той же локальной зоне доступности. Это может быть необходимо для удовлетворения потребностей в задержке или для минимизации затрат на передачу данных между зонами. В этом случае необходимо разрешить запись DNS для узла балансировки сетевой нагрузки, работающего в той же зоне доступности, что и ваше бизнес-приложение. Вы делаете это, добавляя AZ-имя к вашему DNS-имени NLB.

В приведенном выше примере бизнес-приложение, работающее в eu-central-1a , eu-central-1b или eu-central-1c, разрешит запись DNS для локального локального узла NLB следующим образом:

Linux или Mac

Окна

Это вернет один IP-адрес для локального узла балансировки сетевой нагрузки в любой из включенных зон доступности. Это показано на следующей диаграмме (рис. 2). При таком подходе клиентское приложение может потреблять локальные ресурсы, а не серверные службы в разных зонах доступности.

Разрешение локального узла NLB возвращает 1 IP-адрес

Рис. 2. Разрешение локального узла NLB возвращает 1 IP-адрес

Решение

Для решения этих задач ваше клиентское приложение может определить зону доступности, в которой оно работает, с помощью службы метаданных экземпляра EC2. Метаданные экземпляра доступны в работающем экземпляре, CLI и AWS SDK. Различные категории метаданных экземпляра предоставляют данные о вашем экземпляре, которые вы можете использовать для настройки или управления запущенным экземпляром. Информация о зоне доступности для конкретного экземпляра EC2 извлекается из категории Placement следующим образом: Placement/availability-zone . Мы рассмотрим это более подробно в следующем разделе.

Разрешение узлов NLB между аккаунтами

Многие клиенты используют несколько учетных записей для выполнения своих рабочих задач. Клиентское приложение, работающее в учетной записи A, может использовать серверное приложение, работающее в кластере Kubernetes за NLB в учетной записи B. Вы можете использовать тот же метод, который мы использовали ранее для учетных записей AWS, когда вы хотите использовать службы за NLB в той же физическая АЗ. Чтобы обеспечить распределение ресурсов по зонам доступности в регионе, мы независимо сопоставляем зоны доступности с именами для каждой учетной записи. Например, зон доступности eu-central-1a для вашей учетной записи AWS может не совпадать с расположением eu-central-1a для другой учетной записи AWS. Чтобы определить расположение ваших ресурсов относительно ваших учетных записей, вы должны использовать идентификатор зоны доступности, который является уникальным и согласованным идентификатором зоны доступности. Например, euc-az1 — это идентификатор AZ для региона eu-central-1 (FRA), и это одно и то же местоположение в каждой учетной записи AWS. Как описано ранее, вы разрешаете IP-адрес для конкретного узла NLB в зоне доступности, добавляя имя AZ к DNS-имени NLB.

В некоторых случаях может потребоваться, чтобы клиентский экземпляр EC2 в учетной записи AWS A работал в eu-central-1a, и вы хотите вызывать службы с NLB в учетной записи B в той же физической зоне доступности. Чтобы убедиться, что ваш клиент EC2 разрешает локальный узел NLB в той же физической зоне доступности в другой учетной записи, вам необходимо определить AZ-ID вашего клиента EC2 в учетной записи A. Это делается с помощью CLI описания зон доступности. команду, как показано в следующем блоке кода. (То же самое можно увидеть в консоли AWS в диспетчере доступа к ресурсам (ОЗУ) или на информационной панели EC2, как описано в следующем разделе.)

Использование интерфейса командной строки

Идентификатор AZ возвращается в свойстве ZoneId, euc1-az3.

Вы используете этот идентификатор AZ в учетной записи B (где работает NLB), чтобы определить сопоставление AZ конкретной учетной записи для идентификатора AZ euc1-az3. Для этого используйте команду CLI aws ec2 description-availability-zones следующим образом:

Использование консоли оперативной памяти

  1. Откройте консоль AWS Resource Access Manager.
  2. На панели навигации выберите свой регион в списке регионов.
  3. На панели Ваш идентификатор AZ справа просмотрите список имен зон доступности и соответствующих им идентификаторов AZ. Это показано на следующей диаграмме (рис. 3).
  4. Определите, какие зоны доступности имеют одинаковые идентификаторы AZ в ваших аккаунтах.

