Один из основателей сети электроники DNS и крупнейший акционер «ДНС Групп» с долей 48,73%, Дмитрий Алексеев дал большое интервью Forbes. Мы внимательно прочитали расшифровку беседы и выбрали для вас ключевые тезисы.
История заключается в том, что мне очень нравились компьютеры, я любил программировать. И через это, пытаясь добраться до какой-то более совершенной техники, оказалось, что это уже не наука, не образование, а бизнес. Так я попал в бизнес и потихонечку, достаточно неожиданно для самого себя, стал этим заниматься.
У меня нет воспоминаний о девяностых как о сплошном кошмаре, в котором надо было только убегать от бандитов.
Дальний Восток не очень развит, у нас практически всё можно улучшать. За что бы вы ни взялись, всё можно сделать лучше. Поэтому у предпринимателей возможности достаточно большие.
Москва — это громадная «черная дыра», она высасывает все в округе, все деньги. А у нас своя вселенная.
4 декабря 2019 года состоится первое совместное мероприятие vc.ru и RETAILER.ru для технологических компаний и ритейла «Торговля – 2020», которое пройдет в формате презентаций стартапов и двух панельных дискуссий с членами жюри. Дмитрий Алексеев будет одним из членов жюри нашего мероприятия. Подробнее о событии
можно прочитать здесь.Первый секрет: открыть сеть магазинов — это просто. Сначала открываете один магазин, потом второй, и так — пока не остановитесь. А второй секрет заключается в том, что работа в провинции, особенно в дальних регионах, способствует формированию правильной управленческой культуры, в которой ты понимаешь, что из Владивостока, действительно, из-за расстояния, даже часовых поясов, разницы во времени, контролировать всё и вся невозможно. И ты учишься делегировать, правильно распределять полномочия.
Мне кажется, мы вовремя перестроились, могли заняться условно более консервативным бизнесом, бытовой техникой. И сейчас рынок в достаточно гармоничном состоянии, потому что он не простой, постоянно происходят изменения и надо постоянно им соответствовать. Явно отрасль состоялась.
Вы не почувствуете разницы в сегменте бытовой техники, электроники, если вы находитесь в Лондоне, США. Мы сейчас примерно на одном и том же уровне.
Поверьте, на нас силовые органы тоже обращали внимание, мы не обделены им. Это ненормально, но часть бизнеса. Но я не могу сказать, что это прямо вот ужас.
Да, мы много делегируем, мы считаемся с мнением коллектива. Вот суть менеджмента, с моей точки зрения, заключается в том, чтобы выстроить систему таким образом, чтобы решения принимались там, где проблема происходит, и решения принимались именно те, которые нужны для того, чтобы развивалась компания.
Мы стараемся работать исключительно с людьми, которые у нас выросли в компании.
Типичная карьера менеджера в DNS — это где-то в глубинке, не знаю, в Благовещенске проработал менеджером или в Амурске потихонечку подрос, потом стал директором.Надо зарплаты повышать. Но от рынка чудес не бывает. То есть если ты сильно отклоняешься от рынка, то рынок тебя за это дело наказывает.
Стратегия — это такое большое московское слово…
Я уверен, что в центре, в Москве и в Питере, жить, может быть, немножко комфортнее, с точки зрения доступности и цен. Но с точки зрения возможностей на Дальнем Востоке перспектив больше.
Вы можете прочитать интервью целиком по ссылке.
Подписывайтесь на наш канал в Telegram, чтобы первым быть в курсе главных новостей ритейла.
Перед началом использования сервиса или после изменения настроек SkyDNS рекомендуется очистить системный кеш DNS и кеш DNS браузера, чтобы исключить ложное несрабатывание фильтра или наоборот ложную блокировку.
В противном случае, вы можете наблюдать отсутствие блокировки для некоторых ресурсов в течение некоторого времени, хотя при этом наш сервис будет выдавать вашей системе правильную блокирующую информацию.
Все команды рекомендуется запускать от имени пользователя с администраторскими правами
В режиме командной строки необходимо выполнить команду ipconfig /flushdns
В режиме терминала необходимо от имени администратора выполнить команду соответствующую вашей версии системы
10. 4 TIGER: lookupd -flushcache
10.5 и 10.6 LEOPARD: dscacheutil -flushcache
10.7 и 10.8 Lion: sudo killall -HUP mDNSResponder
10.9 и 10.10.4 Yosemite: dscacheutil -flushcache;sudo killall -HUP mDNSResponder
10.10 Yosemite (не 10.10.4): sudo discoveryutil mdnsflushcache;sudo discoveryutil udnsflushcaches;say flushed
Откройте терминал и выполните команду
sudo /etc/init.d/nscd restart
или /etc/init.d/nscd restart
Откройте терминал и выполните команду
sudo service network-manager restart
sudo systemd-resolve —flush-caches
Internet Explorer: Войдите в свойства браузера — Общие — Журнал браузера — Удалить. Включите все галочки кроме опций Файлы cookie и Пароли и нажмите Удалить.
Mozilla Firefox: Войдите в меню Журнал — Удалить недавнюю историю. В выпадающем списке с временным периодом выберите Всё, а в Подробности выберите все кроме Куки, Журнал форм и поиска. Нажмите кнопку Удалить сейчас.
Apple Safari: Войдите в настройки браузера (шестеренка в правом верхнем углу) и выберите Сбросить Safari. Уберите галочки для тех данных которые хотите сохранить (например данные форм) и нажмите Сброс.
Google Chrome: Войдите в меню (гамбургер в правом верхнем углу) и выберите История. Нажмите Очистить историю. Выберите За все время и поставьте галочки на всех пунктах кроме Файлы cookie и Пароли. Нажмите Очистить историю.
⚠ Ваше посещение похоже на автоматизированное!
Для продолжения, перейдите по этой ссылке.
Сборки ПК
Топ-20 товаров Рейтинг магазинов
66 341 p. 66 475 p.
70 248 p. 70 390 p.
ядро 1440 МГц, Boost 1740 МГц, память 10ГБ GDDR6X 19 ГГц, 320 бит, 2xHDMI, 3xDisplayPort, TDP 340 Вт, 3×8 pin, длина 318 мм, PCIe 4.0, ROG-STRIX-RTX3080-O10G-GAMING
74 154 p. 74 304 p.
140 573 p. 141 763 p.
Socket AM4, 6-ядерный 12-поточный, 3600 МГц, Turbo 4200 МГц, Matisse, Кэш L2 3 Мб, Кэш L3 32 Мб, DDR4-3200, 7 нм, TDP 65 Вт, без кулера, 100-000000031 TRAY
14 043 p. 13 817 p.
63 996 p. 64 538 p.
Содержание статьи:
Понятие DNS расшифровывается как Domain Name System, или, по-русски, Система Доменных Имен. Данный инструмент используется в качестве средства преобразования доменных имен в IP-адреса в момент отправки запроса на сервер. И в дополнение к основному функционалу, DNS является хранилищем этих обменных данных.
Обобщив, DNS можно рассматривать как регистр посещаемости разных веб-сайтов. В нем хранятся доменные имена и их IP (Internet Protocol).
Истоки DNS берут свое начало во временах ARPANET, когда база данных интернета состояла всего из нескольких компьютеров. В ней присутствовал текстовый файл “hosts.txt”, который поддерживался стэнфордским научно-исследовательским институтом и использовался для хранения информации и общения между всеми существовавшими ПК.
