Разное

Nic ru настройка dns записей: Как направить домен на VDS?

08.03.1981

Содержание

Настройка DNS у регистраторов

tilda help center

Регистратор REG.RU

Прочитать

RU-CENTER (NIC.RU)

Прочитать

GoDaddy

Прочитать

Cloudflare

Прочитать

Прочитать

Регистратор 2Domains

Прочитать

Timeweb

Прочитать

Регистратор ps.kz

Прочитать

Регистратор ukraine.com.ua

Прочитать

hoster.by

Прочитать

Другой регистратор

Перейти

Сервис регистрации доменов REG.RU

Посмотрите видеоурок о том, как подключить домен от reg.ru или прочитайте подробную инструкцию ниже.

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

Перейдите в «Мои домены и услуги».

Выберите свой домен из списка

На вкладке «Управление» найдите раздел «DNS-серверы и управление зоной», нажмите Изменить»

В разделе «DNS-серверы» нажмите «Изменить»

Выберите бесплатные ns1. reg.ru, ns2.reg.ru.

Нажмите «Да» в следующем окне.

Укажите @ в поле Subdomain; 185.129.100.112 в поле IP address. Нажмите «Готово»

Записи добавлены

Сервис регистрации доменов RU-CENTER

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

Войдите в ваш аккаунт, в раздел «Для клиентов»

В разделе «Услуги» нажмите на «Мои домены»

В графе «DNS-серверы» нажмите на «Изменить»

В разделе с DNS-серверами выберите вариант «DNS-master» , затем нажмите кнопку «Сохранить изменения»

Выберите подходящий тариф

Придумайте имя идентификатору настроек и нажмите кнопку «Продолжить»

Нажмите кнопку «Отправить заказ»

Наведите курсор на пункт меню «Услуги», затем кликните на «DNS-хостинг»

Нажмите на кнопку «Управление DNS-зонами»

Нажмите «Добавить домен»

Укажите имя вашего домена

Нажмите «+Добавить новую запись». Name: @; Type: A; IP из Настроек сайта → Домен вашего проекта.

Внесите вторую запись. Name: www; Type: A; IP из Настроек сайта → Домен вашего проекта.

Нажмите «Выгрузить зону», чтобы применить новые записи.

Готово! Настройки сработают через 24 часа.

Когда пользователь набирает адрес вашего сайта в браузере, провайдер проверяет его через сервер доменных имен (DNS), чтобы знать куда послать запрос. Это называется DNS-хостинг. RU-CENTER услугу DNS-хостинга не предоставляет по умолчанию, поэтому ее нужно заказать и оплатить отдельно. После этого вам нужно прописать записи типа А, они укажут на место, где хранится ваш сайт.

Если у вас не получается сделать эти действия самостоятельно, просто обратитесь в службу поддержки регистратора. Они вам обязательно помогут!

Сервис регистрации доменов GoDaddy

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

Перейдите в раздел «Мои продукты»

Выберите домен, который нужно подключить.

На верхней панели выберите DNS → Управление зонами

В окне напишите свое доменное имя и нажмите кнопку «Поиск»

Нажмите кнопку «Добавить»

Тип: А; Хост: @; IP из Настроек сайта → Домен вашего проекта в Тильде.

Тип: А; Хост: www; IP из Настроек сайта → Домен вашего проекта.

Готово: две записи типа А добавлены. Настройки сработают через 24 часа.

Сервис управления доменами и фильтрации трафика Cloudflare

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

Нажмите на кнопку «Add Site»

Укажите домен вашего сайта

Выберите тариф — достаточно бесплатного

Система предложит вам использовать новые NS-сервера, которые нужно поставить на стороне регистратора домена

На примере reg.ru: их можно установить, изменив DNS-серверы и выбрав вариант «Свой список DNS-серверов»

После смены серверов нужно подождать несколько часов для применения изменений

После применения изменений, перейдите во вкладку DNS

Установите записи, которые предлагаются в настройках сайта → Домен. Отключите проксирование Cloudflare, дективировав оранжевое облако

Примените изменения после добавления записей для основного домена и поддомена www

Важно: Не используйте проксирование Cloudflare (оранжевые облака рядом с записями на вкладке DNS). Использование проксирования может привести к конфликту с системой защиты от DDoS-атак и недоступности сайта. В большинстве случаев использование этого проксирования не является необходимым.

Регистратор Beget

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

После регистрации домена перейдите в раздел «Домены и поддомены» → нажмите на три точки у домена → Редактировать DNS

Выберите запись типа А для основного домена и укажите IP из Настроек сайта → Домены

Создайте еще одну А запись для поддомена www с тем же IP-адресом

Хостинг Ukraine (ukraine. com.ua)

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

Перейдите в панель управления в вашем аккаунте, затем кликните на вкладку «Домены»

В боковом меню выберите раздел «Мои домены» и затем кликните на домен, который хотите подключить к Tilda

В боковом меню кликните на раздел «Настройка домена»

Добавьте необходимые A-записи и сохраните изменения

Регистратор Timeweb (timeweb.ru)

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

Перейдите в раздел «Домены и поддомен»

В списке доменов выберите тот, который хотите подключить к Tilda. Затем нажмите на значок шестерёнки и выберите пункт «Настройки DNS»

Добавьте необходимые A-записи

Запись добавлена

Важно: В Timeweb нельзя по умолчанию добавить специальные записи для поддомена www, они прописываются автоматически с теми же данными, что и запись для основного домена. Поэтому для работы домена достаточно одной записи.

Сервис регистрации доменов ps.kz (Казахстан)

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

В списке с доменами выберите, который хотите подключить к Tilda, и перейдите к редактированию его настроек

Создайте DNS-зону

Добавьте необходимые A-записи

Добавьте необходимые A-записи

Записи добавлены

Сервис регистрации доменов 2Domains

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

Зайдите на страницу 2domains.ru и авторизуйтесь

Для домена, который нужно настроить, найдите раздел «Управление зоной DNS».

Нажмите «+Добавить еще одну запись» и выберите тип записи А.

Нажмите на икноку с карандашом.

Субдомен: @; IP из Настроек сайта → Домен вашего проекта. Сохраните изменения.

Добавьте вторую запись типа А. Субдомен: www; IP из Настроек сайта → Домен вашего проекта. Сохраните изменения.

Готово: две записи типа А добавлены. Настройки сработают через 24ч.

Сервис регистрации доменов hoster.by

Перед настройкой домена на сервисе, перейдите в Настройки сайта → Домен, пропишите нужный домен, сохраните изменения и посмотрите, какой IP-адрес для подключения домена предлагает использовать система.

У меня другой регистратор

Если у вас другой регистратор, то вам поможет наша общая статья «Подключение домена». Она подходит абсолютно для всех сервисов, которые предоставляют услугу подключения домена.

Если интерфейс сервиса непонятен, то вы можете отправить письмо в поддержку регистратора, чтобы вам подсказали, как поменять записи.

Шаблон письма в поддержку регистратора

Заголовок: Как поменять dns-записи

Добрый день!
Вопрос по домену: mysite. ru
Я хотел бы настроить домен, чтобы открывался мой сайт, который я создал на сервисе Tilda Publishing. Вот их инструкция по настройке домена: http://help-ru.tilda.cc/customdomain
Мне необходимо прописать dns-записи для моего домена.
Запись типа A, которая бы указывала на IP адрес: 185.215.4.10
и запись типа А для поддомена WWW, которая бы указывала на IP адрес: 185.215.4.10
Помогите, пожалуйста, справиться с этой задачей.

Если после письма в поддержку регистратора остаются вопросы, то напишите в нашу поддержку с помощью виджета со знаком вопроса, который находится в правом нижнем углу экрана.

Как подключить и настроить домен сайта

Какой домен будет у моего сайта?

Домен — это адрес вашего сайта в интернете. После того как вы опубликуете сайт, он заработает на бесплатном домене Тинькофф. У каждого сайта свой уникальный домен.

Бесплатные домены Тинькофф оканчиваются на tb.ru

Чтобы изменить бесплатный домен или подключить свой, перейдите в настройки сайта → «Основные» → «Адрес сайта» → «Изменить».

Вы можете придумать любой адрес на домене tb.ru. Можно использовать латинские буквы, цифры, дефис и подчеркивание. Дефис и подчеркивание не могут стоять в начале и конце адреса

Если бесплатный домен занят другим пользователем, вы увидите уведомление об ошибке.

Если домен занят, попробуйте другое сочетание слов и цифр

Если увидели уведомление об ошибке, подберите другое слово, аббревиатуру, сочетание букв и цифр. Или подключите свой домен.

Как подключить свой домен?

Для этого нужно купить и настроить домен, а затем подключить его к сайту в личном кабинете конструктора сайтов.

Шаг 1. Купить домен на сайте любого регистратора доменов. Вот самые популярные:

  • REG.RU;

  • GoDaddy;

  • RU‑CENTER;

  • Beget;

  • Timeweb;

  • Nethouse.

Шаг 2. Настроить домен в личном кабинете регистратора. Для этого в DNS‑настройках домена добавьте запись с IP‑адресом конструктора Тинькофф. Пример основных настроек:

При настройке домена убедитесь, что в DNS‑настройках нет лишних А‑записей с другим адресом, а также записей типа CNAME и AAAA. А вот записей типа TXT, NS, MX может быть сколько угодно. Если лишние записи не удалить, то домен корректно не подключится.

Как настроить домен:

Шаг 3. Подключить домен в личном кабинете Тинькофф:

  1. Зайдите в настройки сайта, к которому хотите подключить домен;

  2. Нажмите на кнопку «Изменить» в пункте «Адрес сайта»;

  3. Напишите адрес вашего домена в поле «Свой домен» и нажмите на кнопку «Сохранить».

Вы подключили домен к сайту. Через 24 часа на сайте заработают HTTPS и SSL‑сертификат.

Если домен не работает — скорее всего, вы только что прописали IP‑адрес в настройках домена. Нужно подождать от нескольких часов до суток, пока обновятся сервера интернет-провайдеров и изменения вступят в силу.

Если на следующий день домен не заработает, напишите нам.

Как сделать сайт, начинающийся с www?

Вы можете добавить www только для своих доменов, уже подключенных к конструктору сайтов Тинькофф. Перейдите в личный кабинет вашего доменного регистратора и добавьте А‑запись. В поле поддомена укажите www, а в IP‑адресе — 85.119.149.37.

Как добавить к адресу www на примере регистратора REG.RU:

  1. В личном кабинете домена нажмите «Добавить запись»:

  2. Введите в поле Subdomain — www, а в поле IP Address — 85.

    119.149.37

  3. В ресурсных записях появится новая А‑запись: вместе с www и адресом 85.119.149.37

Готово: теперь ваш сайт начинается с www.

Как настроить домен на REG.RU?

Как настроить домен на REG.RU:

  1. Войдите в личный кабинет;

  2. Войдите в раздел «Домены и услуги», выберите домен и нажмите «Управление зоной»;

  3. Нажмите на кнопку «Добавить запись», выберите тип «А», заполните оба поля, нажмите «Готово».

    Как выглядит запись;

Домен настроен. Изменения вступят в силу через несколько часов.

Как подключить свой домен?

Как настроить домен на GoDaddy?

Как настроить домен на GoDaddy:

  1. Войдите в личный кабинет;

  2. Нажмите на кнопку DNS;

  3. Нажмите «Добавить»;

  4. Нажмите на кнопку «Добавить запись», выберите тип «А», заполните три поля, нажмите «Готово».

    Как выглядит запись;

  5. Чтобы домен подключился, убедитесь, что в DNS-настройках нет CNAME- и AAAA-записей, а также лишних А-записей. А вот записей типа TXT, NS, MX может быть сколько угодно

Домен настроен. Изменения вступят в силу через несколько часов.

Как подключить свой домен?

Как настроить домен на RU-CENTER?

Как настроить домен на RU‑CENTER:

  1. Войдите в личный кабинет:

  2. Выберите «DNS‑хостинг»:

  3. Перейдите в «Управление DNS‑зонами».

  4. Управление DNS-зонами — это платная услуга. Читайте, как ее подключить
  5. Нажмите на адрес домена.

  6. Если нужного домена нет в списке, нажмите «Добавить домен» и в появившемся окне введите адрес домена без https и www
  7. При настройке домена убедитесь, что в DNS‑настройках нет лишних А‑записей с другим адресом, а также записей типа CNAME и AAAA. А вот записей типа TXT, NS, MX может быть сколько угодно. Если лишние записи не удалить, то домен корректно не подключится.

    Добавьте новую А‑запись:

    После этого нажмите на кнопку «Добавить»:

  8. Нажмите «Выгрузить зону»:

Как подключить услугу DNS-хостинга на RU-CENTER?

Как подключить DNS‑хостинг на RU‑CENTER:

  1. Войдите в личный кабинет и откройте меню;

  2. Перейдите в меню DNS;

  3. Выберите подходящий тариф и нажмите «Заказать».

Оплатите услугу и подключите домен к конструктору сайтов.

Как настроить домен на Beget?

Настройка домена на Beget:

  1. Войдите в личный кабинет;

  2. Выберите DNS;

  3. Нажмите на кнопку «Добавить запись», выберите тип «А», заполните оба поля, нажмите «Готово».

    Как выглядит запись;

  4. Чтобы домен подключился, убедитесь, что в DNS-настройках нет CNAME- и AAAA-записей, а также лишних А-записей. А вот записей типа TXT, NS, MX может быть сколько угодно
  5. Готово: вы настроили домен, он заработает через несколько часов.

Как подключить свой домен?

Как настроить домен на Timeweb?

Как настроить домен на Timeweb:

  1. Войдите в личный кабинет;

  2. Нажмите на шестеренку напротив доменного имени и выберите «Настроить DNS»;

  3. Нажмите «Добавить DNS‑запись» → «А»;

  4. Если в DNS‑настройках есть лишняя А‑запись с другим адресом, удалите ее. Создайте новую запись: «Значение» — 85.119.149.37

  5. При настройке домена убедитесь, что нет записей типа CNAME и AAAA. Бывает, что АААА‑записи не отображаются в личном кабинете Timeweb, но при этом присутствуют. Если их не удалить, то домен не подключится. Чтобы удалить АААА‑записи, вам сначала нужно сделать их видимыми в личном кабинете Timeweb.

Как удалить АААА‑записи:

  1. Откройте утилиту whatsmydns.net — она поможет найти невидимые АААА‑записи.

  2. Нажмите «Добавить DNS запись».

  3. Скопируйте значение всех АААА‑записей из утилиты и добавьте их в настройки личного кабинета Timeweb — записи станут видимыми.

  4. Удалите эти записи из личного кабинета Timeweb.

Готово: Теперь домен настроен корректно.

Как подключить свой домен?

Как настроить домен на Nethouse?

Как настроить домен на Nethouse:

  1. Войдите в личный кабинет:

  2. Выберите «Домены» → «Управление» и нажмите на адрес домена;

  3. Нажмите «Добавить DNS‑запись»;

  4. Создайте новую А‑запись со значением 85. 119.149.37 и нажмите «Сохранить».

  5. Чтобы домен подключился, убедитесь, что в DNS-настройках нет CNAME- и AAAA-записей, а также лишних А-записей. А вот записей типа TXT, NS, MX может быть сколько угодно
  6. Готово — вы настроили домен. Изменения вступят в силу через несколько часов.

Как подключить свой домен?

Была ли полезна статья?

Другие статьи по этой теме

Вас может заинтересовать

Продавать с помощью сайта

  • Размещать товары и услуги
  • Принимать деньги
  • Подключить оплату в кредит
  • Получать уведомления
  • Работать с заявками

Оптимизировать работу сайта

  • Продвигать сайт
  • Анализировать статистику

Работать с онлайн-магазином

  • Создать онлайн-магазин
  • Настроить доставку

Частые ошибки при настройке DNS сервера ispconfig3 debian (9часть) / likes 1 / блог студии Клондайк!

Настройка DNS для Ispconfig3 сервера. Конфигурация Postfix для корректной отправки писем через PHP.

Изначально допустим, что вы уже установили ispconfig3. Однако не рассчитывайте что он у вас будет работать как положено и дело тут в нескольких тонкостях.

Возможные проблемы:

  • php толком не будет отправлять почту!
  • Почта не уходила на mail.ru или попадала в спам
  • Почта вовсе отказывалась уходить.
  • Попадаете в блэклисты.
  • ns сервера у сайтов указаны верно, но домены регистраторы не принимают данные записи.

Почему же так происходит?

Для начала нам нужно сделать корректную DNS запись SOA самого домена сервера и она будет отличаться от остальных записей на сервере.

Сэкономить время вам поможет внимательное рассмотрение каждой записи, ошибка в «.» может сделать или неработоспособным сервер или не решить проблемы.

На что обратить внимание:

А запись в виде @ в ispconfig3 не воспринимается. Нужно писать полностью название домена.

Обратите внимание, очень частая ошибка: субдомены не нуждаются в полном название. Просто пишем само название домена 3 уровня например www, а не www.site.ru

Особо обратите внимание — некоторые директивы пишутся с точкой на конце, некоторые нет.

Не забывайте, что точка это фактически верхний каталог.

NS — сервер где лежат A записи. Собственно лежат тут же, но не указывайте localhost. Работать будет, но через whois записи будут выглядеть прикольно.

NS2 у меня отличается от NS1, поскольку некоторые регистраторы требуют отличающийся IP у NS1 и NS2. Это конечно редкость, но все же я пару раз встречал. А главное как оказалось это действительно по госту.

Также, как ни странно, если вы зарегистрировали домен на NIC.ru, то делегировать домен следует внимательно, поскольку если вы создали 4 NS сервера NS1-N4, а указали только два, то NIC любезно вас пошлет, сославшись на то, что ваши ns сервера отличаются от заданных на сервере.

Так что если у вас 2 NS сервера — указывайте два, если у вас их 4 — указывайте всегда все 4.

MX — где у вас лежит почта, обратите внимание — почту самого сервера отправлять на yandex.ru нельзя, поскольку для отправки почты php-скриптами требуется нормально отлаженый sendmail на localhost.

TXT запись SPF — советую почитать отдельно. Без данной записи почта может попадать в спам.

Если вы не уверены что справитесь с правильным написанием данной записи то вот вам в помощь:

Сервис проверки SPF — mcp.su/exchange/spf-record-check/

PTR запись фактически самая важная без нее почта вообще не будет приходить на серверах с проверкой PTR записей что печально, в частности mail.ru в принципе не будет их принимать.

Вот утилитка для проверки 2whois.ru/?data=klondike-s.ru&t=ptr

Обратите внимание ip в обратном порядке.

В результате у нас должна получиться вот такая красивая запись в bind9:

vim /etc/bind/pri.ваш_домен.ru


 $TTL        [email protected]       IN      SOA     ns1. klondike-server.ru. info.klondike-studio.ru. (                        2012122614       ; serial, todays date + todays serial #                        7200              ; refresh, seconds                        540              ; retry, seconds                        604800              ; expire, seconds                        86400 )            ; minimum, seconds;188.138.95.75.in-addr.arpa 86400      PTR        klondike-sterver.ruklondike-server.ru. 3600 A        188.138.95.75klondike-server.ru. 3600      MX    10   188.138.95.75klondike-server.ru. 3600      NS        ns1.klondike-server.ru.klondike-server.ru. 3600      NS        ns2.klondike-server.ru.klondike-server.ru. 3600      TXT        "v=spf1 ip4:188.138.96.103 ip4:188.138.96.102 ip4:188.138.96.101 ip4:188.138.95.75 a mx ~all"mail 3600 A        188.138.95.75ns1 86400 A        188.138.95.75ns2 86400 A        188.138.96.101www 3600 A        188.138.95.75

Но и это еще не все. Теперь у нас с технической стороны все работает. D — закрыть редактор письма и отправить сообщение.

Краткое руководство о том, как пользоваться услугой «DNS хостинг»

Услуга «DNS-хостинг» позволяет управлять ресурсными записями доменов, делегированных на наши DNS серверы. Это бесплатный инструмент, упрощающий администрирование ваших проектов за счет работы с общим интерфейсом для управления хостами и ссылающимися на них доменами. Используйте панель или наш API вместо одновременной работы с несколькими панелями (напр., панелью управления DNS вашего доменного регистратора).

 

 

 

Если вы – новичок в DNS, в нашем разделе помощи можно ознакомиться с общей информацией и основами работы данной службы.

Для начала управления ресурсными записями домена через панель или API, прежде всего необходимо делегировать соответствующий домен нашим NS-серверам в панели управления DNS регистратора домена.

Как делегировать домен нашим DNS-серверам?

Первым делом добавьте ваш домен в список доменов во вкладке DNS в панели управления.

 

 

Введите доменное имя второго уровня и ip-адрес сервера, на котором находится сайт, в соответствующие поля. При добавлении доменной зоны вам будет предложена миграция DNS-записей. Если вы активируете эту опцию, наш DNS сервис совершит попытку автоматического подбора ресурсных записей (A, MX, TXT и т.д.) для наиболее популярных поддоменов (например, WWW). Если вы хотите самостоятельно указать ресурсные записи для вашего домена, отключите опцию миграции.

 

В панели управления ресурсными записями вашего домена на сайте регистратора или в другом интерфейсе управления DNS-записями, замените значения записей NS (Name Server) делегируемого домена на адреса наших NS-серверов, которые можно посмотреть в созданных записях домена.

 

 

Примечание: после сохранения параметров дождитесь завершения процедуры делегирования. Как правило, процесс учета таких изменений занимает от 6 до 24 часов, в редких случаях до 72 часов.

Подробную информацию по процедуре делегирования уточняйте у вашего доменного регистратора.

Управление ресурсными записями через панель управления

После успешного делегирования домена вы можете управлять ресурсными записями вашего домена из нашей панели.

 

 

  • A (IPv4 Address Record — адресная запись) — связывает доменное имя с IPv4-адресом хоста
  • AAAA (IPv6 Address Record) — связывает доменное имя с IPv6-адресом хоста (аналогично А-записи)
  • CNAME (Canonical Name Record — каноническая запись имени) — используется для перенаправления на другое доменное имя
  • MX (Mail Exchange — почтовый обменник) — ссылается на почтовый сервер, обслуживающий домен
  • NS (Name Server — сервер имен) — ссылается на DNS сервер, ответственный за домен
  • TXT — текстовое описание домена. Зачастую требуется для выполнения специфических задач (например, подтверждения права собственности на домен при привязке его к почтовому сервису)
  • PTR (Point to Reverse — запись указателя) — связывает ip-адрес машины с доменом, используется преимущественно для проверки сторонними почтовыми сервисами отправляемых через эту машину электронных писем на отношение к домену, указанному в параметрах почтового сервера. При несоответствии этих параметров письмо проверяется более тщательно по другим критериям.

Управление ресурсными записями DNS через API

Вы также можете управлять представленными выше ресурсными записями через наш API. Полный список методов DNS вы найдете на сайте в разделе API -> DNS.

 

P. S. Другие инструкции:

  • Основы работы со службой DNS
  • Как найти и отредактировать файл Hosts
  • Установка SSL-сертификата на IIS 8

Поделиться в соцсетях:


Средняя оценка: 4,9, всего оценок: 18 Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

ru

191014 Санкт-Петербург ул. Кирочная, 9

+7(812)313-88-33

235 70

1cloud ltd

2018-07-13 Услуга «DNS-хостинг»: краткое руководство

191014 Санкт-Петербург ул. Кирочная, 9

+7(812)313-88-33

235 70

1cloud ltd

2018-07-13 Услуга «DNS-хостинг»: краткое руководство

600 auto

Отчет для nic.ru

Отчет создан: пн, 12 сентября 2022 г. , 13:04:35 GMT

Родитель 100
NS 97
СОА 88
МХ 100
Почта 20
Интернет 100

Отсутствует клей

OK. Родительские серверы имен предлагают клей для доменного имени серверы. Мы получили список серверов имен и их IP-адреса с родительского сервера имен (d.dns.ripn.net.).

Серверы имен имеют записи A

OK. Найдены записи A для всех серверов имен.

  • ns5.nic.ru. → 31.177.67.100
  • ns6.nic.ru. → 31.177.74.100
  • ns9.nic.ru. → 31.177.85.186

Чтобы получить доступ к вашим серверам имен через IPv4, для каждого сервера имен необходима запись A.

Серверы имен имеют записи AAAA

OK. Найдены записи AAAA для всех серверов имен.

  • ns5.nic.ru. → 2a02:2090:e800:9000:31:177:67:100
  • ns6.nic.ru. → 2a02:2090:ec00:9040:31:177:74:100
  • ns9.nic.ru. → 2a02:2090:e400:7000:31:177:85:186

Чтобы получить доступ к вашим серверам имен через IPv6, для каждого сервера имен необходима запись AAAA.

Все DNS-серверы ответили

OK. Все ваши DNS-серверы ответили. Мы запросили записи домена со всех ваших серверов имен и успешно их получили.

Клей Проверить

ОК. Отличий не обнаружено. Клей, предоставляемый родительскими серверами имен, должен соответствовать данные, предоставленные авторитетными серверами имен.

Разрешить рекурсивные запросы

ОК. Серверы доменных имен не разрешают рекурсивные запросы. На всех серверах имен, которые действуют как кэширующие серверы имен, рекурсивные запросы должны быть ограничены локальными сетями. Наличие открытых DNS-серверов может привести к злоупотреблениям, таким как отравление кеша и DOS-атаки (отказ в обслуживании). Атаки с отравлением кеша позволяют при определенных условиях перенаправлять легитимный веб-трафик, электронная почта и другой трафик на вредоносные хосты, ставящие под угрозу безопасность.

Проверьте количество серверов имен

ОК. Домен имеет 3 сервера имен. Рекомендуемый номер, от 2 до 7 серверов имен (RFC 2182 рекомендует иметь не менее 3 авторитетных серверов имен для доменов).

Идентичные записи NS

ОК. Все ваши серверы имен сообщили об идентичных NS-записях. Каждый сервер имен должен возвращать идентичные записи NS.

Проверить серверы Lame Name

ОК. Ненадежных именных серверов не найдено. Все ваши серверы имен настроены как главные или подчиненные для вашего домена.

Проверьте, все ли IP-адреса общедоступны

ОК. Частные IP-адреса не найдены. Серверы имен, использующие частные IP-адреса недоступен из Интернета, что приводит к задержкам DNS.

Серверы имен имеют записи A

OK. Найдены записи A для каждого сервера имен.

  • ns5.nic.ru. → 31.177.67.100
  • ns6.nic.ru. → 31.177.74.100
  • ns9. nic.ru. → 31.177.85.186

Чтобы получить доступ к вашим серверам имен через IPv4, для каждого сервера имен необходима запись A.

Серверы имен имеют записи AAAA

OK. Найдены записи AAAA для всех серверов имен.

  • ns5.nic.ru. → 2a02:2090:e800:9000:31:177:67:100
  • ns6.nic.ru. → 2a02:2090:ec00:9040:31:177:74:100
  • нс9.nic.ru. → 2a02:2090:e400:7000:31:177:85:186

Чтобы получить доступ к вашим серверам имен через IPv6, для каждого сервера имен необходима запись AAAA.

Серверы имен имеют допустимые имена

ОК. Все имена действительны. Имя сервера имен должно быть действительным именем хоста, без частичного имени или IP-адреса.

Проверьте наличие скрытых серверов имен

ОК. Скрытые серверы имен не найдены. Все серверы имен, возвращаемые серверами доменных имен, должны быть перечислены на родительских серверах.

Проверьте отсутствие серверов имен

ОК. Отсутствующие серверы имен не найдены. Все серверы имен, возвращенные родительскими серверами имен, должны иметь запись NS на ваших серверах имен.

Нет CNAME в записях NS

ОК. В записях NS не найдено ни одного CNAME. RFC 2181, раздел 10.3 говорит, что имя хоста должно напрямую сопоставляться с одной или несколькими адресными записями (A или AAAA). и не должен указывать ни на какие записи CNAME. RFC 1034, раздел 3.6.2 говорит, если имя появляется в правой части RR (Resource Record) он не должен появляться в левом имени CNAME RR, поэтому записи CNAME не следует использовать с NS и MX записи. Несмотря на эти ограничения, существует множество рабочих конфигураций, использующих CNAME с NS и MX записи.

Разрешить TCP-соединения

ОК. Все серверы имен разрешают TCP-соединения. Когда ответ на DNS-запрос превышает 512 байт, согласовывается TCP. и используется, все серверы имен должны разрешать TCP-соединения (порт 53).

Серверы имен, распределенные по нескольким сетям

ОК. Серверы имен рассредоточены по 3 различные сети класса C:

  • 31.177.67.0/24:
    • ns5.nic.ru.
  • 31.177.74.0/24:
    • ns6.nic.ru.
  • 31.177.85.0/24:
    • ns9.nic.ru.

Серверы имен должны быть рассредоточены (топологически и географически) через Интернет, чтобы избежать риска единой точки отказа (RFC 2182).

Серверы имен, распределенные по нескольким ASN

ВНИМАНИЕ: Все серверы имён находятся в одной Автономной Системе:

  • АS48287:
    • ns5. nic.ru.
    • ns6.nic.ru.
    • ns9.nic.ru.

Серверы имен должны быть рассредоточены (топологически и географически) через Интернет, чтобы избежать риска единой точки отказа (RFC 2182).

Версии серверов имен

ОК. Версии программного обеспечения DNS-серверов не раскрываются:

  • 2a02:2090:e400:7000:31:177:85:186 : «»
  • 2a02:2090:e800:9000:31:177:67:100 : «»
  • 2a02:2090:ec00:9040:31:177:74:100 : «»
  • 31.177.67.100 : «»
  • 31.177.74.100 : «»
  • 31.177.85.186 : «»

Раскрытие версий серверов имен может быть рискованным при обнаружении новой уязвимости ваши DNS-серверы могут быть автоматически использованы скрипт-детками пока не пропатчишь систему. Узнайте, как скрыть версию.

Соглашение серверов имен по серийному номеру

OK. Все серверы имен (3) имеют одинаковые серийный номер [ 650335217 ]. Наличие разных серийных номеров на ваших серверах имен может указывать на несоответствия между серверами имен. конфигурация (несколько мастеров) или ошибки связи (проблемы ACL и брандмауэра).

Формат номера SOA

ВНИМАНИЕ: Хотя ваш серийный номер действителен [ 650335217 ], не используется рекомендуемый формат серийного номера YYYYMMDDnn, где ГГГГ — четырехзначный номер года, ММ — месяц, DD — это день, а nn — порядковый номер в случае зоны файл обновляется чаще, чем раз в день.

SOA Mname

ОК. Первичный сервер имен — ns5.nic.ru. и указан на родительских серверах имен. Поле MNAME определяет первичный главный сервер имен для зоны, этот сервер имен должен быть найден в ваших записях NS.

SOA Rname

ОК. Контактный адрес электронной почты для проблем с DNS: [email protected] ( noc-dns.nic.ru. ). Поле RNAME определяет административный адрес электронной почты для вашей зоны. RFC2142 рекомендует использовать hostmaster . адрес электронной почты для этой цели, но можно использовать любой действующий адрес электронной почты.

Обновление SOA

ОК. Интервал обновления 14400 . Рекомендуемые значения [1200 .. 43200] (20 мин…12 часов). Поле обновления из записи SOA определяет, насколько быстро изменения зоны распространяются от ведущего устройства к подчиненному.

Повторная попытка SOA

ОК. Интервал повтора 3600 . Рекомендуемые значения [120..7200] (2 минуты..2 часа). Поле Retry из записи SOA определяет, как часто ведомое устройство должно повторять попытки связаться с ведущим устройством, если во время обновления произошел сбой подключения к ведущему устройству.

Срок действия SOA

ВНИМАНИЕ: Интервал истечения 2592000 . Рекомендуемые значения [604800 .. 1209600] (1 неделя… 2 недели). Срок действия определяет время истечения срока действия зоны в секундах, после которого ведомое устройство должно повторно проверить файл зоны. если связь с мастером не удалась, то ведомый перестанет отвечать на любые запросы.

Минимальный TTL SOA

ПРЕДУПРЕЖДЕНИЕ. Минимальное значение TTL составляет 600 . Рекомендуемые значения [3600..86400] (1 час…1 день). Минимальный TTL был переопределен в RFC 2308, теперь он определяет период времени, используемый ведомыми устройствами. кэшировать отрицательные ответы.

Идентичные записи MX

ОК. Все серверы имен вернули идентичные записи MX.

Почтовые серверы имеют записи

OK. Найдены записи A для всех почтовых серверов.

  • mx.corp.nic.ru. → 31.177.76.80

Чтобы получить доступ к вашим почтовым серверам через IPv4, для каждого почтового сервера требуется запись A.

Почтовые серверы имеют записи AAAA

ВНИМАНИЕ: При чтении NS-записей домена на родительских почтовых серверах мы нашли почтовые серверы без записей AAAA.

