Разное

Как посмотреть dns записи домена: Проверка DNS-записей домена — утилита dig | Проверка PTR, MX, A, NS, TXT, SOA, CNAME | Check DNS

03.05.2021

Содержание

Записи DNS, не показанные в зонах DNS — Windows Server

  • Чтение занимает 7 мин

В этой статье

В этой статье перечислены причины проблемы, из-за которой записи DNS не показываются в зоне DNS.

Оригинальная версия продукта:   Windows Server 2012 R2
Исходный номер КБ:   2985877

Симптомы

Успешно зарегистрированные записи DNS больше не присутствуют в зоне DNS.

Причина

Существует несколько корневых причин, которые перечислены в следующей таблице:

Причина Проблема Сводка
1 Очистка DNS неправильно перенастроена. Функция очистки на одном или более DNS-серверах была настроена на слишком агрессивные параметры и преждевременно удаляет записи DNS для зон DNS, интегрированных с AD.
2 Зоны DNS являются CNF или конфликтными в Active Directory. Контейнер, представляющий зону DNS в Active Directory, стал cnF или конфликтным. Он был заменен другим контейнером, который сначала может быть пустым или содержать подмножество записей, содержащихся в предыдущем экземпляре зоны.
3 DnsAvoidRegisterRecord, определенный в объекте групповой политики (GPO). Дефект кода существует, если регистрация записей SRV исключается с помощью DNS-записей локатора DC, не зарегистрированных в параметре групповой политики DCs. Он изменяет параметр реестра DnsAvoidRegisterRecords под hklm\software\policies\microsoft\netlogon\parameters подкоем реестра.
4 Ошибка удаления зоны Windows Server 2008. Ошибка вызывает удаление записей из вторичных зон на DNS Server 2008 windows Server 2008 после передачи зоны.
5 Запись «A» удаляется при смене IP-адреса. Это происходит в Windows Vista, Windows Server 2008, Windows 7 или Windows Server 2008 R2. Ошибка синхронизации вызывает преждевременное удаление записей «A» при смене IP-адреса DNS Server.
6 Клиенты DHCP, настроенные с помощью записей 81-го дерегистратора хостов «AAAA». Компьютеры с Windows Server 2008 R2 Windows 7 и Windows Server 2008 R2, получаю которым назначены DHCP-адреса, имеют параметр 81, определенный на сервере DHCP. Они отрегистрировали записи «A» во время регистрации записей «AAAA».
7 Проблема времени, вызванная при изменении IP-адреса сервера DNS, если не установлен KB2520155. DNS-запись DNS-сервера клиента DNS удаляется после изменения IP-адреса сервера DNS на том же клиенте.
8 Сбои регистрации записей делают записи уязвимыми для процесса очистки. Обновления протокола динамического обновления DNS для существующих записей не удается. Поэтому время записей не обновляется. Это делает запись уязвимой для удаления правильно настроенным процессом очистки DNS.
9 Записи DNS удаляются при смене динамической аренды клиента Windows на резервирование. Записи DNS, зарегистрированные в настоящее время клиентом Windows с поддержкой DHCP, удаляются сервером DHCP. Удаление происходит при переходе динамической аренды клиента в резервацию и включены следующие параметры:
  • «Всегда динамически обновляем записи DNS A и PTR»
  • «Удаление записей A и PTR при удалении аренды»
  • «Динамически обновляйте записи DNS A и PTR для клиентов DHCP, которые не запрашивают обновления»
Затронутые записи DNS включают записи хостов «A», host «AAAA» и PTR.

Решение

Причина 1. Очистка DNS неправильно

Очистка является наиболее распространенным виновником, когда записи DNS отсутствуют в зонах DNS. Даже компьютеры на базе Windows, на которые статически назначены серверы, регистрируют свои записи каждые 24 часа. Убедитесь, что интервалы NoRefresh и Refresh слишком низкие. Например, если эти значения являются менее чем за 24 часа, вы потеряете записи DNS.

TechNet. Использование DNS-процессов старения и очистки

Причина 2. зоны DNS являются CNF или конфликтными в Active Directory

За исключением этого, Active Directory позволяет любому контроллеру домена создавать объект в разделе writable directory. Когда два контроллера домена создают один и тот же объект или контейнер в окне репликации, каталог применяет логику разрешения конфликтов, чтобы определить:

  • какой объект должен оставаться.
  • какой объект должен быть карантин.

Если репликация объектов вызывает конфликт имен (два объекта имеют одно и то же имя в одном контейнере или имеют одно и то же имя контейнера), каталог автоматически переименовывает один из объектов, чтобы иметь уникальное имя. В частности, строка «*CNF:» примыкает к <GUID> пути DN созданного объекта. И экземпляр, созданный последним контроллером домена писателя, остается.

Если контейнер, представляющий зону DNS (или подведомственных контейнеров), становится конфликтным, контейнер, представляющий более полную копию зоны DNS, может быть заменен контейнером с тем же именем, который (на первый взгляд) менее полный или даже пустой.

Определите, какая копия зоны должна оставаться. Удалите плохую копию зоны, которая может иметь путь DN, не относясь к CNF. По мере необходимости переименуем в CNF-mangled копию зоны. Затем перезапустите службу DNS Server или перезагрузить зоны.

Причина 3. DnsAvoidRegisterRecord, определенный в GPO

Причина 3 связана с дефектом кода, при котором записи SRV исключаются с помощью параметра DnsAvoidRegisterRecords в GPO. Сервер DNS, на который нацелен клиент Windows, получает обновления записи раз в пять минут. Время и номер версии dnsRecord постоянно увеличиваются. Записи SRV хранятся в атрибуте dnsRecord, который не связан с несколькими значениями. Контроллер домена или DNS-сервер, который получает неправильные обновления, всегда побеждает в разрешении конфликтов. Некоторые обновления теряются, а другие удаленные записи таинственным образом возвращаются.

Потеря записи SRV, связанная с массовым перезапуском, связана с той же проблемой, что и с поведением, которое выигрывает последний автор, для не связанных с несколькими атрибутами. Но отсев версий, вызванный GPO, не идет к источнику регистраций. Причиной одновременной регистрации является массовая перезагрузка большого массива контроллеров домена. Некоторые администраторы работали над этим поведением, понижая окно регистрации SRV.

Хорошим решением этой проблемы является настройка клиента DNS на контроллерах домена, указывав off-box DNS Servers адреса в качестве основного для разрешения имен. Назначь локальные серверы DNS-узла в регионе и все DNS-серверы в этом регионе указывают на один DNS-сервер. Все серверы DNS указывают на один DNS-сервер в многоуровневой модели hub-and-spoke. Все DNS-серверы могут указать себя как второстепенные, но не праймериз. Так как перезапуски, инициированные обновлением Windows, обычно происходят в 03:00, если в часовом поясе имеется только один сервер DNS-узла, вы никогда не сможете решить эту проблему.

Проверьте версию объекта Active Directory на объекте dnsNode, который содержит отсутствующий отчет. Если это большое число, это может быть ваша проблема. Существует возможность перенести исключение записей SRV в локализованную политику, чтобы остановить постоянные дерегулирования.

Тем не менее, существует проблема с новым поведением. В новом поведении записи SRV удаляются только один раз, в частности при первом применении политики. Так как записи не связаны с несколькими значениями, может возникнуть следующее условие:

Несколько контроллеров домена удаляют записи SRV на различных DNS-серверах перед охватом Active Directory зоны.

Если атрибут полностью сошелся, последний DNS-сервер, который получит удаление, является единственной сохраненной версией. Из записи SRV удаляются только записи, которые были удалены на этом DNS-сервере. Записи SRV, удаленые на других DNS-серверах, как представляется, вернулись. Ручная очистка может потребоваться после того, как все контроллеры домена применили GPO и полностью сходятся затронутые записи SRV.

Причина 4. Ошибка удаления ошибки при переносе зоны Windows Server 2008

Эта проблема устранена путем установки Windows Server 2008 Пакет обновления 2 или KB953317. Эта проблема специфичная для зон DNS Windows Server 2008, в которые размещены вторичные копии зон DNS. Это не происходит, когда роль Microsoft DNS Server устанавливается на компьютерах с другими версиями Windows.

Причина 5. Запись host «A» удаляется при смене IP-адреса

Предположим, что вы меняете IP-адреса DNS-серверов в сетевом стеке TCP/IP на Windows Server 2008 или Windows Server 2008 R2. Затем перезапустите компьютер. В этом сценарии иногда удаление записи хост «A» происходит на исходном DNS-сервере после регистрации записи хост-записи на недавно настроенном IP-адресе сервера DNS (Active Directory Integrated DNS). С точки зрения пользователя все, что зависит от разрешения имен, нарушено.

При смене IP-адреса сервера DNS на клиенте клиент отправляет обновление SOA для удаления записи «A» со старого DNS-сервера. И отправляет еще одно обновление для регистрации записи «A» на новый DNS Server.

Этот DCR предназначен для уменьшения числа устаревших записей «A». Проблема возникает в зонах, интегрированных в Active Directory.

Эта проблема возникает при смене IP-адреса DNS Server на клиенте. При его изменениях клиент отправляет запрос на регистрацию на новый сервер и удаляет запрос на старый сервер. Поскольку оба сервера уже синхронизированы, регистрация не будет происходить. Но удаление происходит на старом сервере, а затем удаляется на обоих серверах из-за Active Directory.

Причина 6. Клиенты DHCP, настроенные с записями 81-го дерегистра «A» во время регистрации хоста «AAAA».

Эта проблема возникает, если определен вариант 81 и присутствуют интерфейсы ISATAP или 6to4. Обновление протокола динамического обновления DNS неправильно задает TTL до 0, что вызывает удаление записей для регистрации записей IPv6.

Причина 7. Проблема времени, вызванная при изменении IP-адреса сервера DNS, если не установлен KB2520155

Эта проблема возникает из-за проблемы в клиентской службе DNS. При смене сведений о конфигурации DNS-сервера на клиенте служба DNS Client удаляет учетную запись DNS-сервера клиента со старого DNS-сервера. Затем запись добавляется на новый DNS-сервер. Запись DNS присутствует на новом сервере, который является частью того же домена. Таким образом, запись не обновляется. Но старый DNS-сервер реплицирует операцию удаления на новый DNS-сервер и другие DNS-серверы. Таким образом, новый DNS-сервер удаляет запись, а запись удаляется по всему домену.

Установите KB2520155 на windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2 компьютерах.

Причина 8. Обновление протокола динамического обновления DNS до существующих записей не удается, из-за чего они удаляются в процессе очистки в качестве записей в возрасте

Существует несколько корневых причин сбоев регистрации записей DNS.

События СОБЫТИЯ NETLOGON 577X регистрируются службой NETLOGON для сбоев регистрации записей SRV.

Другие события регистрируются для сбоев регистрации записей хост-а и PTR. Проверьте журналы system для этих сбоев. Такие события могут быть зарегистрированы клиентами, которые регистрируют эти записи. Или они могут быть зарегистрированы серверами DHCP, которые регистрируют записи от имени клиентов.

Причина 9. Преобразование активной динамической аренды в резервацию удаляет записи A и PTR для этого клиента

Такое поведение является особенностью данного продукта. Записи DNS (запись/PTR) автоматически обновляются во время следующего запроса клиента на обновление DHCP.

Дополнительные сведения

KB306602 Оптимизация расположения контроллера домена или глобального каталога, расположенного за пределами сайта клиента

KB953317 Основной файл зоны DNS может не передаваться на вторичные DNS-серверы в Windows Server 2008

Как изменить DNS-записи домена? | firstvds.ru

Управление DNS-записями домена (A, AAAA, MX, CNAME, TXT и др.) осуществляется через DNS-хостинг — на серверах имён, куда делегирован домен. Именно там хранятся все записи домена. 

Если ваш домен делегирован на серверы имён FirstVDS (ns1.firstvds.ru ns2.firstvds.ru), настройка записей выполняется через панель управления ISPmanager или, если она не используется, DNSmanager. Данные доступа к ним указаны в Инструкции к серверу в Личном кабинете — раздел ТоварыВиртуальные серверы — выберите ваш сервер в списке, сверху «Инструкция».

Изменение DNS-записей через ISPmanager

Откройте панель ISPmanager и перейдите в раздел ДоменыДоменные имена. Выберите нужный домен в списке, сверху «Записи»

Здесь с помощью кнопок «Создать», «Изменить», «Удалить» можно управлять записями домена. 

После завершения редактирования записей вернитесь в раздел ДоменыДоменные имена, выберите домен, настройки которого менялись, и нажмите сверху «Передать в NSы». Это немного ускорит процесс обновления записей на наших серверах имён.

Статус обновления можно увидеть на этой же странице в колонке «Состояние»:

Окончательно новые настройки вступят в силу после обновления глобального кэша DNS — оно занимает от 2 до 72 часов.

Изменение DNS-записей через DNSmanager

Откройте панель DNSmanager и перейдите в раздел ГлавноеДоменные имена. Выберите в списке нужный домен и сверху нажмите «Записи»

Помните, что редактирование записей в DNSmanager работает только для доменов с типом master. Если у домена тип slave, значит, он создавался через панель ISPmanager, и записи нужно менять оттуда.

В меню «Записи» с помощью кнопок «Создать», «Изменить», «Удалить» можно редактировать записи домена. На серверах имён данные обновятся автоматически.

Новые записи начнут работать после обновления глобального DNS-кэша.

Создание доменных DNS-записей с помощью DNSmanager

Проверить DNS записи домена

Проверить DNS записи домена можно при помощи консольных утилит host, dig и nslookup. Последняя есть также в Windows системах, в Linux шире всего используется host. dig при этом обладает большим функционалом.

 

 

В Linux системах проверять DNS записи домена удобнее всего при помощи утилиты host

 

Без указания дополнительных параметров вызов host запрашивает A-запись DNS домена

host example.com

example.com has address 123.123.123.123

 

Требуемый тип записи можно указать непосредственно — например, запросить А-запись (ее значение выводится по-умолчанию, но можно запросить и ее наряду с MX-записями, CNAME и т.д.)

host -t a example.com

example.com has address 123.123.123.123

 

 

 

nslookup работает по сути таким же образом и удобна пользователям, ранее работавшим с Windows

 

 

Самым обширным функционалом обладает утилита dig

dig example.com

; <<>> DiG 9.10.3-P4-Ubuntu <<>> example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43826
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;server-gu.ru. IN A

;; ANSWER SECTION:
example.com. 5638 IN A 123.123.123.123

;; Query time: 49 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Oct 29 19:02:47 +05 2017
;; MSG SIZE rcvd: 67

 

В выводе dig можно заметить строку ;; SERVER: 8.8.8.8#53(8.8.8.8). В ней указан DNS сервер от которого получен ответ, это тот сервер, который определен в /etc/resolv.conf на компьютере. Иногда требуется узнать значение какой-либо записи не дожидаясь обновления зон DNS, которое может занимать до 72 часов.

Сделать это можно обратившись к NS серверу непосредственно

dig @ns.somecompany.com example.com

 

Ответ даст не сервер заданный в /etc/resolv.conf, а указанный в запросе ns.somecompany.com

 

 

С ключом +short она отработает также как host

dig +short example.com

123.123.123.123

 

Вопросы и ответы по Amazon Route 53 – Amazon Web Services

Вопрос. Что такое обработка отказа сервиса DNS?

Переброс сервиса DNS включает в себя два этапа: проверка работоспособности и собственно переброс. Проверка работоспособности представляет собой автоматический запрос, отправляемый приложению через Интернет для проверки его доступности и работоспособности. Можно настроить аналогичные способы проверок работоспособности для типичных запросов пользователей, таких как запрос веб-страницы с некоторого адреса URL. При использовании переброса сервиса DNS сервис Route 53 возвращает ответы только для тех ресурсов, которые работоспособны и доступны. Благодаря этому ваши конечные пользователи будут перенаправлены с отказавших или неработоспособных компонентов вашего приложения.

Вопрос. Как начать использовать функцию обработки отказа сервиса DNS?

Подробные инструкции по началу работы вы найдете в руководстве разработчика Amazon Route 53. Настроить функцию переброса сервиса DNS можно также из консоли управления Route 53.

Вопрос. Поддерживается ли при обработке отказа переключение сервиса DNS на балансировщики нагрузки сервиса Elastic Load Balancing (ELB)?

Да, вы можете настроить переброс сервиса DNS на балансировщики нагрузки ELB. Для переброса сервиса DNS на адрес балансировщика ELB нужно создать запись псевдонима, указывающую на балансировщик нагрузки ELB, и для параметра Evaluate Target Health задать значение true. Route 53 автоматически выполняет проверку работоспособности ваших балансировщиков ELB, и вам не требуется делать этого самостоятельно. Вам также не требуется связывать ресурсную запись балансировщика ELB с самостоятельно созданной проверкой работоспособности. Сервис Route 53 автоматически свяжет эту запись с проверками работоспособности, создаваемыми от вашего имени. Проверка работоспособности ELB также определяет работоспособность серверных инстансов, на которых работают данные балансировщики ELB. Подробные сведения об использовании функции переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Можно ли настроить резервный сайт, который будет использоваться только в случае неработоспособности основного?

Да. Можно использовать переброс сервиса DNS для поддержки резервного сайта (например, статичного сайта, развернутого в корзине Amazon S3) и переключения на него в случае, если основной сайт станет недоступным.

Вопрос. Для каких типов записей DNS можно выполнять проверку работоспособности Route 53?

Проверить можно любой тип записи, поддерживаемый сервисом Route 53, кроме записей SOA и NS.

Вопрос. Можно ли выполнить проверку работоспособности URL сервера, если его IP-адрес неизвестен?

Да. Можно настроить переброс сервиса DNS для балансировщиков Elastic Load Balancers и корзин Amazon S3 с помощью Консоли Amazon Route 53. При этом необязательно создавать собственную проверку работоспособности. Для таких типов конечных точек сервис Route 53 автоматически создает и управляет проверками работоспособности вместо пользователя. Они используются, когда пользователь создает запись псевдонима, указывающую на ELB или корзину Amazon S3, и включает в этой записи параметр Evaluate Target Health.

При создании проверки работоспособности для любых других конечных точек можно указать либо имя DNS точки (например, www.example.com), либо IP-адрес.

Вопрос. Один из моих URL-адресов находится за пределами AWS. если он расположен не на платформе AWS?

Да. Можно настроить проверку работоспособности для компонентов приложения, находящихся за пределами сервисом AWS, аналогично созданию записи ресурса Route 53, которая указывает на внешний адрес. В случае сбоя можно переключиться на любую конечную точку в любом местоположении. Например, прежняя версия приложения может работать в центре обработки данных за пределами сервисов AWS, а резервный инстанс этого приложения – в сервисах AWS. Можно настроить проверки работоспособности прежней версии приложения, находящейся за пределами сервисов AWS, и, если проверка не срабатывает, автоматически выполнить переброс на резервный инстанс в сервисах AWS.

Вопрос. Если в ситуации переброса имеется несколько работоспособных конечных точек, будет ли сервис Route 53 учитывать уровень нагрузки на них во время принятия решения о том, куда направить трафик с неработоспособной конечной точки?

Нет. Сервис Route 53 не принимает решений о маршрутизации на основании нагрузки или доступных ресурсов конечных точек. Пользователь должен самостоятельно убедиться, что резервные конечные точки обладают достаточными ресурсами и масштабируемостью, чтобы обработать трафик, перенаправленный из отказавшей конечной точки.

Вопрос. Сколько последовательных проверок работоспособности URL сервера должны закончиться неудачей, чтобы он считался неработоспособным?

По умолчанию предел составляет три проверки работоспособности. Если конечная точка не пройдет три проверки подряд, сервис Route 53 посчитает ее неработоспособной. Однако сервис Route 53 продолжит выполнять проверки работоспособности и направлять трафик к этой конечной точке, когда она пройдет три проверки работоспособности подряд. Предел можно устанавливать в диапазоне 1–10 проверок. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Каким образом будет выполнен обратный переброс сервиса DNS после возобновления работоспособного состояния конечной точки?

Если отказавшая конечная точка пройдет заданное количество последовательных проверок работоспособности, указываемое при создании проверки (по умолчанию – три проверки подряд), сервис Route 53 автоматически восстановит записи DNS. Трафик будет снова направляться к этой конечной точке без необходимости вмешательства пользователя.

Вопрос. С какой периодичностью выполняется проверка работоспособности?

По умолчанию проверки работоспособности выполняются каждые 30 секунд. Можно выбрать более короткий промежуток в 10 секунд.

При выборе более короткого промежутка сервис Route 53 сможет быстрее определить отказ конечной точки, в результате чего переброс сервиса DNS и перенаправление трафика произойдут быстрее.

Частые проверки работоспособности приводят к увеличению запросов к конечной точке в три раза, что следует учитывать, если конечная точка имеет ограниченные ресурсы для обработки сетевого трафика. См. страницу цен сервиса Route 53 для получения сведений о ценах на использование частых проверок работоспособности и других дополнительных функций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Какую нагрузку на конечную точку (например, на веб-сервер) создает процедура проверки работоспособности?