Несколько позже, в 1983 году, Джон Постел обратился к Полу Мокапетрису с идеей создания чего-то похожего на то, каким мы сейчас видим DNS. Результатом работы стала служба BIND для машин Unix (Berkeley Internet Name Domain, 1984г), спроектированная четырьмя студентами: Дугласом Терри, Марком Пейнтером, Девидом Ригглом и Сонгняном Чжоу. В 1985 году был совершен переход на мультиплатформу и началось формирование DNS уже во всеми известной Windows.
Самый простой способ объяснить принцип работы DNS — провести параллель. И нет лучшей параллели, чем модель функционирования отеля.
Представьте, что вам нужно навестить друга в гостинице. Ваши следующие действия? Вы набираете номер ресепшена и спрашиваете у администратора номер комнаты друга. Для этого обязательно нужно назвать его имя, чтобы администратор мог найти вашего товарища в базе данных и позвонить ему с оповещением, тем самым узнав доступен он или нет.
Проводя параллель отеля с DNS, мы получаем следующую картину: вы — клиент, посылающий запрос на DNS сервер, который является администратором; клиент предоставляет информацию относительно имени товарища — это доменное имя, и номер его комнаты — IP-адрес.
Грубо говоря, когда вы набираете в браузере адрес сайта, браузер посылает запрос на DNS-сервер и проверяет зарегистрировано ли имя в базе данных. Получив положительный результат, сервер отвечает вам IP-адресом сайта, к которому вы пытаетесь получить доступ. Условный вид IP-адреса: 123.456.789.10.
Для примера рассмотрим доменное имя www.google.com. Схема идентифицирования адресов работает по принципу “справа-налево”. В самом начале DNS-сервер проанализирует домен, который в данном случае носит название com, что означает commercial или, по-русски, коммерческий. Такой домен принадлежит к доменам верхнего уровня. Далее проводится работа над google, который является субдоменом (поддомен). Точка же используется для разделения доменов от субдоменов. Полное доменное имя может состоять из 253 символов.
Если вам вдруг понадобится узнать доменное имя, зарегистрированное на определенный IP-адрес, работа будет опять проходить через DNS-сервер. Например, вы отправили IP-адрес 31.13.79.246. Сначала сервер обработает цифры 31, затем 13, 79 и наконец 246, на которых он определит, что IP-адрес принадлежит ресурсу www.fb.com.
В DNS существует своя иерархическая структура. Чем-то она может напомнить биологическую, но все же она компьютерная и тут есть определенные отличия. В компьютерных структурах данных существует древо, в котором адрес 31 занимает верхнюю позицию и является первичным доменом; адреса же 13, 79 и 246 являются последовательными субдоменами. Будучи завершающим цепочку, номер 246 представляет собой адрес серверной машины на которой расположен ресурс www.fb.com.
На старте развития, основной файл базы данных поддерживался главным сервером, который требовал ручного обновления после каждого нового запроса и далее происходило копирование полученной информации на другие сервера. С ростом количества сайтов нагрузка возрастала и в скором времени главный сервер начал терять свою эффективность и встал острый вопрос автоматизации процесса. Это и стало стартом развития DNS.
Например, если вы создаете свой веб-сайт, теперь потребуется всего 24 часа, чтобы он занял свое почетное место в базах данных DNS.
В процессе развития разработчики ввели систему общения серверов “Начальник — Подчиненный”. В ней главный сервер ведет базу данных, а сервер-подчиненный занят лишь копированием ее информации, поддерживая возможность своевременного обновления. Для облегчения динамических апдейтов ввели механизмы NOTIFY и IXFR.
В NOTIFY, когда главный сервер обновляет базу данных, он посылает уведомления подчиненным серверам, которые затем копируют всю информацию. IXFR же устраняет необходимость копирования всей БД каждый раз при создании новых записей. Это существенно ускоряет динамический процесс обновления.
Как мы говорили в прошлых статьях, DNS проводит преобразования доменных имен в IP-адреса в момент отправки запроса на сервер. Способов таких преобразований существует два: рекурсивный и итеративный.
Отличительной особенностью DNS является возможность хранения запросов в виде кэша. Это позволяет сократить время ответа, если какой-либо другой сервер совершает аналогичный запрос и повышает нагрузку на сеть. Время в течении которого информация кэша остается действительной, задается администратором сайта индивидуально.
Как и любая другая система или служба, DNS также имеет свои уязвимости.
В некоторых случаях DNS-сервер теряет свою производительность и открытие страниц тех или иных сайтов занимает целую вечность. В этом случае есть смысл задуматься над использованием пользовательских DNS.
Популярные DNS сервера
Google Public DNS:
Поисковой гигант Google установил несколько серьезных серверов, способных одновременно обрабатывать многомиллионное количество запросов. Более того, они абсолютно бесплатны и доступны каждому пользователю.
8.8.8.8 и 8.8.4.4
OpenDNS:
Это частная компания, предоставляющая бесплатные и надежные DNS-сервера.
208.67.222.222 и 208.67.220.220
DNS — это важный посредник между пользователем и сервером ресурса. Без него не было бы возможно интернет-подключение вовсе, ведь всей информации в сети нужна какая-то база данных, которая смогла бы обрабатывать многомиллионный поток пользователей. Это та самая незаметная частица, которая помогает нам уберечься от хаоса.
Дата:
Теги: Windows, Браузер, Документы, Компьютер, Ошибка
Вопрос. Что такое обработка отказа сервиса DNS?
Переброс сервиса DNS включает в себя два этапа: проверка работоспособности и собственно переброс. Проверка работоспособности представляет собой автоматический запрос, отправляемый приложению через Интернет для проверки его доступности и работоспособности. Можно настроить аналогичные способы проверок работоспособности для типичных запросов пользователей, таких как запрос веб-страницы с некоторого адреса URL. При использовании переброса сервиса DNS сервис Route 53 возвращает ответы только для тех ресурсов, которые работоспособны и доступны. Благодаря этому ваши конечные пользователи будут перенаправлены с отказавших или неработоспособных компонентов вашего приложения.
Вопрос. Как начать использовать функцию обработки отказа сервиса DNS?
Подробные инструкции по началу работы вы найдете в руководстве разработчика Amazon Route 53. Настроить функцию переброса сервиса DNS можно также из консоли управления Route 53.
Вопрос. Поддерживается ли при обработке отказа переключение сервиса DNS на балансировщики нагрузки сервиса Elastic Load Balancing (ELB)?
Да, вы можете настроить переброс сервиса DNS на балансировщики нагрузки ELB. Для переброса сервиса DNS на адрес балансировщика ELB нужно создать запись псевдонима, указывающую на балансировщик нагрузки ELB, и для параметра Evaluate Target Health задать значение true. Route 53 автоматически выполняет проверку работоспособности ваших балансировщиков ELB, и вам не требуется делать этого самостоятельно. Вам также не требуется связывать ресурсную запись балансировщика ELB с самостоятельно созданной проверкой работоспособности. Сервис Route 53 автоматически свяжет эту запись с проверками работоспособности, создаваемыми от вашего имени. Проверка работоспособности ELB также определяет работоспособность серверных инстансов, на которых работают данные балансировщики ELB. Подробные сведения об использовании функции переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.
Вопрос. Можно ли настроить резервный сайт, который будет использоваться только в случае неработоспособности основного?
Да. Можно использовать переброс сервиса DNS для поддержки резервного сайта (например, статичного сайта, развернутого в корзине Amazon S3) и переключения на него в случае, если основной сайт станет недоступным.
Вопрос. Для каких типов записей DNS можно выполнять проверку работоспособности Route 53?
Проверить можно любой тип записи, поддерживаемый сервисом Route 53, кроме записей SOA и NS.
Вопрос. Можно ли выполнить проверку работоспособности URL сервера, если его IP-адрес неизвестен?
Да. Можно настроить переброс сервиса DNS для балансировщиков Elastic Load Balancers и корзин Amazon S3 с помощью Консоли Amazon Route 53. При этом необязательно создавать собственную проверку работоспособности. Для таких типов конечных точек сервис Route 53 автоматически создает и управляет проверками работоспособности вместо пользователя. Они используются, когда пользователь создает запись псевдонима, указывающую на ELB или корзину Amazon S3, и включает в этой записи параметр Evaluate Target Health.
При создании проверки работоспособности для любых других конечных точек можно указать либо имя DNS точки (например, www.example.com), либо IP-адрес.
Вопрос. Один из моих URL-адресов находится за пределами AWS. если он расположен не на платформе AWS?
Да. Можно настроить проверку работоспособности для компонентов приложения, находящихся за пределами сервисом AWS, аналогично созданию записи ресурса Route 53, которая указывает на внешний адрес. В случае сбоя можно переключиться на любую конечную точку в любом местоположении. Например, прежняя версия приложения может работать в центре обработки данных за пределами сервисов AWS, а резервный инстанс этого приложения – в сервисах AWS. Можно настроить проверки работоспособности прежней версии приложения, находящейся за пределами сервисов AWS, и, если проверка не срабатывает, автоматически выполнить переброс на резервный инстанс в сервисах AWS.
Вопрос. Если в ситуации переброса имеется несколько работоспособных конечных точек, будет ли сервис Route 53 учитывать уровень нагрузки на них во время принятия решения о том, куда направить трафик с неработоспособной конечной точки?
Нет. Сервис Route 53 не принимает решений о маршрутизации на основании нагрузки или доступных ресурсов конечных точек. Пользователь должен самостоятельно убедиться, что резервные конечные точки обладают достаточными ресурсами и масштабируемостью, чтобы обработать трафик, перенаправленный из отказавшей конечной точки.
Вопрос. Сколько последовательных проверок работоспособности URL сервера должны закончиться неудачей, чтобы он считался неработоспособным?
По умолчанию предел составляет три проверки работоспособности. Если конечная точка не пройдет три проверки подряд, сервис Route 53 посчитает ее неработоспособной. Однако сервис Route 53 продолжит выполнять проверки работоспособности и направлять трафик к этой конечной точке, когда она пройдет три проверки работоспособности подряд. Предел можно устанавливать в диапазоне 1–10 проверок. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.
Вопрос. Каким образом будет выполнен обратный переброс сервиса DNS после возобновления работоспособного состояния конечной точки?
Если отказавшая конечная точка пройдет заданное количество последовательных проверок работоспособности, указываемое при создании проверки (по умолчанию – три проверки подряд), сервис Route 53 автоматически восстановит записи DNS. Трафик будет снова направляться к этой конечной точке без необходимости вмешательства пользователя.
Вопрос. С какой периодичностью выполняется проверка работоспособности?
По умолчанию проверки работоспособности выполняются каждые 30 секунд. Можно выбрать более короткий промежуток в 10 секунд.
При выборе более короткого промежутка сервис Route 53 сможет быстрее определить отказ конечной точки, в результате чего переброс сервиса DNS и перенаправление трафика произойдут быстрее.
Частые проверки работоспособности приводят к увеличению запросов к конечной точке в три раза, что следует учитывать, если конечная точка имеет ограниченные ресурсы для обработки сетевого трафика. См. страницу цен сервиса Route 53 для получения сведений о ценах на использование частых проверок работоспособности и других дополнительных функций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.
Вопрос. Какую нагрузку на конечную точку (например, на веб-сервер) создает процедура проверки работоспособности?
Каждая проверка работоспособности выполняется из нескольких местоположений по всему миру. Количество и набор местоположений настраивается, вы можете изменять количество местоположений, из которых проводится каждая из проверок работоспособности, с помощью консоли Amazon Route 53 или API. Каждое местоположение проверяет URL сервера независимо от других через заданный пользователем интервал (по умолчанию – 30 секунд, альтернативный ускоренный вариант – 10 секунд). Учитывая текущее стандартное количество местоположений, выполняющих проверку работоспособности, URL сервера будет получать запрос каждые 2–3 секунды при стандартном интервале проверок и один или несколько запросов в секунду при более частом интервале проверок.
Вопрос. Проверки работоспособности Route 53 следуют после выполнения переадресации HTTP?
Нет. Проверки работоспособности сервиса Route 53 рассматривают коды HTTP 3xx как успешный результат, поэтому они не переходят по перенаправлениям. Это может приводить к неожиданным результатам для проверок на совпадение строк. Проверка работоспособности выполняет поиск указанной строки в теле перенаправления. Поскольку проверка работоспособности не выполняет переход, она не отправляет запрос в указанное в перенаправлении местоположение и не получает от него ответ. Для проверок на совпадение строк рекомендуется не настраивать проверку работоспособности на местоположение, которое возвращает перенаправление HTTP.
Вопрос. Какова последовательность событий при выполнении переброса?
При неуспешной проверке работоспособности и перебросе сервиса произойдут следующие события:
Сервис Route 53 проводит проверку работоспособности приложения. В этом примере приложение не пройдет три проверки, что вызовет следующую последовательность событий.
Сервис Route 53 отключает записи ресурсов в отказавшей конечной точке и больше не обслуживает их. Это и есть этап переброса, в результате которого трафик начнет перенаправляться в работоспособную конечную точку или несколько точек.
Вопрос. Требуется ли настроить время жизни (TTL) для записей, для того чтобы использовать функцию переброса сервиса DNS?
Промежуток времени, в течение которого преобразователь адресов DNS сохраняет в кэше ответ, определяется значением, которое называют временем жизни. Этот параметр определяется для каждой записи. При использовании переброса сервиса DNS рекомендуется устанавливать параметр TTL в значение не более 60 секунд, чтобы минимизировать время, необходимое для остановки направления трафика в отказавшую конечную точку. При настройке переброса сервиса DNS для конечных точек ELB и Amazon S3 следует использовать записи псевдонимов с фиксированным значением TTL 60 секунд. Для этих типов конечных точек нет необходимости настраивать значения TTL, чтобы можно было использовать переброс сервиса DNS.
Вопрос. Что произойдет, если все конечные точки окажутся неработоспособными?
Сервис Route 53 может переключиться только на работоспособную конечную точку. Если в наборе записей ресурса отсутствуют работоспособные конечные точки, сервис Route 53 будет работать так, будто все проверки работоспособности проходят успешно.
Вопрос. Можно ли использовать функцию переброса сервиса DNS, не применяя маршрутизацию на основе задержки (LBR)?
Да. Можно настроить переброс сервиса DNS без применения LBR. В частности, можно использовать переброс сервиса DNS для настройки простых сценариев переброса, в которых сервис Route 53 контролирует основной веб-сайт и переключается на резервный, когда основной станет недоступным.
Вопрос. Можно ли настроить выполнение проверки работоспособности сайта, доступ к которому осуществляется только по HTTPS?
Да. Сервис Route 53 поддерживает проверки работоспособности по протоколам HTTPS, HTTP и TCP.
Вопрос. Выполняется ли при проверке работоспособности URL сервера с доступом по HTTPS проверка сертификата SSL?
Нет. Проверки работоспособности по протоколу HTTPS проверяют, можно ли подключиться к конечной точке по протоколу SSL и возвращает ли она действительный код ответа HTTP. Но такие проверки не проверяют SSL-сертификат, возвращаемый конечной точкой.
Вопрос. Поддерживается ли при проверке работоспособности конечной точки с доступом по HTTPS индикация имени сервера (SNI)?
Да, при проверке работоспособности по протоколу HTTPS поддерживается индикация имени сервера (SNI).
Вопрос. Как с помощью проверок работоспособности убедиться, что веб-сервер возвращает корректный контент?
Проверки работоспособности сервиса Route 53 можно использовать для проверки наличия требуемой строки в ответе сервера, выбрав опцию Enable String Matching. Такой вариант можно применять для проверки, содержит ли передаваемый сервером HTML-контент ожидаемую строку. Также можно создать отдельную страницу состояния и проверять состояние сервера с точки зрения внутренних процессов и операций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.
Вопрос. Как просмотреть состояние созданной проверки работоспособности?
Текущее состояние проверки работоспособности, а также причину, по которой она не была пройдена, можно посмотреть в консоли Amazon Route 53 или с помощью API сервиса Route 53.
Кроме того, все результаты проверки работоспособности публикуются в виде метрик Amazon CloudWatch. Они содержат работоспособность конечной точки, а также задержку ее ответа. Текущее и предыдущие состояния проверки работоспособности можно найти на графике метрики Amazon CloudWatch, расположенном во вкладке проверок работоспособности консоли Amazon Route 53. Для метрики можно также создать предупреждения Amazon CloudWatch, чтобы сервис отправлял оповещения при изменении состояния проверки работоспособности.
Метрики Amazon CloudWatch для всех проверок работоспособности Amazon Route 53 также доступны в консоли Amazon CloudWatch. Каждая метрика Amazon CloudWatch включает параметр Health Check ID (например, 01beb6a3-e1c2-4a2b-a0b7-7031e9060a6a), который используется для определения, какую проверку отслеживает метрика.
Вопрос. Как можно измерить производительность URL сервера в приложении с помощью Amazon Route 53?
Проверка работоспособности Amazon Route 53 включает дополнительную функцию измерения задержки, которая возвращает данные о времени, в течение которого конечная точка отвечает на запрос. При включении функции измерения задержки проверка работоспособности Amazon Route 53 создаст дополнительные метрики Amazon CloudWatch, отображающие время, которое потребовалось средствам проверки работоспособности Amazon Route 53, чтобы установить соединение и начать передачу данных. Amazon Route 53 возвращает отдельный набор метрик задержки для всех регионов AWS, в которых выполняется проверка работоспособности Amazon Route 53.
Вопрос. Каким образом можно получать оповещения о том, что проверки работоспособности некоторой конечной точки заканчиваются неудачей?
Каждая проверка работоспособности сервиса Route 53 выводит результаты в метрике CloudWatch. Можно настроить широкий диапазон оповещений и автоматических действий CloudWatch, срабатывающих, когда значение проверки работоспособности выходит за указанный предел. Сначала в консоли Route 53 или CloudWatch настройте предупреждение CloudWatch для метрики проверки работоспособности. Затем добавьте действие оповещения и укажите электронный адрес или тему SNS, на которые следует отправить оповещение. Полную информацию см. в Руководстве разработчика по Amazon Route 53.
Вопрос. Я создал(а) предупреждение для проверок работоспособности, но требуется повторно отправить письмо подтверждения для связанной с ним темы SNS. Как это сделать?
Письмо с подтверждением можно повторно отправить из консоли SNS. Чтобы найти название темы SNS, связанной с конкретным предупреждением, щелкните название предупреждения в консоли Route 53 и посмотрите в поле «Send notification to» (Отправить уведомление для).
В консоли SNS разверните список тем и выберите тему для предупреждения. Откройте поле Create Subscription, выберите протокол электронной почты и введите требуемый электронный адрес. Нажатие на кнопку «Subscribe» приведет к повторной отправке письма с подтверждением.
Вопрос. Я применяю обработку отказа сервиса DNS с переключением на балансировщики нагрузки сервиса Elastic Load Balancing (ELB). Как просмотреть их состояние?
Для настройки переброса сервиса DNS с конечными точками ELB рекомендуется использовать записи псевдонимов с опцией Evaluate Target Health. При использовании этой опции не нужно создавать собственные проверки работоспособности для конечных точек ELB, поэтому сервис Route 53 не создает для них отдельные метрики CloudWatch.
Эти метрики работоспособности балансировщика нагрузки можно получить двумя способами. Во-первых, сервис Elastic Load Balancing создает метрики, указывающие работоспособность балансировщика нагрузки и связанных с ним работоспособных инстансов. Подробную информацию о настройке метрик CloudWatch для балансировщиков ELB см. в Руководстве разработчика по ELB. Во-вторых, можно создать собственную проверку работоспособности для параметра CNAME, предоставляемого балансировщиком ELB, например elb-example-123456678.us-west-2.elb.amazonaws.com. Эту проверку нельзя будет использовать для переброса сервиса DNS (потому что опция Evaluate Target Health уже предоставляет переброс сервиса DNS), но вы сможете просмотреть метрики CloudWatch для данной проверки и создать предупреждения для оповещения о непройденной проверке.
Полную информацию об использовании переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.
Вопрос. Для записей псевдонимов, указывающих на корзины веб-сайта Amazon S3: какие параметры проходят проверку работоспособности, если задать значение true для опции Evaluate Target Health?
Amazon Route 53 выполняет проверку работоспособности сервиса Amazon S3 во всех регионах AWS. При включении функции Evaluate Target Health для псевдонима, указывающего на корзину веб-сайта Amazon S3, Amazon Route 53 проверит состояние сервиса Amazon S3 в регионе AWS, в котором расположена эта корзина. Amazon Route 53 не проверяет существование соответствующей корзины и наличие действительного содержимого веб-сайта; Amazon Route 53 способен выполнить только аварийный переброс в другое местоположение, если сервис Amazon S3 будет недоступен в регионе AWS, в котором расположена эта корзина.
Вопрос. Какова стоимость использования метрик CloudWatch при выполнении проверок работоспособности в Route 53?
Метрики CloudWatch для проверок работоспособности Route 53 бесплатны.
Вопрос. Можно ли настраивать переброс сервиса DNS на основе внутренних метрик работоспособности, таких как нагрузка на ЦПУ, состояние сети или памяти?
Да. Проверки работоспособности сервисом Amazon Route 53 на основе метрик позволяют выполнять переброс сервиса DNS на основе любой метрики, доступной в рамках Amazon CloudWatch, включая предоставляемые AWS метрики и пользовательские метрики ваших приложений. Если в Amazon Route 53 создана проверка работоспособности на основе метрик, такая проверка возвращает результат «состояние неработоспособности» всякий раз, когда связанная с проверкой метрика Amazon CloudWatch переходит в состояние предупреждения.
Проверки работоспособности на основе метрик удобно применять для переброса сервиса DNS для URL серверов, которые нельзя проверить стандартной проверкой работоспособности сервиса Amazon Route 53, таких как инстансы внутри виртуального частного облака (VPC), имеющего только частные IP-адреса Используя функцию Amazon Route 53 расчетной проверки работоспособности можно также осуществить более сложные сценарии обработки отказов, сочетая результаты проверок работоспособности на основе метрик с результатами стандартных проверок работоспособности сервисом Amazon Route 53, которые делают запросы в отношении URL сервера от сети средств проверки работоспособности по всему миру. Например, вы можете создать конфигурацию проверки работоспособности, при которой URL сервера будет признан неработоспособным в случае, если недоступна его публичная веб-страница либо его неработоспособность показывают такие внутренние метрики, как загрузка ЦПУ, объем сетевого входящего/исходящего трафика или количество дисковых операций чтения и записи.
Вопрос. Мой веб-сервер получает от сервиса Route 53 запросы проверки работоспособности, которых я не создавал(а). Как прекратить подобные запросы?