Сопоставление идентификаторов AZ в AWS Resource Access Manager

Рис. 3. Сопоставление идентификаторов AZ в AWS Resource Access Manager

Использование информационной панели EC2

  1. Откройте консоль панели управления EC2.
  2. На панели навигации выберите свой регион в списке регионов.
  3. На панели навигации выберите Панель мониторинга EC2.
  4. Сопоставления зон доступности перечислены в разделе "Работоспособность службы". Это показано на следующей диаграмме (рис. 4).
  5. Определите, какие зоны доступности имеют одинаковые идентификаторы AZ в ваших аккаунтах.

Сопоставление идентификаторов AZ на панели инструментов EC2

Рисунок 4. Сопоставление идентификаторов AZ на информационной панели EC2

Заключение

Теперь вы можете предпочесть использовать локальные серверные службы в зоне доступности, а не использовать службы в других зонах доступности. Для этого вы добавляете имя AZ к DNS-имени NLB, и оно разрешает IP-адрес локального узла NLB. Это особенно полезно для приложений с очень низкими требованиями к задержке. Это также механизм экономии средств за счет ограничения регионального трафика EC2.


Ахмед Гамалелдин

Ахмед — старший технический менеджер по работе с клиентами (TAM) в Amazon Web Services. Ахмед помогает клиентам запускать оптимизированные рабочие нагрузки на AWS и максимально эффективно использовать облачные технологии.

Как работает процесс DNS?

Шаг 1. Запрос информации о веб-сайте

Шаг 2. Обратитесь к рекурсивным DNS-серверам

Если информации нет в локальном кеше вашего компьютера, она запросит другой сервер. Рекурсивные DNS-серверы имеют свой локальный кеш, как и ваш компьютер. Многие интернет-провайдеры используют одни и те же рекурсивные DNS-серверы, возможно, общее доменное имя уже находится в их кеше. Если домен закеширован, запрос завершится здесь, и веб-сайт будет показан пользователю.

Шаг 3. Запрос авторитетных DNS-серверов

Если рекурсивный DNS-сервер или серверы не хранят информацию в своей кэш-памяти, он ищет ее в другом месте. Затем запрос продолжается вверх по цепочке авторитетных DNS-серверов. Поиск будет продолжаться до тех пор, пока не будет найден сервер имен для домена. Эти авторитетные серверы имен несут ответственность за хранение этих записей для своих соответствующих доменных имен.

Шаг 4. Доступ к записи DNS

Шаг 5. Заключительный этап DNS

Рекурсивный DNS-сервер имеет информацию и возвращает запись A на ваш компьютер. Затем наш компьютер сохраняет запись в своем локальном кеше. Он считывает IP-адрес из записи DNS и передает его нашему браузеру. Веб-браузер подключится к веб-серверу, связанному с IP-записями A, и отобразит веб-сайт.

Весь процесс поиска, от начала до конца, занимает всего миллисекунды. Для лучшего понимания давайте разберем компоненты, из которых состоит процесс поиска.

DNS-серверы

Авторитетный DNS-сервер

Рекурсивный сервер имен

Рекурсивный сервер имен — это DNS-сервер, который получает информационные запросы. Эти типы серверов не хранят записи DNS. Когда запрос получен, он будет искать в кэш-памяти адрес, связанный с IP-адресом. Если у рекурсивного сервера имен есть информация, он вернет ответ отправителю запроса. Если у него нет записи, то запрос будет отправлен на другие рекурсивные серверы имен. Это продолжается до тех пор, пока не будет достигнут авторитетный DNS-сервер, который может предоставить IP-адрес.

Зоны DNS

Зона DNS — это административное пространство в системе доменных имен. Зона образует часть пространства имен DNS, делегированного администраторам или определенным объектам. Каждая зона содержит записи ресурсов для всех своих доменных имен.

Файл зоны DNS

Файл зоны DNS — это текстовый файл, хранящийся на сервере. Он содержит все записи для каждого домена в этой зоне. Для файла зоны обязательно указывать TTL (время жизни) перед любой другой информацией. TTL указывает, как долго запись DNS находится в кэш-памяти сервера. Файл зоны может содержать только одну запись в строке. Сначала будет отображаться запись Start of Authority (SOA). Запись SOA содержит важную информацию о доменном имени, включая основной полномочный сервер имен для зоны DNS.

