Настройка dns сервера за nat
DDNS (динамический DNS) на роутере: что это, как работает и как пользоваться?
В этой статье я постараюсь простыми словами пояснить, что такое функция динамической системы доменных имен (DDNS) и для каких задач она используется. Чтобы подготовить максимально простую статью, я все проверил на своем оборудовании. Постарался изучить все нюансы и возможные проблемы, с которыми можно столкнуться в процессе настройки.
Ниже речь пойдет об использовании DDNS именно на роутерах. Практически в каждом современно роутере есть поддержка функции динамической системы доменных имен, что дает возможность зарегистрировать для роутера бесплатный, статический адрес. Используя этот адрес, вы откуда угодно сможете зайти на свой роутер (в его веб-интерфейс) , или получить доступ к настроенному на роутере (или за ним) серверу, веб-камере, сетевому накопителю и т. д.
Что такое DDNS?
Для начала хочу пояснить, как работает DDNS. Каждый роутер, который подключен к интернету, получает от провайдера внешний IP-адрес. По этому адресу можно получить доступ к роутеру через интернет (или к серверу, который настроен на устройстве за роутером) . Даже когда мы подключены к интернету через другой роутер, мобильный интернет и т. д., и не находимся в своей локальной сети. Но проблема в том, что провайдер чаще всего выдает динамический IP-адрес, а не статический.
Динамический, внешний IP-адрес, который провайдер выдает роутеру, может постоянно меняться (провайдер каждый раз выдает роутеру новый адрес) . И уже после изменения адреса мы не сможем получить доступ к роутеру через интернет. Здесь нам пригодится DDNS. Как я уже писал в начале статьи, с помощью этой функции можно получить постоянный адрес для доступ к нашему роутеру, даже если провайдер выдает динамический IP-адрес, который постоянно меняется.
Не все так просто: «серые» IP-адреса и DDNS
Сейчас я коротко расскажу, что такое серые и белые внешние IP-адреса, и вы все поймете. Для выхода в интернет провайдер присваивает роутеру, или конкретному устройству внешний (публичный) IP-адрес. Белый, публичный IP-адрес (даже если он динамический) позволяет получить доступ к нашему роутеру из интернета. То есть, этот адрес обеспечивает прямую связь из сети интернет и маршрутизатором.
Так как белых IP-адресов на все устройства в сети интернет не хватает (возможно, это не основная причина) , то интернет-провайдеры очень часто выдают своим клиента (роутерам, устройствам) серые IP-адреса (они же приватные, или частные) . Это адреса из локальной (частной) сети интернет-провайдера. А уже из локальной сети провайдера идет выход в интернет через один внешний IP-адрес. Он может быть общим для определенного количества клиентов.
Мы сейчас не будем обсуждать, плохо это, или хорошо. Но дело в том, что функция DDNS через серый IP-адрес работать не будет . Чтобы настроить динамический DNS, необходимо, чтобы провайдер выдавал вам белый, публичный IP-адрес.
Некоторые маршрутизаторы могут сами определять, какой IP-адрес выдает провайдер. Приватный (серый) , или публичный (белый) . Так, например, на роутерах ASUS, если адрес серый, то в разделе с настройками DDNS отображается следующее предупреждение: «Беспроводной роутер использует приватный WAN IP адрес. Этот роутер находится в NAT окружении и служба DDNS работать не может».
Если ваш маршрутизатор не умеет определять это автоматически, то есть другой способ выяснить.
Как проверить, «белый» или «серый» IP-адрес выдает провайдер?
Нужно для начала зайти в настройки своего Wi-Fi роутера, и прямо на главной странице (обычно, это»Карта сети», или «Состояние») , или в разделе WAN (Интернет) посмотреть WAN IP-адрес, который присвоен роутеру интернет-провайдером. Вот, например, на роутере TP-:
Важно! Убедитесь, что на устройстве, в браузере не включен VPN. Иначе, на сайте будет отображаться не ваш реальный IP-адрес, а адрес VPN-сервера. Используйте стандартный браузер.
В этом случае (если адрес серый) можно позвонить в поддержку интернет-провайдера, и сказать, что вам нужен белый внешний IP-адрес. Скорее всего они сделают вид, что не понимают о чем идет речь, и начнут рассказывать вам о статических и динамических адресах. Мол это одно и то же, подключите статический IP у нас и все заработает. Да, статический IP будет белым, но как правило, это платная услуга. Да и как мы уже выяснили выше в статье, настраивать DDNS тогда уже не нужно.
Как работает динамический DNS на роутере?
На роутерах разных производителей, даже на разных прошивках, настройка Dynamic DNS может отличаться. Но, так как принцип работы одинаковый, то и схема настройки на всех устройствах будет примерно одинаковой. В рамках этой статьи невозможно подробно показать, как выполнить настройку на разных маршрутизатора (это я буду делать в отдельных статьях) , но как это примерно работает, мы сейчас посмотрим.
Скорее всего, там сразу будет ссылка на регистрацию в выбранном сервисе, который предоставляет динамические DNS.
Или к FTP-серверу, например (набрав адрес через ftp://) . В случае с FTP, к вашему роутеру должен быть подключен накопитель, настроен FTP-сервер и включен «доступ к Интернет».
Безопасность при использовании Dynamic DNS
Так как наш роутер имеет уникальный, постоянный адрес (пусть даже не известный для всех) , через который можно получить к нему доступ, то обязательно нужно подумать о безопасности. Чтобы закрыть для посторонних доступ к самому маршрутизатору, FTP-серверу, камерам и другим серверам и устройствам, которые подключены/настроены на роутере.
К маршрутизатору подключена IP-камера, сетевое хранилище NAS? Они также должны быть защищены хорошим паролем. Стандартное имя пользователя (admin) я так же рекомендую сменить. Сделать это можно в настройках этих устройств.
Если вы, например, планируете использовать адрес DDNS только для доступа к FTP-серверу, а доступ к панели управления роутером вам не нужен, то убедитесь, что удаленный доступ отключен в настройках роутера.
Выводы
Функцию DDNS можно настроить только на том роутере, который получает от провайдера внешний, белый, динамический IP-адрес. Если роутер получает статический внешний (WAN) IP-адрес, то в этой функции нет никакого смысла.
Если провайдер не может, или не хочет выдавать вам белый WAN IP-адрес, а вы не хотите, или нет возможности подключить услугу «Статические IP-адрес», то изучите информацию по своему роутеру. Возможно, там есть способ получать доступ к настройкам через облако. Но вот доступ файлам, IP-камере, NAS, через облако скорее всего не настроить.
Как настроить DDNS что бы пробить NAT?
В роутере ноут стоит в качестве DMZ дабы не было проблем
В модеме настроял DDNS от No-IP, пробросил порт 8080 на роутер
Проблема в том что модем дает сервису айпи, который как бы между локалью и интернетом, в диапазоне 100.65.*.* и соответственно работает только с моего же хоста ну или по крайней мере в других юзеров этого провайдера (не тестировал).
Как я понимаю, Host Type: DNS Host (A) вроде не то что надо хотя частично работает
Еще имею доступ к VPS, на котором можно сколько угодно портов открывать. Я знаю, что можно как-то сделать туннель через ssh и добится подобного результата. Как? Это будет на «крайний случай»
Еще имею доступ к VPS, на котором можно сколько угодно портов открывать.
Никак. DynDNS не поможет получить доступ к вашей машине снаружи, если доступа к ней нет. DynDNS просто «выдаст имя» вашему доступному снаружи, но не имеющего статического адреса, хосту.
настройка dns для nat
Настройка различных профилей фильтрации в сетях с трансляцией сетевых адресов (NAT)
Сетевая технология NAT активно применяется в корпоративных и гостевых сетях и предназначена для:
- экономии количества статических IP-адресов,
- обеспечения безопасности устройств внутри локальной сети,
- предотвращения обращений извне к внутренним хостам,
- позволяет скрыть внутреннюю структуру корпоративной сети от внешнего наблюдателя.
Функция NAT DNS служит для привязки разных профилей фильтрации сервиса SkyDNS к разным устройствам за NAT (роутерам, точкам доступа, интернет-шлюзам и т. д.).
Внимание! Для корректной работы функции ваш роутер или интернет-шлюз должен быть настроен согласно инструкциям, расположенным на нашем сайте.
Пример организации контент-фильтрации в корпоративной сети с использованием опции NAT DNS
Настройка NAT DNS:
1. Зайдите в личный кабинет SkyDNS и привяжите внешний IP для роутера или интернет-шлюза с NAT к любому из профилей фильтрации (для настройки функции NAT DNS вам необходимо иметь не менее 2 профилей).
2. На конечных устройствах (отдельные роутеры, интернет-шлюзы в сети за NAT) стандартными средствами (вручную, через DHCP и т. п.) установите соответствующие нужным профилям фильтрации целевые адреса DNS серверов.
Список целевых адресов DNS:
4. После сохранения настроек устройства будут фильтроваться согласно установленным правилам.
5. Статистика запросов и блокировок будет отображаться на соответствующих профилях.
Внимание! Опция предназначена только для настройки в сетях с NAT. При наличии прокси-сервера фильтрация по настройкам NAT DNS производиться не будет, так как в этом случае применяются только настройки, установленные для прокси-сервера.
Настройка связки DNS + DHCP + NAT
И так в этой статье мы с вами научимся настраивать наш сервер на раздачу IP адресов нашим клиентам, а также настроим свой собственный DNS сервер.
Да все очень просто. Наш сервер будет выступать шлюзом для всех остальных машин в нашей сети, т. е. он будет раздавать интернет, назначать IP адреса всем компьютерам в сети, а также отвечать на DNS запросы.
Сервер DHCP
Для того чтобы все клиенты нашей сети получали IP адреса из одной подсети при настройках по умолчанию (автоматически), нам необходимо настроить так называемый сервер DHCP. В Ubuntu для этой цели я использую пакет isc-dhcp-serve
Установка DHCP сервера
Для установке isc-dhcp-server набираем в терминале следующую команду:
После установки нашего DHCP сервера его необходимо настроить под наши нужды.
Настройка DHCP сервера
И так приступим к настройке dhcp на Ubuntu Server 16.04 | 17.04 | 18.04
для этого нам потребуется отредактировать два файла.
Откроем в редакторе файл isc-dhcp-server.
и добавим в поле INTERFACES=»» интерфейс карты, которая смотрит в локальную сеть (в моем случае это br0 объединяющая два интерфейса wlp1s0 и enp0s8).
Как настроить сетевой мост в Ubuntu Server 18.04 смотрим в этой статье
Сохраняем(Ctrl+O) и закрываем (Ctrl+X).
Далее открываем файл настройки dhcp сервера:
Раскоментируем и внесем изменения в необходимые нам параметры.
Также закомментируйте параметры
Далее вносим параметры для нашей сети:
также в настройках можно указать за какой машиной зафиксировать определенный IP адрес, за это отвечает параметр host
У нас IP адрес 192.168.0.50 будет зафиксирован за компьютером с именем home-asus ( у него MAC адрес сетевой карты AC:22:0B:4D:B2:1D)
Сохраняем (Ctrl+O) и закрываем (Ctrl+X), после этого перезапускаем службу DHCP
Важное: если вы используете постоянные статические ip адреса в настройке dhcp сервера, то помните, что данные адреса ни в коем случае не должны попадать в пул динамических адресов.
Вот в принципе и все, после перезапуска службы, компьютеры в сети смогут получать IP адреса из выше указанного диапазона.
DNS сервер
Установка DNS сервера
Самый известный dns сервер для ubuntu 16.04 | 17.04 |18.04 без лишней скромности считается пакет bind9.
Для установки пакета bind9 набираем в терминале:
Настройка DNS сервера bind9
Открываем файл конфигурации DNS сервера
Добавим в него следующий код:
Также можно поставить один из следующих серверов. Ну это если вы устали от постоянных блокировок Вашим провайдером 188.165.200.156 (ns2.hau.fr) 89.18.27.167 (ns1.buh.ro) 172.104.136.243 (ns2.he.de) 5.135.183.146 (ns12.fr)
На этом все наш DNS сервер должен принимать и обрабатывать запросы от других машин в сети.
Для настройки собственной зоны DNS смотрите эту статью.
Для проверки bind9, воспользуемся командой nslookup
В выводе на наш запрос, ответ дал нам наш DNS сервер. Если вы видите вместо своего DNS другой, то смотрим что настроили не так.
Одной из причин может стать назначение не того ip адреса или отсутствие записи dns-nameservers вообще в файле /etc/network/interfaces
Настройка NAT
Для настройки NAT воспользуемся пакетом iptables. Создадим правило, а также включим перенаправление пакетов из одной сетевой карточки в другу.
Первое: смотрим какие у нас есть интерфейсы командой
У меня на Ubuntu Server 16.04 в локальную сеть смотрит интерфейс с названием br0 объединяющий в себе два интерфейса enp0s8 и wlp1s0, а в интернет enp0s3. Для изменения настроек сетевых интерфейсов откройте файл
Отредактируем его в соответствии с вашими настройками. У меня он выглядит так:
Второе: создадим правило iptables и включим перенаправление пакетов. Для этого в директории /etc создадим файл с именем nat
Откроем его для редактирования
добавим в него следующий листинг
Если вдруг этот вариант не заработал то воспользуйтесь вот таким:
После этого сохраняем файл.
После этих конфигураций наш сервер должен начать раздавать ip адреса всем участникам сети, отвечать на DNS запросы из локальной сети, а также раздавать интернет.
Если есть вопросы, то пишем в комментариях.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Как настроить DDNS что бы пробить NAT?
В роутере ноут стоит в качестве DMZ дабы не было проблем
В модеме настроял DDNS от No-IP, пробросил порт 8080 на роутер
Проблема в том что модем дает сервису айпи, который как бы между локалью и интернетом, в диапазоне 100.65.*.* и соответственно работает только с моего же хоста ну или по крайней мере в других юзеров этого провайдера (не тестировал).
Как я понимаю, Host Type: DNS Host (A) вроде не то что надо хотя частично работает
Еще имею доступ к VPS, на котором можно сколько угодно портов открывать. Я знаю, что можно как-то сделать туннель через ssh и добится подобного результата. Как? Это будет на «крайний случай»
Еще имею доступ к VPS, на котором можно сколько угодно портов открывать.
Никак. DynDNS не поможет получить доступ к вашей машине снаружи, если доступа к ней нет. DynDNS просто «выдаст имя» вашему доступному снаружи, но не имеющего статического адреса, хосту.
NAT DNS: Новые возможности для фильтрации в сетях за NAT
Данная сетевая технология довольно часто используется в корпоративных сетях для экономии количества статических IP-адресов, обеспечения безопасности устройств внутри локальной сети и предотвращения обращений извне к внутренним хостам. Кроме того, использование подключения через NAT позволяет скрыть внутреннюю структуру корпоративной сети от внешнего наблюдателя.
Из-за особенностей взаимодействия сети NAT и внешних хостов сервис SkyDNS можно было настроить только на роутере или интернет-шлюзе с NAT, а все устройства за NAT фильтровались по одинаковым правилам. Однако нашим разработчикам удалось решить эту проблему.
Теперь вы можете привязать до 5 профилей фильтрации к любым устройствам с частными IP-адресами (то есть, как к точкам доступа, так и отдельным устройствам, имеющим внутренний IP), находящимся за NATом.
Сетевая технология NAT активно применяется в корпоративных и гостевых сетях и предназначена для:
- экономии количества статических IP-адресов,
- обеспечения безопасности устройств внутри локальной сети,
- предотвращения обращений извне к внутренним хостам,
- позволяет скрыть внутреннюю структуру корпоративной сети от внешнего наблюдателя.
Функция NAT DNS служит для привязки разных профилей фильтрации сервиса SkyDNS к разным устройствам за NAT (роутерам, точкам доступа, интернет-шлюзам и т. д.).
Внимание! Для корректной работы функции ваш роутер или интернет-шлюз должен быть настроен согласно инструкциям, расположенным на нашем сайте.
Пример организации контент-фильтрации в корпоративной сети с использованием опции NAT DNS
Настройка NAT DNS:
1. Зайдите в личный кабинет SkyDNS и привяжите внешний IP для роутера или интернет-шлюза с NAT к любому из профилей фильтрации (для настройки функции NAT DNS вам необходимо иметь не менее 2 профилей).
2. На конечных устройствах (отдельные роутеры, интернет-шлюзы в сети за NAT) стандартными средствами (вручную, через DHCP и т. п.) установите соответствующие нужным профилям фильтрации целевые адреса DNS серверов.
Список целевых адресов DNS:
3. В личном кабинете SkyDNS перейдите в: Настройки -> NAT DNS, выберите профиль соответственно целевому IP адресу (один IP адрес - один профиль). После того, как необходимые профили фильтрации выбраны, сохраните настройки.
4. После сохранения настроек устройства будут фильтроваться согласно установленным правилам.
5. Статистика запросов и блокировок будет отображаться на соответствующих профилях.
Внимание! Опция предназначена только для настройки в сетях с NAT. При наличии прокси-сервера фильтрация по настройкам NAT DNS производиться не будет, так как в этом случае применяются только настройки, установленные для прокси-сервера.
Хочешь уметь больше? Научиться тонкостям настройки MikroTik можно из русскоязычного онлайн-курса по MikroTik от автора курсов Дмитрия Скромнова. Здесь можно изучить MikroTik и RouterOS самостоятельно по курсу «Настройка оборудования MikroTik». Курс основан на официальной программе MTCNA, но содержит больше информации. Это 162 видеоурока и большая практическая задача, разбитая на 45 лабораторных работ. Время на изучение неограниченно – все материалы передаются бессрочно и их можно пересматривать сколько нужно. Первые 25 уроков можно посмотреть бесплатно, оставив заявку на странице курса.
1. Постановка задачи.
Внутри сети имеется сервер с Nginx, который настроен на трансляцию сайта во внешнюю сеть. Всё традиционно: пользователь обращается по доменному имени к ресурсу, доменное имя ведет на IP-адрес и порт маршрутизатора, маршрутизатор обращается к web-серверу внутри локальной сети и пользователь получает сайт на экран своего устройства.
Если попытаться в локальной сети посмотреть свой сайт со своих локальных устройств, то часто бывает, что посмотреть его нельзя без предварительной настройки своего локального сетевого оборудования. Если не настроить локальное сетевое оборудование, то сервер, который запрограммирован на работу с внешними клиентами и внешним доменным именем, будет тупить с клиентами внутри локальной сети и некоторые привычные вещи на нем просто не будут исправно работать из-за того, что доменное имя прописано в его путях и файлах.
2. Решение задачи.
2.1. Настройка правил NAT в MikroTik.
Для просмотра своих ресурсов внутри локальной сети по традиционному запросу с доменного имени потребуется правильно настроить NAT своего роутера. Сделаем проброс порта 80 и порта 443 за пределы локальной сети и кроссировку внутри локальной сети для всех устройств внутри своей локальной сети.
И создаем такие правила для порта 80 и порта 443:
Правило №1 (первая пара): проброс порта 80 ориентирован на пакеты из внешней сети на внутренний IP адрес.
Правило №2 (вторая пара): на компьютер в порт 80 можно зайти из локальной сети по внешнему IP адресу.
Правило №3 (третья пара): при запросе порта 80 из локальной сети роутер подменяет ответ внешним IP адресом и портом 80, чтобы обмануть Nginx в его прослушке адреса, с которого пришел запрос.
Правило №4, Правило №5, Правило №6 для порта 443 сделайте точно также по аналогии, вместо порта 80 подставьте порт 443 так же 3 раза и готово.
2.2. Настройка локального DNS в MikroTik.
Как компьютеры в локальной сети определяют путь до сайта? Правильно обращаются к DNS! Так как мы сами себе локальный DNS в нашей сети, то сделаем о сайте соответствующую запись в роутере!
И объясняем роутеру во вкладке DNS, что при запросе из локальной сети доменного имени, выдавать IP адрес этого же роутера, а дальше правила NAT выдадут на сайт по локальной сети на ваше локальное устройство сети.
Выполняем по шагам:
Готово! Теперь можете пробовать открывать свои локальные сайты из локальной сети так же, как если бы вы открывали их из внешней сети.
3. Оригиналы источников информации.
Хочешь уметь больше? Научиться тонкостям настройки MikroTik можно из русскоязычного онлайн-курса по MikroTik от автора курсов Дмитрия Скромнова. Здесь можно изучить MikroTik и RouterOS самостоятельно по курсу «Настройка оборудования MikroTik». Курс основан на официальной программе MTCNA, но содержит больше информации. Это 162 видеоурока и большая практическая задача, разбитая на 45 лабораторных работ. Время на изучение неограниченно – все материалы передаются бессрочно и их можно пересматривать сколько нужно. Первые 25 уроков можно посмотреть бесплатно, оставив заявку на странице курса.
Есть ли минусы у варианта, когда небольшой dns-сервера для нескольких публичных доменов (master или slave) размещается в серых адресах и через nat обеспечить доступность с публичных адресов ?
Возьми NS-ы в амазоне (почти бесплатно). Или поставь там же, на EC2, на публичных адресах (почти бесплатно). С NAT наешся приключений.
Доп. внешние NS меня не интересуют. У меня и так есть 2 блока внешних адресов.
Что за приключения? Гугление показывает только варианты с кривыми руками.
кроме ната еще рассматривается варианты с ipvs и с выделением отдельных адресов для dns-серверов.
ИМХО только еще одна точка отказа в виде шлюза появляется и всё.
Что за приключения? Гугление показывает только варианты с кривыми руками.
Поднять нормальный DNS-сервер в инете стоит или ноль, или очень мало. Это гораздо меньше любого мелкого геморроя, который может всплыть с NAT'ом.
Я честно говоря сильно удивлен вопросом именно от вас. Вы не простудились? :) Проблемы будут ровно в еще одной прослойке и все с ней связанной. А все проблемы самой прослойки имхо вы лучше всех местных знаете.
Да, не любишь ты нат :) Ты и conntrack наверно везде отключил :)
То, что conntrack - зло, это можно понять, а вот то, что нат в современных ядрах является источником гемороя - это странно слышать.
Причина возникновения этого вопроса следующая - я не встречал упоминаний о таком варианте работы dns-сервера. С точки зрения НАТа в протоколе проблем нет. Значит это либо никому не было нужно, либо есть какие-то подводные камни. Вот и хотелось бы услышать еще чье-то мнение.
Хочется ведь совсем простую и понятную вещь - авторитетный dns-сервер для нескольких доменов в виде контейнера, который можно было бы при необходимости быстро перекинуть с одного сервера на другой.
У меня были сомнения из-за пула udp-сокетов, которые использует isc bind.
Просто перед тем, как переделывать работающую вещь, нужно хорошенько подумать, чтоб потом еще раз не переделывать.
vel ★★★★★ ( 05.09.16 23:22:12 )Последнее исправление: vel 05.09.16 23:24:00 (всего исправлений: 2)
Да, не любишь ты нат :) Ты и conntrack наверно везде отключил :)
Именно. Зато везде включил ipv6 :)
То, что conntrack - зло, это можно понять, а вот то, что нат в современных ядрах является источником гемороя - это странно слышать.
Я такого не говорил. Наверное, твой вопрос задел чё-то в глубинах моей души, а не просто conntrack/nat/геморрой. Сам по себе свой dns-сервер для обслуживания публичных доменов - тут меня начинает крутить и перекручивать. Столько с ними горя хлебанул. А ещё и за NAT - вообще слов нету, одна боль-боль-гроб-кладбище.
Сам по себе свой dns-сервер для обслуживания публичных доменов - тут меня начинает крутить и перекручивать. Столько с ними горя хлебанул.
Ну, например, у нас были свои ДНС на базе powerdns + свой кастомный бэкенд. Сервис мы делали, в общем.
В powerdns оказалась бага с кастомными бэкендами, очень иногда оно путало ответы от разных тредов бэкендов. Это выливалось в то, что какой-то из наших суб-партнёров, использовавший наши сервисы, кэшировал кривой ответ и не мог достучаться до наших серверов. Мы, само собой, стучали по голове в попытках понять, что происходит.
Всё это припудрено тем, что обычно в корпоративной сети стоит локальный кэширующий DNS, поэтому все используемые нами зоны всегда гарантированно есть в кэше. Поэтому саппорт в начале даже не может понять, где проблема - если у клиентов чё-то не пашет, а у нас всё прекрасно. Потом, в какой-то момент протухает TTL и всё отваливается и у нас.
Поэтому для важных сервисов - только ДНС в одном из крупных сервисов использовали Amazon и Google). Плюс домены, относящиеся к мониторингу - в третьем сервисе. Плюс мониторинг по заведомо несвязанным каналам (а то тоже был факап - и мейлы, и смс шли через домен в одной подзоне. И всё легло - написал выше).
Если посмотреть, кто хостит DNS гугля, то там не гугль ни разу. Что, собственно, подтверждает моё мнение. Хотя уж они-то могли бы себе сделать сервис вполне.
Читайте также: