LINUX.ORG.RU
ФорумAdmin

Прописал DNS на роутере, как узнать, что именно он используется?

 ,


0

1

Прописал DNS на роутере, как узнать, что теперь именно он используется?

nslookup google.com

Server: 192.168.255.1 (адрес роутера)

Это понятно, что используется 192.168.255.1, а вот как понять, что «дёргается» дальше?

★★★

Последнее исправление: Windows (всего исправлений: 1)

man dig и забудь про nslookup, оставь его виндузятникам. dig твой швейцарский нож для изучения и отладки работы DNS.

PS. О, какая ирония, я только сейчас обратил внимание на твой ник и аватар. Но тем не менее ты всё таки dig поизучай, он гибче и больше информации даёт.

Jameson ★★★★★
()
Последнее исправление: Jameson (всего исправлений: 1)
Ответ на: комментарий от Jameson

Я с dig'а и хотел начать, но там какой-то треш непонятный на выходе:

home@user:~$ dig teletype.in +trace

; <<>> DiG 9.16.37-Debian <<>> teletype.in +trace
;; global options: +cmd
.			506383	IN	NS	m.root-servers.net.
.			506383	IN	NS	a.root-servers.net.
.			506383	IN	NS	b.root-servers.net.
.			506383	IN	NS	c.root-servers.net.
.			506383	IN	NS	d.root-servers.net.
.			506383	IN	NS	e.root-servers.net.
.			506383	IN	NS	f.root-servers.net.
.			506383	IN	NS	g.root-servers.net.
.			506383	IN	NS	h.root-servers.net.
.			506383	IN	NS	i.root-servers.net.
.			506383	IN	NS	j.root-servers.net.
.			506383	IN	NS	k.root-servers.net.
.			506383	IN	NS	l.root-servers.net.
.			506383	IN	NS	a.root-servers.net.
.			506383	IN	NS	b.root-servers.net.
.			506383	IN	NS	c.root-servers.net.
.			506383	IN	NS	d.root-servers.net.
.			506383	IN	NS	e.root-servers.net.
.			506383	IN	NS	f.root-servers.net.
.			506383	IN	NS	g.root-servers.net.
.			506383	IN	NS	h.root-servers.net.
.			506383	IN	NS	i.root-servers.net.
.			506383	IN	NS	j.root-servers.net.
.			506383	IN	NS	k.root-servers.net.
.			506383	IN	NS	l.root-servers.net.
.			506383	IN	NS	m.root-servers.net.
;; Received 813 bytes from 192.168.255.1#53(192.168.255.1) in 4 ms

in.			172800	IN	NS	ns1.registry.in.
in.			172800	IN	NS	ns4.registry.in.
in.			172800	IN	NS	ns5.registry.in.
in.			172800	IN	NS	ns6.registry.in.
in.			172800	IN	NS	ns3.registry.in.
in.			172800	IN	NS	ns2.registry.in.
in.			86400	IN	DS	54739 8 2 9F122CFD6604AE6DEDA0FE09F27BE340A318F06AFAC11714A73409D4 3136472C
in.			86400	IN	RRSIG	DS 8 1 86400 20230514170000 20230501160000 60955 . oNZbaO460kQ4hZiui3LuxfkyYEgFilGhUFYM5pXdBx9pGlZgOTxiGhO0 LCIB5bSXDMfUKoAlYQ/djabTh1M5qD3hDNR8fNAYawzAoHzdUWLeLaYf oOWwqWVtLOXnca6daBHjoceNoOGUu/u1rYDLgiReuPupUX9kJT7Tr/qx LOrwe5xXvfxX6R1uwk12zUyYjIr+yzkTFbg+DC8iexmMSfTEnj+pyjEE 0LvlSXNSskSPTdg7PhR2WwQrcHvZaz+JuZXpRjVqWfFepNwMUYddzq6C RTx8l9zrlZAJSeUFqW2Hhavj3VG+DpG/VxkGUo2D1cq8Y8j+tBHu4kHg qGPuDw==
;; Received 756 bytes from 198.41.0.4#53(a.root-servers.net) in 84 ms