Зона DNS Файл

Типы записей DNS

Записи DNS хранятся на авторитетных серверах. Эти записи предоставляют информацию о домене, включая связанный с ним IP-адрес для каждого домена. Для всех доменов обязательно иметь определенный набор записей по умолчанию. Ниже приведен список наиболее распространенных типов записей и часто используемых записей DNS. Давайте рассмотрим каждый тип записи.

Эта гистограмма отображает количество неудачных запросов от DNS-сервера, произошедших за выбранное время. Наведите указатель мыши на каждую гистограмму, чтобы увидеть точное количество сбоев. На следующем графике показана динамика данных за 3 часа в день.

Рис. 1. Чрезмерные данные об ошибках DNS-запросов


Карточки

Карточки различаются в зависимости от контекста, из которого вы получаете доступ к статистике. Нажмите на одну из карточек, чтобы просмотреть дополнительные сведения:

Таблица 1. Контекст карточек

Глобальный, сайт, устройство

< бр />

Список сайтов, которые испытывают сбои запросов от DNS-сервера в сети. Нажмите на стрелку, чтобы просмотреть графическую диаграмму пяти основных затронутых сайтов. Щелкните число, отображаемое на карточке сайта, чтобы просмотреть подробное описание затронутых сайтов:

  • Сайт – название сайта, на который повлияла информация.
  • Total Failures(%) – общее количество ошибочных пакетов на сайте, умноженное на 100.
  • Попытки запроса – количество попыток запроса, отправленных на DNS-сервер сайта.
  • Query Success(%) — процент успешных DNS-запросов на сайте.
  • Ошибка формата запроса — ошибка в формате DNS-запроса, отправляемого на DNS-сервер на сайте.
  • Request Failed to Complete — DNS-запрос не может быть выполнен, и сервер отвечает с кодом ошибки.
  • Имя домена не существует — доменное имя, отправленное на DNS-сервер, не существует, и сервер возвращает код ошибки.
  • Функция не реализована — функция не реализована на DNS-сервере, и сервер отвечает кодом ошибки.
  • Сервер отказался отвечать на запрос — сервер отказался отвечать на запрос и выдал код ошибки.

Сервер

< бр />

Список серверов, на которых было наибольшее количество отклоненных DNS-запросов. Щелкните стрелку, чтобы просмотреть графическую диаграмму пяти основных затронутых серверов. Щелкните число, отображаемое на карточке сервера, чтобы просмотреть подробное описание затронутых серверов:

  • IP-адрес сервера — IP-адрес каждого сервера.
  • Total Failures(%) – общее количество ошибочных пакетов на сайте, умноженное на 100.
  • Попытки запроса — количество попыток запроса, отправленных на DNS-сервер.
  • Query Success(%) – процент успешных DNS-запросов.
  • Ошибка формата запроса — ошибка в формате DNS-запроса, отправляемого на DNS-сервер на сайте.
  • Request Failed to Complete — DNS-запрос не может быть выполнен, и сервер отвечает с кодом ошибки.
  • Имя домена не существует — доменное имя, отправленное на DNS-сервер, не существует, и сервер возвращает код ошибки.
  • Функция не реализована — функция не реализована на DNS-сервере, и сервер отвечает кодом ошибки.
  • Сервер отказался отвечать на запрос — сервер отказался отвечать на запрос и выдал код ошибки.

Точка доступа

< бр />

Отображает количество и сведения о точках доступа, на которые приходится наибольшее количество отклоненных DNS-запросов. Щелкните стрелку, чтобы просмотреть графическую диаграмму пяти основных затронутых точек доступа. Щелкните раскрывающийся список Точка доступа, чтобы просмотреть следующее:

Показатель успешности — графическое представление общего количества неудачных попыток и общего количества успешных запросов, выполненных на сервере.

Нажмите номер, отображаемый на карточке точки доступа, чтобы просмотреть подробное описание затронутых точек доступа:

Читайте также: