Что такое первичный dns вторичный. Что такое DNS-сервер и как он работает. Как узнать, включен ли DNS-сервер на компьютере

Служба сетевых имен (Domain Name System – DNS) – это глобальная распределенная база данных, построенная на основе иерархической структуры доменов. Для работы DNS использует протокол TCP или UDP через 53 порт. Традиционно запросы и ответы отправляются в виде одной UDP датаграммы. Если ответ больше 512 байт или происходит синхронизация данных между базами DNS-серверов, то используется протокол TCP.

Служба DNS предполагает, что каждый компьютер подключается к глобальной сети из какого-либо домена Internet. При этом каждый домен имеет сервер имён (NS – nameserver, он же DNS-сервер для конкретного домена), который ведет базу данных всех хостов в своем домене и обрабатывает запросы об именах хостов. Когда домен становится слишком большим для управления из одной точки, часть прав может быть делегирована субдоменам (поддоменам), что позволяет уменьшить нагрузку на DNS-сервер.

Как и большинство сервисных служб Internet, служба DNS работает по технологии «клиент-сервер».

DNS-клиент представляет собой программный компонент всех сетевых компьютеров, который ищет IP-адрес, соответствующий имени (или наоборот), запрашивая информацию у назначенного ему DNS-сервера.

DNS-сервер – это программный компонент на это хосте, содержащем раздел базы данных DNS, который в ответ на запрос клиента, возвращает результат преобразования имени в IP-адрес (или наоборот).

DNS-сервер в ходе выполнения своей задачи может обращаться к другими DNS-серверам. При этом вышестоящие по дереву серверы имеют информацию об адресах нижестоящих серверов, что обеспечивает связность дерева (говорят, что вышестоящий сервер делегирует нижестоящему серверу полномочия по обслуживанию определенной зоны).

Существует три разновидности таких серверов:

Первичный DNS-сервер (ведущий, master или primary).

Вторичный DNS-сервер (ведомый, slave или secondary).

Кэширующий DNS-сервер (caching-only).

При подключении к существующей сети (например, новое подразделение подключается к корпоративной сети предприятия) достаточно иметь кэширующий сервер. Запрос на определение имени обычно не идёт дальше кэша DNS, в котором «оседают» на ограниченное время ответы на запросы, проходившие через кэш ранее.

В службе DNS вместе с понятием «домен» широко применяется понятие «зона». Эти два понятия следует четко различать: домен – это поддерево дерева доменных имен, азона – это часть дерева, за которую отвечает тот или иной DNS-сервер.

За каждую зону DNS отвечают не менее двух серверов: один является первичный, остальные – вторичные.

Первичный сервер содержит оригинальные файлы с базой данных DNS для своей зоны. Вторичные серверы получают эти данные по сети от первичного сервера и периодически запрашивают первичный сервер на предмет обновления данных (признаком обновления данных служит увеличение серийного номера в записи SOA). При возникновении изменений данных на первичном сервере, вторичный сервер запрашивает «передачу зоны» («zone transfer») - т.е. базы данных требуемой зоны. Передача зоны происходит с помощью протокола TCP, порт 53 (в отличие от запросов клиентов, которые направляются на UDP порт 53).


Изменения в базу данных DNS могут быть внесены только на первичном сервере. Вторичные серверы повышают надежность работы первичных DNS-серверов (исключают возможность нарушения работы сети в случае их отказа) и берут на себя часть нагрузки по обслуживанию запросов.

С точки зрения обслуживания клиентских запросов первичный и вторичные серверы выдают идентичные ответы. На практике рекомендуется, чтобы первичный и вторичные серверы находились в разных сетях – для увеличения надежности обработки запросов на случай, если сеть одного из серверов становится недоступной. Серверы DNS не обязаны находиться в том домене, за который они отвечают.

Следует также отметить, что вторичный сервер необязательно получает данные непосредственно с первичного сервера; источником данных может служить и другой вторичный сервер. В любом случае сервер-источник данных для данного вторичного сервера называется «главным» («master»).

«Как узнать ДНС сервер провайдера,» - такой вопрос иногда может возникнуть как у опытных пользователей, так и у людей, решающих свою проблему с доступом в сеть. Она может возникнуть при необходимости настройки выхода в интернет через внутреннюю сеть, используя конкретный адрес ДНС сервер, а не автоматически определяемый адрес. Обычно это может понадобиться, если постоянно возникают какие-то сложности с динамическим пулом адресов. Такое соединение более стабильно и позволяет настроить DSL доступ без разрывов на линии.

Самым простым вариантом, как узнать DNS провайдера, является звонок в службу поддержки. Операторы обычно сообщают два адреса, которые вы можете внести в настраиваемые параметры сети. Если этого по каким-то причинам нельзя сделать, воспользуйтесь нашими советами, которые размещены ниже.

Совет администратора! Если возникает проблема с доступом в сеть. Возможно, некорректно работает служба определения dns-адресов, в результате вы будете иметь физический выход в сеть, но без выхода в интернет через браузер. Это можно исправить обычной перезагрузкой компьютера, опытные пользователи могут перезапустить службу и восстановить работу сети по http-протоколу.

Принцип действия DNS

Принцип действия DNS (Domain Name Services) хорошо продемонстрирован на иллюстрации. Пользователь отправляет привычное текстовое название сайта и в ответ получает IP-адрес, по которому уже осуществляется доступ к определенному ресурсу. DNS представляет собой глобальную сеть серверов-маршрутизаторов, обеспечивающих последовательное подключение к системе серверов и доступ.

Совет администратора! Обычным пользователям нет необходимости настройки параметров сети и уточнения DNS провайдера и других сайтов. Но для общего развития нужно знать, что каждому текстовому названию сопоставлен определенный IP-адрес, например, 78.1.231.78.

Подмена ДНС - классическая хакерская атака

Опытным пользователям будет интересно ознакомиться со схемой серверов, обеспечивающих доступ в сеть интернет. DNS-сервер, маршрутизирующий трафик пользователя имеется и на стороне вашего провайдера.

Совет администратора! Обратите внимание, что при подмене DNS-сервера возможно подключение к «фейковому» сайту. С помощью подобного интерфейса осуществляется кража паролей и данных кредитных карт. Обычно этот вопрос решается при установке антивирусного программного обеспечения, включающего защиту от подобной «прослушки трафика».

ДНС провайдера

Как мы говорили, для настройки сетевого соединения требуется ДНС адрес провайдера. Обычно их несколько, особенно это касается крупных телекоммуникационных систем, к которым подключается множество пользователей. Обычно в службе поддержки можно узнать первичный и вторичный ДНС, эти сервера дублируют друг друга, когда идет довольно большая нагрузка при подключении пользователей.

Определение ДНС провайдера из своей сети

Проще всего это сделать, когда имеется сеть и выход в интернет, либо то же самое можно сделать от абонента, также обслуживающегося в вашей провайдерской сети. Для этих целей следуйте инструкции:

  • запустите командную строку, нажав в меню «Пуск», затем «Выполнить» и набрав в строке CMD (строчными);
  • в открывшемся окне командной строки наберите ipconfig/all;
  • в отчете вы получите список DNS-адресов;
  • полученные адреса можно физически прописать в настройках сети, в этом случае выход в сеть будет стабильно работать даже при сбоях автоматического обнаружения ДНС-серверов.

Этот способ помогает сделать доступ в сеть более устойчивым, фактически вы назначаете постоянный ДНС-сервер с резервным адресом. Оба сервера будут осуществлять маршрутизацию ваших запросов в сети интернет.

Скрины

Примеры показаны на скринах. В первом случае указаны стандартные адреса серверов. Во втором случае резервные и дополнительные. В данном варианте пользователи имеют доступ к трем резервным серверам.

Отчет после запуска команды ipconfig /all с одним днс-зеркалом

Отчет после запуска команды ipconfig /all с двумя днс-зеркалами

Альтернативные способы поиска ДНС-адресов провайдера

Если у вас отсутствует доступ в сеть, служба поддержки не дает прямые DNS-адреса и вы не можете их получить другим способом, постарайтесь поискать через поиск в интернете. Это можно сделать, воспользовавшись поисковой системой и ключевыми словами «ДНС адреса (название вашего провайдера)». В отдельных случаях эта информация может быть размещена на официальном сайте телекоммуникационной компании или в форумах пользователями.

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.


Домены имеют как минимум два DNS сервера, один называется первичным сервером имён (ns1), а другой — вторичным сервером имён (ns2). Вторичные сервера обычно задействуются при проблемах с первичным сервером DNS: если один сервер недоступен, то второй становится активным. Возможны и более сложные схемы с использованием балансировки нагрузки, файерволов и кластеров.

Все DNS записи определённого домена добавляются в первичный сервер имён. Вторичный сервер просто синхронизирует всю информацию, получая её от первичного, на основании параметров, заданных на первичном сервере.

Эта инструкция опишет, как создать первичный DNS сервер, работающий на CentOS . Пожалуйста, обратите внимание, что DNS сервер, представленный в этой инструкции, будет публичным DNS, это означает, что сервер будет отвечать на запросы от любого IP адреса. Как ограничить доступ к серверу, описано в этой инструкции.

Перед тем, как мы начнём, хотелось бы упомянуть, что DNS может быть установлен с или без chroot jail окружением. Окружение chroot jail ограничивает DNS сервер определённой директорией в системе, в отличие от полного системного доступа на сервере. Таким образом, любая уязвимость DNS сервера не скомпромитирует всю систему. Ограничение DNS сервера в определённой директории (процесс называется chrooting) также полезно в тестовых условиях.

Цель

Мы настроим DNS сервер в тестовых условиях для домена example.tst, который является гипотетическим (не существующим) доменом. Таким образом, мы не вмешаемся случайным образом в работу каких-либо реальных доменов.

В этом домене есть три следующих сервера.

Сервер IP адрес Хостящиеся службы FQDN
Сервер A 172.16.1.1 Mail mail.example.tst
Сервер B 172.16.1.2 Web, FTP www.example.tst
ftp.example.tst
Сервер C 172.16.1.3 Primary DNS server ns1.example.tst

Мы настроем первичный DNS сервер и добавим необходимый домен и DNS записи как показанов в таблице.

Настраиваем имена хостов

Все хосты должны быть корректно определены с точки зрения FQDN . Это может быть сделано с использованием следующего метода.

Те, кто любит графический интерфейс, могут воспользоваться инструментами NetworkManaget. Для этого наберите команду nmtui . Откроется такой псевдографический интерфейс:

Выбираете «Изменить имя узла» и вводите ns1.example.tst

Когда готово, нажимаете и ОК.

Ещё один способ, всего в одну команду:

Hostnamectl set-hostname ns1.example.tst

После установки, имя хоста может быть проверено следующей командой.

# hostname ns1.example.tst

Hostnamectl status

Перед тем, как перейти к следующему шагу, убедитесь, что имя хоста для всех серверов задано должным образом.

Установка пакетов

Мы будем использовать bind для DNS, который с лёгкостью может быть установлен командой yum.

Установка DNS без chroot:

# yum install bind

Установка DNS с chroot:

# yum install bind bind-chroot

Подготовка конфигурационных файлов

Как было упомянуто ранее, bind может быть настроен с или без chroot. Пути немного различаются, в зависимости от того, был ли установлен chroot.

Путь до конфигурационного файла Путь до файлов зоны
Без chroot /etc/ /var/named/
С chroot /var/named/chroot/etc/ /var/named/chroot/var/named/

Можно использовать конфигурационный файл named.conf, который поставляется по умолчанию. Тем не менее, мы будем использовать другой примерный конфигурационный файл для простоты использования.

Делаем резервную копию файла /etc/named.conf

Cp /etc/named.conf /etc/named.conf.bak

# cp /usr/share/doc/bind-9.9.4/sample/etc/named.rfc1912.zones /etc/named.conf

# cp /usr/share/doc/bind-9.9.4/sample/etc/named.rfc1912.zones /var/named/chroot/etc/named.conf

Теперь, когда есть резервная копия конфигурационного файла, а сам оригинальнвй файл изменён, двигаемся дальше.

# vim /etc/named.conf

# vim /var/named/chroot/etc/named.conf

Следующие строки были добавлены/изменены.

Options { ## путь до файлов зон ## directory "/var/named"; ## пенераправляем запросы на публичный DNS сервер Google для нелокальных доменов ## forwarders { 8.8.8.8; }; }; ## объявление прямой зоны для example.tst ## zone "example.tst" IN { type master; file "example-fz"; ## файл для прямой зоны размещён в /var/named ## allow-update { none; }; }; ## объявление обратной зоны для сети 172.16.1.0 ## zone "1.16.172.in-addr.arpa" IN { type master; file "rz-172-16-1"; ## файл для обратной зоны размещён в /var/named ## allow-update { none; }; };

Подготовка файлов зон

Дефолтные файлы зон автоматически созданы в /var/named или /var/named/chroot/var/named (для chroot).

Подразумевая, что дефолтные файлы зон не представлены, мы можем скопировать файлы образцов из /usr.

# cp /usr/share/doc/bind-9.9.4/sample/var/named/named.* /var/named/

# cp /usr/share/doc/bind-9.9.4/sample/var/named/named.* /var/named/chroot/var/named

Отлично. Теперь дефолтные файлы зоны готовы, мы создаём наши собственные файлы зоны для example.tst и сети 172.16.1.0. Пока мы создаём файлы зоны, нужно помнить следующее.

  • Символ ‘@’ означает NULL в файлах зоны.
  • Каждая запись полного доменного имени (FQDN) заканчивается точкой ‘.’ например. mail.example.tst. Без точки, будут проблемы.

1. Прямая зона

Прямая зона содержит карту преобразований из имён в IP адреса. Для публичных доменов, DNS доменов, размещённых на хостингах, содержаться в файле прямой зоны.

# vim /var/named/example-fz

# vim /var/named/chroot/var/named/example-fz $TTL 1D @ IN SOA ns1.example.tst. mial.example.tst. (0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H) ; minimum IN NS ns1.example.tst. IN A 172.16.1.3 mail IN A 172.16.1.1 IN MX 10 mail.example.tst. www IN A 172.16.1.2 ns1 IN A 172.16.1.3 ftp IN CNAME www.example.tst.