teletype.in.		86400	IN	NS	ns01.domaincontrol.com.
teletype.in.		86400	IN	NS	ns02.domaincontrol.com.
u7smslveus494o8dr4h483un5spuc1tu.in. 1800 IN NSEC3 1 1 0 - U7T80A19T7AQCC0P8AMD1AC4SCNB2DG5 NS SOA RRSIG DNSKEY NSEC3PARAM TYPE65534
u7smslveus494o8dr4h483un5spuc1tu.in. 1800 IN RRSIG NSEC3 8 2 1800 20230525210338 20230425200741 65169 in. YaBFaMUUG1Xu+6dqmuenobx0aASVn6AaExmHeVxrk4/T4wiTQmjpnVU6 Vh9F0ssXObJJDTwAMYq9/6qm5ptVidymGf2+ss04ufOLemnu37iLqRfx nDJwVYBh7sNzv7aHBHQbRfiQbiOP1oPTL0Ld1qE6iT6qyQRirX1aW/3o YpCautA5NiVQpOte0zxYJTsPFj3lIizLWzpd/gD4ErVl/A==
s66mm85t3cel8vhs29tcms89jvvnedoo.in. 1800 IN NSEC3 1 1 0 - S67H0CE8MD9MF3LG0BPS33KF3IALCSL8 NS DS RRSIG
s66mm85t3cel8vhs29tcms89jvvnedoo.in. 1800 IN RRSIG NSEC3 8 2 1800 20230526062741 20230426061744 65169 in. Qstx85FYfo+F+Fu5jGwTZ2HL0D/ODzDtel4JEiynJdZ/SEtfvExxL76o EEjDVz5O+y6h2e5BQVn+dzilQT2pJu4i20fN0t9PdQuoFgE/eYmJLT8Q pjxM1fQVlhOLeYLO8sogePlFOu9OoWxUY8XmZuoBgxUyBTbIkD1yOIo9 1cWCw35FFkZPk+FEBtJeuCJtWZkQhH1wtJxJwF60ukV26A==
;; Received 676 bytes from 37.209.192.12#53(ns1.registry.in) in 48 ms

teletype.in.		1800	IN	A	37.46.123.68
teletype.in.		3600	IN	NS	ns02.domaincontrol.com.
teletype.in.		3600	IN	NS	ns01.domaincontrol.com.
;; Received 111 bytes from 173.201.68.1#53(ns02.domaincontrol.com) in 84 ms


И чё, где здесь мой 1.1.1.1?

Windows ★★★
() автор топика
Последнее исправление: Windows (всего исправлений: 1)

а вот как понять, что «дёргается» дальше?

Изучить роутер? Так как вы написали слово «роутер» предполагаю, что это «коробочка» на которой что-то типа dnsmasq, который отправляет запросы вашему прову.
Ибо если бы это была не «коробочка» тему вы рядли создали :)

anc ★★★★★
()
Ответ на: комментарий от One

Облачная хрень, ясно. Из серии 8.8.8.8, но болээ другоэ. Всё равно не понимаю причём тут это всё в контексте вопроса TC. Если ТС желает резольвить через облачко Cloudfare — пусть пропишет в качестве DNS 1.1.1.1 в том месте которое он там настраивает.

Jameson ★★★★★
()
Последнее исправление: Jameson (всего исправлений: 1)
Ответ на: комментарий от Jameson

Несмотря на ТС, вопрос он задал совершенно верно. Я уже это постулировал, что для опсосов и землян исполнять идиотизм ркн достаточно сложно. А вот вопрос перехвата ДНС имеет околонулевую стоимость. Как итог 99% проблем доступности решается выбором правильного ДНС сервера, отсюда рост популярности всех этих прокси в виде 1.1.1.1, 8.8.8.8, и т. д. Эта тенденция тоже плохая, но вопрос ухода от plain dns достаточно сложный по времени технологический процесс, надо смириться.

Anoxemian ★★★★★
()
Ответ на: комментарий от Anoxemian

Лично я это решаю либо поднятием локального кеширующего bind, который лезет в корневые сервера напрямую (да, я знаю, это неэтично), либо использую DNS сервер предоставляемый моим коммерческим VPN провайдером, так как у него есть плюшки типа фильтрации всякого по подключаемым спискам. Но если требуется «быстро и грязно» — не брезгую и 8.8.8.8 прописать. Хотя кое кто кое где его блокирует например. А про 1.1.1.1 я слышал, но как то подзабыл.

Jameson ★★★★★
()
Ответ на: комментарий от Jameson

корневые сервера напрямую (да, я знаю, это неэтично)

Не вижу неэтичности, но вот тот факт, что перехватить днс между тобой и корневыми - такая же околонулевая задача. Решение вопроса ДНС в плоскости доставки трафика в обход ркн. Т.е. шифрование, vpn и т.д. А для 99% хомяков это недостижимая задача.

Anoxemian ★★★★★
()
Ответ на: комментарий от Anoxemian

перехватить днс между тобой и корневыми - такая же околонулевая задача

Я могу ошибаться, но мне кажется корневые серверы умеют в dnssec, и он у меня юзается по умолчанию.

Jameson ★★★★★
()
Ответ на: комментарий от Jameson

Лично я это решаю либо поднятием локального кеширующего bind

+1

да, я знаю, это неэтично

Почему? В смысле реально почему?

