Как заблокировать утечку DNS запросов

Немногие знают, что при использовании средств анонимизации, таких как VPN или Proxy, необходимо также подменять IP DNS сервера и следить за отсутствием утечки DNS.

Утечка по DNS не раскроет личность, но поможет выявить страну, город и провайдера пользователя, что позволит «сузить радиус слежки».

Утечка DNS – нормальное явление при использовании VPN на Windows 8 – 10. Дело в том, что последние версии Windows параллельно делают запрос на DNS из всех интерфейсов. Поэтому, даже если в конфигурации VPN прописан какой-либо DNS, есть большая вероятность, что Windows сделает запрос из другого интерфейса, в результате чего будет использован DNS, выданный провайдером, а не тот, который указан в VPN конфигурации.

Узнать об утечке по DNS очень просто. Заходим на сайт IPper и смотрим свою локацию и DNS. Обновите страницу несколько раз, утечка DNS может быть выявлена не с первого раза.

Блокируем утечку по DNS

В последних версиях OpenVPN поддерживается блокировка всех DNS, кроме тех, которые указанны в конфигурации OpenVPN.

Уточните, поддерживает ли Ваш VPN сервис такую функцию. Сделать это просто:

Найдите конфигурационные файлы с окончанием .ovpn в папке с VPN клиентом или в документах пользователя. Например, OpenVPN GUI последней версии хранит их здесь: C:\Users\имя пользователя\OpenVPN\config.

Откройте конфигурационный файл текстовым редактором и убедитесь в наличии следующих строк:

ignore-unknown-option block-outside-dns
block-outside-dns

Наличие этих строк говорит о включенной функции Вашим VPN провайдером. Эти сроки должны быть как в файле клиента, так и в файле сервера.

Если VPN сервис не поддерживает блокировку сторонних DNS

Если используется VPN, в конфигурации которого уже прописан DNS, но нет функции блокировки сторонних DNS, то можно в качестве DNS на всех сетевых интерфейсах указать его локальный адрес для IPv4 это 127.0.0.1

Как это сделать, смотрите на картинке.

После смены DNS на всех активных сетевых интерфейсах, запросы к DNS будут поступать только от DNS, указанного в конфигурационном файле OpenVPN.

Необходимо учесть, что при отключении от VPN, посещать сайты с указанным адресом 127.0.0.1 в качестве DNS не получится.

Засвет реального IP по WebRTC, как отключить WebRTC

WebRTC – протокол, при помощи которого происходит обмен данными в режиме реального времени между браузерами без промежуточных серверов. Все основные браузеры поддерживают  WebRTC.

Опасность WebRTC

WebRTC может нести опасность для всех пользователей, которые хотят остаться анонимными при работе в сети Интернет. WebRTC может «засветить» реальный IP юзера, несмотря на использование VPN, Tor, Proxy.

Во время аудио и видеосвязи при помощи WebRTC между двумя компьютерами происходит взаимная передача публичных и локальных IP адресов. Открытый процесс обмена IP адресами не защищен, и легко перехватывается средствами JavaScript.

Как проверить состояние WebRTC

Протестировать утечку IP адресов через WebRTC можно на сайте Ipper.ru.

Как заблокировать WebRTC в Firefox

Блокировка WebRTC возможна через изменение настроек Firefox.

  1. Прописываем в адресной строке браузера команду, которая показывает расширенные настройки «about:config».
  2. Находим через поиск параметр «media.peerconnection.enabled».
  3. Правой кнопкой мыши переключить «true» на «false».
  4. Тестируем состояние WebRTC на сайте Ipper.ru.

Как отключить WebRTC в Chrome

В браузере Chrome не предусмотрено возможности отключения WebRTC. Для отключения потребуется установить плагин «WebRTC Control».

  1. В настройках браузера ищем «Дополнительные инструменты» и «Расширения».
  2. Далее в «Расширениях» поиском ищем и устанавливаем плагин «WebRTC Control».
  3. Результат проверяем тестом анонимности на сайте Ipper.ru.

Как отключить WebRTC в Opera

Чтобы отключить WebRTC в браузере Opera, используем плагин «WebRTC Control».

  1. В настройках браузера ищем «Расширения» и выбираем «Добавить расширения».
  2. Далее вписываем в поиск название плагина «WebRTC Control» и устанавливаем.
  3. Проверяем результат тестом анонимности на сайте Ipper.ru.

Как отключить WebRTC в Yandex

В браузере Yandex отключить WebRTC возможно путем установки плагина «WebRTC Control».

  1. В настройках браузера ищем «Дополнения» и выбираем «Все дополнения».
  2. Далее выбираем «Каталог расширений», поиском ищем плагин «WebRTC Control» и устанавливаем его.
  3. Проверяем результат тестом на анонимность на сайте Ipper.ru.

Следует помнить, что плагины не всегда могут защитить от утечки реального IP адреса по WebRTC, так как после обновления браузеры могут не поддерживать установленные плагины. Рекомендуется после обновления браузера пройти тест анонимности на сайте Ipper.ru и убедиться, что плагины продолжают блокировать WebRTC.

На момент написания статьи все инструменты были протестированы и работали. Если какой-либо способ не работает, напишите в комментариях, мы реагируем быстро и быстро дополним статью, и найдем новый способ блокировки.

Что такое отпечаток браузера, и как его скрыть

Отпечаток браузера (Browser Fingerprint) – это уникальный идентификатор конфигураций веб-браузера и операционной системы, который формируется на основе собранных данных различными технологиями отслеживания. При этом не используются традиционные методы отслеживания, такие как IP адреса и уникальные файлы cookie.

Цифровой отпечаток браузера имеет вид 32-битного числа шестнадцатеричной системы типа b2cf59b36581399ebf54d4ab425ac4a7, которое получается в результате обработки всех принятых от браузера данных. Полученный отпечаток браузера позволяет отслеживать пользователей в сети Интернет с точностью до 94%.

Для чего применяется Browser Fingerprint

Многие организации осуществляют сбор и хранение отпечатков браузеров пользователей, которые вносятся в специальные базы данных. Такие базы данных позволяют идентифицировать пользователя для различных нужд с целью:

  • Обеспечения безопасности при аутентификации;
  • Транслирования персональной рекламы;
  • Выявления кибер преступников;
  • Создания профиля действий анонимных пользователей для заданного сайта.

В чем опасность Browser Fingerprint для пользователей

Пользователи лишены возможности запретить сайтам такой вид сбора данных. Впоследствии собранные базы данных отпечатков браузеров могут передаваться другим компаниям для совместного использования, что неизбежно приводит к идентификации пользователей.

Какие параметры анализируются для определения Browser Fingerprint

Многие веб-сайты имеют встроенные инструменты для анализа браузеров и операционной системы своих посетителей. На основе собранных данных и создается уникальный цифровой отпечаток браузера.

При помощи различных методов могут отслеживаться следующие параметры:

  • Заголовки браузера (User Agent, HTTP, ACCEPT, Do Not Track);
  • Параметры экрана (разрешение и глубина цвета);
  • Часовой пояс операционной системы;
  • Установленные плагины браузера, их версии и обновления;
  • Количество и размеры шрифтов, с применением технологий Canvas Fingerprint и WebGL Fingerprint;
  • Поддерживает ли браузер работу JavaScript, и включены ли они;
  • Информация о включенных или выключенных в браузере cookies и super cookies;
  • Версия операционной системы и язык, который в ней используется;
  • Поддержка у браузера сенсорного ввода с экрана.

После проведения анализа все собранные данные, которые удалось получить вышеперечисленными методами, суммируются, и производится вычисление хеш-суммы, которая и является отпечатком браузера.

Как проверить свой отпечаток Browser Fingerprint

Сервис IPper.ru позволяет в онлайн-режиме проверить цифровой отпечаток браузера, по которому и происходит дальнейшая идентификация и раскрытие анонимности пользователей.

После применения одного или нескольких методов для смены отпечатка браузера рекомендуется выполнить повторную проверку и убедиться, что полученный результат хеш-суммы отпечатка браузера отличается от первоначальной проверки.

Как скрыть отпечаток браузера

Чтобы сменить отпечаток браузера, пользователю потребуется внести изменения в настройки своей операционной системы или браузера. Далее приведем некоторые методы, которые чаще всего используются для изменения отпечатка браузера:

  1. Изменение часового пояса устройства;
  2. Установка другого языка операционной системы устройства;
  3. Установка другого языка браузера;
  4. Изменение разрешения экрана устройства;
  5. Изменение масштаба веб-страницы;
  6. Установка либо удаление плагинов браузера;
  7. Изменение шрифтов;
  8. Обновление драйверов видеокарты;
  9. Использование VPN от VPN Monster с включенной функцией «изменения часового пояса»;
  10. Использование нового профиля в браузере с уникальными настройками.

Что такое VPN

VPN (англ. Virtual Private Network — виртуальная частная сеть) —  представляет собой технологию, с помощью которой можно организовать одно или несколько соединений поверх сторонней сети (например, Интернет).

