Перейти к содержанию
Форум Челябинских Автомобилистов

dns не резолвит адрес форума


Рекомендуемые сообщения

Закрепленные сообщения

как с утра не доступно было, так и до сих пор :(

пишу с левой прокси американской ... с нее смог зайти

Ссылка на комментарий
Поделиться на другие сайты

Незакрепленные сообщения

Произошла накладочка при переносе DNS-записей со старого на новый сервер. Обновление постепенно проходит по всем серверам.

 

Сорри за временное пропадание :(

Ссылка на комментарий
Поделиться на другие сайты

<br />Произошла накладочка при переносе DNS-записей со старого на новый сервер. Обновление постепенно проходит по всем серверам.<br /><br />Сорри за временное пропадание <img src='http://www.carsclub.ru/forum/public/style_emoticons/default/sad.gif' class='bbc_emoticon' alt=':(' /><br />

<br /><br /><br />

 

ок :) спасибо! значит просто подождем :)

Ссылка на комментарий
Поделиться на другие сайты

<br />я негадую! <img src='http://www.carsclub.ru/forum/public/style_emoticons/default/smile.gif' class='bbc_emoticon' alt=':)' /><br />

<br /><br /><br />

 

в прошлый раз за такое забанили :))) акккуратней нада :)

Ссылка на комментарий
Поделиться на другие сайты

HELP! SOS! :)

 

Не могу зайти на форум с компа и с коммуникатора обычным способом. Весь день.

Хотя, с "левого" телефона зайти удалось без проблем и без промедлений.

 

С компа сейчас через прокси пролез... Но это ведь не дело!

 

Design_Nick, Ваши обновления уже завершились?

Если нет, то подождём. А если да, то что-то здесь не так, и необходимо Ваше вмешательство.

Ссылка на комментарий
Поделиться на другие сайты

терпение ребята, терпение! весь день не было коннекта с КК. не хлопал себя ушами по щекам, дождался вечера - оки токи! :)
Ссылка на комментарий
Поделиться на другие сайты

Design_Nick, Ваши обновления уже завершились?

 

Наши обновления завершились (на этом этапе) еще вчера утром.

А вот обновления DNS-записей на некоторых провайдерах запаздывают. Но тут я бессилен что-либо сделать.

 

По состоянию на вечер МКС-Челябинск еще глючило, говорят УСИ тоже.

 

Кто умеет - сбрасывайте кеш опознователя DNS на своем компе командной:

ipconfig /flushdns - может помочь :)

Ссылка на комментарий
Поделиться на другие сайты

не, очистка кэша днс не помогает ... дальше надо чистить - не на локальном компе :)

 

дома на эртелекоме - ок, а на работе - банан :(

 

опять через левую анонимную прокси :)

Ссылка на комментарий
Поделиться на другие сайты

не, очистка кэша днс не помогает ... дальше надо чистить - не на локальном компе :)

 

Тут я бессилен. :( Синтера обновила данные вчера около 13 часов. Интерсвязь вечером из дома уже работала.

 

Можно еще на маршрутизаторах, но я не смогу написать общую инструкцию. Да и нужна ли она?

Ссылка на комментарий
Поделиться на другие сайты

Тут я бессилен.  Синтера обновила данные вчера около 13 часов.  

   из центрального офиса еще не робит :( может наш прокси косячит

 

Можно еще на маршрутизаторах, но я не смогу написать общую инструкцию. Да и нужна ли она?&lt;br /&gt;

имхо смысла нет. нужен доступ ведь, да и небезопасно это :) Изменено пользователем striker
Ссылка на комментарий
Поделиться на другие сайты

эх....

из дома (ИС) уже нормально

а вот с работы пока :(

пришлось через америку заходить

Ссылка на комментарий
Поделиться на другие сайты

Чтобы не ждать перезапустил ДНС сервр на серваке.

 

НУ кто может/умеет/имеет доступ - тому иногда проще.

только счас прочихалось :)

 

Ура!
Ссылка на комментарий
Поделиться на другие сайты

Народ, не кипяшитесь. Жопа будет 5.05.10, когда последний DNS сервак со старым протоколом отрубят... Тогда для некоторого оборудования прийдет ЖОПА... И тогда вы не только КК, а вообще ничего не откроете.
Ссылка на комментарий
Поделиться на другие сайты

нонейм

 

Интернет может закончиться 5-го мая.

 

5 мая этого года служба имен Интернета DNS переходит на новый, более защищенный протокол под названием DNSSEC. Последствия этого перехода могут быть самыми непредсказуемыми для пользователей, которые выходят в Интернет через неправильно сконфигурированные брандмауэры или пользуются услугами недостаточно расторопных провайдеров.

 

Протокол DNSSEC отличается от обычных DNS-запросов наличием цифровой подписи. Считается, что подписывание запросов и серверов DNS поможет сделать современный Интернет более безопасным. Во всяком случае, новый протокол полностью исключает атаки на службу DNS с использованием таких уязвимостей, как та, что нашел и описал Дэн Камински в июле 2008 года.

 

Сейчас новый протокол осторожно внедряется на корневых серверах имен DNS. В мае этого года на новый протокол с цифровыми подписями должны перейти все 13 корневых серверов. С 5 мая все брандмауэры и провайдеры, не поддерживающие полностью протокол DNSSEC, больше не смогут даже отправить электронную почту, не говоря уже о комфортном просмотре веб-сайтов. Причина возможных сбоев заключается в принципиальных отличиях протокола DNSSEC. Дело в том, стандартный протокол DNS использует транспортный уровень UDP (отправка без ожидания подтверждения) и пакеты размером менее 512 байт. Именно поэтому многие модели сетевого оборудования содержат в заводских настройках запрет на прием UDP-пакетов размером более 512 байт. Подписанные пакеты DNSSEC, которые будут передаваться с корневых DNS-серверов, имеют размер гораздо больше 512 байт, так что немалая доля сетевого оборудования может просто перестать работать с новым протоколом.

 

Конечно, некоторые модели сетевых устройств могут перейти на транспортный протокол TCP для обмена информацией с DNS-серверами, но это резко повысит нагрузку на каналы передачи данных. Дополнительные ресурсы будут затрачиваться на установление и поддержание соединений. Еще одна проблема связана с тем, что некоторые провайдеры, а также органы Интернет-цензуры в Китае подменяют содержимое ответов от DNS-серверов.

 

Возможным решением проблемы может стать технология EDNS0 (Extension Mechanisms for DNS – механизмы расширения для службы имен), но этот стандарт, 10 лет назад принятый организацией IETF, так и не получил повсеместного распространения. Кит Митчелл (Keith Mitchell), глава инженерного подразделения в компании Internet Systems Consortium, обслуживающей корневые DNS-серверы, считает, что EDNS0 является главным и единственным инструментом для борьбы с возможными проблемами при переходе на протокол DNSSEC на предприятиях и в сетях независимых Интернет-провайдеров.

 

Проверить совместимость используемой вами службы DNS с протоколом DNSSEC можно с помощью инструкций на сайте DNS-OARC или путем запуска Java-приложения ReplySizeTest с сайта RIPE. Домашним пользователям беспокоиться не стоит – все равно без участия провайдера сделать будет ничего нельзя.

Ссылка на комментарий
Поделиться на другие сайты

Домашним пользователям беспокоиться не стоит – все равно без участия провайдера сделать будет ничего нельзя.

 

А... ну написано же: "вам пользоваться не стоит". Так чего париться? ;)

На крайняк карс переедет за Курч. :big_boss:

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйте новый аккаунт в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Сейчас на странице   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...