Каждая проверка работоспособности выполняется из нескольких местоположений по всему миру. Количество и набор местоположений настраивается, вы можете изменять количество местоположений, из которых проводится каждая из проверок работоспособности, с помощью консоли Amazon Route 53 или API. Каждое местоположение проверяет URL сервера независимо от других через заданный пользователем интервал (по умолчанию – 30 секунд, альтернативный ускоренный вариант – 10 секунд). Учитывая текущее стандартное количество местоположений, выполняющих проверку работоспособности, URL сервера будет получать запрос каждые 2–3 секунды при стандартном интервале проверок и один или несколько запросов в секунду при более частом интервале проверок.

Вопрос. Проверки работоспособности Route 53 следуют после выполнения переадресации HTTP?

Нет. Проверки работоспособности сервиса Route 53 рассматривают коды HTTP 3xx как успешный результат, поэтому они не переходят по перенаправлениям. Это может приводить к неожиданным результатам для проверок на совпадение строк. Проверка работоспособности выполняет поиск указанной строки в теле перенаправления. Поскольку проверка работоспособности не выполняет переход, она не отправляет запрос в указанное в перенаправлении местоположение и не получает от него ответ. Для проверок на совпадение строк рекомендуется не настраивать проверку работоспособности на местоположение, которое возвращает перенаправление HTTP.

Вопрос. Какова последовательность событий при выполнении переброса?

При неуспешной проверке работоспособности и перебросе сервиса произойдут следующие события:

Сервис Route 53 проводит проверку работоспособности приложения. В этом примере приложение не пройдет три проверки, что вызовет следующую последовательность событий.

Сервис Route 53 отключает записи ресурсов в отказавшей конечной точке и больше не обслуживает их. Это и есть этап переброса, в результате которого трафик начнет перенаправляться в работоспособную конечную точку или несколько точек.

Вопрос. Требуется ли настроить время жизни (TTL) для записей, для того чтобы использовать функцию переброса сервиса DNS?

Промежуток времени, в течение которого преобразователь адресов DNS сохраняет в кэше ответ, определяется значением, которое называют временем жизни. Этот параметр определяется для каждой записи. При использовании переброса сервиса DNS рекомендуется устанавливать параметр TTL в значение не более 60 секунд, чтобы минимизировать время, необходимое для остановки направления трафика в отказавшую конечную точку. При настройке переброса сервиса DNS для конечных точек ELB и Amazon S3 следует использовать записи псевдонимов с фиксированным значением TTL 60 секунд. Для этих типов конечных точек нет необходимости настраивать значения TTL, чтобы можно было использовать переброс сервиса DNS.

Вопрос. Что произойдет, если все конечные точки окажутся неработоспособными?

Сервис Route 53 может переключиться только на работоспособную конечную точку. Если в наборе записей ресурса отсутствуют работоспособные конечные точки, сервис Route 53 будет работать так, будто все проверки работоспособности проходят успешно.

Вопрос. Можно ли использовать функцию переброса сервиса DNS, не применяя маршрутизацию на основе задержки (LBR)?

Да. Можно настроить переброс сервиса DNS без применения LBR. В частности, можно использовать переброс сервиса DNS для настройки простых сценариев переброса, в которых сервис Route 53 контролирует основной веб-сайт и переключается на резервный, когда основной станет недоступным.

Вопрос. Можно ли настроить выполнение проверки работоспособности сайта, доступ к которому осуществляется только по HTTPS?

Да. Сервис Route 53 поддерживает проверки работоспособности по протоколам HTTPS, HTTP и TCP.

Вопрос. Выполняется ли при проверке работоспособности URL сервера с доступом по HTTPS проверка сертификата SSL?

Нет. Проверки работоспособности по протоколу HTTPS проверяют, можно ли подключиться к конечной точке по протоколу SSL и возвращает ли она действительный код ответа HTTP. Но такие проверки не проверяют SSL-сертификат, возвращаемый конечной точкой.

Вопрос. Поддерживается ли при проверке работоспособности конечной точки с доступом по HTTPS индикация имени сервера (SNI)?

Да, при проверке работоспособности по протоколу HTTPS поддерживается индикация имени сервера (SNI).

Вопрос. Как с помощью проверок работоспособности убедиться, что веб-сервер возвращает корректный контент?

Проверки работоспособности сервиса Route 53 можно использовать для проверки наличия требуемой строки в ответе сервера, выбрав опцию Enable String Matching. Такой вариант можно применять для проверки, содержит ли передаваемый сервером HTML-контент ожидаемую строку. Также можно создать отдельную страницу состояния и проверять состояние сервера с точки зрения внутренних процессов и операций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Как просмотреть состояние созданной проверки работоспособности?

Текущее состояние проверки работоспособности, а также причину, по которой она не была пройдена, можно посмотреть в консоли Amazon Route 53 или с помощью API сервиса Route 53.

Кроме того, все результаты проверки работоспособности публикуются в виде метрик Amazon CloudWatch. Они содержат работоспособность конечной точки, а также задержку ее ответа. Текущее и предыдущие состояния проверки работоспособности можно найти на графике метрики Amazon CloudWatch, расположенном во вкладке проверок работоспособности консоли Amazon Route 53. Для метрики можно также создать предупреждения Amazon CloudWatch, чтобы сервис отправлял оповещения при изменении состояния проверки работоспособности.

Метрики Amazon CloudWatch для всех проверок работоспособности Amazon Route 53 также доступны в консоли Amazon CloudWatch. Каждая метрика Amazon CloudWatch включает параметр Health Check ID (например, 01beb6a3-e1c2-4a2b-a0b7-7031e9060a6a), который используется для определения, какую проверку отслеживает метрика.

Вопрос. Как можно измерить производительность URL сервера в приложении с помощью Amazon Route 53?

Проверка работоспособности Amazon Route 53 включает дополнительную функцию измерения задержки, которая возвращает данные о времени, в течение которого конечная точка отвечает на запрос. При включении функции измерения задержки проверка работоспособности Amazon Route 53 создаст дополнительные метрики Amazon CloudWatch, отображающие время, которое потребовалось средствам проверки работоспособности Amazon Route 53, чтобы установить соединение и начать передачу данных. Amazon Route 53 возвращает отдельный набор метрик задержки для всех регионов AWS, в которых выполняется проверка работоспособности Amazon Route 53.

Вопрос. Каким образом можно получать оповещения о том, что проверки работоспособности некоторой конечной точки заканчиваются неудачей?

Каждая проверка работоспособности сервиса Route 53 выводит результаты в метрике CloudWatch. Можно настроить широкий диапазон оповещений и автоматических действий CloudWatch, срабатывающих, когда значение проверки работоспособности выходит за указанный предел. Сначала в консоли Route 53 или CloudWatch настройте предупреждение CloudWatch для метрики проверки работоспособности. Затем добавьте действие оповещения и укажите электронный адрес или тему SNS, на которые следует отправить оповещение. Полную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Я создал(а) предупреждение для проверок работоспособности, но требуется повторно отправить письмо подтверждения для связанной с ним темы SNS. Как это сделать?

Письмо с подтверждением можно повторно отправить из консоли SNS. Чтобы найти название темы SNS, связанной с конкретным предупреждением, щелкните название предупреждения в консоли Route 53 и посмотрите в поле «Send notification to» (Отправить уведомление для).

В консоли SNS разверните список тем и выберите тему для предупреждения. Откройте поле Create Subscription, выберите протокол электронной почты и введите требуемый электронный адрес. Нажатие на кнопку «Subscribe» приведет к повторной отправке письма с подтверждением.

Вопрос. Я применяю обработку отказа сервиса DNS с переключением на балансировщики нагрузки сервиса Elastic Load Balancing (ELB). Как просмотреть их состояние?

Для настройки переброса сервиса DNS с конечными точками ELB рекомендуется использовать записи псевдонимов с опцией Evaluate Target Health. При использовании этой опции не нужно создавать собственные проверки работоспособности для конечных точек ELB, поэтому сервис Route 53 не создает для них отдельные метрики CloudWatch.

Эти метрики работоспособности балансировщика нагрузки можно получить двумя способами. Во-первых, сервис Elastic Load Balancing создает метрики, указывающие работоспособность балансировщика нагрузки и связанных с ним работоспособных инстансов. Подробную информацию о настройке метрик CloudWatch для балансировщиков ELB см. в Руководстве разработчика по ELB. Во-вторых, можно создать собственную проверку работоспособности для параметра CNAME, предоставляемого балансировщиком ELB, например elb-example-123456678.us-west-2.elb.amazonaws.com. Эту проверку нельзя будет использовать для переброса сервиса DNS (потому что опция Evaluate Target Health уже предоставляет переброс сервиса DNS), но вы сможете просмотреть метрики CloudWatch для данной проверки и создать предупреждения для оповещения о непройденной проверке.

Полную информацию об использовании переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Для записей псевдонимов, указывающих на корзины веб-сайта Amazon S3: какие параметры проходят проверку работоспособности, если задать значение true для опции Evaluate Target Health?

Amazon Route 53 выполняет проверку работоспособности сервиса Amazon S3 во всех регионах AWS. При включении функции Evaluate Target Health для псевдонима, указывающего на корзину веб-сайта Amazon S3, Amazon Route 53 проверит состояние сервиса Amazon S3 в регионе AWS, в котором расположена эта корзина. Amazon Route 53 не проверяет существование соответствующей корзины и наличие действительного содержимого веб-сайта; Amazon Route 53 способен выполнить только аварийный переброс в другое местоположение, если сервис Amazon S3 будет недоступен в регионе AWS, в котором расположена эта корзина.

Вопрос. Какова стоимость использования метрик CloudWatch при выполнении проверок работоспособности в Route 53?

Метрики CloudWatch для проверок работоспособности Route 53 бесплатны.

Вопрос. Можно ли настраивать переброс сервиса DNS на основе внутренних метрик работоспособности, таких как нагрузка на ЦПУ, состояние сети или памяти?

Да. Проверки работоспособности сервисом Amazon Route 53 на основе метрик позволяют выполнять переброс сервиса DNS на основе любой метрики, доступной в рамках Amazon CloudWatch, включая предоставляемые AWS метрики и пользовательские метрики ваших приложений. Если в Amazon Route 53 создана проверка работоспособности на основе метрик, такая проверка возвращает результат «состояние неработоспособности» всякий раз, когда связанная с проверкой метрика Amazon CloudWatch переходит в состояние предупреждения.

