Что такое NS-сервер и как он работает. Узнаем ДНС провайдера: для чего, какие есть возможности Обращение за помощью к интернет провайдеру
Nslookup – отображает информацию, которую вы можете использовать для диагностики инфраструктуры доменных имен (). Перед использованием этого инструмента вы должны быть знакомы с тем, как работает DNS. Инструмент командной строки nslookup доступен, только если вы установили протокол TCP / IP.
PowerShell
nslookup [<-SubCommand ...>] [{
nslookup [ < -SubCommand . . . > ] [ { < computerTofind > | - < Server > } ] nslookup / exit nslookup / finger [ < UserName > ] [ { [ > ] < FileName > | [ >> ] < FileName > } ] nslookup / { help | ? } nslookup / ls [ < Option > ] < DNSDomain > [ { [ > ] < FileName > | [ >> ] < FileName > } ] nslookup / lserver < DNSDomain > nslookup / root nslookup / server < DNSDomain > nslookup / set < KeyWord > [ = < Value > ] nslookup / set all nslookup / set class = < Class > nslookup / set [ no ] d2 nslookup / set [ no ] debug nslookup / set [ no ] defname nslookup / set domain = < DomainName > nslookup / set [ no ] ignore nslookup / set port = < Port > nslookup / set querytype = < ResourceRecordtype > nslookup / set [ no ] recurse nslookup / set retry = < Number > nslookup / set root = < RootServer > nslookup / set [ no ] search nslookup / set srchlist = < DomainName > [ / . . . ] nslookup / set timeout = < Number > nslookup / set type = < ResourceRecordtype > nslookup / set [ no ] vc nslookup / view < FileName > |
Параметры
Команда | Синтаксис | Описание |
---|---|---|
nslookup exit | /exit | Выход из утилиты. |
nslookup finger | finger [ | Соединение с finger сервером на текущем ПК. |
nslookup help | /help | Выводит краткий список доступных подкоманд nslookup. |
nslookup ls | ls [ | Выводит информацию о домене. |
nslookup lserver | lserver | Меняет стандартный сервер для заданного домена DNS. |
nslookup root | root | Меняет стандартный сервер, на корневой сервер DNS. |
nslookup server | server | Меняет стандартный сервер имён, на выбранный вами. |
nslookup set | set | Изменение стандартной конфигурации утилиты nslookup. |
nslookup set all | set all | Выводит параметры текущей конфигурации. |
nslookup set class | set class= | Меняет класс запроса. Класс указывает группу протоколов информации. |
nslookup set d2 | set d2 | Включает или выключает глубокий режим отладки. В режиме отладки выводятся данные о каждого пакета. |
nslookup set debug | set debug | Включает или выключает режим отладки. |
nslookup set defname | set defname | Добавляет используемый по умолчанию домен DNS, к запросу на поиск одиночного компонента. Компонент называется одиночным, если не содержит точек. |
nslookup set domain | set domain= | Изменяет имя домена по умолчанию (DNS) на указанное имя. |
nslookup set ignore | set ignore | Игнорировать ошибки с неполными пакетами. |
nslookup set port | set port= | Изменяет стандартный TCP/UDP порт сервера DNS на указанный. |
nslookup set querytype | set querytype= | |
nslookup set recurse | set recurse | Указывает DNS серверу по умолчанию, опросить другие сервера в сети, если у него нет необходимой информации. |
nslookup set retry | set retry= | Указать число необходимых повторов запроса. |
nslookup set root | set root= | Изменяет адрес коренного сервера. |
nslookup set search | set search | Добавляет имена доменов DNS из списка поиска доменов DNS в запрос, до тех пор пока не будет получен ответ. Данный метод используется в тех случаях, когда set и lookup содержат хотя-бы одну точку, но не содержат завершающей точки. |
nslookup set srchlist | Set srchlist= | Изменяет стандартное имя домена DNS и список поиска. |
nslookup set timeout | set timeout= | Изменяет таймаут ожидания ответа в секундах. |
nslookup set type | set type= | Изменяет тип записи ресурса для запроса. |
nslookup set vc | set vc | Указывает использовать или не использовать виртуальную цепь при отправке запросов на сервер. |
nslookup view | view | Вывод и сортировка данных, полученных ранее при помощи команды ls. |
Примечания
- Если computerTofind является IP-адресом, а запрос хочет получить A или PTR запись, возвращается имя компьютера. Если computerTofind является именем и у него нет точки в конце, к имени добавляется имя домена DNS по умолчанию. Это зависит от состояния следующих заданных подкоманд: domain, srchlist, defname и search.
- Если вы используете дефис (-) вместо computerTofind , утилита nslookup перейдёт в интерактивный режим.
- Длина строки не может превышать 256 символов.
- nslookup
имеет два режима: интерактивный и неинтерактивный. Если вы собираетесь воспользоваться утилитой единожды – используйте неинтерактивный режим. Первым параметром введите имя или IP-адрес компьютера, который вы хотите найти, а вторым параметром введите имя или IP-адрес сервера DNS-имен. Если вы опустите второй аргумент, nslookup использует по умолчанию.
Если вам нужно использовать утилиту несколько раз, вы можете войти в интерактивный режим. Для этого введите дефис (-) для первого параметра и имя или IP-адрес сервера имен DNS для второго параметра. Или опустите оба параметра, и nslookup использует DNS-сервер по умолчанию.
Ниже приведены некоторые советы о работе в интерактивном режиме:- Чтобы прервать линию интерактивных команд в любое время, нажмите CTRL + B.
- Чтобы выйти, введите exit.
- Чтобы обработать встроенную команду в качестве имени компьютера, перед ним следует использовать escape-символ (\).
- Неопознанная команда интерпретируется как имя компьютера.
Если поиск не сработал, утилита nslookup выдаст сообщение об ошибке. В следующей таблице перечислены возможные сообщения об ошибках .
Как это работает. При слове “сайт” вам не задумываясь назовут Google.com, Facebook.com и прочие доменные имена. Если спросить у компьютера - получим набор из 10-12 цифр, т.е. IP адрес устройства в сети. Что такое Facebook.com он не знает. Чтобы наладить взаимопонимание между человеком и машиной, создали систему доменных имен - DNS, которая умеет преобразовывать доменные имена в IP адреса.
Когда вы вводите необходимое доменное имя, DNS сервер обрабатывает запрос и направляет на нужный IP. По большому счету, система DNS - это огромное количество устройств, которые постоянно отправляют друг другу запросы.
Типы DNS записей домена
Преобразование доменных имен в IP - одна из немногих функций. Кроме этого DNS выполняет и другие. Для их реализации используются типы записей DNS. Перечислим самые распространенные:
- Записям, которые определяют IP адрес устройства по доменному имени присвоен тип А (или АААА для IPv6).
- Для одного и того же IP адреса можно задавать любое количество доменных имен. В этом случае используется запись типа CNAME , которая определяет псевдоним для доменного имени.
- Запись типа MX помогает узнать адрес почтового сервера, куда требуется отправить почту. Для одного домена может существовать несколько MX записей.
- TXT - запись, включающая в себя текстовые данные. Используют для передачи информации, например для проверки владельца домена, или для подтверждения безопасности email. Текстовых записей может быть любое количество. Добавляются в настройках домена.
Существуют еще много других типов записей, но используются намного реже.
Какие записи влияют на доставку писем?
Есть специальные TXT записи , наличие которых определяет, попадут письма в инбокс или будут заблокированы еще до появления в почтовых ящиках.
Как вы думаете, кто читает ваши письма прежде чем их доставят получателю? ЦРУ, Моссад или МИ-6? Нет, их прочтут спам-фильтры, которые постоянно совершенствуются и увеличивают количество факторов определения спама. Попадание в базу спам ресурсов (блеклисты) серьезно затруднит жизнь, если вы регулярно совершаете рассылки.
Аутентификация DKIM, SPF, DMARC подтвердит подлинность домена и обеспечит доставку писем в почтовый ящик. Они грудью стоят на страже репутации домена и оберегают от фишинга и спама.
DKIM - цифровая подпись отправителя, которая подтверждает, что письмо отправлено с вашего домена. Принимающий почтовый сервис автоматически проверяет эту подпись и удостоверяется, что письмо отправлено вами, а не мошенниками.
SPF - доменная запись, которая содержит информацию о списке серверов отправки и механизмах обработки писем. Эта запись отравляет жизнь спамерам и мошенникам в прохождении антиспам систем. Четко указывает у кого есть право отправлять письма от имени домена, а у кого нет.
Если домен не защищен записью SPF и подписью DKIM , спамерам ничего не помешает рассылать письма от вашего имени. Почтовые сервисы проверяют входящую корреспонденцию на наличие SPF и DKIM записи и отсутствие их расценивается как спам.
Но эти механизмы также имеют недостатки. Чтобы почтовому сервису было проще отличать реальные емейлы от поддельных, помимо SPF и DKIM ввели еще одну степень защиты - DMARC. При работе этих 3 факторов одновременно, вероятность успешной доставки сообщений адресату возрастает во много раз.
DMARC определяет, что делать с письмами которые не прошли аутентификацию по SPF и DKIM. При правильной настройке DMARC мошеннические письма будут отклоняться еще на этапе прохождения анализа, и письмо так и не попадет в почтовый ящик. Вы сами прописываете алгоритм действий, как поступать почтовому серверу при нарушении каких либо условий SPF и DKIM.
Инструменты для проверки доменных записей
С настройками записей разобрались. Теперь наши письма просто обязаны попадать исключительно в инбокс, а спам-анализаторы почтовых сервисов снимать шляпу при встрече с нашей рассылкой. Так ли это на самом деле и где взять уверенность, что все сделано правильно.
Для проверки записей DNS и диагностики доменов созданы специальные сервисы:
- MXtoolbox - проверка DNS записей, полная диагностика домена и дополнительные инструменты для анализа сайта.
- DNSstuff.hostpro.ua - здесь вы получите полную информацию о настройках DNS для вашего домена и узнаете, находится ли он в блеклистах.
- Functions-online.com - производит проверку DNS записей.
- 2ip.ru - проверка DNS записей домена и полный анализ сайта.
- Mail-tester.com - тестирует письма на попадание в спам, указывает на ошибки в ссылках, проверяет доменные записи и качество форматирования писем. Просто отправьте письмо на предложенный адрес, затем проверьте оценку.
- Pr-cy.ru - проверка DNS записей и состояния сайта.
Они будут полезны в случае, если замечены неполадки. Например, перестала доходить или отправляться почта и др. Подобный сбой обычно происходит после коррекций записей DNS. Поэтому, после внесенных изменений необходимо проводить проверки.
Проверки необходимы и для диагностики общего здоровья домена, чтобы у пользователей не возникало сложностей с поиском ресурса в сети. Малейшая ошибка в записях DNS закроет доступ к сайту и усилия по его продвижению благополучно рухнут.
Пример проверки DNS записей с помощью MXtoolbox
Мы считаем что, это один из лучших сервисов по диагностике доменов . Его чаще всего используют специалисты техотдела для выявления проблем у клиентов и оказания им помощи.
Mxtoolbox позволяет провести общую диагностику домена, обнаружить его наличие в черных списках, проверить корректность MX записей и других DNS записей, даже протестировать вероятность доставки ваших писем в Inbox. Проведенное вовремя тестирование позволит избежать проблем с почтовыми провайдерами.
В этот момент происходит проверка домена на размещение в блеклистах одновременно с выявлением других проблем. В результате получаем отчет о здоровье домена:
Домен здоров, если не будет выявлено проблем, обозначенных красным цветом. Но результат проведенной проверки показал наличие ошибок, которые необходимо устранить - отсутствие записей SPF и DMARC.
Берем автоматически сгенерированные сервисом Estismail записи и совершаем настройки на хостинге. Дальше, проверяем корректность внесенных изменений.
Заходим на сайт mxtoolbox.com .
Кликаем на оранжевую кнопку со стрелкой. Из выпавшего списка нас интересуют SPF Record Lookup, DKIM Lookup и DMARC Lookup.
Как проверить корректность записи DKIM?
Введите домен в поле проверки в следующем формате - example.com:estismail . Вводить без http:// и www . Вместо example.com вписываете ваш домен, а после двоеточия укажите селектор. Выбираем DKIM Lookup .
В открывшемся окне увидите "успешное" сообщение следующего вида:
Если после проведенной проверки открылась картина с сообщением, что DKIM не найдена, придется обновить DNS записи.
Как проверить SPF запись?
Проверка записи SPF, происходит так же, как и проверка DKIM. Из открывшегося списка выберите SPF Record lookup . В соответствующее поле введите имя домена без http:// и www . Если настройки корректны, увидите такую картину:
В нижней колонке в строке SPF Syntax Check высветится The record is valid
.
Самая распространенная ситуация, помимо отсутствия записи SPF, это наличие 2 и более записей SPF. Если допущена подобная ошибка, в открывшемся окне увидите следующее:
В этом случае исправьте запись SPF - просто совместите в одной записи все узлы
, с которых отправляете рассылки, как было указано на “правильном” предыдущем рисунке.
Как проверить DMARC запись?
При проведении проверки DMARC записи принцип, как и в первых 2 случаях. Из списка под оранжевой кнопкой выбираете функцию DMARC Lookup
и вводите название домена без http:// и www.
Если введены корректные записи, увидите следующую таблицу и сообщение внизу в строке DMARC Syntax Check о том, что The record is valid
.
Да, письмам попасть в инбокс сложно. Но, выполнив перечисленные выше условия, вы заметно облегчите путь своих посланий к сердцу получателя. Держите руку на пульсе вашего домена
, его здоровое состояние не менее важно вашего личного самочувствия.