либо использую DNS сервер предоставляемый моим коммерческим VPN провайдером

Который использует тот же «bind».

anc ★★★★★
()
Ответ на: комментарий от anc

Почему? В смысле реально почему?

Импринтинг :) Когда то в начале девяностых, когда я был мал, наивен и глуп, бородатый гуру в очках и свитере с университетской лаборатории информатики и вычислительной техники сказал мне не синхронизировать время со stratum 1 серверами, и не теребонькать понапрасну корневые сервера DNS. «Это тебе на самом деле не нужно, прояви уважение к основным инфраструктурным элементам интернета и пользуйся посредниками» говорил он делая джедайский жест рукой и очки его мудро блестели.

Сейчас я уже сам с бородой, но смутное уважение к основным инфраструктурным элементам осталось. Да, я знаю что я один мельче комарика, и корневые серверы способны выдерживать серьёзные нагрузки без последствий.

Который использует тот же «bind».

Да, но там плюшки. Я в «личном кабинете» могу галочками подключать списки того что я хочу фильтровать на этапе резольвинга, например рекламу и трекеры. Я всё равно за VPN деньги плачу, так чего бы и не пользоваться этим сервисом?

Jameson ★★★★★
()
Последнее исправление: Jameson (всего исправлений: 1)
Ответ на: комментарий от Jameson

До vpn еще надо достучаться. Сейчас иногда приходится делать бутстрап основного VPN через другой VPN (или его аналог) чтобы основной подключался к своему серверу (например для проверки своего же ключа, но не только). А до этого еще приходится ставить например тот же клаудфлейревский DNS 1dot1dot1dot1.cloudflare-dns.com. А потом в приложухе придется использовать dns over https или over warp. А вы ещё про корневые серверы.

Короче уже весело, но (пока) интересно.

tommy ★★★★★
()
Последнее исправление: tommy (всего исправлений: 1)
Ответ на: комментарий от tommy

До vpn еще надо достучаться.

Это вопрос выбора «незашкваренного» пока Роскомпозором VPN провайдера, а так же предоставляемых им вариантов к себе подключиться с разного рода обфускациями\маскировкой. Провайдерское оборудование DPI тоже не всесильно, на каждую хитрую железку найдётся пробивающий фильтры протокол «с винтом». Конечно статистический поиск аномалий вычислит обфусцированный и замаскированный тоннель, но это надо целенаправленно в трафике у конкретного абонента его искать, для массовой фильтрации такое слишком накладно.

Мой VPN пров пока ухитряется между струйками проскакивать уже восемь лет, в России у него серверов нет и себя он тут не рекламирует, я тоже рекламировать его не буду, сейчас чем меньше популярности тем лучше.

Jameson ★★★★★
()
Последнее исправление: Jameson (всего исправлений: 7)
Ответ на: комментарий от no-dashi-v2

Очевидно же, что бридж в разрез между портаом провайдера и портом раутера и там tcpdump

tcpdump - так и подумал, что придётся именно через него, но предполагал, что можно как-то по-проще.

бридж в разрез между портом провайдера и портом раутера

Звучит страшнова-то. Не понимаю, как это технически можно сделать. Это подключать ещё один компьютер между роутером и провайдером? А можно как-нибудь просто tcpdump в консоли роутера?

Windows ★★★
() автор топика
Последнее исправление: Windows (всего исправлений: 4)
Ответ на: комментарий от no-dashi-v2

Если у тебя есть на раутере доступ до tcpdump - то можно, разрешаю

Благодарю :)
PS: И всё-таки, почему раутер, а не роутер? route [ru:t] - маршрут же.

Windows ★★★
() автор топика
Последнее исправление: Windows (всего исправлений: 1)

Подними свой днс сервер. Заведи на нем днс запись про которую будет знать только он. Укажи свой сервер на своем роутере. Спроси по днс тот адрес который ты завел на своем днс-сервере.

slowpony ★★★★★
()
Ответ на: комментарий от no-dashi-v2

PS: И всё-таки, почему раутер, а не роутер? route [ru:t] - маршрут же.

А тех, кто будет умничать, плеткой заставят по 4242 раза написать слова «маршрутизатор» и «коммутатор»

Ну тогда не компьютер, а ЭВМ :)

Windows ★★★
() автор топика
Ответ на: комментарий от GLaDOS

RTFM https://habr.com/ru/articles/137587/

Спасибо, я это уже читал лет пять-семь назад. Назвал трешем, потому что не понятно, почему нет промежуточных dns-серверов

Windows ★★★
() автор топика
Последнее исправление: Windows (всего исправлений: 1)