  • mx.corp.nic.ru. → ?

Чтобы получить доступ к вашим почтовым серверам через IPv6, для каждого почтового сервера требуется запись AAAA.

Обратные записи для записей MX

ОК. На всех почтовых серверах записи обратного DNS настроены правильно.

Сервер ИП ПТР (Обратный) IP-адресов
mx. corp.nic.ru. 31.177.76.80 mx.corp.nic.ru. 31.177.76.80

Все почтовые серверы должны иметь обратную запись DNS (PTR) для каждый IP-адрес (RFC 1912). Отсутствующие записи обратного DNS будут заставить многие почтовые серверы отклонять ваши электронные письма или помечать их как СПАМ.

Все обратные DNS-записи IP-адреса должны разрешаться обратно в IP-адрес (IP → PTR → IP). Многие почтовые серверы настроены так, чтобы отклонять электронные письма от IP-адреса с несогласованной обратной конфигурацией DNS.

Проверьте записи MX на наличие недопустимых символов

ОК. Недопустимые символы не найдены. Поле имени из записей MX должно быть допустимым именем хоста.

Убедитесь, что IP-адреса записей MX являются общедоступными

OK. Частные IP-адреса не найдены. Почтовые серверы, использующие частные IP-адреса, недоступны из Интернета, что приводит к задержкам доставки почты.

Проверьте записи MX на наличие дубликатов

ОК. Дубликаты записей MX (одинаковые IP-адреса) не найдены. Хотя с технической точки зрения дублирующиеся записи MX не имеют преимуществ и могут вызвать путаницу.

Только имена хостов в записях MX

ОК. В записях MX не найдено IP-адресов. IP-адреса не разрешены в записях MX, только имена хостов.

Нет CNAME в записях MX

ОК. В записях MX не найдено CNAME. RFC 2181, раздел 10.3 говорит, что имя хоста должно напрямую сопоставляться с одной или несколькими адресными записями (A или AAAA). и не должен указывать ни на какие записи CNAME. RFC 1034, раздел 3.6.2 говорит, если имя появляется в правой части RR (Resource Record) он не должен появляться в левом имени CNAME RR, поэтому записи CNAME не следует использовать с NS и MX записи. Несмотря на эти ограничения, существует множество рабочих конфигураций, использующих CNAME с NS и MX записи.

RBL Проверить

ОК. IP-адреса почтовых серверов не занесены в черный список.

Проверьте настройки Google Apps

Тест проигнорирован, домен не использует Google Apps.

Подключиться к почтовым серверам

FAIL: Не удалось подключиться ко всем почтовым серверам.

  • mx.corp.nic.ru. : Проверка сервера отключена из-за жалоб.

Чтобы получать электронные письма, почтовые серверы должны разрешать TCP-соединения на порту 25.

Почтовое приветствие

ОК. Нет различий между именами хостов почтового сервера и именем хоста приветствия.

Принимает адрес почтмейстера

Временная ошибка, не удалось определить все почтовые серверы принимают письма на [электронная почта защищена] адрес:

RFC 822, RFC 1123 и RFC 2821 требуют, чтобы все почтовые серверы домена принимали электронные письма администратору почты. Чтобы соответствовать требованиям, вы можете создать псевдоним и пересылать все электронные письма администратора почты на действующий почтовый ящик.

Принимает злоупотребления Адрес

Временная ошибка, не удалось определить все почтовые серверы принимают письма на [электронная почта защищена] адрес:

RFC 822, RFC 1123 и RFC 2821 требуют, чтобы все почтовые серверы домена принимали электронные письма администратору почты. Чтобы соответствовать требованиям, вы можете создать псевдоним и пересылать все электронные письма администратора почты на действующий почтовый ящик.

Проверьте запись SPF

ОК. Найдена SPF-запись:

  • 2022022815091507q96b7aa0oqtqw0k2if2z82phcwgk53lhf2nkv7exnhnb6y5d
  • facebook-domain-verification=dqcldr391pia9bwkkqnrrvdigi9663
  • 202011111249071yworkqeg6hj8jwhnme6y7ncznirx8zrns9txii9n81qw0jzmns
  • globalsign-domain-verification = 3coDXbKOlOcZMpVOZ26PexRdSmXpM6nXIVB9AROQhH
  • google-site-verification=Xu0PWCBcaIHs5EunzgMPBUvcw1TUzwtMzh2Yx16Qy9g
  • v=spf1 include:_spf. nic.ru include:spf.sendsay.ru -все

SPF (Sender Policy Framework) предназначена для предотвращения спуфинга электронной почты. Типичная запись SPF:
v=spf1 a mx ~all или же v=spf1 a mx include:_spf.google.com ~все, если вы используете Google Apps.

Идентичные записи TXT

FAIL: Ваши DNS-серверы вернули разные записи TXT:

  • 31.177.67.100 → google-site-verification=5ixLVhBBh3CsJFJ73q6cG_0aEH6OOLUDbUBOZVt1_QY МС=мс35853720 google-site-verification=Xu0PWCBcaIHs5EunzgMPBUvcw1TUzwtMzh2Yx16Qy9грамм Facebook-домен-проверка = dqcldr391pia9bwkkqnrrvdigi9663 2022020120510404h6sjfoypucl26dj69ix2e5kz3botn6p9s59ij9kmg72w9h72 202011111249071yworkeg6hj8jwhnme6y7ncznirx8zrns9txii9n81qw0jzmns
  • 31.177.74.100 → 2022022815091507q96b7aa0oqtqw0k2if2z82phcwgk53lhf2nkv7exnhnb6y5d Facebook-домен-проверка = dqcldr391pia9bwkkqnrrvdigi9663 202011111249071yworkeg6hj8jwhnme6y7ncznirx8zrns9txii9n81qw0jzmns globalsign-domain-verification = 3coDXbKOlOcZMpVOZ26PexRdSmXpM6nXIVB9AROQhH google-site-verification=Xu0PWCBcaIHs5EunzgMPBUvcw1TUzwtMzh2Yx16Qy9грамм v=spf1 include:_spf. nic.ru include:spf.sendsay.ru -все
  • 31.177.85.186 → 202011111249071yworkeg6hj8jwhnme6y7ncznirx8zrns9txii9n81qw0jzmns 2022022402050921m4ncalh4vyvoqqvqm7gfstsubc2nturgrijkujrur0p8pysq МС=мс35853720 202202111601040yjb2m1k2sustw23ds44gfowefi4bqh542bhu602ohmmyta9fc globalsign-domain-verification = 3coDXbKOlOcZMpVOZ26PexRdSmXpM6nXIVB9AROQhH google-site-verification = usO44doAPbJQy7P1FligQ8UfgUe9LU0Q00ebZlWFQrE

Сравниваются только записи SPF, все серверы имен должны возвращать идентичные записи SPF.

Идентичные записи SPF

Записи типа SPF не найдены. Все серверы имен должны возвращать идентичные записи SPF.

Проверьте запись DMARC

OK. Найдена запись DMARC:

  • v=DMARC1; р=карантин; сп=нет; аспф=р; адким=р; процент=100; rua=mailto:[электронная почта защищена]; ruf=mailto:[электронная почта защищена]; ri=86400; fo=1

ДМАРК (Аутентификация сообщений на основе домена, отчетность и соответствие) помогает снизить вероятность злоупотреблений электронной почтой, таких как спам и фишинговые электронные письма.

Разрешить доменное имя

ОК. Домен nic.ru. решает:

  • 31.177.76.4
  • 31.177.80.4

IP-адреса доменных имен являются общедоступными

OK. Не найдено частных IP-адресов для nic.ru. Веб-серверы, использующие частные IP-адреса, недоступны из Интернета.

Разрешить WWW

ОК. Домен www.nic.ru. решает:

  • 31.177.80.4
  • 31.177.76.4

IP-адреса WWW общедоступны

ОК. Не найдено частных IP-адресов для www.nic.ru.. Веб-серверы, использующие частные IP-адреса, недоступны из Интернета.

Отчет выполнен за 1,79 секунды.

Последние отчеты: cotps.com leosongroup.com cotps.com Kinghyundai.com Kinghyundai. com

Как использовать NicTool для настройки собственного сервера доменных имен

В этой статье описаны инструкции и примеры настройки для настройки двух DNS-серверов и административного веб-интерфейса с помощью NicTool.

Пробный хостинг на UpCloud!

Введение

Настроить очень простую инфраструктуру DNS для себя не так уж и сложно. В сети есть много полных руководств по настройке нескольких серверов BIND и настройке первого сервера для уведомления и обновления остальных. Кроме того, общая документация по программному обеспечению DNS-сервера довольно хороша.

Тем не менее, за пределами базовой настройки есть одно обстоятельство: консолидированное администрирование каждого сервера имен из одного места. Поскольку для зоны DNS (например, доменного имени) требуется два или более отдельных сервера имен, при добавлении или удалении зоны из системы серверов имен необходимо обновить параметры конфигурации на каждом из серверов имен домена.

В очень простой настройке администратор может вносить изменения в конфигурацию каждого из своих серверов вручную. В настоящее время современные серверы имен могут выполнять передачу зон и автоматически обновлять информацию о своей зоне с главного сервера, и в этом случае нет необходимости вносить изменения в файлы конфигурации вручную, за исключением добавления или удаления зоны. Этот метод наиболее прост в настройке, имеет наименьшие накладные расходы и хорошо работает для небольших и достаточно статичных установок.

С другой стороны, если есть несколько администраторов, много серверов или множество зон, которые часто добавляются, модифицируются или удаляются, бремя внесения изменений вручную становится очень значительным. Также легко ошибиться при редактировании конфигов вручную. Чтобы облегчить эту административную процедуру, существует инструмент под названием NicTool, который представляет собой веб-интерфейс для управления данными на предварительно определенном наборе серверов имен. Серверная часть инструмента синхронизирует все конфигурации и изменения на серверах имен, и нет необходимости трогать что-либо, кроме веб-интерфейса.

Описание установки

В этом документе описывается установка двух DNS-серверов имен на двух отдельных хостах и ​​установка средства администрирования DNS-серверов NicTool. Пример статьи был создан на серверах CentOS 7, но вы, конечно, можете использовать любую Unix-подобную систему по своему вкусу.

Инфраструктура будет следующей:

  • ns1 (10.234.44.55) в качестве ведущего NS с ISC BIND и NicTool и
  • ns2 (10.234.55.66) в качестве ведомого NS с NSD.

Сам NicTool разделен на два компонента:

  • клиент предоставляет веб-интерфейс и управляет данными в базе данных MariaDB, которая содержит всю информацию об управляемых зонах и их данные
  • сервер генерирует определенные файлы конфигурации в соответствии с текущими базы данных и заботится об их экспорте на каждый сервер имен.

В статье предполагается, что читатель обладает базовыми навыками администрирования серверов.

Процедура настройки

Установка будет проходить по следующей процедуре:

  1. установить и настроить BIND named на ns1 [1]
  2. подготовиться к NicTool на ns1: установить и настроить MariaDB, Apache и SSL
  3. установить сам NicTool на ns1 [2][3]
  4. настроить экспорт конфигурации на другие серверы имен на ns1 [4]
  5. установить NSD на ns2 [5]
  6. настроить экспорт на ns2 [6]

    6

    Установите ns1 с именем

    Все начинается с установки BIND на ns1:

     yum install bind bind-utils 

    Затем /etc/named. conf должен иметь как минимум следующие разделы. Замените IP-адрес, показанный красным, на частный IP-адрес подчиненного сервера имен, ns2:

     acl "trusted" {
     10.234.55.66;
    };
    опции {
     прослушивание порта 53 { любой; };
     слушать на v6 порт 53 { любой; };
     разрешить запрос { любой; };
     разрешить передачу { доверенный; };
     версия «хммм»;
     рекурсия нет;
    };
    включить "/opt/nictool/ns1/named.conf.nictool";
     

    Важной директивой конфигурации является include, с помощью которой мы будем передавать сгенерированную NicTool конфигурацию в BIND.

    Поскольку мы используем авторитетный сервер имен, важно обеспечить максимально широкую доступность (прослушивание и разрешение запросов). Не менее важно не допускать рекурсии для неизвестных клиентов из-за риска атаки с усилением (US-CERT, ISC). Включение разрешения передачи только на доверенные хосты ограничивает потенциально ненужную передачу больших объемов данных.

    Во многих источниках рекомендуется скрывать информацию о версии сервера имен, чтобы затруднить сбор уязвимых систем в случае обнаружения уязвимостей в программном обеспечении сервера имен. Однако на момент написания этой статьи, по крайней мере, запрос такой информации на несколько корневых серверов (привязка CHAOS.версия) дает неоднозначные результаты; некоторые серверы, кажется, раскрывают свою версию, а некоторые нет. До сих пор я не встречал ни одного надлежащего исследования, в котором говорилось бы, действительно ли неясность полезна с точки зрения администрирования сервера. Тем не менее, была ли информация о версии скрыта или нет, наиболее важной частью, очевидно, является постоянное администрирование сервера и поддержание его в актуальном состоянии.

    Напоминание и примечания: авторитетные и рекурсивные серверы имен

    Авторитетный сервер имен , как следует из его названия, имеет полномочия над зоной (например, доменом и всеми его возможными поддоменами). Это означает, что авторитетный сервер имен является основным источником информации о зоне, и он также может делегировать некоторые полномочия другому серверу.

    Например, официальными серверами имен для google. com являются ns[1-4].google.com при написании этого. Эти серверы знают каждое имя хоста и поддомен в зоне google.com, а если нет, то знают другой сервер, который знает. ns[1-4].google.com получает свои полномочия от серверов доменных имен верхнего уровня .com (которые являются [a-m].gtld-servers.net ), которые знают каждый авторитетный сервер имен каждого домена com. зона . Другими словами, они делегируют полномочия другим серверам имен и возвращают информацию о делегированных серверах имен, которая затем запрашивается клиентом.

    Рекурсивный сервер имен или преобразователь — это сервер, который отвечает на все виды запросов клиентов и выполняет за них работу по разрешению. Рекурсивные серверы имен не являются источником исходной информации, поскольку они получают всю известную им часть информации от авторитетных серверов имен. Резолверы работают между авторитетными серверами имен и клиентами, и, кэшируя результаты, полученные в предыдущих запросах, они могут уменьшить трафик, покидающий сеть, и нагрузку на авторитетные серверы имен. Таким образом, рекурсивный сервер имен хорош, если он открыт не для всех, а только для определенного круга клиентов.

    Функции рекурсивного и авторитетного сервера могут находиться в одном и том же экземпляре сервера, но я бы не одобрял этого, исходя из того принципа, что авторитетные серверы имен вообще не должны выполнять рекурсию. Это связано с проблемами производительности и возможной легкой неправильной настройкой. В этом примере рекурсивная функция полностью отключена в конфигурации BIND, а NSD даже не может выполнять рекурсию.

    Подготовка и предварительные условия NicTool

    Теперь пришло время установить NicTool. Сначала выполняются предварительные условия NicTool, затем устанавливаются файлы NicTool и выполняется настройка системы.

    MariaDB (практически ответвление Oracle MySQL под лицензией GPL) Для хранения информации необходима СУБД SQL. Установите MariaDB на ns1:

     yum install mariadb mariadb-server mariadb-devel
    systemctl включить mariadb
    systemctl start mariadb 

    Веб-сервер Apache требуется для обслуживания внешнего интерфейса, и мы действительно хотим, чтобы он был защищен. Установите Apache с mod_ssl и Perl:

     yum install httpd httpd-devel mod_ssl epel-release
    yum install mod_perl mod_perl-devel 

    Примечание. Вы должны проверить, действителен ли отпечаток пальца epel-release, ниже пример:

     Получение ключа из файла:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
    Импорт ключа GPG 0x352C64E5:
     Идентификатор пользователя: "Fedora EPEL (7) <[электронная почта защищена]>"
     Отпечаток пальца: 91e9 7d7c 4a5e 96f1 7f3e 888f 6a2f aea2 352c 64e5
     Пакет: epel-release-7-11.noarch (@extras)
     Откуда: /etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
    Это нормально? IP perl-XML-Parser perl-XML-LibXML perl-Digest-HMAC perl-ExtUtils-MakeMaker
    yum install cpan perl-Module-Build perl-LWP-Protocol-https 

    Получите пакет NicTool и подготовьте его к установке. По умолчанию NicTool должен быть установлен в /usr/local, но я решил, что это более подходящий и современный способ установки такого типа больших двоичных объектов в /opt:

     cd /opt
    wget https://github. com/msimerson/NicTool/archive/master.zip
    yum install unzip -y && unzip master.zip
    mv NicTool-мастер nictool
    rm master.zip 

    Добавить учетную запись пользователя для синхронизации файлов конфигурации и файлов chown NicTool для нового пользователя:

     useradd -d /opt/nictool -c "пользователь nssync" -rU -s /bin/sh nssync
    chown nssync: nictool/ 

    Во многих системах уже существует привязанная учетная запись пользователя, но в качестве небольшой дополнительной меры безопасности я решил использовать совершенно отдельную учетную запись. Это потому, что я хочу разрешить NicTool изменять только определенные файлы конфигурации, а не все, к чему у пользователя привязки есть доступ для записи.

    Установка файлов и зависимостей NicTool

    Запуск сценариев установки NicTool, которые устанавливают NicTool и пытаются выполнить его зависимости:

     компакт-диск nictool/клиент/
    Perl bin/install_deps.pl
    Perl Makefile.PL; делать; сделать установку чистой
    cd . ./сервер/
    Perl bin/nt_install_deps.pl
    Perl Makefile.PL; делать; make install clean 

    Установка некоторых зависимостей может привести к сбою, и в этом нет ничего страшного. Просто установите их прямо из CPAN.

     Не удалось установить следующие модули:
    Апач::ДБИ
    BIND::Conf_Parser
    Склеп :: KeyDerivation
    Склеп::Mac::HMAC
    CryptX
    Net::DNS::ZoneFile 

    По состоянию на июль 2018 года perl-CGI также необходимо устанавливать из CPAN, поскольку предварительно упакованная версия недостаточно нова:

     yum удалить perl-CGI
    cpan
    > установить CGI Apache::DBI BIND::Conf_Parser Crypt::KeyDerivation Crypt::Mac::HMAC CryptX Net::DNS::ZoneFile
    > quit 

    Теперь все должно быть готово для установки самого NicTool.

    Конфигурация системы NicTool

    Здесь настраиваются база данных NicTool и собственная базовая конфигурация NicTool.

    Сначала необходимо инициализировать базу данных SQL:

     # cd sql/
    # perl create_tables.pl 

    Введите имя хоста базы данных и пароль root (пусто для установки по умолчанию).

    Введите параметры для создания пользователя NicTool MariaDB и самой БД;
    Имя базы данных и пользователь nictool в порядке. Пароль базы данных должен отличаться от любого другого пароля, поскольку он используется только при подключении к базе данных.

    создание учетной записи администратора nictool «root» в базе данных:
    Дайте сценарию адрес электронной почты и пароль для входа в графический интерфейс NicTool. Пароль должен быть абсолютно надежным, от него зависит целостность инфраструктуры.

    Вероятно, вам следует записать информацию, которую дает сценарий.

    Теперь нужно настроить сервер NicTool.

     # cd ../lib
    # cp nictoolserver.conf.dist nictoolserver.conf 

    Отредактируйте nictoolserver.conf, определите ранее установленный пароль базы данных в файле конфигурации nictoolserver.conf и проверьте правильность других параметров конфигурации.

    Затем настройка клиента NicTool.

     # компакт-диск ../../клиент/библиотека/
    # cp nictoolclient. conf.dist nictoolclient.conf 

    Отредактируйте nictoolclient.conf:

    • замените /usr/local/nictool/client на /opt/nictool/client
    • здесь параметры, которые будут использоваться для значений DNS по умолчанию.

    Конфигурация системы NicTool теперь должна быть в порядке, но NicTool все еще ожидает настройки веб-сервера, прежде чем к нему можно будет получить доступ.

    Настройка веб-сервера с Apache и Let’s Encrypt

    Клиент NicTool (интерфейс) обслуживается веб-сервером Apache, на этом этапе он будет установлен с шифрованием.

    Let’s Encrypt

    Установите пакет Let’s Encrypt:

     yum install python2-certbot-apache
    systemctl запустить httpd 

    Отредактируйте /etc/httpd/conf.d/default_vhost.conf, чтобы разместить временную конфигурацию Let’s Encrypt, замените имя сервера на свой домен и поддомен:

     
       DocumentRoot "/var/www/html"
       Имя сервера ns1.example.com
     

    Шаблон CentOS в UpCloud включает firewalld, который по умолчанию блокирует соединения DNS, HTTP и HTTPS. Включите их с помощью следующих команд.

     firewall-cmd --permanent --add-service http
    брандмауэр-cmd --permanent --add-service https
    брандмауэр-cmd --permanent --add-service DNS
    брандмауэр-cmd --перезагрузить 

    Затем на этом шаге нужно попросить certbot выдать и установить новый сертификат:

     certbot --apache -d ns1.example.com 

    Следуйте инструкциям, чтобы завершить получение сертификата. В последнем вопросе о том, следует ли перенаправлять HTTP-трафик на зашифрованный канал, выберите «да».

     «Выберите, следует ли перенаправлять HTTP-трафик на HTTPS, удаляя HTTP-доступ».
    -> ответ 2. 

    Let’s Encrypt должен запросить и установить новый сертификат, а также изменить виртуальный хост по умолчанию, чтобы он перенаправлялся на HTTPS.

    Заставьте certbot регулярно обновлять сертификаты, добавив запись в /etc/crontab:

     16 2 * * 7 root /usr/bin/certbot renew -n --apache 

    Это говорит cron запустить команду как ‘ root» каждое воскресенье («7») в 2:16.

    Apache

    Затем настроить конфигурацию Apache. При настройке CentOS начните с очистки файла ssl.conf по умолчанию. Я сделал резервную копию в /root. Очистка файла предотвращает его замену системными обновлениями.

    В других дистрибутивах или ОС ваша процедура может отличаться, но желаемая конфигурация представлена ​​позже.

     cp /etc/httpd/conf.d/ssl.conf /root/
    эхо > /etc/httpd/conf.d/ssl.conf
     

    Получите пример конфигурации NicTool для Apache:

     cd /etc/httpd/conf.d/
    wget http://www.nictool.com/download/nictool-24.conf
     

    Отредактируйте конфигурацию Apache и перенесите часть SSL из файла default_vhost-le-ssl.conf в файл конфигурации Apache NicTool:

    nictool-24.conf:

     PerlRequire /opt/nictool/client/lib/nictoolclient. конф
    # не нужно:
    #<Виртуальный хост _default_:80>
    # # установить соединение https
    # Имя_сервера ns1.example.com
    # Перенаправление / https://ns1.example.com/
    #
    Слушай 443
    <Виртуальный хост *:443>
        Имя сервера ns1. /$ https://example.com/
        DirectoryIndex index.cgi index.html
        SSLEngine включен
        SSLCertificateFile /etc/letsencrypt/live/ns1.example.com/cert.pem
        SSLCertificateKeyFile /etc/letsencrypt/live/ns1.example.com/privkey.pem
        Включить /etc/letsencrypt/options-ssl-apache.conf
        SSLCertificateChainFile /etc/letsencrypt/live/ns1.example.com/chain.pem
        <Файлы "*.cgi">
           Perl-скрипт SetHandler
           PerlResponseHandler ModPerl:: Реестр
           PerlOptions +ParseHeaders
           Опции +ExecCGI
        
        <Каталог "/opt/nictool/client/htdocs">
            Требовать все предоставленные
        
    
    <Если определить !MODPERL2>
       PerlFreshRestart On
    
    PerlTaintОтметьте
    Слушай 8082
    PerlRequire /opt/nictool/server/lib/nictoolserver.conf
    <Виртуальный хост *:8082>
        Поддержка активности выключена
        <Местоположение />
            Perl-скрипт SetHandler
            PerlResponseHandler Никтулсервер
        
        <Расположение/мыло>
            Perl-скрипт SetHandler
            PerlResponseHandler Apache:: SOAP
            PerlSetVar dispatch_to "/opt/nictool/server, NicToolServer::SOAP"
        
    
     

    Некоторые примечания о конфигурации:

    • Каталог NicTool имеет псевдоним /nictool/ вместо корня сервера
      • Директива RedirectMatch предназначена для перенаправления корня HTTP хоста NicTool на реальный веб-сайт (например, компании).
      • Следует переключить комментарии в начале строк блока конфигурации DocumentRoot для размещения NicTool в HTTP-корне сервера.
    • В DirectoryIndex был добавлен index.html в качестве запасного варианта, чтобы некоторые каталоги могли иметь индексную страницу HTML; попробуйте удалить index.html, если у вас возникнут проблемы.

    После настройки примените конфигурацию:

     mv nictool-24.conf z_nictool.conf
    rm default_vhost-le-ssl.conf
    systemctl перезагрузить httpd
     

    А потом… с помощью веб-браузера зайдите на сайт и авторизуйтесь! -> https://ns1.example.com/nictool/

    Теперь клиент/интерфейс NicTool должен работать. Затем NicTool необходимо заполнить информацией о сервере имен, а также настроить сервер/бэкенд, который выполняет экспорт.

    Заполнение NicTool информацией

    Здесь NicTool настроен с минимально необходимым объемом информации для завершения настройки. Полезная нагрузка (другие зоны и записи ресурсов) может быть добавлена, когда это удобно пользователю.

    Во-первых, необходимо добавить пользователя для себя из веб-интерфейса пользователя (UI) NicTool и войти с его помощью.

    При входе в веб-интерфейс на вкладке «Серверы имен» отредактируйте серверы имен.

    1. Имя сервера имен ns1:
      • Тип NS bind ,
      • каталог данных /opt/nictool/ns1.
    2. Второй сервер имен ns2:
      • Тип NS NSD ,
      • каталог данных /opt/nictool/ns2,
      • удаленный вход в систему nssync .

    На вкладке «Зоны» веб-интерфейса должна существовать как минимум одна зона со свежеотредактированными серверами имен, выбранными в качестве серверов имен зоны (чтобы NicTool мог что-то экспортировать).

    Затем добавьте по крайней мере записи A для серверов имен в новой зоне.

    Далее, вернемся к оболочке, создадим каталоги экспорта конфигурации для каждого сервера имен:

     cd /opt/nictool
    su -m nssync -c "mkdir ns1 ns2" 

    Выполнение экспорта

    Одной из самых мощных функций NicTool является возможность создавать и отправлять согласованную и актуальную конфигурацию для каждого настроенного в нем сервера имен. . Теперь для настройки экспорта со стороны сервера NicTool:

     cd ns1
    ln -s ../сервер/bin/nt_export.pl
    su -m nssync -c ./nt_export.pl 

    -> При запуске nt_export.pl должны отображаться серверы имен, о которых знает NicTool.

    Примечание. Для меня на этом этапе было что-то странное, и я не получил листинг, как описано в документации и других местах. В любом случае, кажется, что информацию о nsid можно получить и из графического интерфейса NicTool: просто посмотрите на идентификационный номер в URL-адресах ссылок при настройке каждого сервера имен.

    Поскольку сейчас мы настраиваем ns1 с NicTool’ом nsid 1 , мы используем -nsid 1 со сценарием экспорта:

     su -m nssync -c './nt_export.pl -nsid 1' 

    -> Это создает файл запуска, который в основном представляет собой хороший сценарий-оболочку для выполнения экспорта.

    Затем откройте файл запуска в редакторе и измените имя пользователя на nssync, как показано ниже.

     EXPORT_USER=nssync 

    Запустите файл запуска, чтобы получить Makefile:

     . /run 

    -> В Makefile можно определить, какие команды NicTool выполняет на разных этапах экспорта. Отредактируйте раздел перезапуска Makefile:

     перезапуск: /opt/nictool/ns1/named.conf.nictool
            sudo rndc перезагрузить
            test 1 

    Чтобы дать непривилегированному пользователю право перезагружать конфигурацию BIND, используется sudo. Привилегия должна быть предоставлена ​​в файле /etc/sudoers, откройте его с помощью visudo.

     visudo 

    Затем добавьте следующую строку:

     nssync ALL=(ALL) NOPASSWD: /usr/sbin/rndc reload 

    -> Строка дает пользователю nssync разрешение на выполнение команды перезагрузки BIND с именем rndc reload через sudo и без пароля.

    Сгенерированный NicTool файл конфигурации BIND можно настроить с помощью шаблона:

     Шаблоны mkdir
    touch templates/default 

    Затем добавьте следующее в файл по умолчанию. Замените IP-адрес, показанный красным, на частный IP-адрес сервера имен ns2:

     zone "ZONE" {
        тип мастер;
        файл "/opt/nictool/ns1/ZONE";
        уведомлять да;
        также-уведомить {
            10. 234.55.66;
        };
        разрешить передачу {
            10.234.55.66;
        };
     }; 

    На самом деле уведомления и переносы не нужны, так как мы пушим все конфиги на подчиненные серверы. Они здесь для примера, их надо удалять на свое усмотрение.

    Для запуска и включения BIND:

     systemctl start named
    systemctl enable named 

    Поскольку экспорт в случае ns1 выполняется в локальную файловую систему, удаленный вход в систему или другие приемы не требуются. Проверяем, что экспорт работает как надо, т.е. конфигурационный файл сгенерирован, помещен в нужное место и перезагружен именной сервер:

     ./run 

    Теперь должен работать первый сервер имён, затем установить второй.

    Установить ns2

    До этого момента все команды отдавались ns1. Отныне сервер указывается перед командой.

    Сначала установите дополнительные пакеты для корпоративного Linux (EPEL) также на ns2:

     ns2 # yum install epel-release 

    Установите NSD и rsync вместе с другими необходимыми компонентами:

     ns2 # yum install nsd rsync openssl sudo 

    Также включите порт DNS в firewalld на ns2:

     ns2 # firewall-cmd --add-service --permanent dns
    ns2 # firewall-cmd --reload 

    Затем подготовьте ns2 для экспорта NicTool:

     ns2 # mkdir -p /opt/nictool/ns2
    ns2 # useradd -d /opt/nictool -c "пользователь nssync" -rU -s /bin/sh nssync
    ns2 # chown -R nssync: /opt/nictool/ 

    Редактировать /etc/nsd/nsd. conf:

     сервер:
            # слушать соединения IPv4/6
            сделать-ip4: да
            сделать-ip6: да
            база данных: ""
            лог-файл: "/var/log/nsd.log"
            # Необязательная конфигурация локального сервера
            включить: "/etc/nsd/server.d/*.conf"
    # Включить необязательные локальные конфигурации.
    включить: "/etc/nsd/conf.d/*.conf"
    включают: "/opt/nictool/ns2/nsd.nictool.conf"
    дистанционное управление:
            # Включите удаленное управление с помощью nsd-control(8) здесь.
            # настройте ключи и сертификаты с помощью nsd-control-setup.
            управление-включить: да 

    Последнее включает: передает нашу сгенерированную NicTool конфигурацию в NSD. Хотя в CentOS 7 большинство значений по умолчанию в порядке, некоторые вещи явно определены в конфигурации. Вы должны следить за комментариями в файле конфигурации и читать руководство nsd.conf(5) при настройке собственного сервера.

    Должны быть сгенерированы ключи и сертификаты NSD и включен демон:

     ns2 # nsd-control-setup
    ns2 # systemctl включить nsd
    ns2 # systemctl start nsd 

    nsd-control-setup должен создать ключи и сертификаты в месте по умолчанию, поэтому отдельная настройка в nsd. conf не требуется. Конечно, вы можете явно определить файлы, если хотите.

    После этого при необходимости перезагрузите конфигурацию NSD с помощью:

     ns2 # nsd-control reconfig && nsd-control reload 

    Экспорт настроек для ns2

    Как упоминалось ранее, экспорт работает следующим образом:
    -> скомпилировать файлы конфигурации
    -> отправить новые конфигурации на серверы имен
    -> перезагрузить конфигурации серверов имен

    Настройка экспорта начинается с той же магии, что и с экспортом ns1, но на этот раз с -nsid 2:

     ns1 # cd /opt/nictool /нс2
    ns1 # ln -s ../сервер/bin/nt_export.pl
    ns1 # su -m nssync -c './nt_export.pl -nsid 2' 

    Установите пользователя для экспорта в run:

     EXPORT_USER=nssync 

    Запустите экспорт — он завершится ошибкой, потому что логин еще не настроен, но будет сгенерирован Makefile.

    Makefile Tunc для ns2:

     # NSD v4
    скомпилировать: /opt/nictool/ns2/nsd.nictool.conf
            тест 1
    удаленный: /opt/nictool/ns2
            rsync -az --delete /opt/nictool/ns2/*. * [электронная почта защищена]10.234.55.66:/opt/nictool/ns2/
    перезапустить: /opt/nictool/ns2
            ssh [электронная почта защищена] 10.234.55.66 "sudo nsd-control reconfig && sudo nsd-control reload" 

    IP-адрес в приведенном выше примере конфигурации относится к ns2.

    Предоставление nssync возможности управлять NSD с помощью sudo. usr/sbin/nsd-control

    Приведенная выше строка предоставляет пользователю nssync возможность использовать nsd-control без пароля.

    Аутентификация с открытым ключом SSH

    Сгенерируйте ключи, которые NicTool использует при экспорте. Оставьте ключевую фразу-пароль пустой:

     ns1 # su -m nssync -c 'ssh-keygen -t rsa' 

    На ns2 разрешить пользователю nssync входить через открытый ключ SSH:

     ns2 # mkdir /opt/nictool/.ssh 

    Вставить файлы ns1 открытый ключ (из /opt/nictool/.ssh/id_rsa.pub) в файл ns2 /opt/nictool/.ssh/authorized_keys. Замените IP-адрес на частный IP-адрес и домен на имя сервера вашего имени:

     from="10. 234.44.55" ssh-rsa AAAAB3NzaC1fae[...] [email protected]ns1.example.com 

    In где from= это частный IP-адрес главного сервера имен, от которого принимается только ключ.

    SSH не будет принимать author_keys без соответствующих разрешений:

     ns2 # chown -R nssync: ~nssync/.ssh
    ns2 # chmod 700 ~nssync/.ssh && chmod 600 ~nssync/.ssh/authorized_keys 

    Сначала экспорт может завершиться ошибкой, потому что базовый ssh ​​запутался в некоторых вещах. Я столкнулся с двумя типами проблем:

    1. SSH не знает о закрытом ключе для использования в процессе аутентификации и
    2. SSH не может проверить ключ удаленного хоста.

    В первом случае необходимо указать использование закрытого ключа, указав для rsync параметр -e ‘ssh -i ~nssync/.ssh/id_rsa’, как показано во фрагменте файла ns1 /opt/nictool/ns2/Makefile. :

     удаленный: /opt/nictool/ns2
            rsync -az --delete -e 'ssh -i ~nssync/.ssh/id_rsa'
            /opt/nictool/ns2/*.* [email protected]10. 234.55.66:/opt/nictool/ns2/ 

    Во втором случае SSH хочет выполнить проверку ключа удаленного хоста, но ключ еще не существует в ~nssync/.ssh/known_hosts. Это можно решить, убедившись, что ключ хоста SSH ns2 находится в файле known_hosts, примерно так:

     ns1 # su -m nssync -c 'ssh-keyscan -H 10.234.55.66 >> ~nssync/.ssh/known_hosts' 

    SSH также может быть принудительно , а не выполнять строгую проверку ключей, приняв эту опцию в команда rsync: -e ‘ssh -o StrictHostKeyChecking=no’. Тем не менее, я бы не рекомендовал использовать его в реальной среде.

    Автоматическое выполнение экспорта с помощью cron

    Одним из последних шагов является автоматическое выполнение экспорта. Поскольку экспорт на определенный сервер выполняется путем выполнения соответствующего сценария запуска, мы можем периодически запускать каждый экспорт из cron.

    Редактировать crontab пользователя nssync на ns1:

     ns1 # crontab -eu nssync 

    Следующие строки запускают сценарии запуска с интервалом в 15 минут. Для каждого синхронизированного сервера имен должна существовать одна строка. Другими словами, изменения, сделанные с помощью графического интерфейса NicTool, экспортируются на серверы имен при каждом запуске. Следует настроить интервал в соответствии со своими потребностями.

     */15 * * * * /opt/nictool/ns1/run
    */15 * * * * /opt/nictool/ns2/run 

    На этом этапе каждый файл запуска в /opt/nictool/ns?/ должен быть проверен на то, что команда, подходящая для периодического выполнения, раскомментирована, а команда для интерактивного использование закомментировано.

     ################################################ ######
    # Для использования с периодическими триггерами, такими как cron и at
    ################################################### ####
    exec /usr/bin/perl ./nt_export.pl -nsid 1 -pfextra | регистратор -t nt_export
    ...
    ################################################### ####
    # Для интерактивного использования человеком.
    ################################################### ####
    # Обратите внимание, что опция -force включена, так как вы, вероятно, захотите экспортировать
    # независимо от изменений БД с момента последнего успешного экспорта. 
    #exec su -m $EXPORT_USER -c " ./nt_export.pl -nsid 1 -force -pfextra " 

    Делегируйте полномочия своим серверам имен

    После запуска и работы новых серверов имен вы можете захотеть делегировать им полномочия. Сервер ns1 уже настроен как авторитетный, но вашему домену все равно нужно знать, где найти записи имен серверов.

    Этот процесс будет зависеть от регистратора вашего доменного имени, но должен быть довольно простым. Перейдите к своему регистратору доменных имен и войдите в его панель управления или панель инструментов. В управлении вашим доменом найдите опцию, позволяющую указать настраиваемые серверы имен.

    Введите общедоступные IP-адреса ns1 и ns2 в доступные поля и сохраните. Уведомление регистратора доменных имен о делегировании полномочий над вашим доменом новому NS позволяет программе установки получить контроль над доменом. Вместо обычных записей A регистратор создаст связующую запись для конкретных IP-адресов, которая сообщает другим серверам имен в Интернете, кого спрашивать о ваших записях в домене.

    После этого регистратор доменных имен начнет рекламировать новые серверы имен как авторитетные для вашего домена. Для распространения изменений может потребоваться некоторое время, обычно от 24 до 48 часов.

    Последнее обсуждение

    Теперь NicTool сможет автоматически экспортировать соответствующие конфигурации в ns1 и ns2 и перезагрузить серверы.

    Внесение изменений в записи DNS из графического интерфейса и запуск соответствующих сценариев запуска на ns1 теперь должны полностью функционировать и экспортировать каждую конфигурацию без дальнейшего вмешательства пользователя.

    Применяя эти инструкции, можно добавить в систему больше серверов имен.

     

    Как настроить Netlify DNS

    Мнения и идеи

    Вы создали учетную запись Netlify для размещения своего веб-сайта, выбрали предпочтительный метод развертывания и теперь хотите настроить собственное доменное имя. То, как вы настроите свое доменное имя, влияет как на то, как люди найдут ваш сайт, так и на то, какую производительность сайта они будут испытывать при посещении. В этой статье, основанной на публикации Матиаса Бильманна в 2017 году, мы углубимся в то, что мы сейчас рекомендуем и почему.

    Небольшое примечание, прежде чем мы начнем: когда мы говорим о Netlify DNS, мы имеем в виду нашу услугу по размещению вашего DNS вместе с вашим веб-сайтом; Netlify DNS не работает с сайтами, размещенными в другом месте.

    Теперь, когда это не так, полезно подумать о различных способах настройки основного домена, попадающих в одну из следующих категорий:

    • Чистый домен (без поддомена) на Netlify DNS
    • Субдомен, на Netlify DNS
    • Пустой домен (без поддомена) у другого провайдера DNS
    • Субдомен, на другом провайдере DNS

    Использование личного домена с Netlify DNS, как простого домена или с субдоменом, является наиболее простым. Неважно, является ли ваш основной домен example.com или www.example.com ; Netlify DNS делает возможной и эффективной настройку DNS всего за несколько кликов.

    Но если вы не используете Netlify DNS, решение о том, использовать ли субдомен или чистый домен, имеет большое значение, и какой из них вы выберете, существенно повлияет на то, получит ли ваш сайт пользу от нашей CDN.

    Направьте свой субдомен на Netlify с помощью CNAME

    DNS означает «система доменных имен», и это телефонная книга в Интернете, которая сообщает браузерам, как преобразовать удобочитаемое имя (например, netlify.com) в IP-адрес сервер (например, 75.2.60.5), к которому браузер может открыть соединение.

    Существует два вида DNS-записей, относящихся к размещению веб-сайта с помощью Netlify:

    • A-запись Apex или корневая запись; сопоставляет имя хоста с IPv4-адресом сервера.
    • Запись CNAME Запись канонического имени, используемая для указания псевдонима; сопоставляет одно удобочитаемое имя хоста с другим, которое браузер должен искать вместо этого.

    Когда вы настраиваете личный домен, чтобы он указывал на сайт Netlify, мы рекомендуем настроить ваш основной сайт как субдомен, который использует www. префикс (или app. или docs. и т. д.) и CNAME, сопоставляющий этот сайт с URL-адресом вашего сайта Netlify, .netlify.app (где зависит от имени вашего сайта Netlify в пользовательском интерфейсе Netlify). Если вы пойдете по этому пути, вот что произойдет, когда пользователь посетит ваш сайт:

    1. Браузер будет искать запись DNS для www.example.com
    2. Затем он попадет в запись CNAME, которую вы настроили, чтобы найти <автоматически сгенерированное имя>.netlify.app вместо
    3. .
    4. Затем, когда он ищет .netlify.app , он обнаружит запись CNAME, которую мы настроили внутри, которая настроена на использование нашей CDN и обеспечивает все преимущества производительности для вашего сайта. посетителей

    Что хорошо в этой конфигурации, так это то, что если кто-то посещает ваш сайт, и наша система обнаруживает, что наш основной балансировщик нагрузки работает медленно или не отвечает, например, потому что в настоящее время он подвергается крупной DDoS-атаке, мы просто обходим что медлительность на сетевом уровне. Мы также используем расширенное направление трафика, чтобы обслуживать ваш сайт с узла, который географически ближе всего к посетителю. TL;DR: посетители испытывают чрезвычайно быстрое время загрузки страницы независимо от того, где они находятся или что происходит в другом месте в сети.

    Запись A на вашем пустом домене

    Итак, вы продвигаетесь вперед с нашей рекомендуемой настройкой, и ваш сайт живет по адресу www.example.com вместо example.com . Вам по-прежнему нужен способ указать ваш голый домен — example.com — на наш балансировщик нагрузки. Таким образом, когда кто-то посещает example.com без www. , они все равно увидят ваш сайт.

    Вы можете подумать, что можете просто настроить запись CNAME для домена вершины — пункт example.com to <автоматически сгенерированное имя>.netlify.app — но вы не должны! Это может серьезно сломать другие вещи для вас. Согласно спецификации DNS, любое доменное имя, имеющее набор записей CNAME, не может иметь никаких других связанных с ним записей DNS. Это означает, что если вы настроите запись CNAME для example.com , вы не сможете настроить записи MX, поэтому вы не сможете получать электронную почту в этом домене. Хотите подтвердить свой домен для инструментов Google для веб-мастеров? Или, может быть, вы хотели бы использовать систему SPF, чтобы помочь проверить хосты, отправляющие электронную почту? Вам нужно будет добавить запись TXT в домен вершины, но вы не сможете этого сделать, потому что у вас уже есть CNAME.

    Единственный оставшийся вариант — запись A. Мы публикуем статический IP-адрес нашего основного балансировщика нагрузки, чтобы вы могли связать его со своей записью A. (Обратите внимание, что вы должны использовать этот опубликованный адрес вместо захвата IP-адреса, который связан с вашим поддоменом в определенный день. Почему? Потому что IP-адреса, которые указывают записи CNAME, постоянно меняются, в зависимости от того, какие узлы доступны. на нашем CDN.) Имея запись A на example.com , мы сможем обслуживать перенаправление HTTP 301 оттуда на www. example.com , который указывает на .netlify.app , где фактически находятся активы вашего сайта.

    Здесь есть один небольшой, но неизбежный недостаток: ручная установка записи A в вашем домене apex, которая указывает на наш балансировщик нагрузки, не позволяет нам вставить какое-либо расширенное направление трафика. У нас нет способа направить пользователей, которые переходят на example.com (без www. ), к ближайшему или наиболее эффективному узлу CDN. К счастью, любая неоптимальная производительность повлияет на посетителей сайта только при первом посещении пустого домена; после этого в кеше их браузера будет перенаправление на www.example.com , где они смогут воспользоваться преимуществами нашей глобальной распределенной инфраструктуры.

    Варианты для голых доменов

    Некоторые могут подумать, что решение о том, использовать www. префикс носит чисто косметический характер; есть целые сайты, выступающие против www. префикс . Однако сброс www. из домена вашего основного сайта может иметь ужасные последствия из-за того, как работают записи DNS.

    Итак, какие у вас есть варианты, если вам абсолютно необходимо иметь свой сайт в example.com вместо www.example.com ? Наши рекомендации в этом случае — использовать Netlify DNS с пустым доменом или использовать выравнивание CNAME от Cloudflare. Также можно настроить производительный чистый домен, если NS1 является вашим DNS-провайдером. Если вы хотите настроить это с помощью NS1, обратитесь в нашу службу поддержки. Помимо этих трех вариантов, мы не рекомендуем использовать пустой домен в качестве основного домена.

    Идеальная настройка Netlify DNS

    В конечном счете, мы предлагаем использовать поддомен — www. или любой другой поддомен, например app. или документы. — в качестве основного домена. Таким образом, вы получите все преимущества нашего расширенного направления трафика на своем основном сайте, сохраняя при этом возможность использовать записи MX, TXT и другие записи в своем домене apex. Если вы используете наш собственный хостинг DNS, мы автоматически создаем записи DNS, необходимые для обеспечения высокой производительности вашего сайта. И если вам нужно, чтобы ваш голый домен был вашим основным, Netlify DNS сделает это автоматически.

    Не стесняйтесь заходить на форум с любыми вопросами или комментариями по поводу самостоятельной настройки!

    Регистрация доменов с БЕСПЛАТНЫМ веб-хостингом | Регистрация домена на хостинге | Регистрация и хостинг | Enregistrement de noms de Domaine | Регистро де Доминиос | Регистр Домини | Домнерегистрация (Доменрегистрация) | Регистрация домена | Domnregistrering (Domaenregistrering) от My Web Inc.com теперь называется DomainAvenue.com

    .

    Последнее обновление: 11 августа 2011 г.

    Без излишеств!

    Компания DomainAvenue.com, основанная в 1996 году, понимает, как люди ненавижу плохие компании, обращающиеся к клиентам с очень низкой регистрацией цены, а затем взимать с них дюжину других сборов за услуги. На DomainAvenue.com наши цены всегда «окончательные», т.е. что всего за одну цену вы получаете все, что вам нужно запустите свой веб-сайт. Взгляните сейчас и сравните наши цены и вы увидите, как мы смогли сохранить себя в бизнесе и в то же время предлагая такую ​​​​хорошую ценность. То, как мы ведем наш бизнес, является неортодоксальным по отраслевым стандартам. Серверы, системы и интерфейсы компании построены собственными инженерами, а наш глобальный штат из 35 человек крошечный для компании, которая поддерживает десятки тысяч веб-сайтов. Это требует напряженного графика работы, но это того стоит! Посмотрите, что CNN говорит о Wyith Incorporated, материнской компании Wyith Ltd d/b/a DomainAvenue.com, и вы поверите нашим обещаниям:



    Скачать весь ролик 256k (4.1Mb), просмотреть его с модемом 64k/ISDN или модем 56k, или послушайте в 32к стерео или 16k моно

    «Выживание в опустошенном мире доткомов, У CNN Financial News есть история об игроке, который появился задолго до бум и. .. нашла программу успеха, делать это в тумане падения доткомов … его стратегия снизить расходы и не тратить много денег всего за начало работы оказалось победителем».

    Финансовые новости CNN

    Прочтите сейчас и убедитесь сами в отчете CNN Financial News на Уайт Инкорпорейтед, материнская компания Wyith Ltd d/b/a DomainAvenue.com, и вы посмотрите, как нам удается выполнять свои обещания, проводя чрезвычайно плотный корабль.

    Другие отзывы

    Мельбурн Признание ИТ | Хатчисон Вампоа | Поддержка спасения

    .info/.biz/.us/.co.uk Существующие клиенты 3 простых шага!
    Все новые регистрация доменов .info/biz/us/co.uk занимает 2 года. минимальные сроки обслуживания. Нажмите здесь чтобы перейти к диспетчеру домена для настройки вашего доменного имени. Всего 3 простых шага чтобы зарегистрировать домен, введите ключевое слово в поле выше и нажмите проверить сейчас.

    ВЫ получаете полный контроль и право собственности!

    DomainAvenue.com гарантирует вам полный контроль над вашим доменом однажды зарегистрировался здесь. Мы внесем вас в список юридических регистраторов так что вы можете законно владеть доменом и принимать все решения для этого. Ознакомьтесь с нашим Соглашением об обслуживании.
    НЕТ баннеров или всплывающих окон Гарантия

    DomainAvenue.com гарантирует, что мы не будем размещать рекламу, баннеры или всплывающая реклама на ваших веб-страницах в любой момент в течение года. БЕСПЛАТНЫЕ веб-пространства, которые предлагает DomainAvenue.com, действительно собственное личное веб-пространство!
    БЕЗ дополнительной оплаты при выезде

    Если впоследствии вы захотите разместить свой веб-сайт в другом месте, вы можете оставить домен зарегистрированным у нас и указать ваш домен на новом веб-хостинге. Или вы можете использовать наш БЕСПЛАТНЫЙ домен Маскирующая функция тоже. Никаких доплат, никаких вопросов.

    Перейдите к нам и получите пакет услуг БЕСПЛАТНО!

    Все домены, зарегистрированные через DomainAvenue.com, имеют право на все наши пакетные услуги (как указано выше). Если вы уже зарегистрировали свой домен с другим регистратором, переходите к нам и мы продлит ваш домен еще на один год. Ваш домен будет перенесен нашим партнерам-регистраторам, аккредитованным ICANN (см. ниже). Для тебя справка, Wyith является ключевым стратегическим партнером по сбыту из Мельбурна, ИТ, а также был первым азиатским премьер-золотом Партнер Network Solutions (теперь Verisign) и один из 20 мировых Партнеры Register. com First Step в 1999. Подробности читайте в нашем сервисе переноса регистратора



    Вайит Лимитед официальный регистратор доменных имен .IT в Регистрационном органе Italiana (Италия), Регистратор доменных имен .DK в Дании с DK-Hostmaster (Дания), Регистратор французских доменных имен .FR в AFNIC (Франция), Регистратор интернет-доменов .UK, Nominet UK Ltd (Великобритания), Регистратор доменных имен Австрии .AT с NIC-AT (Австрия), Регистратор филиппинских доменных имен .PH с доменами PH (Филиппины), Официальный партнер Российского регионального сетевого информационного центра по именам .RU и .SU (СССР), Зарегистрированный реселлер Австралийской администрации доменов (auDA, Австралия) австралийских доменных имен .AU, и официальный реселлер вьетнамского регистратора HI-TEK (Вьетнам).

    Wyith Limited также является членом-регистратором Hong Kong Internet Registration Corporation Limited (HKIRC), некоммерческая и негосударственная корпорация, ответственная за администрирование доменных имен в Интернете в рамках . HK ccTLD.




    Wyith Limited d/b/a DomainAvenue.com ключевой стратегический торговый партнер Melbourne IT Limited d/b/a Internet Names Worldwide, VIP-партнер Золотого уровня компании Network Solutions, Inc. (США), авторизованный реселлер TPP Internet в Австралии, главный партнер веб-коммерческих коммуникаций в Малайзии, уполномоченный агент ChinaDNS d/b/a PayCenter.com.cn (Китай) (ChinaDNS также является регистратором, аккредитованным CNNIC), реселлер Register.com, Inc. (США), Туков и Партнер IP Mirror (аккредитованный регистратор ICANN и SGNIG в Сингапуре).

    Также ознакомьтесь с последними учебными материалами ICANN для владельцев доменов, а также с информацией о преимуществах и обязанностях владельцев доменов по адресу: https://www.icann.org/resources/pages/registrant-rights-2013-09-16-en.

    Узнайте больше о приобретении DomainAvenue.com компанией Wyith Incorporated в ноябре 2000 года. Подробнее о Wyith Incorporated

    Делайте покупки здесь безопасно! Время выполнения заказа и возврат средств
    Wyith занимается онлайн-бизнесом с 1997 года. Мы являемся проверенным продавцом Winghang Bank через AsiaPay, а также компания, проверенная PayPal с 2002 года.

    Регистрация доменных имен и любые другие услуги, заказанные через DomainAvenue.com Веб-сайт защищен безопасным протоколом HTTPS компании Thawte (Verisign). интерфейс. Мы принимаем онлайн-платежи, сделанные с помощью PayPal. Вы также можете зарегистрируйтесь здесь, если вы еще не являетесь участником.



    Все новые регистрации доменов обрабатываются немедленно, и вы получите два отдельных электронных письма подтверждения: одно из них — подтверждение получения платежа и другой — подтверждение завершения настройки учетной записи. Обычно вы получаете первое электронное письмо сразу после того, как зарегистрируйтесь и второе электронное письмо через 8-12 часов. Если у вас нет получили эти два письма, немедленно свяжитесь с нами.

    Политика возврата

    Плата за регистрацию домена, хостинг и перенос не возвращается. Ознакомьтесь с нашим соглашением об обслуживании для Детали.

    Дополнительная безопасность с Verified by Visa

    Wyith Limited d/b/a DomainAvenue.com всегда размещала в сети безопасность транзакций, безопасность и надежность — наша главная забота. Поэтому мы присоединились к программе Verified by Visa для дальнейшего защитить вашу конфиденциальность и избежать любых возможных мошеннических кредитных карт транзакции. Пожалуйста, прочитайте это для деталей.

    Специальная скидка на объем

    При заказе 5 и более наименований, включая регистрацию новых доменных имен и перенос регистраторам существующих имен, КАЖДОЕ ваше доменное имя будет автоматически получить скидку в размере 10 долларов США. Это означает, что регистрация обойдется вам всего в 25 долларов США. новое доменное имя или передать нам свое имя, включая один год услуги веб-хостинга! Вам автоматически будет предоставлена ​​эта оптовая скидка при регистрации или переносе 5 или более имен через новую регистрацию интерфейс или множественный интерфейс регистрации.

    Добавить комментарий

    Ваш адрес email не будет опубликован.