VPN дает возможность объединять несколько отделов (офисов) для создания единой сети. Транслирование пакетов данных производится по общедоступной сети подобно тому, как это происходит при двухточечном соединении. Использование VPN помогает обеспечить целостность и безопасность передаваемой информации при взаимодействии разнотипных сетей. Технология позволяет также избегать несоответствия схем адресации.

Характерные особенности VPN

Как и в случае с установлением соединений удаленного доступа, VPN предполагает обмен данными в рамках протокола PPP. Однако принципиально важным моментом является организация передачи именно с использованием безопасного туннеля.

Для создания VPN применяется метод инкапсуляции протоколов различных типов с последующим преобразованием в PPP. Далее происходит новая инкапсуляция, логическим продолжением которой становится IP протокол (реже – ATM или FR).

В качестве альтернативного варианта процедура может совершаться с пакетами сетевого протокола с образованием, например, VTP или любого другого протокола туннелирования. Соответственно, такие методы называют туннелированием второго и третьего уровня.

Таким образом, один протокол будет использован для организации соединения, другой же послужит для инкапсулирования информации, чтобы в дальнейшем передать данные через туннель. 

Особенности структуры VPN 

VPN включает внутреннюю и внешнюю сети. Первая именуется подконтрольной, и может включать одновременно несколько сетей. По второй осуществляется инкапсулирование (как правило, в ее роли выступает Интернет).

Схема подключения пользователя к VPN сети проста, и реализуется через сервер доступа, выступающий посредником между внутренней и внешней сетями. Во время подключения сервер затребует идентификационные данные и произведет аутентификацию пользователя. В результате авторизации пользователь удаленной сети получает полномочия для работы. 

Защищенность и средства обеспечения 

По параметру степени защищенности VPN сети подразделяются на:

  • Защищенные. Характеризуются надежностью, при этом организация осуществляется на основе Интернета. К наиболее распространенным сетям данного типа относят OPEN VPN, IP SEC.
  • Доверительные. Применяются, как правило, в более надежных передающих сетях, чем Интернет. С их помощью можно создать виртуальную подсеть. К решениям такого типа относятся MPLS и L2TP. Использование доверительных VPN сетей происходит при поддержке защищенных. Например, L2TP и IP SEC.

Реализацию VPN сети можно осуществить как благодаря программно-аппаратному, так и чисто программному решению.

В первом случае обеспечивается максимальная производительность и повышенная защищенность. Второй вариант отличается относительной простотой реализации, поскольку предполагает использование персонального компьютера со специализированным ПО.

Альтернативным вариантом двум вышеуказанным методам реализации является интегрированное решение. В рамках данного варианта используется комплекс, направленный на обеспечение фильтрации трафика в сети (Firewall).

Классификация по назначению 

  • Intranet VPN используется для организации защищенной сети с подключением пользователей, осуществляющих обмен информацией по каналам открытого типа. Подходит для нескольких подразделений одной компании.
  • Remote Access. Позволяют создать защищенный канал между главным сегментом и удаленным пользователем. Подходит для внештатных сотрудников, пользующихся специализированными сервисами компании.
  • Extranet VPN. Используется для предоставления заказчикам, имеющим более низкий уровень доверия, чем участники внутренней сети. Характерной особенностью Extranet является наличие фаервола, обеспечивающего защиту конфиденциальных данных.

Что такое TOR

Tor (The Onion Router) – это система маршрутизаторов, которая служит для создания анонимного зашифрованного соединения через цепочку прокси-серверов. Реализована как независимая сеть виртуальных каналов, позволяющая передавать зашифрованные данные внутри сети.

Код программного обеспечения TOR открыто распространяется. На сегодня в составе сети TOR насчитывается более 10 узлов управления, более 7000 прокси-серверов посредников, а также примерно 1000 выходных узлов.

Принципы работы TOR

Технология TOR реализована по принципу многослойной маршрутизации (структура луковицы) с применением многоуровневого шифрования внутри определенной сети.

В сети TOR пакеты данных передаются по протоколу SOCKS через цепочку прокси-серверов, состоящую минимум из трех узлов, которые выбираются среди участников системы в случайном порядке. Данные перед отправкой предварительно шифруют отдельными ключами для каждого из трех серверов в цепочке.

Передача трафика через протоколы UDP в сети TOR не поддерживается. Поэтому для безопасного использования VoIP и BitTorrent применяются методы туннелирования в сторонних операционных системах.

В сети TOR расположены скрытые сервисы, доступ к которым возможен только через установленный клиент TOR. Скрытые службы имеют домены в зоне .onion, которых нет в официальной системе доменных имен.