Проверки работоспособности на основе метрик удобно применять для переброса сервиса DNS для URL серверов, которые нельзя проверить стандартной проверкой работоспособности сервиса Amazon Route 53, таких как инстансы внутри виртуального частного облака (VPC), имеющего только частные IP-адреса Используя функцию Amazon Route 53 расчетной проверки работоспособности можно также осуществить более сложные сценарии обработки отказов, сочетая результаты проверок работоспособности на основе метрик с результатами стандартных проверок работоспособности сервисом Amazon Route 53, которые делают запросы в отношении URL сервера от сети средств проверки работоспособности по всему миру. Например, вы можете создать конфигурацию проверки работоспособности, при которой URL сервера будет признан неработоспособным в случае, если недоступна его публичная веб-страница либо его неработоспособность показывают такие внутренние метрики, как загрузка ЦПУ, объем сетевого входящего/исходящего трафика или количество дисковых операций чтения и записи.

Вопрос. Мой веб-сервер получает от сервиса Route 53 запросы проверки работоспособности, которых я не создавал(а). Как прекратить подобные запросы?

Бывает, что клиенты сервиса Amazon Route 53 создают запросы проверки работоспособности с указанием IP-адреса или домена, которые им не принадлежат. Если ваш веб-сервер получает нежелательные запросы HTTP(s), которые исходят от сервиса Amazon Route 53 и связаны с проверкой работоспособности, просим сообщить об этой нежелательной проверке, заполнив форму, и мы свяжемся с нашим клиентом для решения данной проблемы.

Вопрос. Если указать доменное имя в качестве целевого для проверки работоспособности, по какому протоколу Amazon Route 53 будет выполнять проверку, IPv4 или IPv6?

Если указать имя домена в качестве URL сервера для проверки работоспособности сервисом Amazon Route 53, Amazon Route 53 найдет адрес IPv4 этого доменного имени и подключится к URL сервера по протоколу IPv4. Amazon Route 53 не будет пытаться найти адрес IPv6 для URL серверов, определенных именем домена. Если нужно выполнить проверку работоспособности по протоколу IPv6, а не IPv4, следует в качестве типа адреса/URL сервера вместо «domain name» выбрать «IP address» и ввести в поле «IP address» значение адреса IPv6.

Вопрос. Где можно узнать диапазоны адресов IPv6 для серверов DNS и средств проверки работоспособности Amazon Route 53?

AWS в настоящее время публикует свои диапазоны IP-адресов в формате JSON. Чтобы узнать текущие диапазоны, загрузите файл .json по следующей ссылке. Если доступ к этому файлу осуществляется программно, примите меры к тому, чтобы приложение загружало файл только после успешной проверки сертификата TLS, возвращаемого сервером AWS.

Загрузить: ip-ranges.json

Чтобы определить диапазоны IP-адресов серверов Route 53, ищите в поле «service» следующие значения.

Серверы DNS сервиса Route 53: искать «ROUTE53»

Средства проверки работоспособности сервиса Route 53: искать «ROUTE53_HEALTHCHECKS»

Дополнительную информацию см. в разделе Диапазоны IP-адресов AWS в общих справочных материалах по Amazon Web Services.

Имейте в виду, что диапазоны адресов IPv6 на настоящий момент могут отсутствовать в этом файле. Для справки: диапазоны адресов IPv6 для средств проверки работоспособности сервиса Amazon Route 53 перечислены ниже.

2600:1f1c:7ff:f800::/53
2a05:d018:fff:f800::/53
2600:1f1e:7ff:f800::/53
2600:1f1c:fff:f800::/53
2600:1f18:3fff:f800::/53
2600:1f14:7ff:f800::/53
2600:1f14:fff:f800::/53
2406:da14:7ff:f800::/53
2406:da14:fff:f800::/53
2406:da18:7ff:f800::/53
2406:da1c:7ff:f800::/53
2406:da1c:fff:f800::/53
2406:da18:fff:f800::/53
2600:1f18:7fff:f800::/53
2a05:d018:7ff:f800::/53
2600:1f1e:fff:f800::/53
2620:107:300f::36b7:ff80/122
2a01:578:3::36e4:1000/122
2804:800:ff00::36e8:2840/122
2620:107:300f::36f1:2040/122
2406:da00:ff00::36f3:1fc0/122
2620:108:700f::36f4:34c0/122
2620:108:700f::36f5:a800/122
2400:6700:ff00::36f8:dc00/122
2400:6700:ff00::36fa:fdc0/122
2400:6500:ff00::36fb:1f80/122
2403:b300:ff00::36fc:4f80/122
2403:b300:ff00::36fc:fec0/122
2400:6500:ff00::36ff:fec0/122
2406:da00:ff00::6b17:ff00/122
2a01:578:3::b022:9fc0/122
2804:800:ff00::b147:cf80/122

Проверить DNS домена онлайн сервисе | seojus.ru

Вступление

В инструментах передового веб–мастера и продвинутого владельца своего веб–ресурса, должны быть инструменты для быстрой проверки DNS записей своего или любого другого домена. Читаем, как проверить DNS домена.

Что значит проверить DNS домена

DNS это аббревиатура Domain Name System. По факту — это глобальное распределенное хранилище ключей и значений.

Сервера DNS размещённые по всему миру предоставляют значение по ключу, а если им неизвестен ключ – попросят помощи у другого сервера.

На практике, пользователь или браузер запрашивает значение для ключа www.example.edu, и получает в ответ значение типа: 1.2.3.4. Услуга DNS публичная и вы можете посмотреть записи DNS любого домена.

Что такое dig?

Инструменты, которые могут проверить DNS домена работают с утилитой dig. dig или domain information groper — это DNS–клиент, которая предоставляет пользователю интерфейс командной строки для запроса к DNS системе.

Вы можете задать различные типы запросов и запрашивать произвольно указываемые сервера. Dig это аналог утилиты nslookup, которую вы может попробовать на Windows или Mac из командной строки.

DNS записи

Если вы посмотрите на DNS записи своего домена на своём хостинге, то увидите несколько строк с разными типами записей.

А-запись

Данная запись позволяет установить соответствие между доменом и его IP–адресом. Формат записи: <ДОМЕН> A <IP-АДРЕС>

Для домена указывается IP-адрес сервера, куда необходимо направить запросы по этому доменному имени.  IP-адрес сервера, узнайте у вашего хостинг–провайдера.

MX-запись

Эта DNS–запись, указывает на серверы, принимающие почту для домена.

Формат записи: <ДОМЕН> MX <Приоритет> <Имя сервера>. Имя почтового сервера узнаёте у хостинг–провайдера/почтовой службы.

SRV–запись

Это разновидность DNS записей. Указывает месторасположение подключаемого сервиса для вашего сервера.

Формат записи: <СЕРВИС>.<ПРОТОКОЛ>.<ДОМЕН> SRV <ПРИОРИТЕТ> <ВЕС> <СЕРВЕР> <ПОРТ>

Значения записи SRV получаем у представителя подключаемого сервиса, который Вы подключаете.

TXT–запись

Данные записи хранят общую информацию о хосте или устройстве. Формат: <ДОМЕН> TXT <КОММЕНТАРИИ>. Длина записи до 255 символов. Более длинные записи разбиваются на две части с пробелом и заключаются в кавычки.

CNAME–запись

Canonical NAME — это ссылка на поддомен (псевдоним, алиас) уже добавленного домена. Используется вместо A–записи для связки несколько доменных имён с одним хостом.

Например, по умолчанию запись CNAME создаётся для поддомена www вашего домена. Формат записи: www.your-domain.ru CNAME your-domain.ru.

Как проверить DNS домена: онлайн инструменты

Задача заключается в следующем. Вы переезжаете на другой хостинг. Как следствие, если вы не используете сторонние DNS сервера, вам нужно сменить DNS сервера у вашего регистратора.

Проверить смену DNS серверов вы можете на следующих онлайн сервисах.

Googleapps

Сервисы Google дают такой инструмент. Его адрес: toolbox.googleapps.com/apps/dig/.

Работает всё просто:

  • Вписываете свой домен;
  • Выбираете тип необходимой для проверки записи;
  • Смотрите результат;
  • Меняя тип записи смотрите другие записи.

2whois.ru

Адрес сервиса: https://2whois.ru/

Всё те же действия никаких сложностей. Обратите внимание, что этими инструментами вы можете смотреть любые типы записей, в полоть до WHOIS домена.

Кстати, сервисы WHOIS тоже показывают DNS записи доменов.

cy-pr.com

В инструментах cy-pr.com также есть проверка DNS записей. Адрес инструмента: www.cy-pr.com/tools/dns/

Заключение

Данная проверка несложная и наверняка есть масса других сервисов, которые могут проверить DNS домена. Я показал свои предпочтения. Всего вам доброго.

©seojus.ru

Еще статьи

Похожее

Поддержка | Hoster.KZ в Казахстане

Возможность менять настройки DNS своего сайта очень важна для большинства пользователей. При помощи DNS Записей вы можете управлять вашим доменом. Существуют разные типы DNS Записей, в данной инструкции мы рассмотрим некоторые из них.

Для изменения DNS Записей войдите в панель управления хостингом Plesk и откройте меню Настройки DNS.

Кликните по названию интересующей вас DNS записи для редактирования или нажмите на кнопку «Добавить запись», чтобы создать новую DNS Запись.

DNS Запись — Тип «А» — Адресная запись IPv4

«А» Запись связывает доменное имя с IP адресом сервера, на который будет направлена работа домена.

  1. В поле «Тип записи» выберите тип «А».
  2. В поле «Имя домена» укажите имя поддомена. Если DNS Запись настраивается для основного домена 2 уровня, то просто оставьте поле пустым.
  3. В поле «IP-адрес» укажите IP адрес сервера, куда будет направлена работа домена или поддомена.

Для ввода изменений нажмите кнопку «ОК».

DNS Запись — Тип «АAAA» — Адресная запись IPv6

Запись типа «AAAA» позволяет установить соответствие между именем хоста в домене и его IPv6-адресом.

  1. В поле «Тип записи» выберите тип «А».
  2. В поле «Имя домена» укажите имя поддомена. Если DNS Запись настраивается для основного домена 2 уровня, то просто оставьте поле пустым.
  3. В поле «IPv6-адрес» укажите IP адрес сервера, куда будет направлена работа домена или поддомена.

DNS Запись — Тип «CNAME» — Запись псевдонима для домена

Запись «CNAME» чаще всего используется для переадресации поддомена на другой домен.

В поле «Тип записи» выберите тип «CNAME».

В поле «Имя домена» укажите имя поддомена. CNAME не может быть указана для доменов 2 уровня. Оставлять это поле пустым нельзя.

В поле «Каноническое имя» укажите доменное имя, к которому будет обращаться домен, указанный в в поле «Имя домена». При указании доменного имени в поле «Каноническое имя», в конце автоматически прописывается точка.

Для ввода изменений нажмите кнопку «ОК».

DNS Запись — Тип «MX» — Почтовый сервер

Записи «MX» критически важны для работы почты. Благодаря им отправляющая сторона «понимает», на какой сервер нужно отправлять почту для вашего домена.

  1. В поле «Тип записи» выберите тип «MX».
  2. В поле «Почтовый домен» укажите домен или поддомен, для которого будет указываться почтовый сервер.
  3. В поле «Почтовый сервер» укажите имя домен или поддомен сервера, на который будет совершаться отправка почты.
  4. Укажите приоритет почтового сервера. Записей MX может быть несколько. Делается это для того, чтобы в случае недоступности одного из почтовых серверов, почта была все же отправлена на другой. Приоритет записи определяет, на какой сервер нужно отправлять почту в первую очередь. Чем ниже число, тем приоритетнее будет почтовый сервер. Если приоритет одинаковый, сервер выбирается случайным образом.

Для ввода изменений нажмите кнопку «ОК».

DNS Запись — Тип «PTR» — Обратная запись

Обратная DNS запись — связывает IP-адрес сервера с доменом. PTR запись широко применяется в фильтрации почты.

На виртуальном хостинге уже указана и дополнительно создавать PTR запись не нужно. Если вы используете VPS/VDS хостинг для указания PTR записи, пожалуйста, обратитесь в Техническую поддержку.

DNS Запись — Тип «TXT» — Текстовая Запись

Широко применяется для проверок на право владения доменом при подключении дополнительных сервисов, а также для записи SPF и ключа DKIM.

  1. В поле «Тип записи» выберите тип «TXT».
  2. В поле «Имя домена» укажите имя поддомена. Если DNS Запись настраивается для основного домена 2 уровня, то просто оставьте поле пустым.
  3. В поле «TXT-запись» укажите необходимые данные.

Для ввода изменений нажмите кнопку «ОК».

DNS Запись — Тип «SRV» — Служебная запись

Стандарт в DNS, определяющий местоположение, то есть имя хоста и номер порта серверов для определенных служб.

Некоторые интернет-протоколы, такие как SIP и XMPP, часто требуют поддержки SRV-записей.

  1. В поле «Тип записи» выберите тип «SRV».
  2. В поле «Имя службы» укажите сервис, для которого создается запись
  3. В поле «Протокол» укажите протокол, с которым будет работать сервис
  4. В поле «Имя домена» укажите название домена, для которого будет действовать эта запись.
  5. В поле «Приоритет» укажите приоритет записи. Приоритет записи определяет, с каким сервисом необходимо работать в первую очередь. Чем ниже число, тем приоритетнее будет работа сервиса.
  6. Относительный вес для записей с таким же приоритетом необходим для распределения нагрузки, чем больше вес, тем больше работы может выполнять сервер сервиса.
  7. В поле “Целевой компьютер» укажите название сервера, предоставляющего сервис.
  8. В поле «Целевой порт» укажите порт, на котором будет работать сервис.

Для ввода изменений нажмите кнопку «ОК».

После создания или изменения DNS Записей, для сохранения введенных вами изменений, необходимо нажать на кнопку «Обновить».

Если вы не хотите сохранять созданную/изменённую вами DNS Запись, нажмите кнопку «Отменить».

Важно! Для корректной работы DNS Записей на домене должны быть указаны DNS Сервера:
ns1.hoster.kz
ns2.hoster.kz
ns3.hoster.kz

Вы можете ознакомиться с инструкцией по смене DNS Серверов.


типы DNS записей, когда заработает домен, как сделать автоматические субдомены, редирект 301. Хостинг в деталях

Что такое DNS. Сроки обновления DNS-записей. Как побыстрее начать работу с новым доменом. Типы записей DNS. Как настроить автоматические субдомены. Правильная переадресация на адрес без www в начале.

Что такое DNS

Интернет – сеть, связывающая миллионы компьютеров по всему миру. Некоторые компьютеры в этой сети включены круглосуточно – это сервера с сайтами и электронной почтой. Каждому компьютеру при подключении к интернету назначается числовой идентификатор – ip-адрес. Но обращаться к серверам по числовому идентификатору людям не удобно, поэтому были введены буквенные домены.

DNS (Domain Name System) – это система, обеспечивающая соответствие доменов ip-адресам. За хранение DNS-записей в интернете отвечает отдельный класс серверов – ns-сервера. Часть из них поддерживается администраторами доменных зон, другая – хостерами и интернет-провайдерами. У этих серверов есть своя иерархия, и обновляются записи на серверах не сразу: на некоторых – очень быстро, на других – в течение пары суток. Наиболее популярное программное обеспечение для ns-серверов называется BIND.

Сроки обновления DNS-записей

Распространённый вопрос у начинающих – когда заработает новый домен. Попробуем ответить и заодно разберемся, можно ли как-то ускорить этот процесс.

Итак, вы хотите, чтобы новый домен начал работать. Для этого нужно добавить записи в DNS и ждать, пока они растекутся по интернету. Время обновления записей составляет от нескольких часов до трех суток. Ограничения вызваны принципами работы DNS, являющейся распределенной и высоконагруженной системой.

После регистрации домена, или смены записей DNS, ваш сайт будет доступен для различных пользователей через различное время, в зависимости от особенностей работы их интернет-провайдеров. То есть для вас сайт может быть еще недоступен, а для кого-то доступен. Или наоборот. Это связано с тем, что каждый интернет-провайдер сам определяет время обновления кэша DNS на своих серверах.

Что касается субдоменов, то зачастую, при их создании, они становятся доступны либо сразу, либо в течение 5-20 минут (должны обновиться записи на ns-серверах хостера).

Как побыстрее начать работу с новым доменом

Если вы зарегистрировали домен, либо изменили записи DNS, и вам срочно нужно начать работу с сайтом, вы можете добавить одну строчку в файл hosts вашей операционной системы (в Windows файл находится по адресу C:\WINDOWS\system32\drivers\etc, папка по умолчанию скрыта, и необходимо включить отображение скрытых папок в панели управления):

xxx.xxx.xxx.xxx site.ru

где xxx.xxx.xxx.xxx – ip-адрес сервера, site.ru – доменное имя вашего сайта.

Типы записей DNS

Чтобы домен начал работать, вам необходимо задать для него несколько DNS-записей.

Запись NS необходима для указания DNS-сервера, обслуживающего ваш домен. Услуги своего DNS-сервера может предложить регистратор домена или хостинг-провайдер. Другой вариант – настроить собственный NS-сервер, и использовать его.

Запись A необходима для указания IP-адреса вашего сайта. IP-адрес предоставляет ваш хостинг-провайдер.

Запись AAAA используется для указания IP-адреса версии 6 (IPv6). На данный момент эти адреса еще не получили повсеместной поддержки.

Запись MX указывает на IP-адрес вашего почтового сервера. Необходима для доставки почты на почтовые ящики вашего домена.

Запись CNAME служит для указания одного домена в качестве адреса другого домена, то есть задает вашему домену или субдомену такой же IP-адрес, как и у домена, ссылку на который вы укажете в записи.

Запись PTR – это обратная запись, которая позволит при запросе IP-адреса вашего сайта, получить полное доменное имя. Важно, если вы используете для домена почтовый сервер, поскольку правильность PTR-записи проверяется многими почтовыми серверами (чтобы определить, не является ли письмо спамом). Эту запись устанавливает хостинг-провайдер. Проверить правильность записи можно с помощью специального сервиса. Зачастую проблем не возникает, и запись изначально установлена правильно.

Как настроить автоматические субдомены для каждого пользователя. Создание wildcard DNS-записи

Wildcard запись – это DNS-запись отвечающая за все субдомены *.site.ru. Указание такой записи может понадобиться, к примеру, для CMS (WordPressMU, Drupal), используемой для управления субдоменами.

Для создания такой записи необходимо зайти в раздел управления DNS-записями домена и добавить запись типа A, в качестве субдомена указать символ *, а в качестве адреса – IP-адрес сервера, зачастую совпадающий с IP-адресом, указанным для основного домена. Если вам не удается это сделать, нужно обратиться в техническую поддержку.

Заодно рассмотрим, как сконфигурировать Apache для работы с wildcard субдоменами. Пусть в конфигурационном файле сервера есть секция, описывающая виртуальный хост:

<VirtualHost *:80>
DocumentRoot "/home/site.ru"
ServerName "site.ru"
ServerAlias "www.site.ru"
ErrorLog logs/site.ru-error.log
CustomLog logs/site.ru-access.log common
</VirtualHost>

Вам необходимо лишь добавить псевдоним *.site.ru:

ServerAlias "www.site.ru" "*.site.ru"

Правильная переадресация с

www.site.ru на site.ru. Редирект 301

Часть пользователей ссылается на ваш сайт, добавляя к адресу www. Другие www не добавляют. Это может негативно сказываться на продвижении в поисковых системах. Устраним проблему на примере сервера Apache:

1. Убедитесь, что на сервере включен модуль ModRewrite: в файле httpd.conf cтрока LoadModule rewrite_module modules/mod_rewrite.so должна быть раскомментирована. Если вы его включили, то перезапустите Apache.

2. Добавьте следующие строки в файл .htaccess, заменив site.(.*)$ http://site.ru/$1 [L,R=301]

Это позволит правильно обработать запросы к вашему сайту, когда в конце домена стоит точка: site.ru. вместо site.ru

Надеемся, статья помогла получить представление о работе с доменами. Вопросы и замечания просьба оставлять в комментариях.

Александр Виниченко, системный администратор
для http://hosting101.ru

Как найти все возможные записи DNS для сервера

Возможно, вам понадобится проверить статус DNS-записей ваших доменов или проверить DNS-серверы, чтобы узнать, какие записи они извлекают.

Запустите командную строку Windows, выбрав «Пуск»> «Командная строка» или «Выполнить»> «CMD».

Введите NSLOOKUP и нажмите Enter. Сервер по умолчанию установлен на ваш локальный DNS, адрес будет вашим локальным IP.

Задайте тип записи DNS, которую вы хотите найти, набрав set type = ##, где ## — тип записи, затем нажмите Enter.Вы можете использовать ЛЮБОЙ, A, AAAA, A + AAAA, CNAME, MX, NS, PTR, SOA или SRV в качестве типа записи.

Теперь введите доменное имя, которое вы хотите запросить, и нажмите Enter. В этом примере мы будем использовать Managed.com.

NSLOOKUP теперь будет возвращать записи для введенного вами домена.

Вы также можете изменить запрашиваемые серверы имен. Это полезно, если вы проверяете записи до полного распространения DNS. Чтобы изменить сервер имен, введите сервер [сервер имен].Замените [name server] на серверы имен, которые вы хотите использовать. В этом примере мы установим их как NSA.managed.com.

После изменения измените тип запроса (Шаг 3), если необходимо, затем введите новый новый домен (Шаг 4.)

Для Linux:

1) Проверка записей DNS с помощью команды Dig Dig означает информацию о домене. Groper — это гибкий инструмент для опроса серверов имен DNS. Он выполняет поиск в DNS и отображает ответы, полученные от запрошенных серверов имен.Большинство администраторов DNS используют dig для устранения проблем с DNS из-за его гибкости, простоты использования и ясности вывода. Другие инструменты поиска, как правило, обладают меньшей функциональностью, чем dig.

2) Проверьте записи DNS с помощью команды NSlookup Nslookup — это программа для запроса серверов доменных имен в Интернете. Nslookup имеет два режима: интерактивный и неинтерактивный.

Интерактивный режим позволяет пользователю запрашивать у серверов имен информацию о различных хостах и ​​доменах или распечатать список хостов в домене.

Неинтерактивный режим используется для печати только имени и запрошенной информации для хоста или домена. Это инструмент сетевого администрирования, который поможет им проверять и устранять проблемы, связанные с DNS.

3) Проверка записей DNS с помощью команды хоста host — это простая утилита для выполнения поиска в DNS. Обычно он используется для преобразования имен в IP-адреса и наоборот. Если аргументы или параметры не указаны, host печатает краткую сводку аргументов и параметров командной строки.

С наилучшими пожеланиями

Вики

Найдите записи DNS с помощью нашего простого онлайн-инструмента

Поделиться — это забота!

Инструмент DNS Records позволяет вам получать записи доменного имени для указанного вами доменного имени.



Использование

Доступны две версии инструмента. Чтобы использовать основной инструмент, введите имя домена в текстовое поле и нажмите «Перейти».

Когда использовать

Вы можете использовать инструмент DNS Records для диагностики проблем с сервером (ами) доменного имени.Если поиск доменного имени не работает, вы можете использовать этот инструмент, чтобы найти основную причину.

NsLookup

В дополнение к инструменту DNS Records мы предлагаем более продвинутый инструмент NsLookup, который позволяет вам выбрать DNS-сервер для запроса и тип запрашиваемых записей. Если инструмент DNS Records не указывает на какие-либо проблемы, но вы по-прежнему видите проблемы, использование NsLookup для указания на другой сервер может вернуть полезные сведения.

NsLookup также позволяет проверить, предоставляют ли несколько серверов согласованную и актуальную информацию.

Более глубокий взгляд

Система доменных имен работает путем передачи информации с одного сервера на другой.

Авторитетные серверы

Первым сервером, который «получит» информацию, относящуюся к имени домена, является тот, которому принадлежит домен или его хост. Это авторитетный сервер. Затем полномочный сервер распространяет информацию о домене на корневые серверы и другие серверы по всему миру. Этот процесс может занять до пары дней.

Многие DNS-серверы будут принимать запросы только для авторитетных записей, например, запросы для доменов, которыми они владеют.Если вы не знаете, кому принадлежит доменное имя, вы можете запросить дополнительную информацию на общедоступном сервере.

Запрос любого DNS-сервера, который принимает ваш запрос, вернет записи NS. Они будут содержать информацию об официальных серверах домена. Затем вы можете повторить запрос, используя авторитетный сервер, чтобы убедиться, что ваши результаты согласованы.

Корневые серверы

Существует тринадцать корневых DNS-серверов. Они хранят достоверную информацию о доменах верхнего уровня с использованием самых популярных расширений, таких как .com , .org и .net .

Они также держат следующие рекорды почти для всех доменов:

  • A: IPv4-адрес
  • AAAA: IPv6-адрес
  • NS: полномочный сервер для зоны домена.

Поскольку информация, которую они хранят, является неполной, они в основном используются другими DNS-серверами для поиска авторитетных серверов домена. Если информация о новом или измененном домене не передается на корневые серверы, большинство клиентов не смогут найти домен.

Распространение DNS

Скорость распространения зависит в основном от значения TTL (время жизни) записей. Это определяет, как долго запись DNS будет кэшироваться на локальном сервере (преобразователе). Более низкое значение приведет к более быстрому обновлению резолверов.

Поскольку записи домена меняются нечасто, TTL должен быть достаточно высоким. Типичные значения варьируются от 3600 секунд (1 час) до 86400 секунд (1 день). Возможна дополнительная задержка в предоставлении доступа к записям на официальном сервере.

Интересные штучки

Некоторые факты о доменных именах и системе доменных имен на протяжении многих лет:

  • Имена хостов и доменные имена появились очень рано в истории Интернета (ARPANET), потому что «network-tools.com» намного легче запомнить, чем «45.79.14.160».
  • Первоначальная идея доменных имен, изложенная в RFC 811, предусматривала создание одного сетевого сервера имен хостов в Интернете с таблицей хостов. Это, однако, было не очень масштабируемым.
  • Система доменных имен (RFC 1034) появилась в 1987 году.Он был разработан для использования нескольких серверов и кеширования. Несмотря на хрупкость, это (в основном) система, которая работает сегодня.
  • Иногда люди распространяют ложную информацию через систему DNS. Это делается для запуска таких вещей, как атака отказа в обслуживании на сервере, которая может закрыть большую часть Интернета.

Как использовать Nslookup для проверки записей DNS

В этом руководстве вы узнаете, как использовать команду Nslookup для проверки записей DNS.

Вы также узнаете, как Nslookup можно использовать для устранения проблем с DNS. Я прохожу через точные шаги и привожу несколько примеров Nslookup.

В этом посте я покажу вам свои советы по устранению неполадок DNS.

Приступим!

Темы в этом руководстве

Как работает DNS
Почему вы должны изучить команду nslookup
Синтаксис Nslookup
Примеры Nslookup
Советы по устранению неполадок DNS

Как работает DNS

Понимание того, как работает DNS, поможет вам быстрее устранять проблемы с DNS.Это поможет вам определить, является ли это клиентом, локальным DNS-сервером или другим DNS-сервером (сервером пересылки или интернет-провайдером).

Компьютер и другие сетевые устройства обмениваются данными по IP-адресу. Было бы сложно запомнить IP-адрес каждого веб-сайта или ресурса, к которому вы обращаетесь, слова запоминать легче. DNS возьмет на себя легко запоминающееся имя и сопоставит его с IP-адресом, чтобы устройства могли обмениваться данными.

Ниже я расскажу, как компьютер использует DNS для разрешения имен.

1. Типы пользователей в Google.com в свой браузер. Это отправит запрос на DNS-сервер, чтобы получить IP-адрес для google.com

.

2. DNS-сервер, который использует клиент, может не знать IP-адрес. Это может быть ваш локальный DNS-сервер Active Directory или DNS-сервер вашего интернет-провайдера. Если он не знает IP-адрес домена, он перенаправит его на следующий DNS-сервер.

3. Следующий DNS-сервер сообщает, что знает IP-адрес, и отправляет запрос обратно на компьютер.

4. После этого компьютер может связаться с google.com.

DNS использует записи ресурсов для предоставления сведений о системах в сети. В приведенном выше примере использовалась запись ресурса A, которая сопоставляет доменное имя с IP-адресом.

В приведенных ниже примерах я покажу вам, как запрашивать различные записи ресурсов.

Почему вы должны изучить инструмент командной строки Nslookup

Когда DNS не работает, устройства не могут обмениваться данными. Вы не сможете просматривать веб-сайты, отправлять электронную почту, общаться в чате, транслировать видео и т. Д.

Если у вас проблема с локальным DNS-сервером, ваши сотрудники не смогут работать, и это скажется на бизнесе.

Вам нужен способ быстрого поиска и устранения этих проблем.

Вот почему важно знать, как использовать команду Nslookup.

Эта команда встроена во все операционные системы Windows, она бесплатна и проста в использовании.

Если вы системный или сетевой администратор, очень важно, чтобы вы знали, как быстро решать проблемы, связанные с DNS.

Синтаксис NSLookup

Чтобы просмотреть синтаксис, просто введите nslookup, нажмите Enter, затем введите?

Вот скриншот

Существует множество вариантов, но в большинстве случаев вам понадобится лишь несколько из них для проверки записей DNS. Наиболее полезными переключателями команд являются тип установки, сервер и отладка. Ниже я покажу вам наиболее часто используемые команды.

Примеры Nslookup

В каждом примере я показываю вам команды, а затем снимок экрана с результатами.

Поиск записи PTR (IP в доменное имя)

Используйте эту команду, если вы знаете IP-адрес и имя домена.

 нс поиск 8.8.8.8 

Поиск записи (от домена к IP-адресу)

Если вы хотите узнать IP-адрес доменного имени, используйте эту команду:

 имя домена nslookup 

Поиск MX

Поиск записи mx найдет почтовый сервер, который отвечает за прием электронной почты для домена.

 nslookup нажмите Enter
установить q = mx нажать Enter
введите домен, нажмите ввод 

Поиск записи SOA

Запись начала авторизации указывает, какой DNS-сервер является лучшим источником информации для домена. Это вернет основной сервер имен, ответственные почтовые адреса, ttl по умолчанию и многое другое.

 введите nslookup нажмите Enter
type set q = SOA нажмите Enter
введите доменное имя, нажмите введите 

CNAME

установить q = cname

Сервер имен

Эта команда вернет серверы имен, которые использует домен.

введите nslookup hit введите
type set q = ns hit введите
введите домен для запроса нажмите введите

Использование альтернативного DNS-сервера

Это очень полезно при поиске и устранении неисправностей. Возможно, веб-сайт не загружается во внутренней сети, но загружается, когда вы не в сети. Вы можете использовать это, чтобы увидеть, возвращает ли ваш внутренний DNS результаты, отличные от результатов внешнего DNS-сервера. Вы можете использовать DNS-сервер вашего интернет-провайдера или Google.

 nslookup нажмите Enter
 server = DNS-Server-IP нажмите Enter
введите имя домена нажмите введите 

Использование подробных сообщений

Включение отладки отобразит намного больше деталей о записи ресурса, таких как первичный сервер имен, почтовый адрес, TTL по умолчанию и многое другое.Чтобы включить отладку, используйте команду ниже

 установить отладку 

Советы по устранению проблем с DNS

Вот мои советы по устранению проблем с DNS.

Шаг № 1 Убедитесь, что у вас есть подключение к DNS-серверу?

Если у вашего клиента есть проблемы со связью с DNS-сервером, тогда разрешение имен работать не будет.

Чтобы проверить, какой DNS установлен в системе Windows, используйте эту команду:

ipconfig / все

Теперь возьмите IP-адрес, указанный для DNS-сервера, и посмотрите, может ли клиент проверить связь с ним или связаться с ним.

Шаг № 2 Есть ли у других пользователей или устройств проблемы с разрешением имен?

Вам необходимо определить, насколько серьезна ваша проблема. Проблемы с разрешением имен возникают только на одном, двух или нескольких устройствах?

Если это всего один, то у вас может быть проблема с клиентом. Если их все или несколько, у вас может быть проблема с локальным или вышестоящим DNS-сервером.

Шаг № 3 Используйте NSLookup для тестирования локального сервера

Используйте NSLookup для проверки правильности работы локального DNS-сервера.Используйте команду для проверки записей DNS на локальных серверах. Если вам нужны примеры, см. Предыдущий раздел.

Шаг № 4 Используйте DCDiag для проверки работоспособности AD

Если у вас возникли внутренние проблемы, вы захотите проверить работоспособность среды Active Directory. Поскольку DNS и AD очень тесно интегрированы, неисправный контроллер домена может вызывать проблемы с DNS. См. Мое руководство о том, как проверить работоспособность контроллера домена.

Шаг № 5 Используйте сервер NSlookup для проверки DNS-сервера пересылки (восходящий поток)

Если внутреннее решение разрешается правильно, но не внешнее, вы можете проверить DNS-сервер пересылки с помощью команды NSLookup.Это может быть DNS-сервер вашего интернет-провайдера или корневые серверы подсказок. Используйте параметр сервера NSLookup, за которым следует IP-адрес перенаправляющего DNS-сервера для выполнения запросов.

Шаг №6 Проверка на вирусы и шпионское ПО

Вирусы и шпионское ПО могут устанавливать на компьютеры всевозможные неприятности для перенаправления трафика на вредоносные сайты. Взлом браузера — очень распространенное явление

Шаг №7 Проверьте файл хоста клиента

Я не рекомендую добавлять записи в файл хоста, но если он содержит неверные или устаревшие данные, вы не сможете подключиться.Вирусы также могут изменять файл хоста, который перенаправляет вас на вредоносные веб-сайты.

Шаг № 8 Очистить кеш DNS

Кеш клиента может быть проблемой при очистке кеша, выполните эту команду

ipconfig / flushdns

Я надеюсь, что эта статья помогла вам понять NSLookup и то, как его можно использовать для проверки и устранения неполадок DNS. Если вам понравилось это видео или у вас есть вопросы, оставьте небольшой комментарий ниже.

Вам также может понравиться…

Рекомендуемый инструмент: SolarWinds Server & Application Monitor

Эта утилита была разработана для мониторинга Active Directory и других важных служб, таких как DNS и DHCP.Он быстро обнаруживает проблемы с контроллером домена, предотвращает сбои репликации, отслеживает неудачные попытки входа в систему и многое другое.

Что мне больше всего нравится в SAM, так это простая в использовании панель управления и функции предупреждений. Он также имеет возможность контролировать виртуальные машины и хранилище.

Загрузите бесплатную пробную версию здесь

Как устранить неполадки DNS с помощью dig и nslookup

В этой статье описывается, как использовать инструменты dig и nslookup для проверки настроек DNS.(Microsoft Windows использует nslookup, а Mac OS X и Linux используют dig.) Вы можете использовать эти инструменты для определения IP-адреса, связанного с доменным именем, получения настроек почтового сервера для домена и многого другого.

Для запуска этих типов тестов можно использовать веб-инструменты или инструменты командной строки.

Чтобы получить общее представление об устранении неполадок в сети, сначала прочтите эту статью.
Проверить DNS с помощью команд dig & nslookup

Если вы никогда раньше не работали с командной строкой, сетевые веб-инструменты предоставляют простой способ начать устранение неполадок DNS.Есть много веб-сайтов, которые предоставляют эти услуги бесплатно.

Например, чтобы проверить, завершено ли распространение DNS, вы можете посетить http://www.whatsmydns.net и указать доменное имя. На сайте отображается глобальная карта, показывающая IP-адрес, связанный с доменным именем для множества DNS-серверов по всему миру.

Для более глубокого тестирования DNS вы можете использовать онлайн-интерфейс поиска по адресу http://www.digwebinterface.com. Например, чтобы просмотреть запись A для домена (и определить IP-адрес, связанный с доменом), выполните следующие действия:

  1. Используйте свой веб-браузер, чтобы посетить http: // www.digwebinterface.com.
  2. В текстовом поле Имена хостов или IP-адреса введите домен, который вы хотите протестировать.
  3. В списке Тип выберите A.
  4. В разделе «Параметры» установите флажок «Показать команду».
  5. В разделе «Серверы имен» выберите сервер, который вы хотите использовать для DNS-запроса. Вы можете использовать сервер имен по умолчанию или выбрать определенный DNS-сервер, например OpenDNS или Google.
  6. Нажмите Dig. На странице отображаются результаты поиска, а также фактическая использованная команда поиска.Если для домена настроена запись A, dig отображает имя домена и связанный с ним IP-адрес.
Устранение неполадок DNS с помощью инструментов командной строки

Dig (в Mac OS X и Linux) и nslookup (в Microsoft Windows) являются основными инструментами командной строки для устранения проблем с DNS.

Хотя веб-инструменты удобны и просты в использовании, часто бывает быстрее использовать инструмент командной строки в вашей собственной системе. Конкретные шаги для этого зависят от операционной системы вашего компьютера.Следуйте соответствующим процедурам, приведенным ниже для вашей операционной системы.

Использование nslookup в Microsoft Windows

Microsoft Windows не включает программу копания. Однако программа nslookup предоставляет в основном те же функции. Чтобы запустить nslookup в Microsoft Windows, выполните следующие действия:

  1. Откройте командное окно DOS. Для этого щелкните, щелкните, введите cmd и нажмите клавишу ВВОД.
  2. В командной строке введите следующую команду. Заменить пример .com с доменом, который вы хотите протестировать:
     nslookup example.com 
    • Чтобы использовать определенный DNS-сервер для запроса, добавьте имя сервера или IP-адрес в конец команды. Например, следующая команда выполняет поиск DNS в домене example.com с использованием сервера OpenDNS (с IP-адресом 208.67.222.222):
       nslookup example.com 208.67.222.222 
    • По умолчанию nslookup ищет запись A для домена.Чтобы найти другую запись DNS, вы должны войти в интерактивный режим. Например, чтобы просмотреть записи MX (почтовый обменник) для домена example.com , введите в командной строке nslookup. В приглашении > nslookup введите следующие команды:

       set type = MX
      example.com 
  3. Интерпретировать вывод nslookup. Например, следующие выходные данные показывают информацию для example.com :

     Сервер: resolver1.opendns.com
    Адрес: 208.67.222.222
    
    Имя: example.com
    Адрес: 93.184.216.119
     

    Из этого мы видим, что example.com в настоящее время указывает на IP-адрес 93.184.216.119. Мы также видим, что для запроса использовался DNS-сервер resolver1.opendns.com .

Использование dig в Apple Mac OS X и Linux

Чтобы запустить программу dig в Mac OS X и Linux, выполните следующие действия:

  1. Открыть окно терминала. Процедура этого зависит от операционной системы и среды рабочего стола:
    • В Mac OS X щелкните Приложения, щелкните Утилиты, а затем щелкните Терминал.
    • В Linux откройте окно терминала.
  2. В командной строке введите следующую команду. Замените example.com доменом, который вы хотите протестировать:

     dig example.com
     
    • Чтобы использовать определенный DNS-сервер для запроса, используйте параметр @ . Например, следующая команда dig выполняет поиск DNS в домене example.com с использованием сервера OpenDNS (с IP-адресом 208.67.222.222):
       копать @ 208.67.222.222 example.com 
    • По умолчанию dig отображает запись A для домена. Чтобы найти другую запись DNS, добавьте ее в конец команды. Например, чтобы найти запись MX (почтовый обменник) для домена example.com , введите следующую команду:

       dig example.com MX 
  3. Интерпретируйте вывод dig. Например, следующие выходные данные показывают информацию о раскопках для примера .com :

     [адрес электронной почты защищен]: ~ $ dig example.com
    ; << >> DiG 9.8.4-rpz2 + rl005.12-P1 << >> example.com
    ;; глобальные параметры: + cmd
    ;; Получил ответ:
    ;; - >> HEADER << - код операции: QUERY, статус: NOERROR, id: 46803
    ;; флаги: qr rd ra; ЗАПРОС: 1, ОТВЕТ: 1, АВТОРИТЕТ: 0, ДОПОЛНИТЕЛЬНО: 0
    
    ;; РАЗДЕЛ ВОПРОСА:
    ; example.com. В
    
    ;; ОТВЕТНАЯ ЧАСТЬ:
    example.com. 2424 IN A 93.184.216.119
    
    ;; Время запроса: 12 мсек.
    ;; СЕРВЕР: 192.168.0.1 # 53 (192.168.0.1)
    ;; КОГДА: 9 января, четверг, 16:07:09 2014 г.
    ;; РАЗМЕР MSG rcvd: 45
     

    Dig отображает QUESTION SECTION (запрос) и ANSWER SECTION (то, что DNS-сервер отправляет в ответ на запрос).В этом случае мы использовали параметры по умолчанию для dig, которые просто ищут A-запись для домена. Из этого мы видим, что example.com в настоящее время указывает на IP-адрес 93.184.216.119.

Как мне найти поставщика DNS моего домена?

После покупки нового домена вам необходимо настроить для него записи DNS. Имея эти записи, вы сможете использовать хостинг электронной почты и любые другие услуги, которые могут быть у вас в этом домене. Поставщик DNS-хостинга для вашего домена хранит ваши записи DNS.

Хотя услуга хостинга DNS обычно предоставляется регистратором доменного имени, это также может быть специализированная хостинговая компания.

Чтобы узнать, кто отвечает за DNS-хостинг домена, вам необходимо найти авторитетные DNS-серверы (или серверы имен) для этого домена. Список DNS-серверов, уполномоченных для домена, отображается в записи сервера имен (NS). Чтобы найти эту запись, вы можете использовать инструмент NSLOOKUP. Прочтите статью базы знаний о том, как использовать инструмент NSLOOKUP, поставляемый с Windows? для дополнительной информации.Вы также можете использовать Who.is или MxToolbox или любой другой веб-сайт, который предоставляет те же функции.

Если вы используете MxToolbox, вы можете найти свои DNS-серверы с помощью Whois Lookup: выберите Whois Lookup и введите здесь свой домен> нажмите кнопку, чтобы продолжить.

Проверьте серверы имен для вашего домена.

В этом примере серверами имен являются NS * .DOMAINCONTROL.COM. Эти серверы имен принадлежат GoDaddy. Здесь вы можете увидеть список наиболее распространенных серверов имен и хостинговых компаний DNS, которым они принадлежат.

MxToolbox также позволяет более простым способом найти ваш DNS-хост: найдите поле A record и введите здесь свое доменное имя> нажмите кнопку, чтобы продолжить.

Вы увидите, кто ваш провайдер DNS-хостинга .

Иногда вы также можете увидеть компанию, которой принадлежит IP-адрес, а в некоторых случаях он совпадает с именем вашего поставщика услуг хостинга DNS.

Однако иногда они разные.

Если ваш DNS-хост - Intermedia, вы также можете проверить эту статью: Что такое информация о промежуточных серверах имен (DNS)?

Объяснение

DNS-записей | Поддержка Bluehost

Записи DNS (системы доменных имен) принимают понятное для человека имя, например store.example.com и преобразуйте его в IP-адрес. DNS может быть быстро обновлен с некоторым временем распространения , что составляет промежуток времени , необходимый для обновления записей через Интернет. Вы можете создать несколько записей DNS. Следующие записи DNS можно создавать или изменять в редакторе зон DNS. Для получения справки см. Как изменить записи DNS.



Запись

Запись A (запись адреса) указывает домен или субдомен на IP-адрес.Например, вы можете использовать его для store.website.com или blog.website.com и указать, где у вас находится ваш магазин. Это обычная практика для людей, использующих Amazon, eBay, Tumblr и т. Д.

Например, запись A используется для указания логического имени домена, такого как "google.com", на IP-адрес хостинг-сервера Google, "74.125.224.147".

Эти записи направляют трафик с example.com (обозначается @) и ftp.example.com на IP-адрес 66.147.224.236. Они также указывают localhost.example.com на сервер, на котором размещен домен. Это позволяет конечному пользователю набирать в удобочитаемом домене, в то время как компьютер может продолжать работать с числами.

CNAME

CNAME (каноническое имя) указывает один домен или субдомен на другое доменное имя, позволяя вам обновлять одну запись A каждый раз, когда вы вносите изменения, независимо от того, сколько записей хоста необходимо разрешить для этого IP-адреса.

Эти записи указывают с www.example.com на example.com, imap.example.com на mail.example.com и docs.example.com на ghs.google.com. Первая запись позволяет домену подключаться к тому же серверу с субдоменом www или без него. Вторая запись позволяет использовать альтернативный поддомен для хостинга и доставки электронной почты. Третья запись позволяет вам использовать поддомен docs.example.com с G Suite, где вы можете использовать систему управления документами Google. Этот тип записи требует дополнительной настройки с помощью Google.

MX запись

Запись MX (почтовый обменник) направляет электронную почту на определенный почтовый сервер.Как и CNAME, записи MX должны указывать на домен и никогда не указывать напрямую на IP-адрес.

Для получения дополнительной информации об управлении записями MX см. Управление DNS - Как редактировать записи MX.

TXT записей

Запись TXT (текст) изначально предназначалась для удобочитаемого текста. Эти записи являются динамическими и могут использоваться для нескольких целей. Записи TXT обычно используются для проверки Google.

Значение TXT - это то, на что «указывает» запись, но эти записи не используются для направления трафика.Вместо этого они используются для предоставления необходимой информации внешним источникам.

Первая запись используется для записей SPF, Sender Policy Framework. Эти записи используются многими системами электронной почты, чтобы помочь определить, исходит ли электронное письмо из надежного источника, помогая отфильтровывать спам или сообщения, выдаваемые за ваш домен (так называемый спуфинг), для получения дополнительной информации о том, как настроить DNS SPF (отправитель Структура политики) Запись, пожалуйста, посетите эту статью.

Вторая запись используется для DomainKeys, которая также используется для проверки того, что электронное письмо пришло из надежного источника.Более подробную информацию о DomainKeys можно найти на http://www.dkim.org/.

Для получения дополнительной информации о записях TXT см. Что такое запись TXT .

SRV запись

Запись SRV (Service) указывает один домен на другое доменное имя, используя определенный порт назначения. Записи SRV позволяют направлять определенные услуги, такие как VOIP или IM, в отдельное место.

Пример:

Включение вашего домена для использования сервера xmpp от Google - хороший пример для демонстрации.В справочной статье Google указано, что запись SRV должна быть в следующем формате:
_xmpp-server._tcp.gmail.com. IN SRV 5 0 5269 xmpp-server.l.google.com.
 
В разделе «Добавить запись DNS» вам нужно будет ввести настройки следующим образом:
  • Служба: _xmpp-server
  • Протокол: _tcp
  • Хост: chat (Если вы хотите использовать поддомен чата. Замените его поддоменом, который вы хотите нам, или @ для корневого домена.)
  • TTL: 14400
  • Тип: SRV
  • Приоритет: 5
  • Вес: 0
  • Порт: 5269
  • Указывает на: xmpp-server.l.google.com

Запись AAAA

Запись AAAA похожа на запись A, но позволяет указать домен на адрес Ipv6. Более подробную информацию о IPv6 можно найти на http://ipv6.com/.

Глоссарий DNS:

  • Файл зоны. Здесь хранятся все записи DNS для домена.
  • Запись хоста. Это домен или субдомен, который вы хотите использовать. Символ @ используется для обозначения самого корневого домена.В нашем примере запись хоста «ftp» будет для субдомена ftp.google.com, а «@» - это сам google.com.
  • Указывает на. Это целевой сервер, на который домен или субдомен отправляет трафик.
  • TTL. Значение «время жизни» указывает количество времени, в течение которого запись кэшируется DNS-сервером, например вашим интернет-провайдером. Значение по умолчанию (и минимальное допустимое) составляет 14400 секунд (4 часа). Обычно изменять это значение не требуется.
  • Действие. Это позволяет вам изменять или удалять существующие записи.
  • Масса. Это похоже на приоритет, поскольку он контролирует порядок, в котором используются несколько записей. Записи группируются с другими записями, имеющими такое же значение приоритета. Как и в случае записей MX, более низкие числа используются перед более высокими числами.
  • Порт. Сервер или компьютер использует этот для обработки трафика к определенным службам, гарантируя, что весь трафик проходит через дверь, которую он ожидает.
  • Мишень. Это место назначения, куда запись отправляет трафик.

10 наиболее часто используемых команд Nslookup

Что такое Nslookup?

Во-первых, давайте поговорим о том, что такое Nslookup - это небольшая, но очень мощная программа командной строки для сетевого администрирования. Интерфейс простой, но полезный. Команда Nslookup доступна во многих популярных компьютерных операционных системах, таких как Windows, macOS и Linux.Вы можете использовать его для выполнения DNS-запросов и получения: доменных имен или IP-адресов или любых других конкретных DNS-записей.

Также есть онлайн-инструменты Nslookup. Вы можете получить доступ к такому сайту, полному сетевых инструментов онлайн, и найти вариант для nslookup. Вы можете определить свой запрос для конкретной записи DNS, чтобы определить домен, используемый порт и тайм-аут в секундах. Для большей безопасности мы рекомендуем вам использовать программное обеспечение на вашем компьютере.

Если вам нужна высокая скорость, вы должны использовать сервисы Anycast DNS! Проверьте эту статью о Anycast DNS!

Вот 10 наиболее часто используемых команд Nslookup, которые помогут вам лучше понять управление вашим доменом:

1.Как найти A-запись домена.

Вы можете использовать эту команду, чтобы узнать, сколько записей A имеется, и увидеть IP-адреса каждой из них.

Командная строка:
$ nslookup example.com


2. Как проверить NS-записи домена.

Проверяя записи NS, вы можете увидеть, какой из серверов является официальным для определенного домена.

Командная строка:
Пример $ nslookup -type = ns.com


3. Как запросить запись SOA домена.

С его помощью вы можете увидеть начало полномочий и получить информацию о зоне.

Командная строка:
$ nslookup -type = soa example.com

30-дневная бесплатная пробная версия для премиум-хостинга Anycast DNS

4. Как найти записи MX, отвечающие за обмен электронной почтой.

Здесь мы проверяем записи MX почтовых серверов. Вы можете увидеть, все ли почтовые серверы работают нормально.

Командная строка:
$ nslookup -query = mx example.com


5. Как найти все доступные записи DNS домена.

Этот поиск имеет большой объем. Здесь мы хотим увидеть все доступные записи DNS. Увидев их все, мы можем выполнять конкретные поиски для разных типов записей DNS.

Командная строка:
$ nslookup -type = any example.com


6. Как проверить использование определенного DNS-сервера.

Помимо проверки записей DNS, вы можете использовать Nslookup для просмотра конкретного DNS-сервера и того, как он работает. Вы можете проверить, активен ли он или отвечает вовремя.

Командная строка:
$ nslookup example.com ns1.nsexample.com


7. Как проверить обратный поиск в DNS.

Часто вы проверяете записи A, чтобы увидеть IP-адреса домена, но иногда вам нужно проверить, связан ли IP-адрес с определенным доменом. Для этого нам понадобится обратный поиск в DNS.

Командная строка:
$ nslookup 10.20.30.40


8. Команда Nslookup для изменения номера порта для подключения.

Проверить подключение можно через разные порты. Это может помочь вам узнать, есть ли открытые порты, которые вы не используете. Позже вы можете закрыть их из соображений безопасности.

Командная строка:
$ nslookup -port = 56 example.com


9. Как изменить время ожидания ответа.

Вы можете вручную выбрать время ожидания в секундах. Вы можете увеличить его, чтобы дать серверу больше времени для ответа.Вы также можете сократить его, чтобы увидеть, какие серверы могут ответить быстрее.

Командная строка:
$ nslookup -timeout = 20 example.com


10. Как включить режим отладки.

Режим отладки предоставляет важную и подробную информацию как по вопросу, так и по полученному ответу.

Командная строка:
$ nslookup -debug example.com


Nslookup - одно из популярных программ командной строки для проверки DNS.Вы можете использовать его для мониторинга своей сети и выявления проблемных областей. Если вас интересуют подобные инструменты, вы также можете увидеть Ping, Traceroute, Dig и Host. Вы можете использовать их вместе или найти тот, который удовлетворяет все ваши диагностические потребности.

Нужна дополнительная информация, что такое nslookup? Посетите страницу nslookup в Википедии.

Примечания:

Авторитетный ответ - это ответ, который исходит от DNS-сервера, который имеет информацию о файле зоны.
Неавторизованный ответ - Когда сервер имен отсутствует в списке для домена, в котором вы выполняли поиск.
Другой порт - По умолчанию DNS-серверы используют порт 53.

30-дневная бесплатная пробная версия для премиум-хостинга Anycast DNS

(Посещено 201 690 раз, 63 посещений сегодня)

Резюме

Название статьи

10 наиболее часто используемых команд Nslookup

Описание

Что такое Nslookup? Ознакомьтесь с 10 наиболее часто используемыми командами Nslookup, которые помогут вам лучше понять управление вашим доменом.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *