Как проверить DNS-запись домена: инструкция
DNS – распределенная компьютерная система, предоставляющая информацию о доменах. За хранение и передачу данных, а также привязку домена к IP-адресу отвечают ресурсные записи. Любая допущенная ошибка или опечатка не самым положительным образом повлияет на работу домена. Есть огромное количество ресурсных записей, но некоторые из них используются чаще всего.
Я расскажу, какими способами можно проверить каждый тип DNS-записи.
Типы DNS-записей
Функции ресурсных записей – это не только хранение, передача информации и привязка к IP адресу. Они также помогают настроить обработку запросов, перенаправляют их на другие серверы. Вот несколько наиболее важных типов DNS-записей:
- A – адресная запись, которая отвечает за привязку доменного имени к определенному IP-адресу по протоколу IPv4.
- AAAA – аналогична предыдущей, только действительна на основе интернет-протокола IPv6.
- CNAME – данный тип записи указывает на каноническое имя для псевдонима. С ее помощью к одному поддомену привязываются все ресурсные записи домена первого уровня.
- DKIM-подпись – подтверждает подлинность отправителя электронного письма. Именно эта ресурсная запись добавляет в сообщение цифровую подпись. Тем самым снижается вероятность попадания письма в папку «Спам».
- MX – регистрирует почтовые серверы, используя при этом протокол SMTP. Отвечает за доставку электронного письма на указанный сервер.
- NS – указывает на DNS-серверы, которые обслуживают домен. Чуть ли не одна из самых важных записей, без которой функционирование домена дало бы сбой.
- PTR – действует обратно записям A и AAAA, то есть показывает соответствие IP-адреса и доменного имени. Многие почтовые серверы во время фильтрации писем проверяют ее наличие.
- SOA – используется для указания на новую зону и авторитетность указанной в ней информации.
- SPF – защищает домен от подделки, показывает список доверенных серверов, с которых отправляются электронные письма. Это нужно для того, чтобы предотвратить рассылку спама от вашего доменного имени.
- SRV – хранит данные о местоположении серверов, обеспечивающих работу тех или иных служб.
- TXT – содержит общую вспомогательную информацию о домене, используется для указания SPF-записей, подтверждения прав собственности, обеспечения безопасности электронной почты и так далее.
Способы проверки DNS-записей домена
А зачем проверять DNS-записи? Ошибки, допущенные в ресурсных записях, приводят к нарушению работоспособности сайта. Даже после внесения всех правок полноценный доступ к сайту появится не сразу, так как изменения, внесенные в ресурсные записи, вступают в силу в течение 72 часов.
Есть множество способов, позволяющих проверить DNS-записи. Можно воспользоваться как специальными командами в системе, так и онлайн-сервисами.
Встроенные в систему службы
- nslookup. Действует на ОС Windows и Linux. С помощью этой утилиты можно точно узнать информацию об IP-адресе, а еще о настройке всех ресурсных записей. Утилита запускается через «Командную строку» в Windows и «Терминал» в Linux. Вводить команду нужно одинаково в обоих случаях и примерно вот так:
nslookup -type=тип_записи site.com
- host. Эта утилита используется в ОС Linux. Она есть в стандартном пакете командной строки «Терминал». С ее помощью можно проверить все виды запросов к DNS-серверу. Вводится команда вот таким образом:
host site.com
Можно перед доменным именем добавить опцию -t и указать тип записи для получения более подробного поиска. Выглядеть это будет примерно вот так:
host -t A site.com host -t MX site.com
Проверка DNS-записей с помощью сторонних сервисов
Еще можно воспользоваться бесплатными онлайн-сервисами для проверки DNS записей.
- 2whois.ru – известный сайт, с помощью которого можно узнать DNS-записи самого разного типа. Просто нужно указать домен в соответствующей строке и начать проверку.
- dns.nettools.ru – очень удобный сервис, в котором можно получить информацию не только о ресурсных записях, но и возможности выполнения рекурсивных запросов, а также проверки сервера на возможность выгрузки данных.
- functions-online.com – здесь тоже очень удобно проверять настройки DNS-записей самых различных типов. Сервис дает полную информацию, а еще предоставляет PHP документацию на разных языках.
- mail-tester.com – сервис поможет определить, попадет ли письмо, отправленное с вашего сервера, в «Спам». Еще здесь можно определить ошибки в ссылках и проверить качество форматирования писем.
- xseo.in/dns – на данном ресурсе есть раздел для проверки самых разных DNS записей.
- digwebinterface.com – навороченный онлайн-сервис с очень простым исполнением. С первого взгляда может показаться сложным, но на самом деле справиться с ним может даже новичок.
Заключение
Каждая из предложенных утилит имеет свою особенность. К примеру, некоторые проверяют не все записи, другие же предоставляют более полную информацию о каждом типе. Выбор остается за вами.
Тип | Введите идентификатор. (десятичный) | Определение RFC | Описание | Функция |
---|---|---|---|---|
А | 1 | RFC 1035 | Адресная запись | Возвращает 32-битный IPv4- адрес, наиболее часто используемый для сопоставления имен хостов с IP-адресами хоста, но он также используется для DNSBL , хранения масок подсети в RFC 1101 и т. Д. |
AAAA | 28 | RFC 3596 | Запись адреса IPv6 | Возвращает 128-битный IPv6- адрес, наиболее часто используемый для сопоставления имен хостов с IP-адресами хоста. |
AFSDB | 18 | RFC 1183 | Запись базы данных AFS | Расположение серверов баз данных ячейки AFS . Эта запись обычно используется клиентами AFS для связи с ячейками AFS за пределами их локального домена. Подтип этой записи используется устаревшей файловой системой DCE / DFS . |
APL | 42 | RFC 3123 | Список префиксов адресов | Задайте списки диапазонов адресов, например, в формате CIDR , для различных семейств адресов. Экспериментальный. |
CAA | 257 | RFC 6844 | Авторизация центра сертификации | Авторизация центра сертификации DNS , ограничение допустимых центров сертификации для хоста / домена |
CDNSKEY | 60 | RFC 7344 | Дочерняя копия записи DNSKEY, для передачи родительской | |
CDS | 59 | RFC 7344 | Детский DS | Дочерняя копия записи DS для передачи родителю |
CERT | 37 | RFC 4398 | Запись сертификата | Магазины PKIX , SPKI , PGP и др. |
CNAME | 5 | RFC 1035 | Запись канонического имени | Псевдоним одного имени для другого: поиск в DNS будет продолжен повторной попыткой поиска с новым именем. |
CSYNC | 62 | RFC 7477 | Синхронизация от детей к родителям | Укажите механизм синхронизации между дочерней и родительской зоной DNS. Типичный пример — объявление одинаковых NS-записей в родительской и дочерней зоне. |
DHCID | 49 | RFC 4701 | Идентификатор DHCP | Используется вместе с опцией FQDN для DHCP. |
DLV | 32769 | RFC 4431 | Запись альтернативной проверки DNSSEC | Для публикации якорей доверия DNSSEC вне цепочки делегирования DNS. Использует тот же формат, что и запись DS. RFC 5074 описывает способ использования этих записей. |
DNAME | 39 | RFC 6672 | Запись имени делегации | Псевдоним для имени и всех его подименов, в отличие от CNAME, который является псевдонимом только для точного имени. Как и запись CNAME, поиск в DNS будет продолжен повторной попыткой поиска с новым именем. |
DNSKEY | 48 | RFC 4034 | Запись ключа DNS | Ключевая запись, используемая в DNSSEC . Использует тот же формат, что и запись KEY. |
DS | 43 | RFC 4034 | Подписывающее лицо делегации | Запись, используемая для идентификации ключа подписи DNSSEC делегированной зоны. |
EUI48 | 108 | RFC 7043 | MAC-адрес (EUI-48) | 48-битный расширенный уникальный идентификатор IEEE. |
EUI64 | 109 | RFC 7043 | MAC-адрес (EUI-64) | 64-битный расширенный уникальный идентификатор IEEE. |
HINFO | 13 | RFC 8482 | Информация о хосте | Предоставление ответов минимального размера на запросы DNS с QTYPE = ANY |
Бедра | 55 | RFC 8005 | Протокол идентификации хоста | Метод разделения ролей идентификатора конечной точки и локатора IP-адресов. |
IPSECKEY | 45 | RFC 4025 | Ключ IPsec | Ключевая запись, которую можно использовать с IPsec |
КЛЮЧ | 25 | RFC 2535 и RFC 2930 | Ключевая запись | Используется только для SIG (0) ( RFC 2931 ) и TKEY ( RFC 2930 ). RFC 3445 исключил их использование для ключей приложений и ограничил их использование DNSSEC. RFC 3755 обозначает DNSKEY как замену в DNSSEC. RFC 4025 обозначает IPSECKEY как замену для использования с IPsec. |
KX | 36 | RFC 2230 | Отчет об обменнике ключей | Используется с некоторыми криптографическими системами (не включая DNSSEC) для идентификации агента управления ключами для связанного доменного имени. Обратите внимание, что это не имеет ничего общего с безопасностью DNS. Это информационный статус, а не соответствие стандартам IETF. Он всегда имел ограниченное распространение, но все еще используется. |
LOC | 29 | RFC 1876 | Запись местоположения | Определяет географическое положение, связанное с доменным именем |
MX | 15 | RFC 1035 и RFC 7505 | Запись почтового обмена | Сопоставляет доменное имя со списком агентов передачи сообщений для этого домена |
НАПТР | 35 год | RFC 3403 | Указатель центра именования | Позволяет переписывать доменные имена на основе регулярных выражений, которые затем могут использоваться в качестве URI , дополнительных доменных имен для поиска и т. Д. |
NS | 2 | RFC 1035 | Запись сервера имен | Делегирует зону DNS для использования указанных полномочных серверов имен |
NSEC | 47 | RFC 4034 | Следующая защищенная запись | Часть DNSSEC — используется для подтверждения того, что имя не существует. Использует тот же формат, что и (устаревшая) запись NXT. |
NSEC3 | 50 | RFC 5155 | Следующая версия Secure Record 3 | Расширение DNSSEC, которое позволяет доказать отсутствие имени без разрешения обхода зоны |
NSEC3PARAM | 51 | RFC 5155 | Параметры NSEC3 | Запись параметров для использования с NSEC3 |
OPENPGPKEY | 61 | RFC 7929 | Запись открытого ключа OpenPGP | DNS-Аутентификация на основе именованных субъектов (ДОГ) метод для публикации и поиска открытых ключей OpenPGP в DNS для конкретного адреса электронной почты , используя OPENPGPKEY запись DNS ресурса. |
PTR | 12 | RFC 1035 | Запись ресурса PTR [ de ] | Указатель на каноническое имя . В отличие от CNAME, обработка DNS останавливается, и возвращается только имя. Чаще всего используется для реализации обратного поиска DNS , но другие применения включают такие вещи, как DNS-SD . |
RRSIG | 46 | RFC 4034 | Подпись DNSSEC | Подпись для набора записей, защищенного DNSSEC. Использует тот же формат, что и запись SIG. |
RP | 17 | RFC 1183 | Ответственный человек | Информация об ответственном лице (ах) за домен. Обычно в адресах электронной почты @ заменяется на. |
SIG | 24 | RFC 2535 | Подпись | Запись подписи, используемая в SIG (0) ( RFC 2931 ) и TKEY ( RFC 2930 ). RFC 3755 обозначил RRSIG как замену SIG для использования в DNSSEC. |
СМИМЕА | 53 | RFC 8162 | Ассоциация сертификатов S / MIME | Связывает сертификат S / MIME с именем домена для аутентификации отправителя. |
SOA | 6 | RFC 1035 и RFC 2308 | Начало авторитетной записи [зоны] | Задает достоверную информацию о зоне DNS , включая первичный сервер имен, электронную почту администратора домена, серийный номер домена и несколько таймеров, относящихся к обновлению зоны. |
SRV | 33 | RFC 2782 | Поиск сервисов | Обобщенная запись местоположения службы, используемая для новых протоколов вместо создания записей для конкретных протоколов, таких как MX. |
SSHFP | 44 | RFC 4255 | Отпечаток открытого ключа SSH | Запись ресурса для публикации отпечатков открытого ключа хоста SSH в системе DNS, чтобы помочь в проверке подлинности хоста. RFC 6594 определяет ключи SSH ECC и хэши SHA-256. Дополнительные сведения см. В реестре параметров IANA SSHFP RR . |
TA | 32768 | Нет данных | DNSSEC Trust Authorities | Часть предложения по развертыванию DNSSEC без подписанного корня DNS. Подробности см. В базе данных IANA и спецификации Weiler . Использует тот же формат, что и запись DS. |
TKEY | 249 | RFC 2930 | Запись ключа транзакции | Метод предоставления ключевого материала для использования с TSIG , зашифрованного с помощью открытого ключа в сопроводительной записи KEY RR. |
TLSA | 52 | RFC 6698 | Ассоциация сертификатов TLSA | Рекорд для DANE . RFC 6698 определяет: «Ресурсная запись TLSA DNS используется для связывания сертификата сервера TLS или открытого ключа с доменным именем, в котором находится запись, таким образом формируя« ассоциацию сертификата TLSA »». |
TSIG | 250 | RFC 2845 | Подпись транзакции | Может использоваться для аутентификации динамических обновлений, исходящих от утвержденного клиента, или для аутентификации ответов, исходящих от утвержденного рекурсивного сервера имен, подобного DNSSEC. |
текст | 16 | RFC 1035 | Текстовая запись | Первоначально для произвольного удобочитаемого текста в записи DNS. Однако с начала 1990-х годов эта запись чаще содержит машиночитаемые данные , например, указанные в RFC 1464 , гибком шифровании , структуре политики отправителя , DKIM , DMARC , DNS-SD и т. Д. |
URI | 256 | RFC 7553 | Единый идентификатор ресурса | Может использоваться для публикации сопоставлений имен хостов с URI. |
ЗОНЕМД | 63 | TBA | Назначен IANA, хотя RFC находится в состоянии черновика . | |
SVCB | 64 | Проект IETF | Привязка службы | RR, который улучшает производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. Дополнительная информация в этом проекте IETF , подготовленном рабочей группой DNSOP и технологиями Akamai. |
HTTPS | 65 | Проект IETF | Привязка HTTPS | RR, который улучшает производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. Дополнительная информация в этом проекте IETF , подготовленном рабочей группой DNSOP и технологиями Akamai. |
список инструментов и инструкция — Сервисы на vc.ru
{«id»:103985,»url»:»https:\/\/vc.ru\/services\/103985-kak-proverit-dns-zapisi-domena-spisok-instrumentov-i-instrukciya»,»title»:»\u041a\u0430\u043a \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c DNS \u0437\u0430\u043f\u0438\u0441\u0438 \u0434\u043e\u043c\u0435\u043d\u0430: \u0441\u043f\u0438\u0441\u043e\u043a \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u043e\u0432 \u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044f»,»services»:{«facebook»:{«url»:»https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/vc.ru\/services\/103985-kak-proverit-dns-zapisi-domena-spisok-instrumentov-i-instrukciya»,»short_name»:»FB»,»title»:»Facebook»,»width»:600,»height»:450},»vkontakte»:{«url»:»https:\/\/vk.com\/share.php?url=https:\/\/vc.ru\/services\/103985-kak-proverit-dns-zapisi-domena-spisok-instrumentov-i-instrukciya&title=\u041a\u0430\u043a \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c DNS \u0437\u0430\u043f\u0438\u0441\u0438 \u0434\u043e\u043c\u0435\u043d\u0430: \u0441\u043f\u0438\u0441\u043e\u043a \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u043e\u0432 \u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044f»,»short_name»:»VK»,»title»:»\u0412\u041a\u043e\u043d\u0442\u0430\u043a\u0442\u0435″,»width»:600,»height»:450},»twitter»:{«url»:»https:\/\/twitter.com\/intent\/tweet?url=https:\/\/vc.ru\/services\/103985-kak-proverit-dns-zapisi-domena-spisok-instrumentov-i-instrukciya&text=\u041a\u0430\u043a \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c DNS \u0437\u0430\u043f\u0438\u0441\u0438 \u0434\u043e\u043c\u0435\u043d\u0430: \u0441\u043f\u0438\u0441\u043e\u043a \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u043e\u0432 \u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044f»,»short_name»:»TW»,»title»:»Twitter»,»width»:600,»height»:450},»telegram»:{«url»:»tg:\/\/msg_url?url=https:\/\/vc.ru\/services\/103985-kak-proverit-dns-zapisi-domena-spisok-instrumentov-i-instrukciya&text=\u041a\u0430\u043a \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c DNS \u0437\u0430\u043f\u0438\u0441\u0438 \u0434\u043e\u043c\u0435\u043d\u0430: \u0441\u043f\u0438\u0441\u043e\u043a \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u043e\u0432 \u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044f»,»short_name»:»TG»,»title»:»Telegram»,»width»:600,»height»:450},»odnoklassniki»:{«url»:»http:\/\/connect.ok.ru\/dk?st.cmd=WidgetSharePreview&service=odnoklassniki&st.shareUrl=https:\/\/vc.ru\/services\/103985-kak-proverit-dns-zapisi-domena-spisok-instrumentov-i-instrukciya»,»short_name»:»OK»,»title»:»\u041e\u0434\u043d\u043e\u043a\u043b\u0430\u0441\u0441\u043d\u0438\u043a\u0438″,»width»:600,»height»:450},»email»:{«url»:»mailto:?subject=\u041a\u0430\u043a \u043f\u0440\u043e\u0432\u0435\u0440\u0438\u0442\u044c DNS \u0437\u0430\u043f\u0438\u0441\u0438 \u0434\u043e\u043c\u0435\u043d\u0430: \u0441\u043f\u0438\u0441\u043e\u043a \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u043e\u0432 \u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u044f&body=https:\/\/vc.ru\/services\/103985-kak-proverit-dns-zapisi-domena-spisok-instrumentov-i-instrukciya»,»short_name»:»Email»,»title»:»\u041e\u0442\u043f\u0440\u0430\u0432\u0438\u0442\u044c \u043d\u0430 \u043f\u043e\u0447\u0442\u0443″,»width»:600,»height»:450}},»isFavorited»:false}
Что означают типы записей в разделе «DNS» в настройках домена?
DNS (Domain Name System) — система доменных имен, преобразовывающая символьные имена доменов в IP-адреса, и наоборот, в сетях TCP/IP. DNS-записи хранят в себе данные об IP-адресах и другую информацию, необходимую для работы системы DNS.
Вы можете управлять DNS-записями своих доменов через специальный интерфейс в контрольной панели «Джино», для этого пройдите в раздел «Домены / Управление» и затем в «Настройки» необходимого домена. Откройте вкладку «DNS» — здесь можно удалять и редактировать записи. Добавить запись можно после нажатия на кнопку «Новая DNS-запись», выбрав один из типов записей в списке:
A (Address record) — запись адреса, связывающая хост с IP-адресом.
CNAME (Canonical Name record) — каноническая запись имени, используемая для перенаправления на другое имя. Часто данная запись используется для перенаправления с поддомена на другой домен.
MX (Mail Exchanger) — один из типов (категорий) записей в DNS, указывающий способ маршрутизации электронной почты. MX-записи для домена указывают на серверы, куда нужно отправлять электронную почту, предназначенную для адресов в домене. Также MX-записи указывают приоритет каждого из возможных серверов для отправки почты. Запись MX должна содержать имя хоста, определённого с помощью записи IN A. Псевдонимы IN CNAME не могут иметь своих MX-записей. Если для данного домена нет MX-записей, то запрашивается A-запись, при этом делается попытка отправить почту уже на хост, указанный там.
NS (Name Server) — указывает на DNS-сервер домена. Через панель «Джино» вы можете создавать и изменять NS-записи только для поддоменов, но не для самого домена.
TXT (Text record) — позволяет присвоить домену произвольную текстовую информацию.
SPF (Sender Policy Framework) — используется для борьбы со спамом: позволяет указать, почту с каких серверов можно считать доверенной, если в обратном адресе указан данный домен.
SRV (Service locator) — позволяет указать серверы, обслуживающие различные сервисы на этом домене, такие как Jabber или SIP.
CAA (Certification Authority Authorization) — определяет центры сертификации, которым разрешен выпуск SSL/TLS-сертификатов для определенного доменного имени или субдомена.
Типы записей DNS — A, MX, NS, PTR, SOA
DNS (Domain Name System) — компьютерная распределенная система для получения информации о домене. Основное применение это получение IP адреса хоста по его доменному имени и информации о маршрутизации почты (MX запись).
Наиболее важные и востребованные в анализе DNS-записи.
SOA
Запись SOA (Start Of Authorisation) — начальная запись зоны, указывает на основной сервер который отвечает за данный домен. Для каждой зоны должна быть только одна и единственная зона SOA.
Так что из себя представляет запись SOA Давайте посмотрим:
Все эксперименты будут проведены на примере домена thetech.сom.ua.
Открываем командную строку cmd.exe и набираем в ней:
nslookup -type=SOA download.openlib.org.ua
в ответ получаем:
download.openlib.org.ua primary name server = ns1.gigahost.ua responsible mail addr = hostmaster.gigahost.ua serial = 2010102009 refresh = 14400 (4 hours) retry = 7200 (2 hours) expire = 604800 (7 days) default TTL = 3600 (1 hour) |
где:
primary name server — первичный сервер зоны,т.е. тот сервер который собственно и отвечает за эту зону;
responsible mail addr — email адрес ответственного за зону;
serial — cерийный номер версии; должен увеличиваться при каждом изменении в зоне — по нему вторичный сервер обнаруживает, что надо обновить информацию. Обычно пишется в виде ;
refresh — временной интервал в секундах, через который вторичный сервер будет проверять необходимость обновления информации;
retry — временной интервал в секундах, через который вторичный сервер будет повторять обращения при неудаче;
expire — временной интервал в секундах, через который вторичный сервер будет считать имеющуюся у него информацию устаревшей;
default TTL — время жизни информации на кэширующих серверах.
NS
Запись NS (name server) — указывает на DNS-сервера содержащие данную зону.
В командной строке пишем:
nslookup -type=NS download.openlib.org.ua
в ответ получаем:
download.openlib.org.ua nameserver = ns2.gigahost.ua download.openlib.org.ua nameserver = ns1.gigahost.ua download.openlib.org.ua nameserver = ns3.gigahost.ua |
Несколько записей означают, что зона содержится не на одном, а на нескольких NS серверах.
A
Запись A (address record) или запись адреса связывает имя хоста с адресом IP.
Пишем:
nslookup -type=A download.openlib.org.ua
Name:download.openlib.org.ua Address: 77.87.194.47 |
где:
Address — IP-адрес запрашиваемого домена.
CNAME
Запись CNAME (canonical name record) — каноническая запись имени, псевдоним который используется для перенаправления запроса на другое имя.
Набираем:
nslookup -type=CNAME www.download.openlib.org.ua
и получаем:
download.openlib.org.ua primary name server = ns1.gigahost.ua responsible mail addr = hostmaster.gigahost.ua serial = 2010102009 refresh = 14400 (4 hours) retry = 7200 (2 hours) expire = 604800 (7 days) default TTL = 3600 (1 hour) |
как мы видим домен www.download.openlib.org.ua указывает на download.openlib.org.ua
MX
Запись MX (Mail Exchange) — почтовый обменник, записи такого типа используются для обозначения списка хостов, которые сконфигурированы для приема почты посланной на это доменное имя. Помимо адреса почтового сервера содержат числовое значение обозначающее приоритет, т.е. более низкие числа показывают более высокий приоритет, а приоритеты одинаковые отправители должны использовать в произвольном порядке хосты MX для равномерного распределения нагрузки.
Пробуем:
nslookup -type=MX download.openlib.org.ua
download.openlib.org.ua MX preference = 5, mail exchanger = alt1.aspmx.l.google.com download.openlib.org.ua MX preference = 5, mail exchanger = alt2.aspmx.l.google.com download.openlib.org.ua MX preference = 10, mail exchanger = aspmx3.googlemail.com download.openlib.org.ua MX preference = 10, mail exchanger = aspmx4.googlemail.com download.openlib.org.ua MX preference = 10, mail exchanger = aspmx5.googlemail.com download.openlib.org.ua MX preference = 30, mail exchanger = aspmx2.googlemail.com download.openlib.org.ua MX preference = 1, mail exchanger = aspmx.l.google.com alt1.aspmx.l.google.com internet address = 74.125.53.27 alt2.aspmx.l.google.com internet address = 74.125.67.27 aspmx3.googlemail.com internet address = 72.14.213.27 aspmx4.googlemail.com internet address = 209.85.229.27 aspmx5.googlemail.com internet address = 74.125.157.27 aspmx2.googlemail.com internet address = 74.125.43.27 aspmx.l.google.com internet address = 74.125.39.27 |
как видим этот домен использует почтовые сервера Google, расположенные по приоритетам. Если сервер с высоким приоритетом выключен по какой либо причине, то почтовый сервера отправитель отправляет почту на следующий сервер по списку.
PTR
Запись PTR (pointer) — указатель, служит для выполнения обратного преобразования IP-адресов в канонические имена хостов.
nslookup -type=PTR 77.87.194.47
47.194.87.77.in-addr.arpa name = hvh29.gigahost.ua |
В принципе это весь список нужных записей для администрирования и анализа. Есть еще записи, но они не столь важны для нас.
Как проверить DNS записи домена: список инструментов и инструкция | Блог о email маркетинге
Содержание
1. Типы DNS записей домена
2. Какие записи влияют на доставку писем?
3. Инструменты для проверки доменных записей
4. Пример проверки DNS записей с помощью MXtoolbox
Для начала давайте разберемся, что же такое DNS. Если простыми словами — это переводчик с языка, понятного людям, на язык, понятный компьютерам, и наоборот.
Как это работает. При слове “сайт” вам не задумываясь назовут Google.com, Facebook.com и прочие доменные имена. Если спросить у компьютера — получим набор из 10-12 цифр, т.е. IP адрес устройства в сети. Что такое Facebook.com он не знает. Чтобы наладить взаимопонимание между человеком и машиной, создали систему доменных имен — DNS, которая умеет преобразовывать доменные имена в IP адреса.
Когда вы вводите необходимое доменное имя, DNS сервер обрабатывает запрос и направляет на нужный IP. По большому счету, система DNS — это огромное количество устройств, которые постоянно отправляют друг другу запросы.
Типы DNS записей домена
Преобразование доменных имен в IP — одна из немногих функций. Кроме этого DNS выполняет и другие. Для их реализации используются типы записей DNS. Перечислим самые распространенные:
- Записям, которые определяют IP адрес устройства по доменному имени присвоен тип А (или АААА для IPv6).
- Для одного и того же IP адреса можно задавать любое количество доменных имен. В этом случае используется запись типа CNAME, которая определяет псевдоним для доменного имени.
- Запись типа MX помогает узнать адрес почтового сервера, куда требуется отправить почту. Для одного домена может существовать несколько MX записей.
- TXT — запись, включающая в себя текстовые данные. Используют для передачи информации, например для проверки владельца домена, или для подтверждения безопасности email. Текстовых записей может быть любое количество. Добавляются в настройках домена.
Существуют еще много других типов записей, но используются намного реже.
Какие записи влияют на доставку писем?
Есть специальные TXT записи, наличие которых определяет, попадут письма в инбокс или будут заблокированы еще до появления в почтовых ящиках.
Как вы думаете, кто читает ваши письма прежде чем их доставят получателю? ЦРУ, Моссад или МИ-6? Нет, их прочтут спам-фильтры, которые постоянно совершенствуются и увеличивают количество факторов определения спама. Попадание в базу спам ресурсов (блеклисты) серьезно затруднит жизнь, если вы регулярно совершаете рассылки.
Аутентификация DKIM, SPF, DMARC подтвердит подлинность домена и обеспечит доставку писем в почтовый ящик. Они грудью стоят на страже репутации домена и оберегают от фишинга и спама.
DKIM — цифровая подпись отправителя, которая подтверждает, что письмо отправлено с вашего домена. Принимающий почтовый сервис автоматически проверяет эту подпись и удостоверяется, что письмо отправлено вами, а не мошенниками.
SPF — доменная запись, которая содержит информацию о списке серверов отправки и механизмах обработки писем. Эта запись отравляет жизнь спамерам и мошенникам в прохождении антиспам систем. Четко указывает у кого есть право отправлять письма от имени домена, а у кого нет.
Если домен не защищен записью SPF и подписью DKIM, спамерам ничего не помешает рассылать письма от вашего имени. Почтовые сервисы проверяют входящую корреспонденцию на наличие SPF и DKIM записи и отсутствие их расценивается как спам.
Но эти механизмы также имеют недостатки. Чтобы почтовому сервису было проще отличать реальные емейлы от поддельных, помимо SPF и DKIM ввели еще одну степень защиты — DMARC. При работе этих 3 факторов одновременно, вероятность успешной доставки сообщений адресату возрастает во много раз.
DMARC определяет, что делать с письмами которые не прошли аутентификацию по SPF и DKIM. При правильной настройке DMARC мошеннические письма будут отклоняться еще на этапе прохождения анализа, и письмо так и не попадет в почтовый ящик. Вы сами прописываете алгоритм действий, как поступать почтовому серверу при нарушении каких либо условий SPF и DKIM.
Если пользуетесь сервисом рассылок Estismail, можете легко сделать эти настройки. Услуга бесплатна и присутствует даже на тарифе FREE, чем редко могут похвастаться рассылочные сервисы. Подробные инструкции по настройкам записей DKIM, SPF, DMARC в Estismail есть в справочнике.
Инструменты для проверки доменных записей
С настройками записей разобрались. Теперь наши письма просто обязаны попадать исключительно в инбокс, а спам-анализаторы почтовых сервисов снимать шляпу при встрече с нашей рассылкой. Так ли это на самом деле и где взять уверенность, что все сделано правильно.
Для проверки записей DNS и диагностики доменов созданы специальные сервисы:
- MXtoolbox — проверка DNS записей, полная диагностика домена и дополнительные инструменты для анализа сайта.
- DNSstuff.hostpro.ua — здесь вы получите полную информацию о настройках DNS для вашего домена и узнаете, находится ли он в блеклистах.
- Functions-online.com — производит проверку DNS записей.
- 2ip.ru — проверка DNS записей домена и полный анализ сайта.
- Mail-tester.com — тестирует письма на попадание в спам, указывает на ошибки в ссылках, проверяет доменные записи и качество форматирования писем. Просто отправьте письмо на предложенный адрес, затем проверьте оценку.
- Pr-cy.ru — проверка DNS записей и состояния сайта.
Они будут полезны в случае, если замечены неполадки. Например, перестала доходить или отправляться почта и др. Подобный сбой обычно происходит после коррекций записей DNS. Поэтому, после внесенных изменений необходимо проводить проверки.
Даже если все в порядке, рекомендуется периодически проверять ресурс для предупреждения ошибок, которые намного легче исправить заранее, чем впоследствии пожинать результаты собственного недосмотра.
Проверки необходимы и для диагностики общего здоровья домена, чтобы у пользователей не возникало сложностей с поиском ресурса в сети. Малейшая ошибка в записях DNS закроет доступ к сайту и усилия по его продвижению благополучно рухнут.
Пример проверки DNS записей с помощью MXtoolbox
Мы считаем что, это один из лучших сервисов по диагностике доменов. Его чаще всего используют специалисты техотдела для выявления проблем у клиентов и оказания им помощи.
Mxtoolbox позволяет провести общую диагностику домена, обнаружить его наличие в черных списках, проверить корректность MX записей и других DNS записей, даже протестировать вероятность доставки ваших писем в Inbox. Проведенное вовремя тестирование позволит избежать проблем с почтовыми провайдерами.
При работе с сервисом рекомендуем в первую очередь проверить здоровье вашего домена Domain health.
Впишите в специальное поле доменное имя ресурса без http:// и www и нажмите на оранжевую кнопку.
В этот момент происходит проверка домена на размещение в блеклистах одновременно с выявлением других проблем. В результате получаем отчет о здоровье домена:
Домен здоров, если не будет выявлено проблем, обозначенных красным цветом. Но результат проведенной проверки показал наличие ошибок, которые необходимо устранить — отсутствие записей SPF и DMARC.
Берем автоматически сгенерированные сервисом Estismail записи и совершаем настройки на хостинге. Дальше, проверяем корректность внесенных изменений.
Заходим на сайт mxtoolbox.com.
Кликаем на оранжевую кнопку со стрелкой. Из выпавшего списка нас интересуют SPF Record Lookup, DKIM Lookup и DMARC Lookup.
Как проверить корректность записи DKIM?
Введите домен в поле проверки в следующем формате — example.com:estismail. Вводить без http:// и www. Вместо example.com вписываете ваш домен, а после двоеточия укажите селектор. Выбираем DKIM Lookup.
В открывшемся окне увидите «успешное» сообщение следующего вида:
Если после проведенной проверки открылась картина с сообщением, что DKIM не найдена, придется обновить DNS записи.
Как проверить SPF запись?
Проверка записи SPF, происходит так же, как и проверка DKIM. Из открывшегося списка выберите SPF Record lookup. В соответствующее поле введите имя домена без http:// и www. Если настройки корректны, увидите такую картину:
В нижней колонке в строке SPF Syntax Check высветится The record is valid.
Самая распространенная ситуация, помимо отсутствия записи SPF, это наличие 2 и более записей SPF. Если допущена подобная ошибка, в открывшемся окне увидите следующее:
В этом случае исправьте запись SPF — просто совместите в одной записи все узлы, с которых отправляете рассылки, как было указано на “правильном” предыдущем рисунке.
Как проверить DMARC запись?
При проведении проверки DMARC записи принцип, как и в первых 2 случаях. Из списка под оранжевой кнопкой выбираете функцию DMARC Lookup и вводите название домена без http:// и www.
Если введены корректные записи, увидите следующую таблицу и сообщение внизу в строке DMARC Syntax Check о том, что The record is valid.
Да, письмам попасть в инбокс сложно. Но, выполнив перечисленные выше условия, вы заметно облегчите путь своих посланий к сердцу получателя. Держите руку на пульсе вашего домена, его здоровое состояние не менее важно вашего личного самочувствия.
DNS — Azure DNS
- Читать 12 минут
В этой статье
На этой странице объясняются ключевые концепции доменов, зон DNS, записей и наборов записей DNS, а также способы их поддержки в Azure DNS.
Доменные имена
Система доменных имен — это иерархия доменов.Иерархия начинается с «корневого» домена, имя которого просто «». ‘. Ниже находятся домены верхнего уровня, такие как com, net, org, uk или jp. Ниже находятся домены второго уровня, такие как org.uk или co.jp. Домены в иерархии DNS распределены по всему миру и размещаются на серверах имен DNS по всему миру.
Регистратор доменного имени — это организация, которая позволяет вам приобретать доменное имя, например contoso.com
. Приобретение доменного имени дает вам право управлять иерархией DNS под этим именем, например, позволяя вам указать имя www.contoso.com
на веб-сайт вашей компании. Регистратор может разместить домен на своих собственных серверах имен от вашего имени или разрешить вам указать альтернативные серверы имен.
Azure DNS предоставляет глобально распределенную инфраструктуру серверов имен с высокой доступностью, которую вы можете использовать для размещения своего домена. Размещая свои домены в Azure DNS, вы можете управлять своими записями DNS, используя те же учетные данные, API, инструменты, выставление счетов и поддержку, что и другие ваши службы Azure.
Azure DNS в настоящее время не поддерживает покупку доменных имен.Если вы хотите приобрести доменное имя, вам необходимо использовать стороннего регистратора доменных имен. Регистратор обычно взимает небольшую ежегодную плату. Затем домены можно разместить в Azure DNS для управления записями DNS. Дополнительные сведения см. В разделе Делегирование домена в Azure DNS.
Зоны DNS
Зона DNS используется для размещения записей DNS для определенного домена. Чтобы начать размещать свой домен в Azure DNS, вам необходимо создать зону DNS для этого доменного имени. Каждая запись DNS для вашего домена затем создается внутри этой зоны DNS.
Например, домен contoso.com может содержать несколько записей DNS, например mail.contoso.com (для почтового сервера) и www.contoso.com (для веб-сайта).
При создании зоны DNS в Azure DNS:
- Имя зоны должно быть уникальным в группе ресурсов, и зона уже не должна существовать. В противном случае операция завершится неудачно.
- Одно и то же имя зоны можно повторно использовать в другой группе ресурсов или в другой подписке Azure.
- Если несколько зон имеют одно и то же имя, каждому экземпляру назначаются разные адреса серверов имен.Регистратор доменного имени может настроить только один набор адресов.
Примечание
Вам не нужно владеть доменным именем для создания зоны DNS с этим доменным именем в Azure DNS. Однако вам необходимо владеть доменом, чтобы настроить серверы имен Azure DNS в качестве правильных серверов имен для доменного имени с регистратором доменного имени.
Дополнительные сведения см. В разделе Делегирование домена в Azure DNS.
DNS-записи
Записать имена
В Azure DNS записи указываются с использованием относительных имен.Полное доменное имя (FQDN) включает имя зоны, а относительное имя — нет. Например, относительное имя записи www
в зоне contoso.com
дает полное имя записи www.contoso.com
.
Запись apex — это запись DNS в корне (или apex ) зоны DNS. Например, в зоне DNS contoso.com
запись вершины также имеет полное имя contoso.com
(иногда его называют голым доменом ). По соглашению относительное имя «@» используется для представления записей вершины.
Типы записей
Каждая запись DNS имеет имя и тип. Записи разбиты на различные типы в зависимости от содержащихся в них данных. Самый распространенный тип — это запись «А», которая сопоставляет имя с IPv4-адресом. Другой распространенный тип — это запись MX, которая сопоставляет имя почтовому серверу.
Azure DNS поддерживает все распространенные типы записей DNS: A, AAAA, CAA, CNAME, MX, NS, PTR, SOA, SRV и TXT.Обратите внимание, что записи SPF представлены с использованием записей TXT.
Рекордные наборы
Иногда необходимо создать более одной записи DNS с заданным именем и типом. Например, предположим, что веб-сайт www.contoso.com размещен на двух разных IP-адресах. Веб-сайту требуются две разные записи A, по одной для каждого IP-адреса. Вот пример набора рекордов:
www.contoso.com. 3600 IN A 134.170.185.46
www.contoso.com. 3600 В А 134.170.188.221
Azure DNS управляет всеми записями DNS, используя наборов записей . Набор записей (также известный как набор записей ресурса ) — это набор записей DNS в зоне с тем же именем и одного типа. Большинство наборов записей содержат одну запись. Однако примеры, подобные приведенному выше, в котором набор записей содержит более одной записи, не являются редкостью.
Например, предположим, что вы уже создали запись A «www» в зоне «contoso».com ‘, указывая на IP-адрес’ 134.170.185.46 ‘(первая запись выше). Чтобы создать вторую запись, вы должны добавить эту запись к существующему набору записей, а не создавать дополнительный набор записей.
Типы записей SOA и CNAME являются исключением. Стандарты DNS не разрешают использование нескольких записей с одним и тем же именем для этих типов, поэтому эти наборы записей могут содержать только одну запись.
Срок службы
Время жизни, или TTL, указывает, как долго каждая запись кэшируется клиентами перед запросом.В приведенном выше примере TTL составляет 3600 секунд или 1 час.
В Azure DNS TTL указывается для набора записей, а не для каждой записи, поэтому для всех записей в этом наборе записей используется одно и то же значение. Вы можете указать любое значение TTL от 1 до 2 147 483 647 секунд.
Записи с подстановочными знаками
Azure DNS поддерживает записи с подстановочными знаками. Записи с подстановочными знаками возвращаются в ответ на любой запрос с совпадающим именем (если нет более близкого совпадения из набора записей без подстановочных знаков).Azure DNS поддерживает наборы записей с подстановочными знаками для всех типов записей, кроме NS и SOA.
Чтобы создать набор записей с подстановочными знаками, используйте имя набора записей «*». Как вариант, вы также можете использовать имя с символом «*» в качестве крайней левой метки, например, «* .foo».
Записи CAA
ЗаписиCAA позволяют владельцам доменов указывать, какие центры сертификации (CA) имеют право выдавать сертификаты для их домена. Это позволяет центрам сертификации в некоторых случаях избегать неправильной выдачи сертификатов. Записи CAA имеют три свойства:
- Флаги : это целое число от 0 до 255, используемое для представления критического флага, имеющего особое значение в соответствии с RFC .
- Тег : строка ASCII, которая может быть одной из следующих:
- проблема : используйте это, если вы хотите указать центры сертификации, которым разрешено выдавать сертификаты (все типы)
- issueewild : используйте это, если хотите указать центры сертификации, которым разрешено выдавать сертификаты (только сертификаты с подстановочными знаками).
- iodef : укажите адрес электронной почты или имя хоста, на которые центры сертификации могут отправлять уведомления о неавторизованных запросах на выдачу сертификатов.
- Значение : значение для конкретного выбранного тега
Записи CNAME
Наборы записей CNAME не могут сосуществовать с другими наборами записей с тем же именем.Например, вы не можете создать набор записей CNAME с относительным именем «www» и запись A с относительным именем «www» одновременно.
Поскольку вершина зоны (name = ‘@’) всегда содержит наборы записей NS и SOA, которые были созданы при создании зоны, вы не можете создать набор записей CNAME на вершине зоны.
Эти ограничения вытекают из стандартов DNS и не являются ограничениями Azure DNS.
NS записи
Запись NS, установленная на вершине зоны (имя ‘@’), создается автоматически для каждой зоны DNS и автоматически удаляется при удалении зоны (ее нельзя удалить отдельно).
Этот набор записей содержит имена серверов имен Azure DNS, назначенных зоне. Вы можете добавить дополнительные серверы имен в этот набор записей NS, чтобы поддерживать совместный хостинг доменов с несколькими поставщиками DNS. Вы также можете изменить TTL и метаданные для этого набора записей. Однако вы не можете удалить или изменить предварительно заполненные серверы имен Azure DNS.
Это относится только к записи NS, установленной на вершине зоны. Другие наборы записей NS в вашей зоне (используемые для делегирования дочерних зон) можно создавать, изменять и удалять без ограничений.
Записи SOA
Набор записей SOA создается автоматически на вершине каждой зоны (name = ‘@’) и автоматически удаляется при удалении зоны. Записи SOA нельзя создавать или удалять отдельно.
Вы можете изменить все свойства записи SOA, за исключением свойства host, которое предварительно настроено для ссылки на имя основного сервера имен, предоставленное Azure DNS.
Серийный номер зоны в записи SOA не обновляется автоматически при внесении изменений в записи в зоне.При необходимости его можно обновить вручную, отредактировав запись SOA.
SPF записи
Записи структуры политики отправителя (SPF) используются для указания, какие почтовые серверы могут отправлять электронную почту от имени доменного имени. Правильная конфигурация записей SPF важна, чтобы получатели не пометили вашу электронную почту как нежелательную.
В RFC DNS изначально был представлен новый тип записи SPF для поддержки этого сценария. Для поддержки более старых серверов имен они также разрешили использование типа записи TXT для указания записей SPF.Эта неоднозначность привела к путанице, которая была разрешена в RFC 7208. В нем говорится, что записи SPF должны создаваться с использованием типа записи TXT. В нем также указано, что тип записи SPF устарел.
Записи SPF поддерживаются Azure DNS и должны быть созданы с использованием типа записи TXT. Устаревший тип записи SPF не поддерживается. При импорте файла зоны DNS все записи SPF, использующие тип записи SPF, преобразуются в тип записи TXT.
SRV записи
ЗаписиSRV используются различными службами для определения расположения серверов.При указании записи SRV в Azure DNS:
- Служба и протокол должны быть указаны как часть имени набора записей с префиксом подчеркивания. Например, _sip._tcp.name. Для записи на вершине зоны нет необходимости указывать «@» в имени записи, просто используйте службу и протокол, например, «_sip._tcp».
- Приоритет , вес , порт и цель указаны как параметры каждой записи в наборе записей.
TXT записей
записей TXT используются для сопоставления доменных имен с произвольными текстовыми строками. Они используются во многих приложениях, в частности, связанных с конфигурацией электронной почты, таких как Sender Policy Framework (SPF) и DomainKeys Identified Mail (DKIM).
Стандарты DNS позволяют одной записи TXT содержать несколько строк, каждая из которых может иметь длину до 254 символов. Если используется несколько строк, они объединяются клиентами и обрабатываются как одна строка.
При вызове REST API Azure DNS необходимо указать каждую строку TXT отдельно. При использовании портала Azure, PowerShell или интерфейсов CLI следует указать одну строку для каждой записи, которая при необходимости автоматически разделяется на сегменты по 254 символа.
Не следует путать несколько строк в записи DNS с несколькими записями TXT в наборе записей TXT. Набор записей TXT может содержать несколько записей, каждая из которых может содержать несколько строк.Azure DNS поддерживает общую длину строки до 1024 символов в каждом наборе записей TXT (для всех записей вместе).
Теги
Теги — это список пар «имя-значение», которые используются Azure Resource Manager для маркировки ресурсов. Azure Resource Manager использует теги для включения фильтрованных представлений вашего счета за Azure, а также позволяет вам установить политику, для которой требуются теги. Дополнительные сведения о тегах см. В разделе Использование тегов для организации ресурсов Azure.
Azure DNS поддерживает использование тегов Azure Resource Manager для ресурсов зоны DNS.Он не поддерживает теги в наборах записей DNS, хотя в качестве альтернативы «метаданные» поддерживаются в наборах записей DNS, как описано ниже.
Метаданные
В качестве альтернативы тегам набора записей Azure DNS поддерживает аннотирование наборов записей с помощью «метаданных». Подобно тегам, метаданные позволяют связывать пары имя-значение с каждым набором записей. Это может быть полезно, например, для записи цели каждого набора записей. В отличие от тегов, метаданные не могут использоваться для предоставления отфильтрованного представления вашего счета за Azure и не могут быть указаны в политике Azure Resource Manager.
Предположим, два человека или два процесса пытаются одновременно изменить запись DNS. Кто победит? И знает ли победитель, что он перезаписал изменения, созданные кем-то другим?
Azure DNS использует Etags для безопасной обработки одновременных изменений одного и того же ресурса. Etags отделены от тегов Azure Resource Manager. Каждый ресурс DNS (зона или набор записей) имеет связанный с ним Etag. Каждый раз, когда извлекается ресурс, также извлекается его Etag. При обновлении ресурса вы можете выбрать возврат Etag, чтобы Azure DNS могла проверить соответствие Etag на сервере.Поскольку каждое обновление ресурса приводит к регенерации Etag, несоответствие Etag указывает на то, что произошло одновременное изменение. Etags также можно использовать при создании нового ресурса, чтобы убедиться, что ресурс еще не существует.
По умолчанию Azure DNS PowerShell использует Etags для блокировки одновременных изменений зон и наборов записей. Дополнительный переключатель -Overwrite может использоваться для подавления проверок Etag, и в этом случае любые одновременные изменения, которые произошли, перезаписываются.
На уровне Azure DNS REST API теги Etags указываются с помощью заголовков HTTP. Их поведение представлено в следующей таблице:
Заголовок | Поведение |
---|---|
Нет | PUT всегда успешно (без проверок Etag) |
If-match | PUT выполняется успешно, только если ресурс существует и Etag соответствует |
Если соответствие * | PUT завершается успешно, только если ресурс существует |
Если не соответствует * | PUT выполняется успешно, только если ресурс не существует |
Пределы
При использовании Azure DNS применяются следующие ограничения по умолчанию:
Публичные зоны DNS
Ресурс | Предел |
---|---|
общедоступных зон DNS на подписку | 250 1 |
Наборы записей на общедоступную зону DNS | 10 000 1 |
записей на запись в общедоступной зоне DNS | 20 |
Число записей псевдонимов для одного ресурса Azure | 20 |
1 Если вам нужно увеличить эти ограничения, обратитесь в службу поддержки Azure.
Частные зоны DNS
Ресурс | Предел |
---|---|
Частные зоны DNS на подписку | 1000 |
Наборов записей для частной зоны DNS | 25000 |
записей на набор записей для частных зон DNS | 20 |
виртуальных сетевых ссылок на частную зону DNS | 1000 |
Ссылки виртуальных сетей на частные зоны DNS с включенной автоматической регистрацией | 100 |
Количество частных DNS-зон, к которым виртуальная сеть может быть подключена при включенной автоматической регистрации | 1 |
Количество частных DNS-зон, которые виртуальная сеть может связать | 1000 |
Количество DNS-запросов, которые виртуальная машина может отправить резольверу Azure DNS, в секунду | 1000 1 |
Максимальное количество DNS-запросов в очереди (ожидающих ответа) на виртуальную машину | 200 1 |
1 Эти ограничения применяются к каждой отдельной виртуальной машине, а не на уровне виртуальной сети.Запросы DNS, превышающие эти ограничения, отбрасываются.
Следующие шаги
Понимание различных типов записей на DNS-сервере
Запись DNS содержит два важных поля: « Имя » и « Данные ». Оба поля используются для поиска, и этот формат записи применяется ко всем записям DNS во всех зонах. Однако, несмотря на использование одного и того же формата, на самом деле существует нескольких типов записей DNS в зависимости от их назначения.Чтобы помочь вам Понимание различных типов записей в DNS-сервере , мы собираемся разбить объяснения для каждого типа записи DNS.
Общие сведения о различных типах записей на DNS-сервере
В Windows Server 2012 R2 тип записи DNS можно увидеть в диспетчере DNS . Перейдите к зоне с именем , либо зоне прямого просмотра , либо зоне обратного просмотра , и просмотрите записи внутри этой зоны. Вы увидите запись типа рядом с записью « Имя » в диспетчере DNS.Знание того, как увидеть тип записи DNS, — это первый шаг к пониманию различных типов записей на сервере DNS. Обратите внимание, что существует определенного типа записи, которая может существовать только в определенном типе зоны .
Прежде чем мы разберем каждый тип записи DNS, важно также понять, что запись DNS может быть статической или динамической записью в зависимости от того, как она обрабатывается.
- Статическая запись — это запись, для которой не имеет информации о метке времени (вместо этого в ее свойствах метки времени будет напечатано слово «статический»).Статическая запись может быть обновлена или удалена с DNS-сервера только по команде администратора или другой программы .
- Динамическая запись — это запись с информацией о метке времени . Обычно создается автоматически клиентским компьютером, который получает IP-адрес от DHCP-сервера, или может быть создан вручную на DNS-сервере. Временная метка указывает период действия записи , если запись не обновляется или обновляется после того, как она прошла время, указанное во временной метке, то она может быть удалена, когда происходит событие очистки DNS .
И теперь вы можете увидеть ниже объяснение каждого типа записи, которое поможет вам понять различные типы записей на DNS-сервере:
Хост (A) запись
Хост запись или Запись — это самый простой тип записи, существующий на DNS-сервере. A-запись выполняет основную функцию DNS-сервера: отображает строку имени хоста в его IP-адрес . В свойствах A-записи поле « Name » содержит информацию об имени хоста , а поле « Data » будет содержать информацию об IP-адресе хоста.Например: «IP-адрес хоста с именем AS-DCO001 в зоне с именем mustbegeek.com — 192.168.0.7 ».
A-запись может быть создана и сохранена только в зоне прямого просмотра и может быть создана как статическая или динамическая запись . может быть несколькими A-записями, использующими одно и то же «Имя», указывающее на другой IP-адрес , но это может вызвать путаницу в результатах поиска.
Запись AAAA
Запись AAAA очень похожа на запись A, с той лишь разницей, что запись A использует IPv4, а запись AAAA использует IPv6 .Каждое положение, которое применяется в записи A, применимо и к записи AAAA, за исключением того, что запись AAAA — это , отображающая строку имени хоста в его IPv6-адрес .
Запись указателя (PTR)
Указатель или Запись PTR является эквивалентом записи A . По сути, это противоположность записи A, где поле « Name » содержит информацию об IP-адресе , номер , а поле « Data » содержит строку имени хоста .Запись PTR используется для сопоставления IP-адреса с его ассоциированным именем хоста , обычно используется, чтобы узнать, какое имя хоста использует указанный IP-адрес. Например: «соответствующее имя хоста, использующее IP-адрес 192.168.0.7 , — это AS-DCO001.mustbegeek.com »
ЗаписьPTR может быть создана и сохранена только в зоне обратного просмотра . Его можно создать вручную, или автоматически, как часть создания записи A . Когда PTR-запись создается как часть создания A-записи, она будет либо статической , либо динамической записью , следующей за A-записью . может быть более чем одной записью PTR, использующей одно и то же «Имя», указывающее на другое имя хоста , но это может вызвать путаницу в результате поиска.
Запись псевдонима (CNAME)
Псевдоним или CNAME — это сопоставление имени хоста с другим именем хоста . CNAME используется для создания псевдонима для существующей записи A . Например, псевдоним « service.mustbegeek.com » можно использовать для указания на существующую A-запись « AS-SVC001.mustbegeek.com », где размещена служба.
Можно создать запись CNAME как в зоне прямого, так и обратного просмотра , как статическую или динамическую запись . Можно создать несколько CNAME , указывающих на ту же запись A , но один и тот же CNAME не может создаваться более одного раза. Еще стоит отметить, что CNAME можно создать в зоне , отличной от имени A-записи . Например, A-запись « AS-XYZ001 » находится под именем зоны « mustbegeek.com »и запись CNAME« service »в зоне« example.com »можно указать на AS-SVC001.mustbegeek.com .
Запись почтового обменника (MX)
Запись MX используется специально для отправки электронной почты . Наличие записи MX указывает на то, что домен желает получать электронную почту . Например, когда письмо будет отправлено на имя получателя [email protected] , сервер отправителя затем попытается найти, существует ли какая-либо запись MX в родительском домене mustbegeek.com .
Вы можете создать MX-запись только в зоне прямого просмотра , либо как статическая , либо как динамическая запись , и она должна указывать на действительную запись A или CNAME узла, на котором работает почтовая служба. Например, запись MX « mustbegeek.com » находится в домене mustbegeek.com , и она указывает на запись CNAME mail.mustbegeek.com , которая в конечном итоге указывает на запись A AS-MBX001. mustbegeek.com . Можно создать несколько записей MX с одним и тем же «именем», и каждая запись может указывать на другую запись A. Каждой записи может быть присвоен разный приоритет , номер , меньший номер означает больший приоритет.
Запись сервера имен (NS)
NS или Запись сервера имен — другой особый тип записи DNS. NS-запись используется для указания на имени сервера, на котором зарегистрирована зона или запись доменного имени .Например, мы можем создать запись A « example1.com » на AS-DCO001.mustbegeek.com . Поэтому, когда я собираюсь присвоить своему серверу имя example1.com, я должен создать запись NS , указывающую на AS-DCO001.mustbegeek.com , поскольку именно там создается запись A example1.com.
Запись начала полномочий (SOA)
SOA или Начало полномочий — это запись DNS, которая содержит имя сервера, на котором хранится вся информация, касающаяся записи .Он включает в себя официальную информацию, такую как идентификационный номер сервера , ответственный почтовый адрес , первичный сервер имен и т. Д. Предполагается, что сервер, на который ссылается запись SOA, отвечает за любой процесс в соответствующей записи.
Каждая зона или домен должны иметь запись SOA . Когда вы создаете новую зону или домен на DNS-сервере, запись SOA обычно создается автоматически .
Запись службы (SRV)
SRV или Запись службы — это тип записи DNS, которая используется для обнаружения службы .Запись SRV предоставляет информацию о , какие услуги доступны в определенной зоне или домене . Запись SRV имеет формат своего значения « Имя », где оно начинается с имени службы , имени протокола , затем имени зоны или домена . Значение « Data » будет содержать некоторую информацию, такую как приоритет , вес , номер порта службы и имя хоста , на котором находится служба.
Например, мы можем создать запись SRV для службы SIP , которая работает на сервере с именем AS-SVC001 порт 5060 в домене mustbegeek.com , со значением приоритета 0 и значением веса 100 . «Имя» записи SRV будет « _sip._udp.mustbegeek.com », а «Значение» будет « [0] [100] [5060] as-svc001.mustbegeek.com ».
Текстовая (TXT) запись
TXT или Текстовая запись — это особый тип записи DNS.Он не используется для пересылки трафика, а скорее используется для предоставления информации о домене . TXT может быть создан в любой зоне как статическая или динамическая запись . Значения « Name » и « Data » могут быть заполнены чем угодно, как требуется программой или протоколом .
Одним из примеров использования является определение протокола с именем SPF или Sender Policy Framework , где он используется большинством почтовых систем для подтверждения того, что входящее электронное письмо приходит из законного домена.Итак, если вы использовали домен для отправки электронной почты, скажем, @ mustbegeek.com , и у вас есть запись TXT , которая определяет значение SPF на DNS-сервере, тогда ваша электронная почта будет надежной. Это всего лишь один из примеров использования для записи TXT . Вы можете изучить множество других вариантов использования.
Заключение
Мы можем создать статическую или динамическую запись DNS. В этой статье мы рассмотрели несколько типов записей DNS, таких как: A , AAAA , CNAME , MX, NS, PTR, SOA, SRV, и TXT .Конечно, есть других типов записей DNS , предназначенных для более сложных целей. У каждого типа есть свой вариант использования, поэтому очень важно понимать различные типы записей на DNS-сервере. В конце концов, большинство ИТ-служб будут полагаться на DNS , поэтому, если вы сможете правильно настроить DNS-сервер , ваша сеть будет в порядке.
Следующие две вкладки изменяют содержимое ниже.Я практикующий ИТ-специалист со специализацией в сетевой и серверной инфраструктуре.У меня многолетний опыт проектирования, анализа, эксплуатации и оптимизации инфраструктурных решений для сетей корпоративного масштаба. Вы можете отправить мне сообщение в LinkedIn или электронное письмо по адресу [email protected], чтобы узнать подробнее о материалах, которые я написал, или о возможности сотрудничества в проекте.
Что такое запись DNS? Разъяснение типов записей DNS
Несколько недель назад, когда мы запустили этот словарь веб-хостинга, мы начали объяснять, что такое DNS, и обнаружили, что служба DNS является сердцем современного Интернета.Позже мы описали, что такое зона DNS, а сегодня мы проверим, что такое запись DNS и какие типы записей DNS существуют на самом деле.
Что такое запись DNS?
Записи DNS используются для сопоставления конфигурации DNS каждого веб-сайта, чтобы DNS-сервер знал, какой IP-адрес связан с каждой записью. Таким образом, он может обрабатывать все входящие запросы для каждого домена.
Когда вы посещаете microsoft.com, например, вы отправляете запрос на DNS-сервер, тогда DNS-сервер будет искать тип DNS-записи, которую вы запрашиваете, это может быть A, CNAME, TXT, NS, Запись MX или PTR.
Другой пример, когда вы отправляете электронное письмо, ваш почтовый сервер должен знать MX-запись последнего домена, на который вы отправляете. Следуя примеру microsoft.com, давайте посмотрим, какая запись MX для их почтового сервера:
[webtech @ localhost ~] $ dig MX microsoft.com ; << >> DiG 9.10.4-P6-RedHat-9.10.4-4.P6.fc25 << >> MX microsoft.com ;; глобальные параметры: + cmd ;; Получил ответ: ;; - >> HEADER << - код операции: QUERY, статус: NOERROR, id: 62469 ;; флаги: qr rd ra; ЗАПРОС: 1, ОТВЕТ: 1, АВТОРИТЕТ: 4, ДОПОЛНИТЕЛЬНО: 9 ;; ОПТИЧЕСКАЯ ПСЕВДОЗЕКЦИЯ: ; EDNS: версия: 0, флаги :; UDP: 512 ;; РАЗДЕЛ ВОПРОСА: ; Microsoft.com. IN MX ;; РАЗДЕЛ ОТВЕТА: microsoft.com. 3600 В MX 10 microsoft-com.mail.protection.outlook.com. ... ... ...
Как видите, при необходимости получить DNS-запись удаленного домена несложно. Однако это всего лишь пример, давайте посмотрим полный список типов записей DNS и для чего они нужны.
Типы записей DNS
Существует несколько типов записей DNS, давайте поясним каждую из них кратко:
- Записи A
- Записи AAAA
- Записи CNAME
- Записи NS
- Записи MX
- Записи PTR
- Записи TXT
- Записи A
Записи адреса (A) используются для сопоставления имен хостов с числовыми IP-адресами.Например, nixcp.com имеет запись A, указывающую на IP-адрес XX.XX.XX.XXX.
Для поддомена www.nixcp.com настроена другая запись адреса (A), указывающая на тот же адрес.
Но мы также можем настроить еще одну запись A, называемую блогом, она может указывать на другой IP-адрес, например, если я решу разместить блог на внешнем сервере.
Этот тип записей выглядит так:
nixcp.com. 1800 IN A 66.55.147.204
Записи AAAA
Запись AAAA практически такая же, как и запись A, с той лишь разницей, что она используется для адресов ipv6 вместо ipv4.
Записи MX
Записи MX позволяют использовать несколько записей, так же, как в Google Apps используются настройки MX при покупке учетной записи электронной почты, например:
domain.com. 3,600 мкс 1 ASPMX.L.GOOGLE.COM domain.com. 3,600 мкс 5 ALT1.ASPMX.L.GOOGLE.COM domain.com. 3,600 мкс 5 ALT2.ASPMX.L.GOOGLE.COM domain.com. 3,600 мкс 10 ALT3.ASPMX.L.GOOGLE.COM domain.com. 3.600 MX 10 ALT4.ASPMX.L.GOOGLE.COM
MX (почтовый обменник) записи позволяют отправлять и получать сообщения электронной почты.
Записи CNAME
CNAME означает каноническое имя и используется для создания псевдонима другой записи.
Например, у вас есть корневая запись A для вашего основного домена domain.com, указывающая на XX.XX.XX.XX IP.
Затем вы создаете CNAME для субдомена www.domain.com, этот CNAME будет псевдонимом вашей текущей записи A и будет отображать ту же информацию.
NS-записи
NS означает «NameServer», и это тип записей, используемых для определения авторитетных серверов имен для домена, например:
yourdomain.com NS ns1.yourdns.com. yourdomain.com NS ns2.yourdns.com.
PTR-записи
PTR-записи (записи указателей) используются для обратного просмотра. Например, если я хочу преобразовать 192.168.1.110 в www.yourdomain.com, запись будет иметь вид:
110.1.168.192.in-addr.arpa PTR www.yourdomain.com.
Этот тип записей также называется rDNS и часто используется, когда у вас есть собственный выделенный IP-адрес в среде общего хостинга или выделенный / vps / облачный сервер.
Запись TXT
Запись TXT используется для размещения текстовой информации, наиболее распространенные записи TXT используются для хранения информации SPF (структура политики отправителя), это способ предотвратить спам и пометить письма от различных поставщиков электронной почты как надежные.Записи TXT выглядят так:
yoursite.com. 1800 IN TXT "yandex-verify: 5987d3c0a4384"
Это пример типа записи TXT, используемой Яндексом для своей системы статистики.
Заключение
Как видите, система DNS действительно сложна, и это одна из самых сложных вещей, которую нужно изучить, когда вы только начинаете заниматься веб-разработкой и системным администрированием. Существует множество типов DNS-серверов, множество типов записей и множество способов использования каждого из них.
Это может показаться простым, как было объяснено здесь, но смешивание всех DNS, регистратора доменов, серверов имен, типов записей и всего остального требует времени и опыта, чтобы действительно понять, как это работает, и даже больше для устранения ошибок DNS когда они появятся.
записей DNS - Найдите самый популярный тип записей DNS
Команда DNSPropagation.net | 19 марта 2018 г.Ниже приводится список некоторых из наиболее распространенных или наиболее часто используемых типов записей DNS .В настоящее время в системе DNS насчитывается около 40 активных типов записей (и около 35 больше не используются), но здесь будут перечислены только основные.
Тип DNS-записей
Существует много различных типов DNS-записей, наиболее распространенными из которых являются A, NS, MX, TXT, SOA и CNAME, однако есть и другие, которые очень важны для наших повседневных задач в качестве системных администраторов или инженеров DevOps. В этом видео мы покажем вам основные записи DNS
Однако, если вы хотите глубже понять каждого из них, продолжайте читать:
Записи A
записи A используются для указания домена или субдомена на определенный адрес IPv4.Например, если вы укажете mydomain.com на IP 1.1.1.1, то этот домен будет сопоставлен с сервером 1.1.1.1.
Запись A, вероятно, является наиболее часто используемым типом записи DNS в мире . Его основная функция - указать домен или субдомен на определенный IP-адрес. Другими словами, благодаря записям A вы можете получить доступ к веб-сайту в Интернете, и без них мы были бы полностью неспособны делать 99% того, что мы делаем в Интернете в настоящее время.
А почему запись «А»? Буква «A» на самом деле означает «адрес», потому что, как мы уже сказали, такие записи помогают вам (или, скорее, вашему компьютеру) найти правильный сервер при попытке доступа к веб-сайту.Если у вас есть сайт под названием «mydomain.com» и его запись A указывает на 1.1.1.1.1, это означает, что когда кто-то делает запрос на mydomain.com, он будет направлен на сервер, которому назначен IP-адрес 1.1. 1.1.1.
Записи A имеют довольно простой формат, а также очень просты в использовании и настройке. Давайте посмотрим на пример записи A:
mydomain.com. 14400 IN A 1.1.1.1
Во-первых, у нас есть наш домен (или субдомен), которым в примере является mydomain.com, но это может быть любой другой домен или даже подобный субдомену.domain2.com и т. д.
Затем у нас есть TTL (время жизни), обычно оно устанавливается равным 14400 и определяет, сколько секунд требуется, чтобы наша запись полностью вступила в силу. Обычно подходит значение TTL 14400, но вы можете использовать более низкий, если хотите, например, 1800 или 3600.
После этого идет класс IN, затем запись типа «A».
И последнее, но не менее важное: у нас есть адрес, то есть IP, на который должна указывать наша запись A. Итак, если вы хотите, чтобы mydomain.com отображался на сервере 1.1.1.1, то здесь необходимо установить значение «1.1.1.1».
Пример, показывающий общую конфигурацию записи DNS в Cloudflare, одном из самых популярных поставщиков DNS
Записи MX
Записи MX очень важны для правильного функционирования систем электронной почты . Название этого типа записи происходит от Mail eXchanger или MX. Если эта запись не установлена должным образом, наша электронная почта может вообще не работать или просто работать непредвиденным образом.
Используя запись MX, мы можем определить, какой почтовый сервер отвечает за прием электронных писем, которые будет получать наш домен.Можно даже установить более одной записи MX с разным приоритетом, чтобы указать, какой сервер должен получать электронное письмо, в случае, если другая в данный момент недоступна.
Очень распространенный пример нескольких записей MX - это конфигурация по умолчанию, запрашиваемая такими службами, как G Suite, которая для правильной работы требует, чтобы пользователь установил несколько разных записей MX. На сегодняшний день конфигурация следующая:
mydomain.com. 3600 мкс 1 ASPMX.L.GOOGLE.COM mydomain.com. 3600 MX 5 ALT1.ASPMX.L.GOOGLE.COM mydomain.com. 3600 мкс 5 ALT2.ASPMX.L.GOOGLE.COM mydomain.com. 3600 мкс 10 ALT3.ASPMX.L.GOOGLE.COM mydomain.com. 3600 мкс 10 ALT4.ASPMX.L.GOOGLE.COM
Как мы видим, в этом примере у нас есть всего 5 записей MX для домена mydomain.com, каждая из которых указывает на другой сервер. Различия между ними заключаются в приоритете и значении назначения. Во-первых, у нас есть простой домен, например, мы сказали «mydomain.com».Затем у нас есть TTL, в данном случае установленное на 3600 в 5 примерах, затем идет запись MX, приоритет (используется для указания, какой сервер должен получить электронное письмо первым) и имя хоста почтового сервера.
В случае приоритета меньше значит больше, поэтому в этом примере сервер «ASPMX.L.GOOGLE.COM» будет получать электронные письма до «ALT1.ASPMX.L.GOOGLE.COM», а этот - их. перед ALT3.ASPMX.L.GOOGLE.COM. В случае записей с одинаковым приоритетом любой из них может получить электронное письмо.
Помните, что после установки записей Google MX для полного распространения DNS потребуется до 4-8 часов.
Записи CNAME
CNAME-записи являются одними из наиболее распространенных типов DNS-записей. Акроним «CNAME» на самом деле означает каноническое имя, и, как предполагается, , этот вид записи используется для создания псевдонима между двумя разными доменами .
Допустим, у вас есть веб-сайт, на котором вы храните различные типы записанных данных, и вы обычно получаете доступ к нему с помощью mydata.mydomain.com. Что, если вы также хотите иметь к нему доступ, используя другой субдомен, например, что-то вроде myshinydata.mydomain.com? В этом случае вам просто нужно создать запись CNAME, которая будет указывать myshinydata.mydomain.com на mydata.mydomain.com. После установки новой записи CNAME вы сможете просматривать содержимое mydata.mydomain.com через myshinydata.mydomain.com
Чтобы запись CNAME работала, сначала нам понадобится запись A для псевдонима домена. Если мы хотим, например, создать запись CNAME для mydomain.com, который указывает myotherdomain.com, то будут использоваться следующие записи:
mydomain.com. 14400 IN A 2.2.2.2 myotherdomain.com. 14400 В CNAME mydomain.com.
Если нет записи A, то запись CNAME ничего не будет отображать при доступе к myotherdomain.com
Как видите, формат записи CNAME довольно прост, мы должны сначала указать наш домен / поддомен с точкой в конец, затем наш TTL, после этого класс IN, затем идет запись CNAME и в последней позиции домен / поддомен, на который мы хотим указать, за которым следует точка (.) в конце концов.
Точки в конце имени домена очень важны в большинстве систем, потому что, если мы их не используем, DNS примет домен в качестве поддомена, поэтому вместо subdomain.domain.com вы получите subdomain.domain. com.domain.com. Некоторые системы включают точку автоматически, но если вы не уверены в этом, всегда лучше ввести точку самостоятельно.
NS записи
Имя записей NS поступает с сервера имен, и они используются, чтобы указывать наши поддомены на определенные серверы имен .Обычно, когда мы указываем домен с помощью DNS-серверов DNS-провайдера, автоматически устанавливаются несколько NS-записей, которые используются для определения, какой системе DNS разрешено размещать записи нашего домена.
Это пример записи NS:
mydomain.com. 1800 IN NS ns1.domainprovider.com.
Давайте разберемся и посмотрим поближе:
Во-первых, конечно, у нас есть наш домен, который, как обычно, должен иметь точку в конце, иначе система DNS может перепутать с поддоменом, и это может вызвать большой беспорядок, поэтому обязательно используйте точку в конце доменного имени.
Позже появится TTL - время, которое потребуется нашей записи, чтобы полностью распространиться на все системы. Системы DNS используют много кэшированных записей, и по истечении срока жизни запись снова проверяется, чтобы убедиться, что она изменилась.
Класс IN является наиболее распространенным классом в системах DNS, а затем у нас есть тип записи, в данном случае NS.
В последней части находится значение записи, которым в примере является «ns1.domainprovider.com.», И еще раз обратите внимание на точку в конце. Это та часть, которая сообщает нам, что «domainprovider.com »имеет власть над записями нашего домена.
Мы должны упомянуть, что можно даже настраивать записи NS, если, конечно, поставщик разрешает это. Чтобы это работало, нам потребуются две вещи: пара A-записей NS-записей и пара DNS-серверов, созданных в панели управления регистратора. Рассмотрим пример с «ns1.mydomain.com» и «ns2.mydomain.com», в зоне DNS необходимы следующие записи:
нс1 14400 IN A 1.1.1.1 ns2 14400 IN A 1.1.1,2
И в панели управления регистратора должны быть созданы те же записи, то есть «ns1» (ns1.mydomain.com), указывающие на 1.1.1.1, и «ns2» (ns2.mydomain.com), указывающие на 1.1.1.2.
Имена записи и IP-адреса могут изменяться в зависимости от поставщика, но формат должен быть одинаковым.
Записи TXT
Записи TXT имеют разные функции, но все они используются для отображения определенных видов информации или данных. Записи TXT используются для управления важными записями, такими как SPF, DKIM, DMARC и другими.
SPF записи
Запись SPF, также известная как запись структуры политики отправителя, является одной из самых важных записей, касающихся служб электронной почты. Почему это так важно? Поскольку он скажет, какие хосты авторизованы для отправки электронных писем из определенного домена . Если запись SPF не установлена должным образом, есть вероятность, что ваши электронные письма будут отклонены 90% получателей.
Чтобы определить запись SPF, нам нужно использовать запись TXT. На самом деле создать запись SPF довольно просто, давайте сначала рассмотрим пример:
mydomain.com. 3600 IN TXT "v = spf1 a mx ip4: 1.1.1.1 include: _spf.google.com ~ all"
Итак, что именно это означает? Как обычно, сначала у нас есть домен, затем TTL, поле класса IN, тип TXT и в последней части данные SPF. В этом примере мы в основном говорим, что серверы, авторизованные для отправки электронной почты с mydomain.com, - это 1.1.1.1 и _spf.google.com (это используется, например, для таких сервисов, как G Suite). Если вы хотите авторизовать другой сервер для отправки электронной почты, просто отредактируйте данные SPF следующим образом:
"v = spf1 a mx ip4: 1.1.1.1 ip4: 2.2.2.2 include: _spf.google.com ~ all "
В этом случае сервер 2.2.2.2 авторизован для отправки писем с myshinydomain.com
Очень часто сторонние поставщики услуг электронной почты, такие как Zoho, Google и т. Д., Просят пользователя установить включение в запись SPF, что позволит вам использовать их службы для отправки электронных писем из вашего домена, даже если ваш домен размещен. у другого провайдера.
Имейте в виду, что не должно быть более одной записи SPF на домен .Если вы попытаетесь создать более одного, это может привести к ошибке в зоне DNS или создаст конфликт для других серверов, чтобы определить, какой из них правильный. Кроме того, несколько лет назад существовал тип записи SPF, но он устарел, и в настоящее время вместо него рекомендуется запись TXT.
DKIM записи
Запись DKIM, также известная как DomainKeys Identified Mail, является очень популярным механизмом аутентификации для почтовых служб. Используя его, компания берет на себя ответственность за электронные письма, отправляемые из ее домена, что позволяет правильно проверять электронные письма на сервере-получателе .Компания часто будет прямым источником электронной почты, как автор, сервер, которому поручена доставка электронной почты, или посредническая служба, используемая для отправки электронных писем.
Записи DKIM были рождены как средство борьбы со спамом. Например, если в спам-сообщении используется поддельное поле «От:», получатель может подумать, что полученное электронное письмо пришло из допустимого источника, и приступить к его открытию. В этом случае у пользователя нет способа узнать, исходит ли электронное письмо из реального источника или нет, и здесь в игру вступает запись DKIM.Благодаря этому сервер-получатель может проверить, исходит ли электронное письмо от реального источника или от поддельного, и, следовательно, отклонить его.
ЗаписиDKIM обычно представляют собой запись TXT, состоящую из поддомена, такого как dkimexample._domainkey, TTL, поля класса IN и поля данных, которое обычно представляет собой набор цифр и букв, которые не имеют смысла для обычного глаза, но имеют смысл для почтовых серверов. Давайте рассмотрим пример, чтобы лучше понять:
dkimexample._domainkey.mydomain.com 3600 IN TXT "к = RSA; р = MNS8HFNinmdf7gsDGDS + MBJNiKMDSOud45X2MgmO8PQHHcGxoim7mI + FhgOiOS5WgBUpZsrMXnWIS + zrR1xLOS0xDf9suh + Tl4tViX15 / ItB7 + x8FGU7Z5XRK6OwwNcCTQ4OHCTk3WjzF5YU / KFx0riP / wsIDAQAB;"
Использование записей DKIM очень важно для правильной аутентификации наших электронных писем. Если вы используете сторонние почтовые службы, такие как G Suite, SendGrid и т. Д., Они, вероятно, попросят вас добавить правильную запись DKIM, если у вас ее нет, и они также предоставят вам свой ключ данных для нее, что, как мы сказали, что их нужно использовать в записи TXT.В некоторых случаях вместо этого провайдер может попросить вас создать конкретную запись CNAME для аутентификации ваших писем.
PTR записи
Основная задача системы DNS - сопоставить IP-домены с IP-адресами, с другой стороны, записи PTR работают наоборот, они используются для сопоставления IP-адреса с доменным именем. Вот почему записи PTR также известны как записи rDNS (обратный DNS).
ЗаписиPTR используются в большинстве случаев для реализации обратного DNS-поиска IP, но их также можно использовать для других задач, например, для настройки DNS-SD.
SOA
ЗаписиSOA очень важны для зон DNS, поскольку они используются для указания авторитетных данных, касающихся зоны DNS нашего домена, например, его первичного сервера имен, серийного номера нашего домена и адреса электронной почты администратора.
SOA означает Start of Authority и каждая доменная зона должна иметь один для правильной работы . Что именно делает эта запись? По сути, он отмечает точку, в которой домен делегируется из родительского домена.Поясним это на примере.
Допустим, вы указываете домен myshinydomain.com, используя серверы имен хостинг-провайдера. В зоне DNS домена провайдер хостинга должен установить запись SOA (часто устанавливается автоматически). Это разрешение на использование службы DNS.
Запись SOA обычно выглядит так:
ns1.hosingprovider.com admin.hostingprovider.com 20180120 86400 7200 604800 300
И вот значение каждого предмета:
- Во-первых, у нас есть ns1.hosingprovider.com, который в примере является основным сервером имен.
- После этого у нас будет admin.hostingprovider.com, ответственный за службу DNS.
- Далее у нас есть отметка даты, в данном случае это будет 2018 год - январь - день 20. Это помогает отслеживать самые последние изменения в зоне DNS.
- На четвертом месте - количество секунд до обновления зоны DNS.
- Затем есть количество секунд до повторной попытки обновления в случае сбоя.
- Затем у нас есть ограничение в секундах до того, как зона DNS перестанет быть авторитетной.
- И, наконец, что не менее важно, у нас есть отрицательный TTL, который в основном означает, как долго нужно рассматривать отрицательный результат, прежде чем пытаться снова.
Как видите, запись SOA - одна из самых сложных записей DNS, но также, вероятно, самая важная, потому что без нее, вероятно, ничего не будет работать в зоне DNS или, по крайней мере, не будет работать должным образом и как ожидается.
Записи AAAA
ALIAS запись - это особый тип записи DNS, который недоступен ни одному провайдеру, поэтому не удивляйтесь, если у вашего провайдера ее нет. Эта виртуальная запись очень полезна для указания вашего домена на определенное имя хоста .
Допустим, вы хотите указать yourdomain.com на yourapp.shinydomain.com. Для этого типа записи вы не можете использовать запись A (потому что они используют IP-адреса), и вы не можете использовать запись CNAME, поэтому запись ALIAS вступает в игру.С его помощью вы сможете точно указать домен / поддомен на другой домен / поддомен. Для преобразователей это будет выглядеть так, как будто ваш домен просто указывает на тот же IP-адрес указанного домена через запись A.
Этот вид записи, хотя и выглядит простым, на самом деле требует сложной настройки для работы. Его можно настроить, например, с помощью DNS-сервера Erlang, который является программным обеспечением с открытым исходным кодом. Этот тип сервера позволяет администраторам выполнять множество настроек, благодаря которым можно создавать собственные записи, такие как ALIAS.Чтобы записи ALIAS работали должным образом, сервер распознавания также должен указывать записи A / AAAA на соответствующие серверы. Информация, предоставленная сервером распознавателя, используется сервером Erlang, чтобы указать домен / поддомен на правильный адрес при получении запроса. Конечно, все это происходит в мгновение ока, и система на самом деле не так проста в настройке, это лишь поверхность.
Записи CAA
Записи CAA, также известные как записи авторизации центра сертификации, используются для определения центров сертификации, которые могут выдавать сертификат SSL для домена .
Обычно большинству центров сертификации разрешено выдавать сертификаты SSL для большинства доменов, но в некоторых особых случаях возможно разрешить только определенному органу делать это для определенного домена. Используя записи CAA, владелец домена может указать, каким центрам сертификации разрешено выдавать SSL-сертификат для домена.
Этот вид записи также работает как уведомление, когда кто-то пытается запросить сертификат SSL через центр сертификации, который не был разрешен.Если запись CAA отсутствует, то любой центр сертификации может выдать сертификат SSL для домена. Если запись CAA существует, то только центры сертификации, перечисленные в записи, могут выдать сертификат.
Запись CAA может определять политику сертификатов для всего домена или для определенных имен хостов. Записи CAA применяются также для поддоменов, поэтому, если у нас установлен CAA для mydomain.com, он также будет применяться для example.mydomain.com или любого другого поддомена. С помощью записей CAA мы также можем контролировать тип сертификата, который может использоваться, например, должен ли он быть для одного имени или должен быть SSL с подстановочными знаками.
Давайте посмотрим на небольшой пример, в котором указано, что только центр сертификации Let’s Encrypt может выдать сертификат для mydomain.com:
mydomain.com. CAA 0 проблема "letsencrypt.org"
И если мы хотим разрешить COMODO, мы должны установить две записи, по одной для каждого центра сертификации.
mydomain.com. CAA 0 проблема "letsencrypt.org" mydomain.com. CAA 0 issue "comodoca.com"
Конечно, есть намного больше примеров, которые мы могли бы использовать, и, как мы уже говорили, есть несколько различных конфигураций, которые мы можем установить, например, чтобы разрешить выдачу только одноименных сертификатов или сертификатов с подстановочными знаками.Если мы хотим, чтобы Let’s Encrypt разрешили выдавать SSL с подстановочными знаками, запись будет выглядеть так:
mydomain.com. CAA 0 issueewild "letsencrypt.org"
Записи пула
Запись POOL - это особый тип записи, доступный не всем поставщикам. Что делает эта запись? Используя этот вид записи, вы можете создавать записи CNAME для одного и того же поддомена. Это означает, что субдомен может иметь более одной записи CNAME, и каждый запрос к вашему субдомену будет указывать на одну из этих записей CNAME.
Это работает как установка Round Robin DNS, потому что она перенаправляет ваши запросы на разные хосты. Например, вы можете установить одну запись для хоста в Великобритании, а другую - для хоста в США или где-либо еще. В случае, если один из узлов перестает отвечать или работать, вы можете удалить одну из записей POOL и установить другую, но, конечно, некоторые запросы все равно будут перенаправлены на отказавший узел до тех пор, пока кеш DNS не будет очищен, что обычно не происходит. это не займет много времени.
Итак, если вы хотите быстро добавить несколько записей CNAME для одного поддомена и перенаправить запросы на каждый из настроенных узлов, то записи POOL будут очень полезны для этой задачи.
Запись URL
Записи URL- это особый тип записей DNS, которые доступны не всем поставщикам и / или панелям управления. Задача записи URL-адреса - перенаправить имя хоста на указанный URL-адрес , для которого используется инструмент перенаправления.
С помощью такой специальной записи вы можете, например, перенаправить свой домен на URL-адрес другого домена, и вам не придется использовать записи A или CNAME. Обычно эта запись используется для перенаправления посетителей www.yourdomain.com на yourdomain.com, или вы также можете использовать его для перенаправления something.yourdomain.com на anotherdomain.com
В чем секрет этого? На самом деле это довольно просто: записи URL обычно используют перенаправление HTTP 301, тот же тип перенаправления, который используется веб-серверами, такими как Apache и Nginx, для постоянного указания домена на другой домен.
Как мы уже говорили, записи URL - это особый тип записей, и не все провайдеры будут иметь их в вашем распоряжении. В то время как другие, такие как записи MX, записи A, записи TXT и т. Д., Доступны везде, записи URL - нет.
В случае, если у вашего провайдера нет доступных записей URL, вы можете использовать запись A, чтобы указать ваш домен на сервер, а затем настроить файл .htaccess (или эквивалент веб-сервера), чтобы установить 301 перенаправление.
SRV записи
Используя Service Resource Records (SRV) , вы можете сказать, какие услуги вы хотите предложить для своего домена или субдомена. Записи SRV часто используются для таких протоколов, как XMPP, LDAP и SIP , а также для таких служб, как Office 365.
Этот вид записи состоит из следующих элементов: транспортный протокол, символическое имя, номер приоритета, весовой коэффициент, номер порта и цель.
Здесь вы можете увидеть два примера записей SRV:
_xmpp._tcp.mydomain.com. 3600 IN SRV 5 40 4070 example1.somedomain.com. _xmpp._tcp.mydomain.com. 3600 IN SRV 5 30 4070 anotherexample.somedomain.com.
Давайте посмотрим на это подробнее:
_xmpp - это символическое имя, которое мы используем для службы.Имейте в виду, что это символическое имя должно начинаться с подчеркивания (_).
_tcp будет нашим транспортным протоколом. Как и символическое имя, транспортный протокол также должен начинаться с подчеркивания.
После этого у нас есть TTL, IN - это обычное поле класса DNS, а затем у нас есть приоритет для нашей записи, в данном случае 5 для них обоих.
Вес нашей первой записи равен 40, а вес второй записи - 30. Такие значения, как приоритет и вес, используются, чтобы побудить серверы использовать определенную запись вместо другой.Сначала используется мишень с наибольшим весом.
И последнее, но не менее важное: у нас есть номер порта, который равен 4070 в обеих записях, и цели, которые являются двумя типичными примерами.