Бывает, что клиенты сервиса Amazon Route 53 создают запросы проверки работоспособности с указанием IP-адреса или домена, которые им не принадлежат. Если ваш веб-сервер получает нежелательные запросы HTTP(s), которые исходят от сервиса Amazon Route 53 и связаны с проверкой работоспособности, просим сообщить об этой нежелательной проверке, заполнив форму, и мы свяжемся с нашим клиентом для решения данной проблемы.
Вопрос. Если указать доменное имя в качестве целевого для проверки работоспособности, по какому протоколу Amazon Route 53 будет выполнять проверку, IPv4 или IPv6?
Если указать имя домена в качестве URL сервера для проверки работоспособности сервисом Amazon Route 53, Amazon Route 53 найдет адрес IPv4 этого доменного имени и подключится к URL сервера по протоколу IPv4. Amazon Route 53 не будет пытаться найти адрес IPv6 для URL серверов, определенных именем домена. Если нужно выполнить проверку работоспособности по протоколу IPv6, а не IPv4, следует в качестве типа адреса/URL сервера вместо «domain name» выбрать «IP address» и ввести в поле «IP address» значение адреса IPv6.
Вопрос. Где можно узнать диапазоны адресов IPv6 для серверов DNS и средств проверки работоспособности Amazon Route 53?
AWS в настоящее время публикует свои диапазоны IP-адресов в формате JSON. Чтобы узнать текущие диапазоны, загрузите файл .json по следующей ссылке. Если доступ к этому файлу осуществляется программно, примите меры к тому, чтобы приложение загружало файл только после успешной проверки сертификата TLS, возвращаемого сервером AWS.
Загрузить: ip-ranges.json
Чтобы определить диапазоны IP-адресов серверов Route 53, ищите в поле «service» следующие значения.
Серверы DNS сервиса Route 53: искать «ROUTE53»
Средства проверки работоспособности сервиса Route 53: искать «ROUTE53_HEALTHCHECKS»
Дополнительную информацию см. в разделе Диапазоны IP-адресов AWS в общих справочных материалах по Amazon Web Services.
Имейте в виду, что диапазоны адресов IPv6 на настоящий момент могут отсутствовать в этом файле. Для справки: диапазоны адресов IPv6 для средств проверки работоспособности сервиса Amazon Route 53 перечислены ниже.
2600:1f1c:7ff:f800::/53
2a05:d018:fff:f800::/53
2600:1f1e:7ff:f800::/53
2600:1f1c:fff:f800::/53
2600:1f18:3fff:f800::/53
2600:1f14:7ff:f800::/53
2600:1f14:fff:f800::/53
2406:da14:7ff:f800::/53
2406:da14:fff:f800::/53
2406:da18:7ff:f800::/53
2406:da1c:7ff:f800::/53
2406:da1c:fff:f800::/53
2406:da18:fff:f800::/53
2600:1f18:7fff:f800::/53
2a05:d018:7ff:f800::/53
2600:1f1e:fff:f800::/53
2620:107:300f::36b7:ff80/122
2a01:578:3::36e4:1000/122
2804:800:ff00::36e8:2840/122
2620:107:300f::36f1:2040/122
2406:da00:ff00::36f3:1fc0/122
2620:108:700f::36f4:34c0/122
2620:108:700f::36f5:a800/122
2400:6700:ff00::36f8:dc00/122
2400:6700:ff00::36fa:fdc0/122
2400:6500:ff00::36fb:1f80/122
2403:b300:ff00::36fc:4f80/122
2403:b300:ff00::36fc:fec0/122
2400:6500:ff00::36ff:fec0/122
2406:da00:ff00::6b17:ff00/122
2a01:578:3::b022:9fc0/122
2804:800:ff00::b147:cf80/122
Фото — Bruno Cordioli — CC BY
История системы доменных имен: первые DNS-серверы. Концепция доменных имен, предложенная Полом Мокапетрисом и Джоном Постелом, прижилась в ИТ-сообществе достаточно быстро. Инженеры из Беркли практически сразу реализовали её на практике — так появился первый DNS-сервер BIND. За ним последовали другие решения, о которых мы говорим в материале.
История DNS: когда доменные имена стали платными. Сейчас доменами верхнего уровня управляет международная организация ICANN. Но до неё этим занималась фирма Network Solutions Inc. (NSI), которую наняло правительство США. Именно в NSI решили брать плату за регистрацию доменов. ИТ-сообщество встретило эту инициативу не лучшим образом, поэтому энтузиасты организовали альтернативные пространства имен. В статье рассказываем о нескольких таких проектах — AlterNIC, eDNS, Iperdome, dotBERLIN и широко известном GNU Name System.
История системы доменных имен: «войны» протоколов. Механизм работы DNS, предложенный Полом Мокапетрисом, не учитывал многие требования ИБ, пришедшие с развитием интернета. Чтобы закрыть недостатки, возникли протоколы EDNS, DNS over HTTPS и DNS over TLS. Их реализация до сих пор вызывает жаркие споры среди экспертов — мы решили обсудить наиболее популярные точки зрения.
Как удалить себя из большинства популярных сервисов. Причины могут быть разными — например, вы просто отказались от одного приложения в пользу другого. Как бы то ни было, оставлять неиспользуемые аккаунты опасно с точки зрения ИБ. Но на некоторых сайтах удалить данные о себе не так просто — порой приходится отправлять в техподдержку бумажное заявление. Упростить эти процедуры способна библиотека JustDeleteMe — рассказываем, чем она полезна. Также обсуждаем инициативы крупных ИТ-компаний, которые помогают обывателям «замести цифровой след».
Фото — u j e s h — CC BY
Досмотр устройств на границе — необходимость или нарушение прав человека? Практика досмотра устройств на границе довольно распространена. Этим занимаются таможенные службы США, Китая, Канады и других стран. Мы решили обсудить все за и против, а также собрали несколько рекомендаций для путешественников о том, как обезопасить свои персональные данные.
У нас новое оборудование: Cisco UCS B480 M5. Анбоксинг одного из самых мощных серверов, входящих в пул ресурсов 1cloud.ru. Рассказываем о характеристиках, демонстрируем внешний вид и показываем «внутренний мир» машины. Осторожно, очень много фото.
Наш YouTube-каналКомпьютер, который отказывается умирать. Рассказываем о японском FACOM 128B, который ввели в эксплуатацию в 1958 году. Поговорим о принципах его работы — например, двоично-пятеричном коде (bi-quinary), значительно упрощающем обслуживание реле.
Больше материалов из наших блогов:«Как мы строим IaaS»: материалы о работе 1cloud
Технологии для вычислений: от телефонов «только для звонков» до облака и суперкомпьютеров на Linux
История с этой DNS-уязвимостью началась еще летом текущего года. Между тем, почти через полгода после обнаружения этой уязвимости более 10% DNS-серверов остаются потенциально уязвимыми для новых атак.
Несколько месяцев прошло после обнаружения уязвимости в системе DNS, позволяющей управлять просмотром сайта пользователями. Однако, несмотря высказанный крупнейшими компаниями призыв обновить программное обеспечение серверов, более миллиона из них остаются уязвимыми. А это означает, что практически любой интернет-пользователь не может себя чувствовать безопасно во время интернет-серфинга и быть уверенным в том, что он посещает именно те сайты, которые ему нужны, а не сайты-обманки. История с этой DNS-уязвимостью началась еще летом текущего года. В конце июня специалист по безопасности Дэн Каминский (Dan Kaminsky) обнаружил уязвимость в системе DNS, которая позволяла подменять IP-адреса и перенаправлять пользователей на фальшивые сайты. Атака использовала недостаточный размер поля с идентификационным номером запроса (под query id отдано 16 бит) в DNS-пакете. Через две недели после обнаружения уязвимости был разработан эксплоит для данного вида атак. Автор эксплоита сообщил, что программе требуется от одной до двух минут, чтобы внедрить запись в кэш DNS-сервер. Сам Дэн Камински считает, что теоретически взломать DNS-сервер через эту дыру можно за несколько секунд. Обезопасить свой DNS-сервер можно было установкой обновлений для BIND.
Между тем, почти через полгода после обнаружения этой уязвимости более 10% DNS-серверов остаются потенциально уязвимыми для новых атак. Это означает, что приблизительно 1,3 миллиона DNS-серверов не содержат обновленных патчей для устранения этой и других уязвимостей.
«Это означает, что люди, посещающие эти сайты, то есть использующие имена этих серверов, находятся в очень опасной ситуации», — сказал Крикет Лиу (Cricket Liu), вице-президент по архитектуре компании Infoblox и автор нескольких книг по компьютерной безопасности.
На самом деле, уязвимых серверов гораздо больше. Специалисты считают, что около 44% DNS-серверов могут быть использованы злоумышленниками для атак и, в частности, для перенаправления пользовательского трафика и доступа к другим сайтам
Причиной подобных атак являются запросы к DNS-серверам, работающим в роли рекурсивного резолвера. Поместив в кэш DNS сервера некорректный IP для резолвинга определенного домена, злоумышленник может таким образом добиться того, что при последующем запросе информации о заданном хосте пользователь получит неверный адрес DNS-сервера. Из 44% рекурсивных DNS-серверов около 25% являются уязвимыми для такого рода атак.
Эти данные являются результатом ежегодного отчета об анализе DNS-серверов компании Infoblox. Для анализа используются случайно выбранные 99,3 млн. IP-адресов и DNS- серверов в доменных зонах .COM и. NET.
Способом решения проблемы уязвимостей в рекурсивных DNS-серверах является система DNSSEC – система защиты доменных имен. Она позволяет обеспечить переход на нужный пользователю ресурс точно по набранному в адресной строке адресу без перенаправления на другие сайты.
.
Определить категорию сайта данного домена.
Узнать большеМгновенно сделайте снимок экрана любой веб-страницы.
Узнать большеВыявить все домены, использующие один и тот же почтовый сервер.
Узнать большеПолучите хорошо проанализированную и нормализованную информацию WHOIS для любого доменного имени, IP-адреса или электронной почты.
Узнать большеНаходите связи между различными доменами, отдельными лицами и организациями.
Узнать большеУзнайте, к какому диапазону IP принадлежит конкретный IP.
Узнать большеНайдите домены и субдомены, связанные определенными терминами в их именах хостов.
Узнать большеОцените репутацию домена или IP-адреса и профиль риска с помощью простого балла на основе комплексного…
Узнать большеОбнаружение субдоменов, связанных с именем целевого домена.
Узнать большеПолучите информацию о новом бизнесе, зарегистрированном в Интернете.
Узнать большеПолучить полные контактные данные данного домена.
Узнать большеПолучайте самые актуальные данные, чтобы опережать возникающие угрозы безопасности.
Узнать большеМы предоставляем полные и актуальные данные WHOIS домена, которые можно настроить и легко интегрировать в соответствии с потребностями вашего бизнеса.
Узнать большеПолучите полный ежедневный список всех зарегистрированных доменов и файлов зон.
Узнать большеПолучайте потоки данных о новых зарегистрированных доменах вместе с их данными WHOIS, созданными в режиме реального времени.
Узнать большеРасширьте свой набор инструментов для исследования предметной области с помощью нашего веб-решения корпоративного уровня, которое поможет вам в поиске…
Узнать большеПолучите доступ к крупнейшей базе данных интернет-магазинов США.
Узнать большеНайдите все домены, использующие один и тот же сервер имен.
Узнать большеСледите за лучшими бизнес-возможностями в Интернете.
Узнать большеСамая точная программа проверки доступности доменов, предлагаемая на рынке.
Узнать большеОпределите, кто размещает конкретное доменное имя или веб-сайт.
Узнать большеУзнайте, какие домены были добавлены или удалены регистрантами с заданными критериями поиска.
Узнать большеОбеспечьте действительность и качество любого адреса электронной почты.
Узнать большеНайдите отношения, такие как владение между именами хостов и IP-адресами.
Узнать большеУзнайте точное физическое местонахождение любого IP-адреса, электронной почты или доменного имени.
Узнать большеЛегко обнаруживайте все доменные имена, использующие типосквоттинг, как только они регистрируются каждый день.
Узнать большеСледите за точными совпадениями, вариациями и типичными орфографическими ошибками вашего бренда и товарных знаков.
Узнать большеЛучший поставщик данных Whois, DNS, IP и аналитики угроз.Мы предоставляем API, базы данных и инструменты.
В течение долгого времени не существовало практических способов отследить или пересчитать предыдущие записи системы доменных имен (DNS) в какой-либо зоне DNS. Поэтому, когда группы по кибербезопасности исследовали подозрительный IP-адрес, они не могли видеть все доменные имена, которые были разрешены в прошлом. Это затруднительное положение оставило нерешенными многие камни.
Затем появился пассивный DNS, который позволил копаться в истории DNS IP-адресов и связанных с ними доменных имен.С тех пор эта информация стала незаменимой в борьбе с киберпреступностью и привела к разработке некоторых из лучших ресурсов поиска истории DNS, доступных сегодня на рынке:
Теперь, когда мы представили эти продукты, давайте более внимательно рассмотрим, что они могут предложить, с помощью кратких демонстраций кибербезопасности.
Рассмотрим сценарий, в котором существующая платформа анализа угроз (TIP) обнаруживает вредоносный IP-адрес 5 [.] 2 [.] 78 [.] 19. Этот IP-адрес помечен как индикатор взлома (IoC), связанный со скиммером кредитной карты, найденным на веб-сайте Tupperware.
Интеграция API обратного IP / DNS в платформу анализа угроз позволит службам безопасности видеть все домены, подключенные к вредоносному IP-адресу.Для нашего IoC программа обнаружила семь доменов, которые разрешаются в IP-адрес, включая servic-Authenticdf [.] Ml, mabanquexcvbnpparibas [.] Ml и stuckonyou [.] Club. Хотя это не означает, что все подключенные домены являются вредоносными, стоит изучить каждый из них.
Аналогичным образом, загрузка базы данных DNS может выявить домены и IP-адреса, используемые злоумышленниками. Эта информация может быть введена непосредственно в систему оценки репутации домена и IP-адреса, чтобы сделать продукты более точными. Возьмем доменное имя fanohuse [.] com, который разрешается в следующие IP-адреса, обнаруженные при загрузке базы данных DNS:
Все IP-адреса помечены как подозрительные в TIP и VirusTotal. Кроме того, обратите внимание, что при фильтрации базы данных для отображения всех доменов, связанных с подозрительными IP-адресами, появляется другое доменное имя, то есть americaonlineinstantmessenger [.] Com.
Почему должна существовать такая ассоциация? Возможная причина заключается в том, что, хотя злоумышленники используют сложные методологии и технологии, они часто повторно используют свою инфраструктуру для экономии затрат.Поэтому было бы логично предупреждать клиентов о доменных именах, связанных с IP-адресами, при разработке системы оценки доменов и IP-репутации. Таким образом, ваш продукт сможет эффективно перекрыть все возможные векторы атак. Даже разработчики TIP и SIEM-систем могут использовать базу данных или ее версию API, чтобы сделать свои продукты более комплексными и надежными.
Пассивный DNS — мощный ресурс для кибербезопасности. Вот почему стоит обратить внимание на такие решения, как обратный поиск IP / DNS, его аналог API и загрузка базы данных DNS, особенно при разработке продуктов кибербезопасности.Таким же образом предприятия, которые хотят расширить свои существующие системы безопасности, могут выполнять поиск в истории DNS, чтобы установить отношения между доменами и IP-адресами.
Похожие истории
Создайте бесплатную учетную запись, чтобы разблокировать свой собственный опыт чтения.
Вы хотите отследить изменение истории системы доменных имен (DNS) без ущерба для банка?
DNS более известен как телефонная книга Интернета.Но более того, DNS помогает преобразовывать номера IP-адресов в удобочитаемые доменные имена. Фактически, это то, что позволяет людям с легкостью выходить в Интернет и посещать сайты, которые им нравятся. Тем не менее, иногда бывают случаи, когда вам нужно знать историю записи DNS.
В этом посте мы кратко рассмотрим, как бесплатно просматривать записи DNS и какие инструменты вам понадобятся для этого.
SecurityTrails — один из лучших инструментов поиска DNS. Он утверждает, что является крупнейшим в мире хранилищем исторических данных DNS и отслеживает записи DNS в течение 11 лет.
Чтобы использовать этот инструмент, все, что вам нужно сделать, это ввести URL-адрес соответствующего веб-сайта и просмотреть такую информацию, как:
Вам нужно будет создать бесплатную учетную запись, чтобы просматривать некоторые данные DNS, но во всем интерфейс прост в использовании.С бесплатным планом вы получаете 50 запросов в месяц, данные записи DNS и данные IP-адреса.
WhoISrequest — еще один отличный способ бесплатно просмотреть историю DNS. Это поможет вам определить, было ли доменное имя зарегистрировано ранее и подходит для всех изменений серверов имен с 2002 года.
Когда вы вводите URL-адрес, который хотите проверить, инструмент немедленно сообщит вам, есть ли в доменном имени какие-либо записанные изменения имени. Учетная запись не требуется, хотя вы ограничены 5 поисками в течение определенного периода времени, поэтому этот инструмент может не подойти, если вы исследуете много доменов.
Complete DNS может обнаруживать более 2 миллиардов изменений серверов имен и обновляется ежедневно, поэтому вы можете быть уверены, что получаемые данные всегда актуальны.
Когда вы вводите URL-адрес в инструмент, вы увидите визуально привлекательную временную шкалу, отображающую все изменения, внесенные в этот конкретный домен с течением времени. Он также сообщит вам, был ли домен ранее припаркован. С бесплатной учетной записью вы будете получать 100 запросов в месяц, отчеты об истории серверов имен и отчеты обратных серверов имен.Если вы не хотите создавать учетную запись, вы можете выполнить 3 запроса в течение определенного периода времени.
ViewDNS.info — это простой в использовании онлайн-инструмент, который позволяет бесплатно просматривать историю DNS. Хотя у него немного устаревший интерфейс, информация есть и актуальна.
Кроме того, на этом веб-сайте есть масса других полезных инструментов, таких как:
Использование ViewDNS.информация полностью бесплатна и не требует учетной записи.
И вот оно! Некоторые из лучших и самых простых в использовании онлайн-инструментов, предназначенных для бесплатного просмотра истории DNS. Если вы хотите изучить новый домен, который вы рассматриваете, проверить наличие подозрительной активности или просто хотите узнать историю сервера имен своего собственного домена, любой из этих вышеупомянутых инструментов предоставит вам необходимую информацию в одно мгновение.
В наши дни практически все знают, что в Интернете есть собственная телефонная книга, которая называется «Система доменных имен (DNS)».По сути, он сопоставляет «номер телефона» или IP-адрес веб-сайта с именем, которое легче запомнить, то есть с доменным именем. Думайте о доменном имени как об имени человека в обычной телефонной книге.
Однако, в отличие от телефонного номера, предназначенного для одного пользователя, чаще всего многие пользователи могут использовать общий IP-адрес. Вот почему необходимы пассивные базы данных DNS (pDNS), которые записывают историю DNS. Он сообщает пользователям, когда в последний раз осуществлялся доступ к определенному доменному имени, даже если он использует IP-адрес совместно с другими.Но что именно вам говорит история DNS?
Что такое история DNS?
История DNS — это информация, которую пользователи могут получить из базы данных pDNS. В основном это говорит о том, когда доменное имя было впервые замечено и в последний раз обновлено. Он также может содержать другую информацию, в том числе:
Помимо базы данных истории DNS, пользователи могут также получить тот же или частичный набор данных pDNS из DNS и инструментов обратного поиска IP / DNS.Инструмент поиска DNS предоставляет ту же информацию, что и база данных pDNS. Инструмент обратного поиска IP / DNS, тем временем, просто перечисляет все домены, которые разрешаются в интересующий IP-адрес в течение заданного периода времени.
Для чего можно использовать историю DNS?
Подробная информация, относящаяся к истории DNS, особенно полезна для расследования угроз. Мы перечислили несколько способов ниже.
Определение доменов, которые могут быть подключены к текущей вредоносной кампании
Около двух недель назад IP-адрес perl [.] com, сайт обновления языка программирования Perl Тома Кристиансена, был изменен на 35 [.] 186 [.] 238 [.] 101 — сайт для загрузки известного вредоносного ПО.
Компании, которые не обязательно блокируют доступ к общим IP-адресам, могут предотвратить заражение вредоносным ПО, вместо этого блокируя доступ к связанным доменам. Этот список можно получить с помощью инструмента обратного поиска IP / DNS.
35 [.] 186 [.] 238 [.] 101, например, используется как минимум 300 доменами (один или несколько из которых могут быть ответственны за IP-адрес, помеченный как вредоносный), например:
Защита от нежелательных доменов, которые могут быть скопированы на корпоративном IP-адресе
Крупные технологические компании обычно используют выделенные IP-адреса. Один из способов убедиться, что они не передают их злоумышленникам, — это мониторинг базы данных pDNS.
Google (Новости — Оповещение), например, может запросить свой IP-адрес google [.] Com 172.217.11.78 с помощью инструмента обратного поиска IP / DNS. Он получит список из 13 доменов, каждый из которых должен находиться под его контролем, поскольку использует выделенный IP-адрес. Если это не так, Google может расследовать, кому принадлежит нежелательный или несанкционированный домен, и удалить его из своей инфраструктуры, особенно если окажется, что он является вредоносным.
Еще один важный протокол безопасности, который защищает от взлома домена, — это обеспечение того, чтобы ваши записи DNS всегда были актуальными.Злоумышленникам легче взять под контроль забытые или неиспользуемые домены, поскольку они обычно недостаточно защищены.
Компании могут отслеживать записи DNS и обеспечивать их безопасность от угроз с помощью инструмента поиска DNS. Google может проверить все 12 DNS-записей google [.] Com, запросив базу данных pDNS с помощью инструмента поиска DNS. Если какие-либо из них были изменены без ведома администратора веб-сайта, это может указывать на нежелательную активность.
—
Просмотр истории DNS, как мы видели в этом посте, является важным фактором кибербезопасности.С помощью базы данных pDNS и связанных решений, таких как инструменты обратного IP / DNS и поиска DNS, любая организация может избежать и избавить свою сеть от подозрительных или вредоносных доменов и IP-адресов.
Система доменных имен (DNS) — ключевой элемент, благодаря которому Интернет работает так, как мы его знаем сегодня. Без него обычным пользователям Интернета было бы трудно посещать веб-сайты, поскольку им пришлось бы запоминать разные адреса Интернет-протокола (IP).
В этом посте рассматривается важная часть DNS — история DNS.
Что такое DNS?Мы не сможем полностью понять, что такое история DNS, без базового понимания протокола DNS. Мы знаем, что это важно и является частью того, что заставляет Интернет работать. Но что такое DNS?
DNS — это система именования всех устройств, подключенных к Интернету. Его основная цель — присвоить удобочитаемые имена (пример [.] Com) IP-адресам (49 [.] 149 [.] 114 [.] 8) в процессе, называемом «разрешение DNS». Все это происходит в фоновом режиме, и присвоение IP может время от времени меняться. Таким образом, отслеживание разрешений через историю базы данных DNS — один из наиболее эффективных способов сделать Интернет прозрачным.
Что такое История DNS ?История DNS — это данные о прошлых разрешениях DNS, полученные из базы данных пассивного DNS (pDNS). pDNS не является исходной частью того, как работает DNS.Это произошло только в 2005 году из-за необходимости отслеживать исторические разрешения DNS. С тех пор pDNS стал неотъемлемым инструментом кибербезопасности.
Имея базу данных истории DNS, мы знаем, какие доменные имена разрешаются в определенный IP-адрес, и наоборот. Например, к IP-адресу 23 [.] 227 [.] 38 [.] 65 подключено более 6000 доменов, в том числе следующие:
Помимо прошлых разрешений IP, данные истории DNS также включают отметки даты, когда доменное имя впервые и в последний раз было преобразовано в конкретный IP-адрес. Например, домен aawcollectionz [.] Com сначала разрешился на 22 [.] 227 [.] 38 [.] 65 18 мая 2020 года и продлился 15 января 2021 года. Эти отметки даты предоставляют дополнительный контекст при расследовании подозрительного домена имена и IP-адреса.Кроме того, история DNS принимает к сведению другие детали записи DNS, такие как серверы имен и почтовые серверы.
3 использования История DNS Предотвращение атак вредоносного ПОИзвестно, что разработчики вредоносных программ жестко кодируют доменные имена во вредоносных файлах и приложениях. Затем они скрывают сервер управления и контроля (C&C), как правило, с помощью fast-fluxing, который включает в себя быстрое изменение IP-адресов, связанных с одним доменным именем.
Просмотр истории DNS может помочь обнаружить эту скрытую технику. С помощью базы данных pDNS группы безопасности могут видеть доменные имена, которые разрешаются в необычно большое количество IP-адресов. Эти данные могут означать, что атака вредоносного ПО продолжается, и могут помочь определить, какие сети заражены. Таким образом, атака вредоносного ПО может быть обнаружена до того, как она нанесет дополнительный ущерб.
Обнаружение возможных фишинговых доменовОбщей характеристикой фишинговых доменов является то, что они имитируют домены известных брендов или компаний.В конце концов, письмо от [email protected] [.] Com [.] Ru будет более правдоподобным, чем письмо от [email protected] [.] Com.
Однако сравнение истории DNS официального сайта Microsoft и похожего домена выявило бы несоответствия. Несовпадение исторических записей DNS может упростить обнаружение фишинговых доменов.
Раскрытие ассоциаций доменовКакими бы осторожными они ни были, киберпреступники, как правило, повторно используют часть своей инфраструктуры.Фактически, они могут использовать несколько доменных имен в одновременных атаках, каждый из которых использует одну и ту же инфраструктуру DNS. Таким образом, отображение цифрового следа вредоносного доменного имени может выявить другие домены, используемые теми же злоумышленниками.
Возможность просматривать историю DNS определенного домена делает Интернет намного более прозрачным. Хотя история DNS не мешает злоумышленникам совершать кибератаки, она помогает сделать расследования более глубокими и всеобъемлющими.Это также позволяет группам безопасности быть более активными в своих усилиях по кибербезопасности, выявляя ассоциации доменов и возможные вредоносные домены.
История версий
Краткое описание эволюции теста DNS.
«Вы не можете оптимизировать это, пока не сможете измерить»
История версий DNS Benchmark
Информацию о формате нумерации версий GRC см. В примечании ниже. | |
• [ 1.0 .3824.0] — | Версия 1.0 начальный выпуск Benchmark. Поскольку код Benchmark был тщательно протестирован во многих средах большим количеством участников группы новостей GRC до его выпуска, мы не предвидим много обновлений с исправлением ошибок. Но может случиться так, что у пользователей Benchmark появятся предложения по изменению работы Benchmark или что внутренние списки преобразователей и доменных имен потребуют обновления. |
• [ 1.1 .3880.0] — | Версия 1.1 «Сканер списка глобального преобразователя». В этом выпуске добавлена основная новая возможность создания настраиваемого списка распознавателей «Top50» для тестирования Benchmark. GRC в настоящее время поддерживает список из 4845 преобразователей DNS, расположенных по всему миру, и новая система «Построитель списков преобразователей» в Benchmark быстро сканирует каждый из этих преобразователей, чтобы найти 50 потенциально самых быстрых преобразователей. Любой, кто еще не использует настраиваемый список, получит это предлагается им после завершения теста, и также можно создать или перестроить этот список в любое время из диалогового окна «Добавить / удалить серверы имен».Кроме того, в этом выпуске обновлен и уточнен список встроенных преобразователей Benchmark. |
• [ 1.2 .3925.0] — | Версия 1.2 Выпуск «Обнаружение защиты повторного связывания DNS». В этом выпуске добавлена основная новая возможность определения того, блокируют ли (и в какой степени) разрешающие DNS-серверы (фильтруют) возвращение диапазонов IP-адресов частной сети из их ответов на запросы. IP-адреса в каждом из трех основных диапазонов частных сетей (10, 172 и 192) проверяются в дополнение к адресу 127 localhost.0.0.1. Графический индикатор представлен, чтобы сделать выводы Бенчмарка более понятными. |
Формат нумерации версий GRC
Новое программное обеспечениеGRC использует систему нумерации версий, которая ориентирована на автоматизацию быстрого распространения дополнительных версий, которые часто быстро создаются во время разработки программы. Каждый из четырех компонентов имеет следующее значение:
[MajorVersion. Второстепенная версия. Дней с 2000 г. BuildOfDay]MajorVersion | Это основной номер версии программы.Он начинается с 1 и увеличивается на единицу при каждом значительном улучшении работы программы. |
MinorVersion | Это младший номер версии программы. После каждого приращения MajorVersion второстепенная версия перезапускается с 0 и впоследствии увеличивается на единицу всякий раз, когда в программу вносятся какие-либо более мелкие обновления. Поскольку возможно, что MinorVersion может быть изменен на , а не на , если в код внесено незначительное изменение , в таких случаях третий и четвертый компоненты (см. Следующие пункты) номера версии по-прежнему будут всегда различать версии : |
DaysSince2000 | Это количество дней с начала 2000 года — с 1 января 2000 года по всемирному координированному времени, равным нулю дня — когда программа была «построена» (собрана, связана и опубликована в процессе разработки. компьютер).Эта нумерация не зависит от настроек MajorVersion и MinorVersion. |
BuildOfDay | Это отсчитываемый от 0 «номер сборки» для каждой публично выпущенной «сборки», происходящей в течение дня сборки. При первом обнародовании любого нового экземпляра программы в новый день по всемирному координированному времени этот экземпляр будет иметь значение BuildOfDay, равное нулю (0). В последующих публично выпущенных сборках это число будет увеличиваться, чтобы отличать их друг от друга. |