Объяснение : Внутри файла зоны, SOA означает начало авторизации. Это полное доменное имя авторитетного сервера имен. После полного доменного имени, идёт контактный email адрес. Поскольку мы не можем использовать ‘@’ в [email protected], мы перезаписываем email адрес как mial.example.tst.

  • NS : Имя сервера
  • A : A запись или запись адреса — это IP адрес
  • MX : Mail Exchanger запись. Здесь мы используем только один MX с приоритетом 10. В случае множества MX, мы можем использовать различные цифровые приоритеты. Нижний номер выигрывает. Например, MX 0 лучше чем MX 1.
  • CNAME : имя в каноническом виде. Если на сервере размещено множество служб, весьма вероятно, что множество имён будут преобразовываться к одному серверу. CNAME сигнализирует, что другие имена сервер может иметь и отсылает к имени, которое содержится в A записи.

2. Обратная зона

Обратная зона содержит карту преобразований из IP адресов в имена. Здесь мы создаём обратную зону для сети 172.16.1.0. В реальном домене, DNS сервер владельца публичного IP блока содержится в файле обратной зоны.

# vim /var/named/rz-172-16-1

# vim /var/named/chroot/var/named/rz-172-16-1 $TTL 1D @ IN SOA ns1.example.tst. sarmed.example.tst. (0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H) ; minimum IN NS ns1.example.tst. 1 IN PTR mail.example.tst. 2 IN PTR www.example.tst. 3 IN PTR ns1.example.tst.

Объяснение : Большинство используемых параметров в обратной зоне идентичный прямой зоне, кроме одного.

  • PTR : PTR или запись указателя, она указывает на полное доменное имя

Завершение

Теперь, когда файлы зон готовы, мы настроем разрешение файлов зоны.

# chgrp named /var/named/*

# chgrp named /var/named/chroot/var/named/*

Сейчас мы зададим IP адрес DNS сервера.

# vim /etc/resolv.conf nameserver 172.16.1.3

Наконец, мы можем запустить службу DNS и убедиться, что она добавлена в автозапуск.

# service named restart # chkconfig named on

Тестирование DNS

Мы можем использовать dig или nslookup для тестирования DNS. Вначале, мы установим необходимые пакеты.

# yum install bind-utils

1. Тестирование прямой зоны с использованием dig

# dig example.tst ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31184 ;; QUESTION SECTION: ;example.com. IN A ;; ANSWER SECTION: example.com. 86400 IN A 172.16.1.3 ;; AUTHORITY SECTION: example.com. 86400 IN NS ns1.example.com. ;; ADDITIONAL SECTION: ns1.example.com. 86400 IN A 172.16.1.3

2. Проверка PTR с помощью dig

Когда вы используете для тестирования dig, вам всегда следует искать статус "NOERROR". Любое другое состояние означает, что что-то не так.

# dig -x 172.16.1.1 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 27415 ;; QUESTION SECTION: ;1.1.17.172.in-addr.arpa. IN PTR ;; ANSWER SECTION: 1.1.16.172.in-addr.arpa. 86400 IN PTR mail.example.tst. ;; AUTHORITY SECTION: 1.16.172.in-addr.arpa. 86400 IN NS ns1.example.tst. ;; ADDITIONAL SECTION: ns1.example.tst. 86400 IN A 172.16.1.3

3. Проверка MX с помощью dig

# dig example.tst mx ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 35405 ;; QUESTION SECTION: ;example.tst. IN MX ;; ANSWER SECTION: example.tst. 14366 IN MX 10 mail.example.tst.

Подсказки при решении проблем

  1. У меня отключён SELinux.
  2. Убедитесь, что ваш файервол не блокирует UDP порт 53
  3. /var/log/messages должен содержать полезную информацию в случае, если что-то не так
  4. Убедитесь, что владельцев файлов зон является пользователь ‘named’
  5. Убедитесь, что IP адрес DNS сервера стоит на первом месте в /etc/resolv.conf
  6. Если вы используете example.tst в лабораторных условиях, убедитесь, что отсоединили сервер от Интернета, поскольку example.tst — это несуществующий домен.

Подытожим, этот урок фокусируется на хостинге домена example.tst в лабораторных условиях для демонстрационных целей. Пожалуйста, помните, что это не инструкция по созданию публичного DNS сервера, например DNS сервера, который отвечает на запросы от любых IP адресов. Если вы настраиваете рабочий DNS сервер, убедитесь, что проверили, какие политика относятся к публичным DNS. Другой урок освещает создание вторичного DNS, ограничение доступа к DNS серверу, и реализацию DNSSEC.

Гарант является доверенным посредником между Участниками при проведении сделки.


Ручное конфигурирование. Windows.

В MS Windows адрес DNS-сервера, имя домена и имя хоста устанавливаются в настройках сети (выбрать протокол TCP/IP, перейти к его свойствам и выбрать закладку DNS).

За каждую зону DNS отвечает не менее двух серверов. остальные - вторичными, secondary. Первичный сервер содержит оригинальные файлы с базой данных DNS для своей зоны. Вторичные серверы получают эти данные по сети от первичного сервера и периодически запрашивают первичный сервер на предмет обновления данных (признаком обновления данных служит увеличение серийного номера в записи SOA - см. ниже). В случае, если данные на первичном сервере обновлены, вторичный сервер запрашивает "передачу зоны" ("zone transfer")- т.е. базы данных требуемой зоны. Передача зоны происходит с помощью протокола TCP, порт 53 (в отличие от запросов, которые направляются на UDP/53).

Изменения в базу данных DNS могут быть внесены только на первичном сервере. С точки зрения обслуживания клиентских запросов первичный и вторичные серверы идентичны, все они выдают авторитативные ответы. Рекомендуется, чтобы первичный и вторичные серверы находились в разных сетях - для увеличения надежности обработки запросов на случай, если сеть одного из серверов становится недоступной. Серверы DNS не обязаны находиться в том домене, за который они отвечают.

Примечание. Вторичный сервер необязательно получает данные непосредственно с первичного сервера; источником данных может служить и другой вторичный сервер. В любом случае сервер-источник данных для данного вторичного сервера называется "главным" ("master"). Далее в этом разделе считается, что вторичный сервер получает данные зоны непосредственно с первичного сервера.

23.2. Требование СНиП к оборудованию компьютерных сетей
Требование к СКС
Документы :
Проектируемые и/или эксплуатируемые СКС должны быть выполнены в соответствии с положениями следующих нормативных документов:

– ГОСТ Р 53245‑2008 Информационные технологии. Системы кабельные структурированные. Монтаж основных узлов системы. Методы испытаний;

– ГОСТ Р 53246‑2008 Информационные технологии. Системы кабельные структурированные. Проектирование основных узлов системы;

– ISO/IEC 11801:2010 Information technology – Generic cabling for customer premises – Amendment 2 (Информационные технологии. Структурированная кабельная система для помещений заказчиков. 2-ое издание);

– ISO/IEC 14763-1:1999 Information technology – Implementation and operation of customer premises cabling – Part 1: Administration (Информационные технологии. Ввод и функционирование кабельной системы в помещении пользователя. Часть 1. Администрирование);



– ISO/IEC 14763-2:2000 Information technology. Implementation and operation of customer premises cabling – Part 2: Planning and installation (Информационные технологии. Ввод и функционирование кабельной системы в помещении пользователя. Часть 2. Планирование и установка);

– ISO/IEC 14763-3:2006 Information technology. Implementation and operation of customer premises cabling – Part 3: Testing of optical fibre cabling (Информационные технологии. Ввод и функционирование кабельной системы в помещении пользователя. Часть 3. Испытание волоконно-оптической системы).

Требование к структуре СКС:
структура СКС должна включать магистральную (вертикальную) и распределительную (горизонтальную) кабельные составляющие. При этом магистральную телефонную кабельную составляющую СКС рекомендуется выполнять многопарным кабелем категории не ниже 5е. Основные характеристики кабеля категории 5е должны быть не хуже:
– ширина полосы пропускания сигнала - 100 МГц;
– волновое сопротивление на 100 МГц - 100 ± 15 Ом;
– скорость распространения сигнала (NVP) - 68 %;
– сопротивление постоянному току - ≤ 10 Ом/100 м;
– емкость витой пары - ≤ 56 нФ/км;
– временной перекос задержки (delay skew) на 100 МГц - 45 нс/100 м;
– задержка распространения сигнала (propagation delay) на 100 МГц - 536 нс/100 м.

Магистральную кабельную составляющую СКС для активного оборудования ЛВС рекомендуется выполнять многомодовым или одномодовым оптическим кабелем, соответственно:

– не хуже ОМ3 с шириной полосы пропускания 2000 МГц×км для эффективной пропускной способности моды (ЕМВ) на 850 нм, со структурой кабеля 50/125 мкм для световых волн длиной 850 нм, 1300 нм;

– не хуже OS1 со структурой кабеля 9(8)/125 мкм для световых волн длиной 1310 нм, 1550 нм.
Для небольших сетей (до 120 портов, см. п. 6.4.2) с размещением коммутаторов ЛВС на объекте и соблюдением длин магистралей между их портами не более 90 м допускается использовать в качестве магистральной составляющей СКС для активного оборудования ЛВС медный UTP кабель категории, обеспечивающей необходимую пропускную способность магистрального участка сети.
Оптические магистральные каналы должны предпочтительно выполняться с резервированием по схеме, учитывающей организационную структуру ЛВС и исключающей единую точку отказа магистральной сети. Количество оптических волокон в магистральных кабелях должно быть не менее 4.