Разновидности узлов TOR

  • Входные узлы. Служат для начала процесса авторизации и шифрования клиентов сети TOR. При этом блоки передаваемых данных от клиента к входному узлу защищаются гибридным шифрованием с ключами TLS и снабжаются имитовставкой, что не позволяет узнать тип и содержание данных.
  • Посреднические узлы. Используются для передачи зашифрованного трафика только внутри сети между выбранными участниками системы TOR и разрешают прямое подключение только в зоне .onion. При этом IP адреса данных узлов не сохраняются в истории.
  • Выходные ноды. Такие узлы применяются для связи клиента с Интернет сетью. Выходной узел расшифровывает данные и узнает адрес получателя запроса. Работа таких узлов строго регламентируется правилами сети TOR.
  • Сторожевые узлы. Включаются в цепочки передачи данных и служат для защиты пользователей от случаев контроля атакующего и входного и выходного узлов сети TOR.
  • Мостовые ретрансляторы. Применяются как защита от блокировки сети TOR. Используются в качестве входных или промежуточных узлов. Не публикуются открытыми списками, а предоставляются пользователям по зашифрованным TLS запросам.
  • Выходные ретрансляторы. Позволяют связываться с сервисами, которые находятся на одном IP адресе с выходным анклавом. Применяются для защиты от перехвата трафика.

Различные реализации TOR

Для использования сети TOR могут применяться различные способы:

  • Программные решения. (TOR-клиенты для различных ОС, специальные графические интерфейсы, веб-браузеры и плагины.)
  • Аппаратные решения. (Маршрутизаторы и отдельные устройства, адаптированные к работе в сети TOR).
  • Специализированные ОС (Специальные сборки операционных систем, по умолчанию, направляющие весь трафик через TOR).

Безопасность в TOR

Любой узел, который используется в цепи TOR, может быть скомпрометирован.

Вся ответственность за действия участников сети TOR ложится на выходные узлы, которые от своего имени отправляют трафик в пункт назначения. На этом этапе существует опасность перехвата данных с открытых протоколов связи (SMTP, FTP, HTTP).  Скомпрометированными могут оказаться логины, пароли, передаваемые файлы и Cookie. В случае необходимости сеть TOR рекомендуется использовать в совокупности с VPN для обеспечения шифрования ценных данных.

Пользователь сети TOR может быть частично или полностью раскрыт из-за неправильно настроенных сервисов. Многие сервисы могут прибавлять к отправляемому сообщению в сети TOR свою техническую информацию.

Для борьбы с модификацией трафика от выходного узла к получателю, который передается без шифрования, используются контрольные суммы.

Для своей защиты некоторые сайты блокируют соединения с сетью TOR, такие действия практикуют Википедия, Google, Livejournal, Vkontakte.

Что такое Proxy

Proxy-сервер является службой, позволяющей клиенту осуществлять запрос к другим серверам глобальной сети, выступая в качестве посредника. Схема взаимодействия с прокси-сервером проста:

  • клиент совершает подключение к прокси-серверу;
  • выполняет запрос на конкретный Интернет ресурс;
  • далее прокси-сервер совершает одно из действий: подключение к серверу, на котором расположен ресурс, или же предоставление этого ресурса из сохраненного кэша.

Цели применения прокси-серверов

  1. Скрытие данных пользователя. Прокси-сервер анонимизирует доступ, не позволяя сторонним службам фиксировать IP адрес клиента.
  2. Компрессия данных. Служит для экономии использования внешнего трафика. В рамках алгоритма сжатия происходит компрессия информации и передача ее конечному пользователю.
  3. Кэширование информации, о чем было сказано выше. Необходимо для оптимизации работы прокси-сервера и снижения нагрузки на канал. Кэширование используется при регулярных запросах к конкретным ресурсам.
  4. Обеспечение защиты локальной сети. Прокси-сервер может быть настроен таким образом, чтобы все компьютеры, объединенные в локальную сеть, могли осуществлять обращение к ресурсам через него. Такая мера работает и в обратном направлении – внешние службы не смогут выполнять обращение к компьютерам локальной сети, но могут посылать запросы через прокси.
  5. С помощью прокси-сервера можно установить запрет доступа на посещение определенных сайтов или обойти блокировку сайта (веб-страницы).

Типы proxy

  • Прокси-серверы, работающие по HTTP протоколу, выполняют прием HTTP-трафика. Характеризуются быстрой работой, определяемой наименее низким значением ping (измеряется в миллисекундах). Отлично подходят для веб-серфинга.
  • HTTPS-прокси поддерживают SSL, используют наряду с высокоуровневым протоколом низкоуровневый TCP, что позволяет работать практически с любым сетевым приложением. Отличаются высоким уровнем анонимности благодаря поддержке метода CONNECT.
  • Серверы SOCKS задействуют модели OSI для обеспечения независимости от протоколов FTP, HTTP, POP3 и прочих высокоуровневых, благодаря чему становится возможным пропуск любого трафика. Последняя версия SOCKS 5 (существуют также SOCKS4, SOCKS4a и SOCKS5) поддерживает TCP/IP и UDP/IP протоколы.
  • Веб-прокси наиболее известны как анонимайзеры. К самым популярным из них относятся CGI (общий интерфейс шлюза). С их помощью можно без установки программы на компьютере зайти в специальную веб-форму и открыть конкретную страницу интересующего ресурса. CGI-прокси используют HTTP и FTP при поддержке JavaScript, Flash и SSL.

Также прокси-серверы можно разделить на:

  • серверные, представляющие собой отдельное оборудование (как правило, функционируют на системе Unix);
  • несерверные, запускаемые на различного рода устройствах, в том числе стационарных ПК.

Отличия протоколов TCP и UDP

Все обмены сетевыми процессами, происходящие на компьютерах, описывает общепринятая система OSI. Модель OSI включает в себя семь уровней взаимодействия процессов:

  1. Физический. Среда распространения сигнала (кабель или радиосигналы);
  2. Канальный. Указывает на формат данных, где информация преобразуется в кадры и регулируется распространенным протоколом Ethernet;
  3. Сетевой. Определяет способы маршрутизации;
  4. Транспортный. Осуществляет передачу данных посредством протоколов TCP, UDP и т.д.;
  5. Сеансовый. Обеспечивает поддержку во время сеанса связи;
  6. Представительский. Осуществляет подготовку данных для последующей передачи по сети (конверсия, распаковка, дешифровка);
  7. Прикладной. Контролирует взаимодействие различных пользовательских приложений с сетевыми службами.

Для передачи данных между двумя устройствами в различных сетях Интернета используется комплект протоколов TCP/IP. Транспортировку данных в стеке TCP/IP могут осуществлять различные протоколы, в том числе TCP и UDP.

Характеристика TCP

Протокол TCP представляет собой поток информации в виде виртуального канала между узлами с обязательным заранее установленным соединением. Используется для надежной передачи больших объемов информации между сетевыми устройствами.

Для обеспечения надежного соединения в TCP предусмотрена трехэтапная процедура начала сеанса связи. При этом у сервера и клиента запрашивается значение порта и значение ISN. В пакете TCP обязательно присутствует контрольная сумма, которая определяет правильность передачи информации.

Характеристика UDP

Протокол UDP представляет собой поток информации между узлами в виде датаграмм (пакеты данных без проверки). При этом не требуется гарантия получения, не нужно удалять дубликаты пакетов и контролировать их расположение.

Передачу данных через UDP принято считать ненадежной, но она оказалась крайне важна и незаменима для приложений реального времени, онлайн-игр, IPTV, VOIP. Возможности UDP, позволяющие избежать первичной проверки соединения, соблюдения порядка и целостной структуры, разрешают сбрасывать затерявшиеся датаграммы, что приводит к ускорению передачи информации.

Принципиальные отличия TCP и UDP

Функции UDP TCP
Процедура установки соединения Не требуется Обязательная трехэтапная процедура начала сеанса связи
Гарантированный обмен трафиком Пакеты могут теряться Подтверждение и повторная передача исключают потерю данных
Сохранение порядка доставки сообщений Неупорядоченные датаграммы Строгая очередность пересылаемых пакетов
Контроль и управление потоком Не контролируется передача пакетов данных Контролирует и управляет потоком данных
Уведомляет о перегрузках Не защищен от перегрузок Уведомляет о перегрузках
Сохраняет границы передаваемых сообщений Всегда сохраняет границы пересылаемых датаграмм Не сохраняет границы пересылаемых сообщений, но гарантирует их целостность
Сегментация и сборка информационных пакетов Нет Поддерживается
Взаимодействия с полуоткрытыми соединениями Повторная синхронизация не происходит Соединение осуществляется посредством повторной синхронизации
Проверка достижимости Нет Да

Что такое DNS

В сетях, для связи между узлами используются определенные числовые значения – IP адреса, имеющие вид четырех десятичных цифр типа 138.0.254.15. Такие цифры трудно запоминаются и поэтому, для удобства используются буквенные имена сайтов. Именно DNS (система доменных имен) связывает буквенное название сайта (домены) с числовым значением IP адреса.

Все доменные имена вместе с принадлежащими им IP адресами внесли в специальные базы данных DNS. Главные базы расположены на физических серверах в виде иерархической структуры имен, которую придумал доктор Пол Мокапетрис.

Как создаются уникальные адреса

Для упрощения иерархии базы доменных имен придумали уникальные адреса, которые создается путем соединения имени сервера и доменного имени. Это выглядит следующим образом: компьютер с именем «tom», принадлежащий домену «proton.org», будет иметь название «tom.proton.org». Но домены могут состоять из хостов и зон, то есть наш домен proton.org может вмещать хост tom.proton.org вместе с зоной dssrg.proton.org, а зона может иметь свойства поддомена, и вмещать другие хосты – don.dssrg.proton.org.

У всех доменов есть индивидуальные базы, куда записываются данные DNS, в виде обычных текстовых файлов. Такие базы стараются расположить на мощных основных DNS серверах, и они являются эталоном, с которым синхронизируются вторичные сервера. Все сервера с базами DNS данных имеют файлы с описанием статуса первичного или вторичного сервера для зоны, в которой они находятся.

Принципы восходящей иерархии DNS

Иерархия DNS строится от нижнего локального DNS сервера к вышестоящим серверам вплоть до верхнего корневого сервера.

Также иерархия может расширяться в стороны за счет резервных DNS серверов, позволяющих обеспечить бесперебойную работу. Для этих целей от доменов второго уровня и зон требуется выбрать два и более DNS сервера для обслуживания данного домена.

Ввиду постоянного увеличения Интернет сети, для удобства потребовалось разделить домены первого уровня на поддомены. В свою очередь все поддомены (зоны) выступают как отдельные домены, но всегда запрашивают DNS сервер через домены первого уровня.

DNS сервера могут быть рекурсивными и нерекурсивными

При поступлении запроса Рекурсивные сервера ищут у себя нужную запись и, если не находят, начинают самостоятельно связываться с DNS серверами и обязательно отправляют ответ. Рекурсивные сервера в большинстве случаев являются локальными и имеют возможность кэшировать ответы, что при повторных одинаковых запросах ускоряет получение ответа.

Нерекурсивные сервера зачастую имеют огромную мощность для обработки колоссального количества запросов, но не имеют возможности содержать в кэше ответы на запросы поиска нужных записей. И просто перенаправляют запросы на другие DNS сервера.

Поиск IP адресов в базе данных может происходить тремя способами

  • Между компьютерами, которые находятся в одной зоне через запрос локальному DNS серверу, который находит нужный адрес в своей локальной базе имен.
  • Если компьютеры находятся в разных зонах, то запрос проходит от локального DNS сервера к корневому DNS серверу. В свою очередь корневой сервер находит нужный DNS сервер и отправляет ответ локальному DNS серверу. Вместе с запросом передается и спец. значение TTL, которое указывает, сколько времени будет храниться найденный IP адрес в кэше локального DNS сервера. В результате значительно сокращается время на обработку одинаковых запросов.
  • Если компьютеру требуется повторить связь с другим компьютером из другой зоны, формируется запрос к локальному DNS серверу родной зоны. Вначале локальный DNS сервер обращается к своему кэшу и, если находит нужное имя, проверяет соответствующее значение TTL. Если время жизни запроса не закончилось – ответ отправляется компьютеру, если время запроса истекло – происходит повторное обращение к корневому серверу.

Почему обновление DNS может занимать до 48 часов

При любом изменении записи DNS, которое делается в файле зоны определенного доменного имени, для синхронизации данных может потребоваться до 48 часов.

Время синхронизации зависит от различных факторов:

  • Установленного срока хранения в кэше информации о записях DNS (срок жизни TTL);
  • Частоты синхронизации. Интернет провайдер кэширует записи DNS, и не производит своевременную синхронизацию с заданным сервером DNS;
  • Обновления зоны доменных имен. Многие реестры доменных имен не часто обновляют зоны доменных имен, защищая свои корневые серверы от перегрузки.

Система DNS имеет довольно непростую структуру, которая управляет разными аспектами конкретного доменного имени. Приведем описание различных параметров DNS ниже.

Компоненты

DNS

Что делают
Сервер имен Отправляет заданное доменное имя к серверу компании, которая управляет настройками DNS.

По умолчанию это компания, в которой происходит регистрация доменного имени.

Разные хостинг компании могут предоставлять свои серверы имен для новых клиентов.

NS Сообщает, на каких серверах записаны данные о заданном домене.
Файл зоны В файлах зоны находятся различные настройки DNS заданного доменного имени.

Сами файлы зоны заданного домена располагаются на заданном сервере имен.

MX Помогает настроить получение и отправку электронных писем для домена. Через записи MX происходит направление электронной почты заданного домена к нужному почтовому провайдеру.

Может содержаться несколько «записей MX»

SPF Применяют для борьбы со спамом.
A Связывает IP адрес сервера с именем домена и присутствует у всех доменных имен.

Также записи A часто используют для отправки субдомена на IP адрес сервера.

AAAA Работает с IP адресами, которые выходят за рамки стандарта формата «записи A».
SRV Указывает местоположение хоста и номера серверных портов.
TXT Раскрывает полные сведения о хосте и техническую информацию для серверов.
CNAME В основном применяется для перенаправления поддомена на другие домены.

Часто у одного домена может быть две и более «записи CNAME».

«Запись CNAME» помогает использовать для хоста множество имен.

Один поддомен не может содержаться в «записи А» и в «записи CNAME» одновременно.

PTR Производит обратный процесс  связи доменного имени с IP адресом. Используется для работы с почтой.
SOA Сообщает, где находится сервер, который содержит первичные данные о доменном имени.

Что такое сетевой порт

Сетевой порт – это сетевой ресурс, отображаемый в виде числа, которое определяет назначение входящих или исходящих сетевых потоков данных на заданном устройстве.

Порт принято записывать как 16 битное число от 1 до 65535, которое используется приложениями для обмена данными. Это значение записывается в заголовке транспортного протокола (TCP, UDP) стандарта взаимодействия открытых систем (OSI).

Порты могут разделяться на три группы:

  • Общеизвестные (системные), их диапазон от 0 до 1023 закреплен стандартами организации IANA;
  • Зарегистрированные в организации IANA (пользовательские), их диапазон от 1024 до 49151;
  • Динамические (частные), диапазон которых находится между 49152 и 65535.

Для чего нужны сетевые порты

На компьютер, подключенный к Интернету, могут приходить и отправляться различные пакеты данных: передача файлов по FTP – через порт 21, данные для браузера – через порты 80, 443, данные почтовых программ – через порты 110, 25 и т.д. Весь этот поток данных сортируют сетевые порты и распределяют информацию по нужным адресам.

Принцип работы сетевого порта

Чтобы избежать ситуаций неоднозначности между одновременно работающими сетевыми приложениями на одном компьютере, используются порты, распределяющие входящий и исходящий трафик. Для этого сетевому приложению требуется знать:

  • Протокол (совокупность правил обмена информацией в сети) – например, TCP, UDP;
  • IP адрес устройства отправителя и IP адрес устройства получателя;
  • Порт устройства отправителя и порт устройства получателя.

Многим популярным протоколам присваиваются стандартные значения портов. Компания IANA регламентирует и утверждает стандарты действий с портами. Такое распределение существенно сокращает время для обмена данными.

Комплект из IP адреса и номера сетевого порта имеет название сокет (socket).  Сокет часто называют адресом транспортного уровня. Он имеет вид записи 81.143.28.57:2039, где 81.143.28.57 – это IP адрес с номером порта 2039.

Состояние порта

Сетевой порт может находиться в разных состояниях:

  • Открыт (прослушивается) – приложение адресат ждет обращения от программы клиента;
  • Закрыт – операционная система не назначила значение порта для процессов;
  • Фильтруется – не удается проверить состояние порта, может зависеть от действий firewall.

Проблемы безопасности

Функцию обеспечения защиты элементов сети или компьютера от несанкционированного доступа выполняют сетевые экраны (фаервол, брандмауэр). В задачи фаерволов входит исследование входящего и исходящего сетевого трафика, а затем блокировка или разрешение отправки данных в соответствии с заданными правилами.

Таблица хорошо известных портов:

Порт

 

Протокол Имя Описание
21 TCP FTP Работает с задачами FTP.
22 TCP/UDP SSH Выделен для сетевого протокола с применением криптографии.
23 TCP/UDP Telnet Отправляются текстовые сообщения без шифрования.
25 TCP/UDP SMTP Используется для работы электронной почты.
53 TCP/UDP DOMAIN Выделен службам DNS для преобразования имен.
67 TCP/UDP BOOTPS DHCP сервер использует для назначения динамических IP адресов.
80 TCP/UDP HTTP Используется для передачи информации без шифрования Web трафика.
110 TCP/UDP POP3 Используется для работы электронной почты.
123 TCP/UDP NTP Происходит синхронизация времени.
138 TCP/UDP NETBIOS-DGM Компания Microsoft использует для многих приложений.
443 TCP/UDP HTTPS Расширение протокола HTTP с поддержкой SSL, TLS.
8080 TCP HTTP Обычно используется для Web прокси и сервера кэширования.
1194 TCP/UDP OpenVPN Виртуальные частные сети (VPN) для создания зашифрованных каналов.
1701 UDP L2F Работает с протоколом туннелирования L2TP.
3306 TCP/UDP MySQL Для нужд системы управления базами данных MySQL.

Что такое IP адрес

IP адрес («Internet Protocol Address») – уникальный идентификатор устройства, подключенного к сети, который используется как адрес для обмена информацией в компьютерных сетях на основе стандартов TCP/IP.

Различия между версиями IPv4 и IPv6

Четвертая версия IP адреса (наиболее распространенная) имеет 32-битную структуру и записывается как четыре октета от нуля до 256 с разделителем в виде точки. Пример записи: 172.17.21.6, его двоичное значение: 10101100 00010001 00010101 00000110. Всего может существовать около 4 миллиардов адресов IPv4.

Шестая версия IP адреса имеет 128-битную структуру и записывается в виде восьми четырёхзначных шестнадцатеричных цифр с разделителем в виде двоеточия. Допускается существование по 300 миллионов адресов IPv6 на каждого жителя планеты. Пример 2010:0db7:0db9:6cd3:fa44:8b2e:ae21:ad12.

Архитектура IP адреса

IP адрес содержит номер сети, а также номер узла. В частных сетях адреса может назначать администратор сети из выделенных диапазонов.  Если же сеть функционирует в составе Всемирной сети, то адреса распределяет провайдер из диапазонов, полученных уже от региональных провайдеров (RIR). В свою очередь, региональные провайдеры получают огромные блоки адресов от регулятора ICANN.

Классы и маски IP адресов

Граница между значением сети и значением узла IP адреса определяется двумя методами: по классам и маске.

Ранее применялась классовая адресация (INET). Где IP адреса были разделены на классы: А, В, С, D, Е, по которым определялось количество бит, отведенное значению сети и значению узла.

Впоследствии INET была заменена на более удобную систему (CIDR). В данной системе граница между номером сети и номером узла устанавливается при помощи дополнительного параметра – маски.

Маску принято записывать после знака дроби в значении IP адреса. В маске по количеству единиц определяется номер сети. Пример: 172.18.3.7/12 имеет маску в виде числовой записи 11111111 11110000 00000000 00000000.

Исключение составляет IP-адрес с первым значением 127, относится к служебным и называется обратной петлей (loopback).

Внешний и внутренний IP адрес

IP адрес, назначенный сетевому устройству в локальной сети, традиционно называется внутренним или частным IP адресом.

Начальные два октета чисел IP адреса в основном используются для локальных сетей. К локальным сетям принадлежат следующие пределы адресов:

  • с 10.0.0.0/8 — по 10.255.255.255 (соответствует 255.0.0.0)
  • с 172.16.0.0/12 — по 172.31.255.255 (соответствует 255.240.0.0)
  • с 192.168.0.0/16 — по 192.168.255.255 (соответствует 255.255.0.0)
  • 127.0.0.0/8
  • 169.254.0.0/16

IP адрес, через который сетевое устройство связывается с глобальной сетью, называют внешним IP адресом. Сетевой маршрутизатор может обеспечить работу одного или сразу нескольких хостов через один IP адрес.

Динамический и статический IP

IP-адрес называется статическим, в случае если адрес назначается администратором в настройках сетевых устройств или присваивается в автоматическом режиме при соединении с сетью на постоянной основе. При этом идентичные статические IP адреса не могут быть присвоены нескольким сетевым устройствам одновременно.

IP-адрес называется динамическим, в случае подключения сетевого устройства к сети на ограниченный период одной сессии соединения. Регулируется администратором в ручном или автоматическом режиме с применением стандартов DHCP из выделенного резерва IP адресов.

Особые IP

В протоколе IP используются правила специальной трактовки IP адресов:

  • IP адрес содержит исключительно нули – указывает на номер узла, с которого были посланы данные.
  • IP адрес в номере сети содержит все двоичные нули – означает, что устройство отправителя и устройство получателя находятся в одной сети.
  • IP адрес содержит исключительно единицы – используется как ограниченная широковещательная рассылка, где обмен информацией происходит между узлами в заданной сети.
  • IP адрес, где номер узла содержит исключительно нули – используются для указания номера сети.
  • IP адрес, где номер узла содержит исключительно единицы – используется как широковещательная рассылка, где данные рассылаются всем узлам заданной сети.