При проектировании оптической магистральной составляющей СКС должна обеспечиваться совместимость с системой ЛВС объекта в части оптических модулей активного оборудования, используемых в них оптических разъемов, типа оптического волокна

При прокладке магистральных кабелей между зданиями одного объекта должны максимально использоваться существующие на объекте соответствующие каналообразующие канализации для слаботочных систем. При отсутствии последних, прокладка магистральных кабелей должна выполняться в грунт. Организация воздушных линий связи не допускается.

В общем случае структура СКС должна включать главный кросс, устанавливаемый предпочтительно на первых этажах объекта, и этажные коммутационные центры (далее - ЭКЦ), устанавливаемые на этажах здания или местах концентрации большого количества пользователей. Главный кросс может быть объединен с ЭКЦ.

Главный кросс СКС должен устанавливаться в помещении аппаратной (далее - ПА), ЭКЦ - в отдельно выделенных комнатах на этажах. В случае отсутствия возможности выделения отдельных помещений для ЭКЦ допустимо их размещение в коридорах, технологических или офисных помещениях объекта. При этом телекоммуникационный шкаф должен быть снабжен замком. Оборудование главного кросса, ЭКЦ должно устанавливаться в стандартных 19-дюймовых шкафах напольного или навесного исполнения, высота которых должна определяться проектом.

На рабочих местах должны устанавливаться две информационные розетки RJ‑45 (если в техническом задании не определено иное) в короб в одном блоке с электрическими розетками. Допустимо по согласованию с конечным пользователем в отдельных местах устанавливать информационные розетки скрыто в стену, накладные, в лючках или в сервисных стойках как совместно с электрическими розетками, так и отдельно.

Количество устанавливаемых портов СКС на объектах должно учитывать перспективы развития учреждений в части увеличения количества сотрудников, при этом общее количество портов должно определяться по согласованию с конечным пользователем.

Прокладка магистральных кабелей СКС должна проводиться в отдельных металлических лотках, там, где это возможно, с максимальным использованием пространства за фальшпотолком, стояков здания. В пределах ПА кабельная структура должна выполняться в пространстве фальшполов или, при отсутствии последних, в металлических лотках над телекоммуникационными шкафами. Лотки должны быть заземлены на шину защитного заземления в соответствии с требованиями ПУЭ и требованиями рабочей документации.

Прокладка кабелей горизонтальной составляющей СКС должна выполняться в настенных коробах. Часть горизонтальной кабельной составляющей, аналогично магистральной, может быть проложена в лотках, в том числе - существующих на объекте, при наличии достаточного свободного места в них. Допустимо в отдельных местах объектов прокладывать кабели горизонтальной составляющей СКС по согласованию с конечным пользователем скрыто в стену, пол с использованием при этом каналообразующих пластиковых труб. При совмещении в одном коробе горизонтальной составляющей СКС и электрического кабеля короб должен содержать две секции, разделенные перегородкой.

Размещение информационных розеток должно выполняться в соответствии с планами размещения рабочих мест, предоставляемыми конечным пользователем. Размещение информационных розеток, предназначенных для подключения на объекте системы беспроводного доступа (Wi-Fi) , инженерных систем, систем безопасности (диспетчеризация, видеонаблюдение, система контроля и управления доступом (далее - СКУД) и т.д.), использующих СКС как среду передачи, должно выполняться в соответствии с техническими условиями, выдаваемыми проектировщиками этих систем.


23.3. Требование СНиП к оборудованию помещений для проектирования компьютерных сетей
Требования к оснащению помещений аппаратной

Оснащение ПА должно выполняться в соответствии с требованиями строительных норм СН512.

ПА должно размещаться в капитальном здании на этажах выше цокольного, вдали от помещений с мокрыми и пыльными технологическими процессами (туалеты, кухни) и мест размещения мощных электроустановок (лифты, генераторные установки). При выборе помещения ниже цокольного этажа должны быть приняты меры по гидроизоляции ПА. В ПА не допускается наличие транзитных трубных (водоснабжение, теплотрассы) и кабельных проводок.

Размеры ПА должны определяться проектными требованиями на размещение оборудования, технологическими проходами для проведения монтажных, ремонтных и профилактических работ, а также требованиями системы кондиционирования относительно необходимых условий размещения оборудования с целью более эффективного поддержания требуемых климатических норм.

ПА должны оснащаться системами кондиционирования для поддержания в них следующих климатических параметров:

С целью сохранения оборудования при возникновении пожара в ПА должны быть установлены автоматические установки газового пожаротушения

Пол ПА должен быть покрыт антистатическим материалом - линолеумом или другим, не накапливающим статического электричества, сопротивлением не менее 106 Ом. Допустимая распределенная и сосредоточенная нагрузки на пол ПА должны выбираться в соответствии со СНиП 2.01.07 с учетом веса устанавливаемого в ПА оборудования.

При соблюдении температурно-влажностных режимов работы оборудования допустимо по согласованию с конечным пользователем использовать для отвода избыточного тепла от оборудования в ПА естественную вентиляцию.

В ПА для всех потребителей указанного помещения должен устанавливаться электрощит с общим выключателем вводного электропитания. Размеры вводного щита, его установочная DIN-рейка должны позволять монтаж автоматических выключателей для подключения всех потребителей, определяемых проектом электроснабжения оборудования ПА.

Прокладка силовых кабелей в ПА должна выполняться в пространстве фальшпола или (при его отсутствии) в отдельных металлических лотках, устанавливаемых над ТШ. Спуски силовых кабелей, установка бытовых розеток в ПА должны выполняться в настенных коробах.

При формировании ИТС объектов с небольшим (до 60) количеством пользователей, где не требуется или нецелесообразно обеспечение гарантированной беспрерывной работы оборудования, могут применяться, по согласованию с конечными пользователем, упрощенные требования по оснащению ПА. При этом должны соблюдаться требования всех необходимых стандартов, норм, правил и рекомендаций в отношении электроснабжения, противопожарной безопасности и обеспечения безопасности жизнедеятельности.

В помещениях ЭКЦ,должны устанавливаться ручные газовые огнетушители настенного крепления с достаточным объемом огнетушащего вещества, соответствующего объему защищаемого помещения в соответствии с СП 9.13130.2009, а также соблюдаться другие нормы противопожарной безопасности в соответствии с Правилами противопожарного режима в Российской Федерации (утверждены постановлением "Технический регламент о требованиях пожарной безопасности".

В ЭКЦ должен устанавливаться электрощит с общим выключателем вводного электропитания и автоматическими выключателями для подключения активного оборудования ЛВС.

При выборе мест расположения ЭКЦ предпочтение следует отдавать помещениям вблизи мест расположения слаботочных стояков здания или вблизи мест концентрации большого числа пользователей. Размеры помещений для ЭКЦ должны определяться проектными требованиями на размещение оборудования, технологическими проходами для проведения монтажных, ремонтных и профилактических работ. В ЭКЦ должны обеспечиваться необходимые климатические параметры работы оборудования.

DNS-сервер – чрезвычайно полезная возможность обезопасить собственный компьютер от вредоносных сайтов. Процесс работы новичкам кажется нелегким, но на деле все намного проще, и процедура установки dns-сервера не займет много времени.

DNS – аббревиатура, образованная от Domain Name System. С английского языка на русский это переводится как «Система доменных имен», изменяющая их в IP-адреса. А днс-сервер хранит в базе данных соответствующие адреса.

Работа осуществляется таким образом: браузер, переходя на сайт, обращается к ДНС-серверу, чтобы узнать искомый адрес. Server определяет сайт, посылает ему запрос и передает полученный ответ обратно пользователю.

Как узнать, включен ли DNS-сервер на компьютере

Текущие настройки DNS-server определяются так:

  1. «Панель управления» -> «Сеть и интернет» -> «Просмотр состояния сети и задач». Выделить свое подключение по сети, перейти в панель «Общее», затем — в свойства.
  2. Зайти в свойства «Протокола Интернета версии 4 (TCP/IPv4)».
  3. Открыть вкладку «Общие». Если активирован пункт использования следующих адресов DNS-серверов, значит, он находится в рабочем режиме.

Повторить предыдущие шаги, активировать «Использовать DNS-сервер». После этого потребуется указание первичного DNS-сервера, а затем вторичного.

Как настроить/изменить DNS

При изменении или дополнительной настройке не потребуется совершать много действий. Необходимо использовать окно, открытое ранее, зайти в пункт «Дополнительно». Здесь производится детальная наладка обращения к DNS-серверам. В Windows 7 это все возможно настроить самостоятельно. Поэтому вопрос, как самим изменить dns-сервер, не вызовет проблем.

Еще для управления доступны DNS-суффиксы. Рядовому пользователю они не требуются. Эта настройка, помогающая удобно разделять ресурсы, создана для провайдеров.

На wi-fi роутере

При использовании роутера в опциях ДНС необходимо выставить его IP-адрес. Чтобы выполнить эти манипуляции, потребуются включенные DNS-relay и DHCP-server.

Интерфейс роутера предназначен для проверки и последующих детальных настроек. Сначала необходимо проверить ДНС в WAN-порте. DNS-relay активируется в параметрах LAN-порта.

На компьютере

Настройка ДНС-сервера в Windows 10 схожа с аналогичной ситуацией в ранних версиях ОС. Сначала нужно выбрать свойства «Протокола интернета версии 4 (TCP/IPv4)». Перейти в дополнительные опции и настроить список серверов.

Настройка сервера ДНС на компьютере и на ноутбуке одинаковая.

На планшете

В зависимости от установленной «операционки» действия несколько различаются, но их все объединяют следующие моменты:

  • Открыть меню «Wi-Fi», находящееся в «Настройках».
  • Зайти в свойства текущего подключения к интернету.
  • Кликнуть «Изменить сеть», после – «Показать дополнительные параметры».
  • Пролистать до пункта ДНС-серверов, потом их прописать.

На смартфоне

Так как сейчас особой разницы между операционными системами телефона и планшета нет, чтобы настроить нужные dns-серверы, достаточно знать инструкции, описанные выше.

Возможные ошибки и как их исправить

Проблемы с работой интернета возникают при неправильных настройках DNS-сервера, в том числе при их неожиданном сбое.

Что делать, если сервер не отвечает или не обнаружен

Чаще всего эта неполадка возникает при серверном отключении или сбившихся настройках. Для этого нужно открыть «Панель управления», перейти в «Систему и безопасность», затем — «Администрирование». Кликнуть на «Службы», найти «ДНС-клиент» и дважды щелкнуть по нему. В строке состояния отмечается команда «Выполняется». В ином случае нужно выбрать автоматический тип запуска из выпадающего списка выше.

Если служба работает, но ошибка все равно появляется, возникли серверные проблемы. Сначала лучше осуществить смену адресов DNS-серверов по вышеуказанным инструкциям. Впрочем, еще возможно переустановить драйверы сетевой карты, проверить интернет-соединение и узнать у провайдера о возможных технических проблемах.

Неправильно разрешает имена

При такой ошибке необходимо проверить правильность параметров своего DNS-server. А лучше просто прибегнуть к смене адреса dns-сервера, чтобы избавиться от возникшей проблемы.

Также неполадки возможны на серверах оператора, и решается задача тем же способом – изменением ДНС.

Для неискушенного пользователя существует список качественных и бесплатных servers:

Адреса: 8.8.8.8; 8.8.4.4

Как и все сервисы Google, качественно выполняет свои задачи, но обладает известным минусом – собирает и хранит статистику пользователя. Несмотря на это, server не имеет никакого доступа к персональным данным, поэтому волноваться о безопасности не стоит.

Если хочется узнать подробнее о server-работе, существует официальная документация на информационном сайте.

OpenDNS

Адреса: 208.67.222.222; 208.67.220.220

Популярный server ввиду наличия большого ассортимента фильтров и защиты от кражи персональных данных. Основные функции выполняются бесплатно, но есть возможность приобретения премиум доступа, позволяющего создать «заблокированную сетевую среду» и повысить скорость соединения.

DNS.WATCH

Адреса: 84.200.69.80; 84.200.70.40

Не требует регистрации для использования, обеспечивает более серьезный уровень. Единственный минус – низкая скорость.

Norton ConnectSafe

Адреса: 199.85.126.10; 199.85.127.10

Тоже не «просит» предварительную регистрацию, надежно хранит данные пользователя. Создан разработчиками антивируса Norton, не требуя себе дополнительной рекламы.

Level3 DNS

Адреса: 4.2.2.1; 4.2.2.2

Подходит не только для личного пользования, но и корпоративных целей. Полностью бесплатный ресурс, занимает третье место по мировой популярности.

Comodo Secure DNS

Адреса: 8.26.56.26; 8.20.247.20

Базовая версия бесплатная, но за некоторые денежные средства возможно приобрести большое количество полезных услуг. Как в платном, так и бесплатном вариантах предоставляет надежную защиту данных.

OpenNIC DNS

Адреса: следует зайти на сайт проекта, он подберет наилучшие в зависимости от местонахождения пользователя.

Ввиду своего огромного покрытия позволяет удобно исследовать интернет в любой точке мира.

DHCP-сервер: что это и в чем его особенности

Больше всего подходит для сеток с наличием большого количества компьютеров по причине передачи своих сетевых настроек всем подключенным устройствам.

Такой server позволяет администратору задать диапазон хостов серверов и избежать большой траты времени на детальную оптимизацию.

Работает он только с настройками IP-адресов и самими адресами.

Заключение

Первоначальная задача DNS-серверов – передача IP-адреса. Серверы других компаний, часть из которых описана выше, способны ускорить и значительно облегчить интернет-серфинг. При этом он не нуждается в кропотливой настройке, а множество ошибок решается с использованием другого сервера.