Настройка днс зоны: Настройка dns-сервера, как настроить ресурсные записи DNS для домена

Содержание

В чем разница между DNS-серверами ns1.reg.ru/ ns2.reg.ru и ns1.hosting.reg.ru/ ns2.hosting.reg.ru?

DNS-серверы нужны для того, чтобы домен был доступен в сети. Иными словами, если вы не укажете для домена какую-либо пару DNS-серверов, пользователи, вводя имя вашего домена в браузере, не увидят ваш сайт. Подробнее читайте в статье: Что такое DNS, принципы работы DNS и почему домены начинают работать не сразу.

Компания REG.RU предоставляет своим клиентам два типа бесплатных DNS-серверов:

  1. ns1.reg.ru и ns2.reg.ru;
  2. ns1.hosting.reg.ru и ns2.hosting.reg.ru.

В статье мы рассмотрим различия между этими парами серверов, а также поделимся рекомендациями по выбору DNS-серверов для услуг REG.RU.

ns1.reg.ru и ns2.reg.ru

ns1.reg.ru и ns2.reg.ru — универсальные DNS-серверы REG.RU, которые подходят для большинства наших услуг.

Отличительные особенности:
  • Универсальность: если вы зарегистрировали домен в REG.RU, смело устанавливайте эти DNS-серверы и подключайте к домену различные услуги. Также они подойдут, если вы используете для домена, зарегистрированного в REG.RU, сторонний хостинг.

  • Управление зоной в Личном кабинете: вы можете в несколько кликов редактировать нужные ресурсные записи в Личном кабинете REG.RU Процесс описан в инструкции: Настройка ресурсных записей в Личном кабинете.

  • Гибкая настройка зоны: вы можете самостоятельно настроить зону и добавить ресурсные записи, которые необходимы для работы вашего сайта.

Мы рекомендуем использовать ns1.reg.ru и ns2.reg.ru для следующих сервисов REG.RU:

ns1.hosting.reg.ru и ns2.hosting.reg.ru

Пара ns1.hosting.reg.ru и ns2.hosting.reg.ru также предоставляется клиентам REG.RU бесплатно, но подходит только в том случае, если вы заказали виртуальный хостинг REG.RU. Благодаря этим DNS-серверам, вы «соедините» домен и хостинг.

Отличительные особенности:
  • Специализированность: ns1.hosting.reg.ru и ns2.hosting.reg.ru подойдут, если ваш сайт размещён на виртуальном хостинге REG.RU.

  • Управление зоной в панели управления: добавлять, редактировать и удалять ресурсные записи вы можете через панель управления хостингом. Процесс описан в инструкции Настройка ресурсных записей на хостинге.

  • Автоматическая настройка зоны: при добавлении домена на хостинг нужные ресурсные записи будут добавлены автоматически, чтобы сайт сразу был готов к работе.

Какая пара серверов подойдёт вам?

Чтобы выбрать, какая пара DNS-серверов подойдёт для вашего случая, ответьте на следующие вопросы:

  1. Зарегистрирован ли ваш домен в REG.RU?
  2. Заказан ли у вас хостинг в REG.RU?

Если домен зарегистрирован в REG.RU, а хостинг отсутствует или заказан в другой компании, используйте ns1.reg.ru и ns2.reg.ru.

Если ваш домен и хостинг заказаны в REG.RU, можете использовать обе пары DNS-серверов. Однако мы рекомендуем остановить свой выбор на ns1.hosting.reg.ru и ns2.hosting.reg.ru, так как в противном случае вам придётся настраивать зону домена вручную.

Если хостинг заказан в REG.RU, а домен зарегистрирован в сторонней компании, используйте ns1.hosting.reg.ru и ns2.hosting.reg.ru. Прописывать DNS-серверы нужно на сайте, на котором зарегистрирован домен.

Дальнейшие действия

После выбора подходящей пары авторизуйтесь на сайте REG.RU и пропишите DNS-серверы для нужного домена по инструкции: Как прописать DNS для домена в Личном кабинете REG.RU?

Помогла ли вам статья?

199 раз уже
помогла

DNS-зоны: редактор — Техническая документация — Помощь

Редактор DNS доступен из Личного кабинета и предназначен для просмотра и редактирования зон, закрепленных за пользователем.

Возможности DNS-редактора

В Личном кабинете, в разделе Услуги, на странице DNS-редактор представлен перечень зон, которые вы можете редактировать (изменения, внесенные вами, обновятся на нашем сервере в течение 30-40 минут, однако то, как скоро это будет заметно пользователям — напрямую зависит от настроек сервера интернет-провайдера, через которого производится подключение к сети). При нажатии на имя зоны (пусть в нашем примере это будет domain.tld) открывается страница DNS-редактора. Рассмотрим по отдельности каждое из представленных на этой странице полей.

  • Поле «имя» предполагает несколько вариантов заполнения:

    • @ — символ «@» означает, что действие записи будет распространяться на ту зону, на странице редактирования которой вы находитесь. В нашем случае — это
      domain.tld.
    • abc — набор букв и цифр («abc» было выбрано в качестве примера — вы можете указать свое имя) означает, что действие записи будет распространяться на зону более низкого уровня, чем та, на странице редактирования которой вы находитесь. В нашем примере — действие записи будет распространяться на зону abc.domain.tld.
    • * — символ «*» означает, что действие записи будет распространяться на все варианты зон ниже той, на странице редактирования которой вы находитесь. В нашем случае — это 123.domain.tld, abc.domain.tld, qwe.rty.domain.tld и т.д.
  • В поле «тип» вам предлагается несколько вариантов. Рассмотрим по-отдельности каждый из них:

    • A — используется для указания соответствия имени хоста IP-адресу.
    • AAAA — используется для указания соответствия имени хоста IP-адресу, но содержит адрес сервера в формате IPv6.
    • CAA — используется для указания какие центры сертификации могут выдавать SSL-сертификаты.
    • NS — используется для для делегирования поддомена на сторонние сервера.
    • MX — используется для указания почтового сервера для домена.
    • CNAME — используется для перенаправления имени хоста на другое имя.
    • SRV — используется для указания сервера, предоставляющего услуги определенной службы. В грубом приближении это аналог MX-записи, которая указывает, куда должна доставляться электронная почта, которая адресована определенному домену. Штатно поддерживается такими протоколами как XMPP(Jabber), SIP, LDAP. За счет использования этого вида записи можно разместить Jabber-сервер на отдельной машине, а не на той же, куда указывает A-запись DNS.
    • TXT — используется для указания дополнительной текстовой информации, которую хочет сообщить владелец домена.
  • Поле «MX preference» доступно для заполнения только в случае создания/редактирования записей типа MX. Указанное в этом поле числовое значение определяет приоритет использования почтового сервера. Поскольку для одного домена может быть указано несколько почтовых серверов — то, в какой последовательности на эти серверы будут осуществляться попытки доставить письмо, определяется именно приоритетом соответствующей MX-записи. Чем меньше число в поле «MX preference» — тем выше приоритет самого сервера.
  • Поле «значение (IP/host.)» заполняется в зависимости от выбранной записи:

Характерные DNS-записи

Рассмотрим несколько наиболее популярных ситуаций:

A-запись: необходимо, чтобы сайт открывался с другого сервера

  • Если это нужно сделать для домена, указанного в разделе «DNS-Редактор», кликните на него мышкой и, в случае если на новой странице существует запись:

    • @ IN A <серверы .masterhost>

      отключите ее. После того как запись будет отключена, нажмите на ссылку «добавить новую запись» и создайте запись вида:

    • имя: @
    • тип: A
    • значение (IP/host.): IP-адрес сервера
  • Если это нужно сделать для поддомена домена, указанного в разделе «DNS-Редактор», кликните на имя домена мышкой, и добавьте новую запись со следующими параметрами:
    • имя: abc («abc» указано в качестве примера. Работает, если вы хотите создать запись для домена abc.domain.tld в зоне домена domain.tld. В вашем случае будет какое-то другое имя)
    • тип: A
    • значение (IP/host.): IP-адрес сервера

MX-запись: необходимо, чтобы почта домена обслуживалась другим сервером

  • Если вам неизвестно имя сервера, но вы знаете его IP-адрес —необходимо сначала в зоне домена создать новую запись со следующими параметрами:

    • имя: mail-server
    • тип: A
    • значение (IP/host.): IP-адрес почтового сервера
  • Если вы хотите изменить почтовый сервер для домена, указанного в разделе «DNS-Редактор», кликните на него мышкой и, в случае если на новой странице существует запись:

    • @ IN MX 10 <серверы .masterhost>

      отключите ее. После того как запись будет отключена, нажмите на ссылку «добавить новую запись» и создайте запись вида:

    • имя: @
    • тип: MX
    • MX preference: числовое значение, допустим, 10.
    • значение (IP/host.): mail-server
  • Если вы хотите изменить почтовый сервер для поддомена домена, указанного в разделе «DNS-Редактор», кликните на имя домена мышкой, и добавьте новую запись со следующими параметрами:
    • имя: abc («abc» указано в качестве примера. Работает, если вы хотите создать запись для домена abc.domain.tld в зоне домена domain.tld. В вашем случае будет какое-то другое имя)
    • тип: MX
    • MX preference: числовое значение, допустим, 10.
    • значение (IP/host.): mail-server

SRV-запись

Для внесения SRV-записи необходимо получить от владельца службы следующие данные:

  • Служба (service)
  • Протокол (proto)
  • Приоритет (priority)
  • Вес (weight)
  • Порт (port)
  • Сервер (target)

* TTL не изменяется, поэтому его указывать не нужно;

Имя записи формируется из имени службы и протокола: _служба._протокол

Значение записи имеет следующий формат: приоритет вес порт сервер. (в конце имени обязательно должна быть точка!)

Пример правильно заполненной формы.

Список NS-серверов поддомена

Если основной домен делегирован на сервера masterhost, то смена NS-серверов поддомена третьего уровня производится через редактор DNS-Редактор.

Если поддержка основного домена оказывается на сторонних серверах, то изменение списка NS-серверов для его поддоменов производится в панели управления этими серверами.

PTR-запись: вы выделили мне IP-адрес, и я хочу установить соответствие между этим IP-адресом и именем определенного хоста

Для этого необходимо зайти в раздел Услуги, выбрать DNS-Редактор, в пункте «Редактирование PTR-записи» выбрать IP-адрес из списка и нажать «Редактировать». В поле, доступном для редактирования, ввести имя хоста с точкой на конце и нажать «сохранить».

SPF-запись

Достаточно распространенным приемом, используемым организаторами СПАМ-рассылок, является подделка обратного адреса письма. В этом случае на Ваши почтовые ящики иногда могут приходить служебные сообщения об ошибках (bounce message), если одно или несколько таких СПАМ-писем с обратным адресом Вашего почтового ящика были заблокированы серверами получателей.

Есть несколько технологий, которые помогут защитить Ваш почтовый домен от использования злоумышленниками: SPF, DKIM, DMARC

В данный момент на наших почтовых серверах поддерживаются технологии SPF и DKIM. Если отправка почты от имени адресов Вашего домена осуществляется только с наших почтовых серверов, мы рекомендуем добавить в DNS зону этого домена следующую TXT-запись с нашим SPF правилом, которое не позволит использовать Ваш домен на сторонних почтовых серверах.

  • имя: @
  • тип: TXT
  • значение: v=spf1 include:_spf.masterhost.ru -all

Это правило заставит серверы получателей блокировать все СПАМ-письма, которые используют в качестве адресов отправителя Ваше доменное имя. Подробнее о технологии SPF.

Уважаемые пользователи, убедительно просим Вас быть особо внимательными при редактировании DNS-зон, некорректная конфигурация DNS-зоны может привести к неработоспособности Ваших ресурсов на достаточно длительный срок!

DKIM

Для защиты от мошеннических действий от имени Вашего домена мы рекомендуем добавить DKIM-запись в DNS-зону. Если Вы используете нашу почту, добавить DKIM можно в Личном кабинете.

  • Exchange-почта:

    Услуги – почта (ms exchange) eXXXXX – DKIM – добавить

  • Почта, входящая в состав хостинга:

    Услуги – Виртуальная площадка – Домен – DKIM – добавить

CAA-запись

С помощью этой записи вы можете указать удостоверяющие центры, имеющие право выпускать SSL/TLS-сертификаты для данного домена. Запись CAA позволяет избежать несанкционированной выдачи сертификатов по ошибке или с целью мошенничества.

Это только пример, точную информацию по содержанию поля «Значение» следует уточнять у Вашего удостоверяющего центра.

Изменение NS-серверов домена

Для изменения списка DNS-серверов следует:
  • Зайти в Личный кабинет;
  • Указать логин cXXXXX и пароль;
  • Открыть раздел «Услуги» нажать на раздел «Домены» и нажать на доменное имя;
  • Нажать на ссылку «Изменить NS-серверы»;
  • Чтобы указать сторонние серверы, выберите «Делегировать на сторонние серверы»;
  • Впишите адреса DNS серверов по одному на строке;
  • Для отмены предварительного тестирования DNS-серверов, отметьте свойство «Без тестирования»;
  • Нажмите кнопку «Сохранить».

Если логин cXXXXX и пароль доступа к Личному кабинету утеряны, то для восстановления реквизитов доступа Вы можете воспользоваться ссылкой «Напомнить».

Важно:
  1. Изменение списка DNS-серверов возможно только после завершения мобильной авторизации.
  2. С момента делегирования домена (изменения его списка NS-серверов) потребуется от 6 до 72  часов прежде чем он будет доступен в сети Интернет.

Настройка DNS сервера на Windows Server 2012 и старше

DNS (Domain Name System, Система Доменных имен) – система, позволяющая преобразовать доменное имя в IP-адрес сервера и наоборот.

DNS-сервер – это сетевая служба, которая обеспечивает и поддерживает работу DNS. Служба DNS-сервера не требовательна к ресурсам машины. Если не подразумевается настройка иных ролей и служб на целевой машине, то минимальной конфигурации будет вполне достаточно.

Настройка сетевого адаптера для DNS-сервера

Установка DNS-сервера предполагает наличие доменной зоны, поэтому необходимо создать частную сеть в личном кабинете и подключить к ней виртуальные машины.

После того, как машина будет присоединена к двум сетям, важно не перепутать, какое из подключений требует настройки. Первичный сетевой адаптер настроен автоматически с самого начала, через него открыт доступ к интернету, в то время как на дополнительно подключенных сетевых адаптерах доступа в интернет нет, пока не будет произведена ручная настройка:

Наведя курсор на значок сети в системном трее, можно вызвать всплывающую подсказку с краткими сведениями о сетях. Из примера выше видно, что присоединённая сеть это Network 3.

Далее предстоит проделать цепочку действий:

  • Нажать правой клавишей мыши Пуск, в выпадающем меню выбрать пункт Сетевые подключения;
  • Правой кнопкой мыши нажать на необходимый сетевой адаптер, в меню выбрать Свойства;
  • В окне свойств выбрать IPv4 и нажать на кнопку Свойства;
  • Заполнить соответствующие поля необходимыми данными:

Здесь в качестве предпочитаемого DNS-сервера машина назначена сама себе, альтернативным назначен dns.google [8.8.8.8].

Установка роли DNS-сервера

Для установки дополнительных ролей на сервер используется Мастер Добавления Ролей и Компонентов, который можно найти в Диспетчере Сервера.

На верхней навигационной панели Диспетчера сервера справа откройте меню Управление, выберите опцию Добавить Роли и Компоненты:

Откроется окно Мастера, в котором рекомендуют убедиться что:

1. Учётная запись администратора защищена надёжным паролем.

2. Настроены сетевые параметры, такие как статические IP-адреса.

3. Установлены новейшие обновления безопасности из центра обновления Windows.

Убедившись, что все условия выполнены, нажимайте Далее;

Выберите Установку ролей и компонентов и нажмите Далее:

Выберите необходимы сервер из пула серверов и нажмите Далее:

Отметьте чек-боксом роль DNS-сервер и перейдите Далее:

Проверьте список компонентов для установки, подтвердите нажатием кнопки Добавить компоненты:

Оставьте список компонентов без изменений, нажмите Далее:

Прочитайте информацию и нажмите Далее:

В последний раз проверьте конфигурацию установки и подтвердите решение нажатием кнопки Установить:

Финальное окно Мастера сообщит, что установка прошла успешно, Мастер установки можно закрыть:

Создание зон прямого и обратного просмотра

Доменная зона — совокупность доменных имён в пределах конкретного домена.

Зоны прямого просмотра предназначены для сопоставления доменного имени с IP-адресом.

Зоны обратного просмотра работают в противоположную сторону и сопоставляют IP-адрес с доменным именем.

Создание зон и управление ими осуществляется при помощи Диспетчера DNS.

Перейти к нему можно в правой части верхней навигационной панели, выбрав меню Средства и в выпадающем списке пункт DNS:

Создание зоны прямого просмотра
  • Выделите каталог Зоны Прямого Просмотра, запустите Мастер Создания Новой Зоны с помощью кнопки Новая зона на панели инструментов сверху:
  • Откроется окно Мастера с приветствием, нажмите Далее:
  • Из предложенных вариантов выберите Основная зона и перейдите Далее:
  • Укажите имя зоны и нажмите Далее:
  • При необходимости поменяйте название будущего файла зоны и перейдите Далее:
  • Выберите, разрешить динамические обновления или нет. Разрешать не рекомендуется в силу значимой уязвимости. Перейдите Далее:
  • Проверьте правильность выбранной конфигурации и завершите настройку, нажав кнопку Готово:
Создание зоны обратного просмотра
  • Выделите в Диспетчере DNS каталог Зоны Обратного Просмотра и нажатием кнопки Новая зона на панели инструментов сверху запустите Мастер Создания Новой Зоны:
  • Выберите тип Основная Зона, перейдите Далее:
  • Выберите назначение для адресов IPv4, нажмите Далее:
  • Укажите идентификатор сети (первые три октета сетевого адреса) и следуйте Далее:
  • При необходимости поменяйте название будущего файла зоны и перейдите Далее:
  • Выберите, разрешить динамические обновления или нет. Разрешать не рекомендуется в силу значимой уязвимости. Перейдите Далее:
  • Проверьте правильность выбранной конфигурации и завершите настройку, нажав кнопку Готово:
Создание A-записи

Данный раздел инструкции в большей степени предназначен для проверки ранее проделанных шагов.

Ресурсная запись — единица хранения и передачи информации в DNS, заключает в себе сведения о соответствии какого-либо имени с определёнными служебными данными.

Запись A — запись, позволяющая по доменному имени узнать IP-адрес.

Запись PTR — запись, обратная A записи.

  • В Диспетчере DNS выберите каталог созданной ранее зоны внутри каталога Зон Прямого Просмотра. В правой части Диспетчера, где отображается содержимое каталогов, правой кнопки мыши вызовите выпадающее меню и запустите команду «Создать узел (A или AAAA)…»:
  • Откроется окно создания Нового Узла, где понадобится вписать в соответствующие поля имя узла (без доменной части, в качестве доменной части используется название настраиваемой зоны) и IP-адрес. Здесь же имеется чек-бокс Создать соответствующую PTR-запись — чтобы проверить работу обеих зон (прямой и обратной), чек-бокс должен быть активирован:

Если поле имени остается пустым, указанный адрес будет связан с именем доменной зоны.

  • Также можно добавить записи для других серверов:
  • Добавив все необходимые узлы, нажмите Готово.
Проверка
  • Проверьте изменения в каталогах обеих зон (на примере ниже в обеих зонах появилось по 2 новых записи):
  • Откройте командную строку (cmd) или PowerShell и запустите команду nslookup:

Из вывода команды видно, что по умолчанию используется DNS-сервер example-2012.com с адресом 10.0.1.6.

Чтобы окончательно убедиться, что прямая и обратная зоны работают как положено, можно отправить два запроса:

  • Запрос по домену;
  • Запрос по IP-адресу:

В примере получены подходящие ответы по обоим запросам.

  • Можно попробовать отправить запрос на какой-нибудь внешний ресурс:

В дополнение к имени домена и адресам появилась строчка «Non-authoritative answer», это значит, что наш DNS-сервер не обладает необходимой полнотой информации по запрашиваемой зоне, а информация выведенная ниже, хоть и получена от авторитетного сервера, но сама в таком случае не является авторитетной.

Для сравнения все те же запросы выполнены на сервере, где не были настроены прямая и обратная зоны:

Здесь машина сама себе назначена предпочитаемым DNS-сервером. Доменное имя DNS-сервера отображается как неопознанное, поскольку нигде нет ресурсных записей для IP-адреса (10.0.1.7). По этой же причине запрос 2 возвращает ошибку (Non-existent domain).

Средняя оценка: 4.6 Оценили: 23

191028 Санкт-Петербург Литейный пр., д. 26, Лит. А

+7 (812) 403-06-99 700 300 ООО «ИТГЛОБАЛКОМ ЛАБС»

191028 Санкт-Петербург Литейный пр., д. 26, Лит. А

+7 (812) 403-06-99 700 300 ООО «ИТГЛОБАЛКОМ ЛАБС» 700 300

Рекомендация. Настройте все зоны DNS на перенос зон исключительно на указанные IP-адреса

  • Чтение занимает 2 мин

В этой статье

Почему это достойно внимания

Если перенос зоны настроен так, что позволяет переносить зоны на любой сервер, ваши данные зоны службы доменных имен (DNS) могут быть переданы на мошеннический DNS-сервер. Эти раскрытые данные зоны DNS могут сделать вашу сеть более уязвимой для атак, потому что эти данные зоны DNS могут помочь злоумышленникам получить более полное представление о вашей сети с точки зрения доменных имен, имен компьютеров и IP-адресов ваших конфиденциальных сетевых ресурсов.

Посмотрите, как инженер по работе с клиентами объясняет проблему

Контекст и рекомендации

Процесс репликации файла зоны на несколько DNS-серверов называется переносом зоны. Перенос зоны достигается путем копирования файла зоны с одного DNS-сервера на другой. Источником информации о зоне в ходе такого переноса является основной DNS-сервер. Основной DNS-сервер может быть первичным или вторичным DNS-сервером. Если основной DNS-сервер является основным DNS-сервером, перенос зоны происходит непосредственно с сервера DNS, где размещена основная зона. Если основной сервер является вторичным DNS-сервером, то файл зоны, полученный с основного DNS-сервера с помощью переноса зоны, является копией файла дополнительной зоны только для чтения.

Система доменных имен (DNS) изначально была разработана как открытый протокол и поэтому уязвима для злоумышленников. По умолчанию служба DNS-сервера позволяет переносить информацию о зоне только на серверы, перечисленные в записях ресурсов сервера имен (NS) зоны. Это безопасная конфигурация, но для повышения безопасности эта настройка должна быть изменена на вариант, позволяющий осуществлять перенос зон на указанные IP-адреса. Если вы измените эту настройку, позволив перенос зон на любой сервер, это может раскрыть ваши данные DNS злоумышленнику, пытающемуся получить отпечаток сети.

Получение отпечатка (футпринтинг) — это процесс получения злоумышленником данных зоны DNS, дающий ему доступ к доменным именам, именам компьютеров и IP-адресам конфиденциальных сетевых ресурсов. Злоумышленник обычно начинает атаку, используя эти данные DNS для создания диаграммы, или отпечатка, сети. Имена доменов и компьютеров DNS обычно указывают функцию или местоположение домена или компьютера, чтобы пользователям было проще запомнить и идентифицировать домены и компьютеры. Злоумышленник использует тот же принцип DNS, чтобы узнать функцию или расположение доменов и компьютеров в сети.

Изучите следующие рекомендации по конфигурации переноса зон с точки зрения безопасности:

  • Низкий уровень безопасности — все зоны DNS разрешают перенос зоны на любой сервер.
  • Безопасность среднего уровня — все зоны DNS ограничивают перенос зон, разрешая перенос только на серверы, перечисленные в записях ресурсов сервера имен (NS) своих зон.
  • Безопасность высокого уровня — все зоны DNS ограничивают перенос зон, разрешая перенос только на указанные IP-адреса.

Рекомендуемые действия

Чтобы настроить зону DNS на безопасный перенос зон, измените настройку переноса зон на вариант, позволяющий переносить зоны только на конкретные IP-адреса. Для этого выполните следующие действия:

  1. В консоли «Диспетчер DNS» щелкните правой кнопкой мыши имя требуемого DNS-сервера и выберите Свойства.
  2. На вкладке «Перенос зоны» нажмите Разрешить перенос зоны.
  3. Выберите Только на следующие серверы.
  4. Нажмите Изменить , а затем в списке IP-адреса вторичных серверов введите IP-адреса серверов, которые хотите указать.
  5. После ввода всех необходимых IP-адресов нажмите OK.

С тем же результатом также можно использовать инструмент командной строки �dnscmd�.

  1. Откройте командную строку с повышенными привилегиями.
  2. Введите в командной строке приведенную ниже команду и нажмите клавишу ВВОД :

dnscmd <ServerName> /ZoneResetSecondaries <ZoneName> /SecureList [<SecondaryIPAddress…>]

Например:

dnscmd dnssvr1.contoso.com /zoneresetsecondaries test.contoso.com /securelist 11.0.0.2

Подробнее

Для получения дополнительной информации о том, как работает перенос зон, см. https://technet.microsoft.com/library/cc781340(WS.10).aspx.

Для получения дополнительной информации о том, как настроить перенос зоны, см. https://technet.microsoft.com/library/cc771652.aspx.

Чтобы оставить отзыв по Services Hub или содержимому в целом, отправьте свой отклик через UserVoice. По конкретным запросам и обновлениям контента, касающимся Services Hub, пожалуйста, свяжитесь в нашей командой поддержки, чтобы отправить обращение.

Установка и настройка DNS-сервера — Документация ISPmanager 5 Lite

Поиск точной фразы

Для поиска контента, содержащего точную фразу «мел и сыр», введите:

"мел и сыр"

поиск с OR

Для поиска контента, содержащего одного из выражений «мел» или «сыр», введите:

"мел OR сыр"

поиск с AND

Для поиска контента, содержащего оба выражения «мел» и «сыр», введите:

"мел AND сыр"

поиск с NOT

Для поиска контента, который содержит «мел», но не содержит «сыр», введите:

"мел NOT сыр"

Исключение выражений из поиска

Аналогично поиску с NOT, для поиска контента, который содержит «мел» и «масло», но не содержит «сыр», введите:

мел масло -сыр

Группировка выражений поиска

Для поиска контента, который обязательно должен содержать «мел», и возможно содержит «сыр» или «масло», введите:

(сыр OR масло) AND мел

Поиск по Заголовку

Для поиска контента, в Заголовок которого входит «мел», используйте ключевое слово title:

title:мел

Одиночный символ

Для поиска контента, содержащего «лак» или «лук», можно использовать символ ? :

л?к

Для поиска контента, содержащего «хлеб» или «хлебный», можно использовать символ * :

хлеб*

Множественные символы

Для поиска «хлеб» или «хлебный»:

х*б*

Допускается комбинирование подстановочных символов, для уточнения условий. Например, поисковый запрос ниже позволит найти контент, содержащий «масло», но не «масленый»:

м*л?

Поиск меток

Используйте префикс «labelText:», чтобы искать содержимое с конкретной меткой.

labelText:шоколад

Поиск близких выражений

Следующее поисковое выражение позволяет найти все фразы, в которых указанные слова отстоят друг от друга на точно указанное количество слов.

"бутерброд сыром"~2

Фраза «будерброд с плавленым сыром» удовлетворяет условиям поиска.

Неточный поиск

Этот способ поиска позволяет искать слова, близкие по написанию. Для поиска «масленый», если есть неуверенность в написании:

масленый~

Фраза «масляный» удовлетворяет условиям поиска.

Комбинированный поиск

Возможно комбинировать поисковые выражения:

масл?н* AND хлеб~ AND ("блог" AND "пост")

Инструменты для управления настройками доменной зоны DNS

В целом, многое зависит от программного обеспечения, установленного на виртуальной машине:

  1. На серверах с установленной панелью управления типа cPanel, Plesk, Webmin, ISPmanager, Vesta т.д. управление доменными зонами является встроенным функционалом и зачастую вынесено в отдельное меню. Мы не будем подробно вдаваться во все тонкости настроек для каждой панели, только рассмотрим две наиболее популярные из них, которые используют наши пользователи, — веб-интерфейсы панелей управления ISPmanager Lite или Vesta.

ISPmanager Lite — популярная панель управления физическими или виртуальными выделенными серверами и создания сайтов. Решение позволяет управлять также серверами баз данных, почтовым сервером и другими программами с помощью веб-интерфейса. Среди ряда возможностей, этот программный продукт позволяет создавать веб-домены и собственноручно управлять ими, а также настраивать и управлять DNS: создавать доменные зоны, редактировать различные типы DNS-записей и т.п.

Что касается панели Vesta, это программное обеспечение является не менее востребованным и удобным. Решение также позволяет настраивать и редактировать DNS-зоны для домена, а среди других полезных возможностей — работа с почтовым сервером и базами данных, управление и создание новых сайтов и т.д.

  1. Программы типа PowerDNS или BIND.

Если вы не пользуетесь панелями управления веб-хостингом, можно применить специализированные инструменты управления настройками программ для управления доменными зонами. Например, установить программу PowerDNS или BIND.

PowerDNS — одна из ведущих реализаций DNS-сервера, которая имеет открытый код и поддерживается UNIX-системами. Программа также имеет собственный веб-интерфейс для управления настройками доменных зон.

PowerDNS позволяет получать информацию о DNS, используя различные источники, в том числе файлы, реляционные базы данных и т.п. Кроме того, программа довольно часто используется для балансировки DNS-трафика высоконагруженных сайтов.

Для настройки DNS-сервера можно воспользоваться программой BIND — одной из наиболее распространенных реализаций DNS-сервера. Программное обеспечение используется преимущественно на серверах, работающих на базе UNIX-систем, но существуют версии и для серверов на базе ОС Windows.

Собственного веб-интерфейса для управления настройки доменными зонами эта программа не имеет. Но вместо него можно использовать дополнительные программные продукты, например, Bind DNS Server Web interface. 

Настройка DNS-сервера и доменных зон в BIND осуществляется в файле named.conf. После редактирования файла и внесения всех изменений в него демон named требует перезагрузки.

  1. Дополнительная услуга TuchaHosting.

Кроме перечисленных выше панелей и программ, есть ещё один удобный вариант для управления настройками доменных зон — заказ отдельной дополнительной услуги TuchaHosting. Она предусматривает предоставление DNS-серверов для размещения доменных зон и управление ими при помощи веб-интерфейса.

Обычно при использовании собственного DNS-сервера на виртуальной машине домен работает только на одном DNS-сервере, если пользователь самостоятельно не позаботится о наличии дополнительных. Одно из главных преимуществ использования услуги TuchaHosting заключается в том, что домен располагается как минимум на двух DNS-серверах. Это помогает достичь ещё более стабильной работы и усилить отказоустойчивость.

Вопросы и ответы по Amazon Route 53 – Amazon Web Services

Вопрос. Что такое обработка отказа сервиса DNS?

Переброс сервиса DNS включает в себя два этапа: проверка работоспособности и собственно переброс. Проверка работоспособности представляет собой автоматический запрос, отправляемый приложению через Интернет для проверки его доступности и работоспособности. Можно настроить аналогичные способы проверок работоспособности для типичных запросов пользователей, таких как запрос веб-страницы с некоторого адреса URL. При использовании переброса сервиса DNS сервис Route 53 возвращает ответы только для тех ресурсов, которые работоспособны и доступны. Благодаря этому ваши конечные пользователи будут перенаправлены с отказавших или неработоспособных компонентов вашего приложения.

Вопрос. Как начать использовать функцию обработки отказа сервиса DNS?

Подробные инструкции по началу работы вы найдете в руководстве разработчика Amazon Route 53. Настроить функцию переброса сервиса DNS можно также из консоли управления Route 53.

Вопрос. Поддерживается ли при обработке отказа переключение сервиса DNS на балансировщики нагрузки сервиса Elastic Load Balancing (ELB)?

Да, вы можете настроить переброс сервиса DNS на балансировщики нагрузки ELB. Для переброса сервиса DNS на адрес балансировщика ELB нужно создать запись псевдонима, указывающую на балансировщик нагрузки ELB, и для параметра Evaluate Target Health задать значение true. Route 53 автоматически выполняет проверку работоспособности ваших балансировщиков ELB, и вам не требуется делать этого самостоятельно. Вам также не требуется связывать ресурсную запись балансировщика ELB с самостоятельно созданной проверкой работоспособности. Сервис Route 53 автоматически свяжет эту запись с проверками работоспособности, создаваемыми от вашего имени. Проверка работоспособности ELB также определяет работоспособность серверных инстансов, на которых работают данные балансировщики ELB. Подробные сведения об использовании функции переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Можно ли настроить резервный сайт, который будет использоваться только в случае неработоспособности основного?

Да. Можно использовать переброс сервиса DNS для поддержки резервного сайта (например, статичного сайта, развернутого в корзине Amazon S3) и переключения на него в случае, если основной сайт станет недоступным.

Вопрос. Для каких типов записей DNS можно выполнять проверку работоспособности Route 53?

Проверить можно любой тип записи, поддерживаемый сервисом Route 53, кроме записей SOA и NS.

Вопрос. Можно ли выполнить проверку работоспособности URL сервера, если его IP-адрес неизвестен?

Да. Можно настроить переброс сервиса DNS для балансировщиков Elastic Load Balancers и корзин Amazon S3 с помощью Консоли Amazon Route 53. При этом необязательно создавать собственную проверку работоспособности. Для таких типов конечных точек сервис Route 53 автоматически создает и управляет проверками работоспособности вместо пользователя. Они используются, когда пользователь создает запись псевдонима, указывающую на ELB или корзину Amazon S3, и включает в этой записи параметр Evaluate Target Health.

При создании проверки работоспособности для любых других конечных точек можно указать либо имя DNS точки (например, www.example.com), либо IP-адрес.

Вопрос. Один из моих URL-адресов находится за пределами AWS. если он расположен не на платформе AWS?

Да. Можно настроить проверку работоспособности для компонентов приложения, находящихся за пределами сервисом AWS, аналогично созданию записи ресурса Route 53, которая указывает на внешний адрес. В случае сбоя можно переключиться на любую конечную точку в любом местоположении. Например, прежняя версия приложения может работать в центре обработки данных за пределами сервисов AWS, а резервный инстанс этого приложения – в сервисах AWS. Можно настроить проверки работоспособности прежней версии приложения, находящейся за пределами сервисов AWS, и, если проверка не срабатывает, автоматически выполнить переброс на резервный инстанс в сервисах AWS.

Вопрос. Если в ситуации переброса имеется несколько работоспособных конечных точек, будет ли сервис Route 53 учитывать уровень нагрузки на них во время принятия решения о том, куда направить трафик с неработоспособной конечной точки?

Нет. Сервис Route 53 не принимает решений о маршрутизации на основании нагрузки или доступных ресурсов конечных точек. Пользователь должен самостоятельно убедиться, что резервные конечные точки обладают достаточными ресурсами и масштабируемостью, чтобы обработать трафик, перенаправленный из отказавшей конечной точки.

Вопрос. Сколько последовательных проверок работоспособности URL сервера должны закончиться неудачей, чтобы он считался неработоспособным?

По умолчанию предел составляет три проверки работоспособности. Если конечная точка не пройдет три проверки подряд, сервис Route 53 посчитает ее неработоспособной. Однако сервис Route 53 продолжит выполнять проверки работоспособности и направлять трафик к этой конечной точке, когда она пройдет три проверки работоспособности подряд. Предел можно устанавливать в диапазоне 1–10 проверок. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Каким образом будет выполнен обратный переброс сервиса DNS после возобновления работоспособного состояния конечной точки?

Если отказавшая конечная точка пройдет заданное количество последовательных проверок работоспособности, указываемое при создании проверки (по умолчанию – три проверки подряд), сервис Route 53 автоматически восстановит записи DNS. Трафик будет снова направляться к этой конечной точке без необходимости вмешательства пользователя.

Вопрос. С какой периодичностью выполняется проверка работоспособности?

По умолчанию проверки работоспособности выполняются каждые 30 секунд. Можно выбрать более короткий промежуток в 10 секунд.

При выборе более короткого промежутка сервис Route 53 сможет быстрее определить отказ конечной точки, в результате чего переброс сервиса DNS и перенаправление трафика произойдут быстрее.

Частые проверки работоспособности приводят к увеличению запросов к конечной точке в три раза, что следует учитывать, если конечная точка имеет ограниченные ресурсы для обработки сетевого трафика. См. страницу цен сервиса Route 53 для получения сведений о ценах на использование частых проверок работоспособности и других дополнительных функций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Какую нагрузку на конечную точку (например, на веб-сервер) создает процедура проверки работоспособности?

Каждая проверка работоспособности выполняется из нескольких местоположений по всему миру. Количество и набор местоположений настраивается, вы можете изменять количество местоположений, из которых проводится каждая из проверок работоспособности, с помощью консоли Amazon Route 53 или API. Каждое местоположение проверяет URL сервера независимо от других через заданный пользователем интервал (по умолчанию – 30 секунд, альтернативный ускоренный вариант – 10 секунд). Учитывая текущее стандартное количество местоположений, выполняющих проверку работоспособности, URL сервера будет получать запрос каждые 2–3 секунды при стандартном интервале проверок и один или несколько запросов в секунду при более частом интервале проверок.

Вопрос. Проверки работоспособности Route 53 следуют после выполнения переадресации HTTP?

Нет. Проверки работоспособности сервиса Route 53 рассматривают коды HTTP 3xx как успешный результат, поэтому они не переходят по перенаправлениям. Это может приводить к неожиданным результатам для проверок на совпадение строк. Проверка работоспособности выполняет поиск указанной строки в теле перенаправления. Поскольку проверка работоспособности не выполняет переход, она не отправляет запрос в указанное в перенаправлении местоположение и не получает от него ответ. Для проверок на совпадение строк рекомендуется не настраивать проверку работоспособности на местоположение, которое возвращает перенаправление HTTP.

Вопрос. Какова последовательность событий при выполнении переброса?

При неуспешной проверке работоспособности и перебросе сервиса произойдут следующие события:

Сервис Route 53 проводит проверку работоспособности приложения. В этом примере приложение не пройдет три проверки, что вызовет следующую последовательность событий.

Сервис Route 53 отключает записи ресурсов в отказавшей конечной точке и больше не обслуживает их. Это и есть этап переброса, в результате которого трафик начнет перенаправляться в работоспособную конечную точку или несколько точек.

Вопрос. Требуется ли настроить время жизни (TTL) для записей, для того чтобы использовать функцию переброса сервиса DNS?

Промежуток времени, в течение которого преобразователь адресов DNS сохраняет в кэше ответ, определяется значением, которое называют временем жизни. Этот параметр определяется для каждой записи. При использовании переброса сервиса DNS рекомендуется устанавливать параметр TTL в значение не более 60 секунд, чтобы минимизировать время, необходимое для остановки направления трафика в отказавшую конечную точку. При настройке переброса сервиса DNS для конечных точек ELB и Amazon S3 следует использовать записи псевдонимов с фиксированным значением TTL 60 секунд. Для этих типов конечных точек нет необходимости настраивать значения TTL, чтобы можно было использовать переброс сервиса DNS.

Вопрос. Что произойдет, если все конечные точки окажутся неработоспособными?

Сервис Route 53 может переключиться только на работоспособную конечную точку. Если в наборе записей ресурса отсутствуют работоспособные конечные точки, сервис Route 53 будет работать так, будто все проверки работоспособности проходят успешно.

Вопрос. Можно ли использовать функцию переброса сервиса DNS, не применяя маршрутизацию на основе задержки (LBR)?

Да. Можно настроить переброс сервиса DNS без применения LBR. В частности, можно использовать переброс сервиса DNS для настройки простых сценариев переброса, в которых сервис Route 53 контролирует основной веб-сайт и переключается на резервный, когда основной станет недоступным.

Вопрос. Можно ли настроить выполнение проверки работоспособности сайта, доступ к которому осуществляется только по HTTPS?

Да. Сервис Route 53 поддерживает проверки работоспособности по протоколам HTTPS, HTTP и TCP.

Вопрос. Выполняется ли при проверке работоспособности URL сервера с доступом по HTTPS проверка сертификата SSL?

Нет. Проверки работоспособности по протоколу HTTPS проверяют, можно ли подключиться к конечной точке по протоколу SSL и возвращает ли она действительный код ответа HTTP. Но такие проверки не проверяют SSL-сертификат, возвращаемый конечной точкой.

Вопрос. Поддерживается ли при проверке работоспособности конечной точки с доступом по HTTPS индикация имени сервера (SNI)?

Да, при проверке работоспособности по протоколу HTTPS поддерживается индикация имени сервера (SNI).

Вопрос. Как с помощью проверок работоспособности убедиться, что веб-сервер возвращает корректный контент?

Проверки работоспособности сервиса Route 53 можно использовать для проверки наличия требуемой строки в ответе сервера, выбрав опцию Enable String Matching. Такой вариант можно применять для проверки, содержит ли передаваемый сервером HTML-контент ожидаемую строку. Также можно создать отдельную страницу состояния и проверять состояние сервера с точки зрения внутренних процессов и операций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Как просмотреть состояние созданной проверки работоспособности?

Текущее состояние проверки работоспособности, а также причину, по которой она не была пройдена, можно посмотреть в консоли Amazon Route 53 или с помощью API сервиса Route 53.

Кроме того, все результаты проверки работоспособности публикуются в виде метрик Amazon CloudWatch. Они содержат работоспособность конечной точки, а также задержку ее ответа. Текущее и предыдущие состояния проверки работоспособности можно найти на графике метрики Amazon CloudWatch, расположенном во вкладке проверок работоспособности консоли Amazon Route 53. Для метрики можно также создать предупреждения Amazon CloudWatch, чтобы сервис отправлял оповещения при изменении состояния проверки работоспособности.

Метрики Amazon CloudWatch для всех проверок работоспособности Amazon Route 53 также доступны в консоли Amazon CloudWatch. Каждая метрика Amazon CloudWatch включает параметр Health Check ID (например, 01beb6a3-e1c2-4a2b-a0b7-7031e9060a6a), который используется для определения, какую проверку отслеживает метрика.

Вопрос. Как можно измерить производительность URL сервера в приложении с помощью Amazon Route 53?

Проверка работоспособности Amazon Route 53 включает дополнительную функцию измерения задержки, которая возвращает данные о времени, в течение которого конечная точка отвечает на запрос. При включении функции измерения задержки проверка работоспособности Amazon Route 53 создаст дополнительные метрики Amazon CloudWatch, отображающие время, которое потребовалось средствам проверки работоспособности Amazon Route 53, чтобы установить соединение и начать передачу данных. Amazon Route 53 возвращает отдельный набор метрик задержки для всех регионов AWS, в которых выполняется проверка работоспособности Amazon Route 53.

Вопрос. Каким образом можно получать оповещения о том, что проверки работоспособности некоторой конечной точки заканчиваются неудачей?

Каждая проверка работоспособности сервиса Route 53 выводит результаты в метрике CloudWatch. Можно настроить широкий диапазон оповещений и автоматических действий CloudWatch, срабатывающих, когда значение проверки работоспособности выходит за указанный предел. Сначала в консоли Route 53 или CloudWatch настройте предупреждение CloudWatch для метрики проверки работоспособности. Затем добавьте действие оповещения и укажите электронный адрес или тему SNS, на которые следует отправить оповещение. Полную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Я создал(а) предупреждение для проверок работоспособности, но требуется повторно отправить письмо подтверждения для связанной с ним темы SNS. Как это сделать?

Письмо с подтверждением можно повторно отправить из консоли SNS. Чтобы найти название темы SNS, связанной с конкретным предупреждением, щелкните название предупреждения в консоли Route 53 и посмотрите в поле «Send notification to» (Отправить уведомление для).

В консоли SNS разверните список тем и выберите тему для предупреждения. Откройте поле Create Subscription, выберите протокол электронной почты и введите требуемый электронный адрес. Нажатие на кнопку «Subscribe» приведет к повторной отправке письма с подтверждением.

Вопрос. Я применяю обработку отказа сервиса DNS с переключением на балансировщики нагрузки сервиса Elastic Load Balancing (ELB). Как просмотреть их состояние?

Для настройки переброса сервиса DNS с конечными точками ELB рекомендуется использовать записи псевдонимов с опцией Evaluate Target Health. При использовании этой опции не нужно создавать собственные проверки работоспособности для конечных точек ELB, поэтому сервис Route 53 не создает для них отдельные метрики CloudWatch.

Эти метрики работоспособности балансировщика нагрузки можно получить двумя способами. Во-первых, сервис Elastic Load Balancing создает метрики, указывающие работоспособность балансировщика нагрузки и связанных с ним работоспособных инстансов. Подробную информацию о настройке метрик CloudWatch для балансировщиков ELB см. в Руководстве разработчика по ELB. Во-вторых, можно создать собственную проверку работоспособности для параметра CNAME, предоставляемого балансировщиком ELB, например elb-example-123456678.us-west-2.elb.amazonaws.com. Эту проверку нельзя будет использовать для переброса сервиса DNS (потому что опция Evaluate Target Health уже предоставляет переброс сервиса DNS), но вы сможете просмотреть метрики CloudWatch для данной проверки и создать предупреждения для оповещения о непройденной проверке.

Полную информацию об использовании переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Для записей псевдонимов, указывающих на корзины веб-сайта Amazon S3: какие параметры проходят проверку работоспособности, если задать значение true для опции Evaluate Target Health?

Amazon Route 53 выполняет проверку работоспособности сервиса Amazon S3 во всех регионах AWS. При включении функции Evaluate Target Health для псевдонима, указывающего на корзину веб-сайта Amazon S3, Amazon Route 53 проверит состояние сервиса Amazon S3 в регионе AWS, в котором расположена эта корзина. Amazon Route 53 не проверяет существование соответствующей корзины и наличие действительного содержимого веб-сайта; Amazon Route 53 способен выполнить только аварийный переброс в другое местоположение, если сервис Amazon S3 будет недоступен в регионе AWS, в котором расположена эта корзина.

Вопрос. Какова стоимость использования метрик CloudWatch при выполнении проверок работоспособности в Route 53?

Метрики CloudWatch для проверок работоспособности Route 53 бесплатны.

Вопрос. Можно ли настраивать переброс сервиса DNS на основе внутренних метрик работоспособности, таких как нагрузка на ЦПУ, состояние сети или памяти?

Да. Проверки работоспособности сервисом Amazon Route 53 на основе метрик позволяют выполнять переброс сервиса DNS на основе любой метрики, доступной в рамках Amazon CloudWatch, включая предоставляемые AWS метрики и пользовательские метрики ваших приложений. Если в Amazon Route 53 создана проверка работоспособности на основе метрик, такая проверка возвращает результат «состояние неработоспособности» всякий раз, когда связанная с проверкой метрика Amazon CloudWatch переходит в состояние предупреждения.

Проверки работоспособности на основе метрик удобно применять для переброса сервиса DNS для URL серверов, которые нельзя проверить стандартной проверкой работоспособности сервиса Amazon Route 53, таких как инстансы внутри виртуального частного облака (VPC), имеющего только частные IP-адреса Используя функцию Amazon Route 53 расчетной проверки работоспособности можно также осуществить более сложные сценарии обработки отказов, сочетая результаты проверок работоспособности на основе метрик с результатами стандартных проверок работоспособности сервисом Amazon Route 53, которые делают запросы в отношении URL сервера от сети средств проверки работоспособности по всему миру. Например, вы можете создать конфигурацию проверки работоспособности, при которой URL сервера будет признан неработоспособным в случае, если недоступна его публичная веб-страница либо его неработоспособность показывают такие внутренние метрики, как загрузка ЦПУ, объем сетевого входящего/исходящего трафика или количество дисковых операций чтения и записи.

Вопрос. Мой веб-сервер получает от сервиса Route 53 запросы проверки работоспособности, которых я не создавал(а). Как прекратить подобные запросы?

Бывает, что клиенты сервиса Amazon Route 53 создают запросы проверки работоспособности с указанием IP-адреса или домена, которые им не принадлежат. Если ваш веб-сервер получает нежелательные запросы HTTP(s), которые исходят от сервиса Amazon Route 53 и связаны с проверкой работоспособности, просим сообщить об этой нежелательной проверке, заполнив форму, и мы свяжемся с нашим клиентом для решения данной проблемы.

Вопрос. Если указать доменное имя в качестве целевого для проверки работоспособности, по какому протоколу Amazon Route 53 будет выполнять проверку, IPv4 или IPv6?

Если указать имя домена в качестве URL сервера для проверки работоспособности сервисом Amazon Route 53, Amazon Route 53 найдет адрес IPv4 этого доменного имени и подключится к URL сервера по протоколу IPv4. Amazon Route 53 не будет пытаться найти адрес IPv6 для URL серверов, определенных именем домена. Если нужно выполнить проверку работоспособности по протоколу IPv6, а не IPv4, следует в качестве типа адреса/URL сервера вместо «domain name» выбрать «IP address» и ввести в поле «IP address» значение адреса IPv6.

Вопрос. Где можно узнать диапазоны адресов IPv6 для серверов DNS и средств проверки работоспособности Amazon Route 53?

AWS в настоящее время публикует свои диапазоны IP-адресов в формате JSON. Чтобы узнать текущие диапазоны, загрузите файл .json по следующей ссылке. Если доступ к этому файлу осуществляется программно, примите меры к тому, чтобы приложение загружало файл только после успешной проверки сертификата TLS, возвращаемого сервером AWS.

Загрузить: ip-ranges.json

Чтобы определить диапазоны IP-адресов серверов Route 53, ищите в поле «service» следующие значения.

Серверы DNS сервиса Route 53: искать «ROUTE53»

Средства проверки работоспособности сервиса Route 53: искать «ROUTE53_HEALTHCHECKS»

Дополнительную информацию см. в разделе Диапазоны IP-адресов AWS в общих справочных материалах по Amazon Web Services.

Имейте в виду, что диапазоны адресов IPv6 на настоящий момент могут отсутствовать в этом файле. Для справки: диапазоны адресов IPv6 для средств проверки работоспособности сервиса Amazon Route 53 перечислены ниже.

2600:1f1c:7ff:f800::/53
2a05:d018:fff:f800::/53
2600:1f1e:7ff:f800::/53
2600:1f1c:fff:f800::/53
2600:1f18:3fff:f800::/53
2600:1f14:7ff:f800::/53
2600:1f14:fff:f800::/53
2406:da14:7ff:f800::/53
2406:da14:fff:f800::/53
2406:da18:7ff:f800::/53
2406:da1c:7ff:f800::/53
2406:da1c:fff:f800::/53
2406:da18:fff:f800::/53
2600:1f18:7fff:f800::/53
2a05:d018:7ff:f800::/53
2600:1f1e:fff:f800::/53
2620:107:300f::36b7:ff80/122
2a01:578:3::36e4:1000/122
2804:800:ff00::36e8:2840/122
2620:107:300f::36f1:2040/122
2406:da00:ff00::36f3:1fc0/122
2620:108:700f::36f4:34c0/122
2620:108:700f::36f5:a800/122
2400:6700:ff00::36f8:dc00/122
2400:6700:ff00::36fa:fdc0/122
2400:6500:ff00::36fb:1f80/122
2403:b300:ff00::36fc:4f80/122
2403:b300:ff00::36fc:fec0/122
2400:6500:ff00::36ff:fec0/122
2406:da00:ff00::6b17:ff00/122
2a01:578:3::b022:9fc0/122
2804:800:ff00::b147:cf80/122

DNS-зон объяснены

Что такое зона DNS?

Зона DNS — это отдельная часть пространства доменных имен, которая делегируется юридическому лицу — физическому лицу, организации или компании, которые несут ответственность за обслуживание зоны DNS. Зона DNS также является административной функцией, позволяющей детально контролировать компоненты DNS, такие как полномочные серверы имен.

Когда веб-браузеру или другому сетевому устройству необходимо найти IP-адрес для имени хоста, например «example.com », он выполняет поиск DNS — по сути, проверку зоны DNS — и передается на DNS-сервер, который управляет зоной DNS для этого имени хоста. Этот сервер называется авторитетным сервером имен для домена. Затем полномочный сервер имен выполняет поиск в DNS, предоставляя IP-адрес или другие данные для запрошенного имени хоста.


Уровни зоны DNS

Система доменных имен (DNS) определяет пространство доменных имен, которое определяет домены верхнего уровня (например, «.com»), домены второго уровня (например, «acme.com ») и домены более низкого уровня, также называемые субдоменами (например,« support.acme.com »). Каждый из этих уровней может быть зоной DNS.

Например, корневой домен «acme.com» может быть делегирован корпорации Acme. Acme берет на себя ответственность за настройку авторитетного DNS-сервера, который содержит правильные DNS-записи для домена.

На каждом иерархическом уровне системы DNS есть сервер имен, содержащий файл зоны, который содержит надежные и правильные записи DNS для этой зоны.


Корневая зона DNS

Корень системы DNS, представленный точкой в ​​конце имени домена, например www.example.com . — это основная зона DNS. С 2016 года за корневой зоной наблюдает Интернет-корпорация по присвоению имен и номеров (ICANN), которая делегирует управление дочерней компании, действующей в качестве Управления по присвоению номеров в Интернете (IANA).

Корневая зона DNS обслуживается 13 логическими серверами, управляемыми такими организациями, как Verisign, U.С. Армейские исследовательские лаборатории и НАСА. Любой рекурсивный DNS-запрос (узнайте больше о типах DNS-запросов) начинается с обращения к одному из этих корневых серверов и запроса сведений для следующего уровня вниз по дереву — сервера домена верхнего уровня (TLD).


Зоны TLD

Существует зона DNS для каждого домена верхнего уровня, например «.com», «.org» или кода страны, например «.co.uk». в настоящее время существует более 1500 доменов верхнего уровня. Большинство доменов верхнего уровня управляются ICANN / IANA.


Доменные зоны

Домены второго уровня, такие как просматриваемый вами домен «ns1.com », определяются как отдельные зоны DNS, управляемые отдельными лицами или организациями. Организации могут запускать свои собственные DNS-серверы имен или делегировать управление внешнему провайдеру.

Если у домена есть поддомены, они могут быть частью одной зоны. В качестве альтернативы, если поддомен является независимым веб-сайтом и требует отдельного управления DNS, его можно определить как собственную зону DNS. На диаграмме выше «blog.example.com» был настроен как зона DNS, тогда как «support.example.com» является частью «example.com »DNS-зона.


Вторичные зоны DNS DNS-серверы

могут быть развернуты в первичной / вторичной топологии, где вторичный DNS-сервер содержит доступную только для чтения копию DNS-записей первичного DNS-сервера. Первичный сервер содержит файл первичной зоны, а вторичный сервер составляет идентичную вторичную зону ; Запросы DNS распределяются между первичным и вторичным серверами. Перенос зоны DNS происходит, когда файл зоны первичного сервера полностью или частично копируется на вторичный сервер DNS.


Все о файле зоны DNS

Файлы зоны DNS определены в RFC 1035 и RFC 1034. Файл зоны содержит сопоставления между доменными именами, IP-адресами и другими ресурсами, организованные в форме записей ресурсов (RR).

Чтобы увидеть фактический файл зоны для домена и проверить передачу зон DNS, вы можете выполнить поиск файла зоны с помощью одного из многих инструментов DNS.

Типы зон DNS

Есть два типа файлов зон:

  • Первичный файл DNS, авторитетно описывающий зону
  • Файл кэша DNS, в котором перечислено содержимое кэша DNS — это только копия авторитетной зоны DNS

Записи зоны DNS

В файле зоны каждая строка представляет запись ресурса DNS (RR).Запись состоит из следующих полей:

имя

ttl

класс записи

тип записи

данные записи

  • Имя является буквенно-цифровым идентификатором записи DNS. Его можно оставить пустым и унаследовать свое значение от предыдущей записи.
  • TTL (время жизни) указывает, как долго запись должна храниться в локальном кэше DNS-клиента.Если не указано, используется глобальное значение TTL в верхней части файла зоны.
  • Класс записи указывает пространство имен — обычно IN, которое является пространством имен Internet.
  • Тип записи — это тип записи DNS — например, запись A сопоставляет имя хоста с адресом IPv4, а CNAME — это псевдоним, который указывает имя хоста на другое имя хоста.
  • Данные записи содержат один или несколько информационных элементов, в зависимости от типа записи, разделенных пробелом.Например, запись MX имеет два элемента — приоритет и доменное имя для почтового сервера.

Файловая структура зоны

Файлы зоны DNS начинаются с двух обязательных записей:

  • Глобальное время жизни (TTL) , который указывает, как записи должны храниться в локальном кэше DNS.
  • Запись начала полномочий (SOA) — указывает основной полномочный сервер имен для зоны DNS.

После этих двух записей файл зоны может содержать любое количество записей ресурсов, включая:

  • Записи сервера имен (NS) — указывает, что определенная зона DNS, например «example.com »делегируется определенному официальному серверу имен
  • Записи сопоставления адресов IPv4 (A) — имя хоста и его IPv4-адрес.
  • Записи IPv6-адреса (AAAA) — имя хоста и его IPv6-адрес.
  • Записи канонического имени (CNAME) — указывает имя хоста на псевдоним. Это еще одно имя хоста, которое DNS-клиент перенаправляется на
  • Запись почтового обменника (MX) — указывает SMTP-сервер электронной почты для домена.


Советы по файлу зоны
  • При добавлении записи для имени хоста имя хоста должно заканчиваться точкой (.)
  • Имена хостов, которые не заканчиваются точкой, считаются относительно основного имени домена — например, при указании записи «www» или «ftp» точка не требуется.
  • Вы можете добавить комментарии в файл зоны, добавив точку с запятой (;) после записи ресурса.


Пример файла зоны DNS
 $ ORIGIN example.com. ; запуск файла зоны $ TTL 30млн; время истечения срока действия кеша по умолчанию для ресурса recordsexample.com. В SOA ns.example.com. root.example.com. (199

01; серийный номер этой зоны file1d; частота обновления вторичного DNS (d = день) 1d; частота обновления вторичного DNS в случае проблемы4w; время истечения срока действия вторичного DNS (w = неделя) 1h; минимальное время кэширования, если разрешение не удалось, пример. com. NS dns1.dnsprovider.com.; существуют два сервера имен, которые могут предоставлять услуги DNS, например, example.comexample.com. NS dns2.dnsprovider.com.example.com. MX 10 mx1.dnsprovider.com; mail serverexample.com . MX 10 mx2.dnsprovider.comexample.com. A 192.168.100.1; IP-адрес для корневого домена www A 192.168.100.1; IP-адрес для субдомена www

Зоны DNS и службы DNS следующего поколения

Традиционная инфраструктура DNS имеет свои ограничения. Давным-давно IP-адрес указывал на один сервер. Теперь один IP-адрес может скрыть пул сетевых ресурсов с балансировкой нагрузки, развернутых в разных центрах обработки данных по всему миру. Чтобы эффективно обслуживать эти ресурсы для пользователей, обеспечить высокую производительность и обеспечить быстрое распространение изменений, вам следует рассмотреть возможность предоставления DNS следующего поколения, такого как NS1.

NS1 обеспечивает:

  • Управляемый DNS — служба DNS, основанная на высокопроизводительной глобальной сети DNS с произвольным доступом, с расширенными функциями управления трафиком.
  • Выделенный DNS — полностью управляемое развертывание DNS, локально или в облаке, с расширенным управлением трафиком «наведи и щелкни»

Подробное описание того, как их настроить и использовать

Работа в Интернете стала образом жизни, но задумывались ли вы когда-нибудь о том, что на самом деле происходит в фоновом режиме? Скажем, когда вы набираете google.com или espn.com, как ваш браузер волшебным образом отображает информацию, которую вы ищете? Что ж, многие вещи собраны вместе, чтобы сделать это возможным, но сегодня мы поговорим о DNS и DNS-зонах.

Что такое DNS?

Каждое устройство в Интернете имеет уникальный IP-адрес, который позволяет другим устройствам легко идентифицировать устройство и связываться с ним. Но этот IP-адрес трудно запомнить людям, потому что он представляет собой набор чисел. Например, это 8.8.4.4 в IPv4 и 2001: 4860: 4860 :: 8888 в IPv6 для Google.

Поскольку невозможно запомнить IP-адрес каждого сайта, была введена система именования доменов (DNS). Это система сопоставления, которая преобразует каждый IP-адрес в удобочитаемое слово, такое как google.com или espn.com.

Когда вы вводите URL-адрес в браузере, система DNS немедленно просматривает свои таблицы, преобразует удобочитаемое имя в IP-адрес, выполняет поиск устройства с этим IP-адресом, загружает с него информацию и отображает то же самое для вас — все примерно за 50 микросекунд!

Викимедиа

Поскольку эти DNS-серверы играют такую ​​важную роль в отображении, важно всегда быть в курсе их работоспособности и производительности.

Что такое зоны DNS?

Ваш DNS-сервер может иметь много зон для лучшего управления пространством имен DNS. Зона DNS — это часть или область пространства имен, используемая в качестве административной области для получения большего контроля над некоторыми компонентами DNS, такими как авторитетные пространства имен.

Другими словами, эти зоны созданы для упрощения администрирования и избыточности, а также помогают администраторам повысить производительность и доступность.

Вы можете рассматривать зону DNS как горизонтальную платформу, которая пересекает различные поддомены, принадлежащие компании.Например, зона DNS применима для blog.hubspot.com, reports.hubspot.com и других. Но если вы рассматриваете любой поддомен как отдельный сайт, требующий специального администрирования, то для него требуется отдельная зона.

Вся эта информация о том, какие поддомены входят в зону DNS, записи, хранящиеся в каждом, и контактная информация администратора зоны хранятся в файле зоны DNS. Формат сохраняется в соответствии с записями начала полномочий (SOA), и точная информация будет зависеть от типа зоны.

Типы DNS-зон

Вообще говоря, существует пять типов зон DNS.

  • Первичная зона
  • Вторичная зона
  • Зона, интегрированная в Active Directory
  • Шлейфовая зона
  • Зона обратного просмотра

Первичная зона

Основная зона содержит копию данных зоны для чтения / записи, и эта информация хранится в текстовом файле. Самым большим недостатком первичных зон DNS является то, что вы можете изменять информацию только в одном месте за раз, и это может вызвать проблемы, когда связанный DNS-сервер не работает.

Зона, интегрированная в Active Directory

Зона, интегрированная в Active Directory, решает проблемы основной зоны, которая в значительной степени зависит от одного DNS-сервера. Здесь основная зона DNS хранится в Active Directory, а не в зоне DNS. Другими словами, файл зоны DNS, содержащий информацию о зоне DNS, остается в базе данных Active Directory.

В результате файлы зоны DNS проходят ту же процедуру репликации, что и Active Directory, и, что более важно, изменения могут выполняться на нескольких серверах одновременно.Избыточность — большое преимущество этого типа зоны, так как изменения могут быть сделаны на любом DNS-сервере. Он также поддерживает безопасные динамические обновления.

Однако ограничение состоит в том, что вы должны установить DNS на контроллере домена.

Вторичная зона

Дополнительная зона — это доступная только для чтения копия другой основной, интегрированной в Active Directory или дополнительной зоны. Поскольку это копия только для чтения, вы не можете вносить в нее какие-либо изменения.

По сути, вторичная зона передает запросы обмена в первичную зону, и для нее не требуется, чтобы DNS-сервер находился в том же домене.Кроме того, дополнительные зоны могут находиться в среде, отличной от Windows, и это дает вам большую гибкость. Это также хороший вариант для резервирования.

Шлейф

Как следует из названия, тупиковая зона содержит частичные данные из другой зоны. Часто это записи, необходимые для поиска полномочного сервера, который может быть первичной или вторичной зоной, содержащей файлы зоны DNS.

Самым большим преимуществом тупиковой зоны является то, что она автоматически обновляет свои записи.

Зона обратного просмотра

В этой зоне файл зоны содержит сопоставление IP-адреса с хостом.Например, если у вас есть IP-адрес, вы можете отправить его в зону DNS и получить имя хоста. Эти зоны в основном используются при устранении неполадок, когда вы знаете IP-адрес из файлов журнала и хотите знать имя хоста.

Теперь, когда у вас есть хорошее представление об основах DNS и зонах DNS, давайте посмотрим, как их настроить и использовать.

Настройка зоны DNS

Вот пошаговая инструкция по настройке зоны DNS в Windows Server 2019, и этот процесс одинаков для Windows Server 2016, 2012 и так далее, вплоть до Windows 2000.

  • Перейдите на DNS-сервер и разверните левую панель.
  • Щелкните сервер правой кнопкой мыши и выберите «Новая зона». Откроется мастер создания зоны.
  • На втором этапе вы увидите разные зоны, поэтому выберите нужную.
  • Наконец, посмотрите на флажок справа внизу. Установите этот флажок, если хотите реплицировать эту зону на другие контроллеры домена.
  • На следующем шаге проверьте, является ли это зоной прямого или обратного просмотра.
  • Затем назовите свою зону, и в следующем окне вы получите сообщение о том, что файл зоны будет создан.
  • В следующем окне у вас есть возможность разрешить динамические обновления. По умолчанию он не настроен в основной зоне, отличной от Active Directory, поэтому при необходимости измените значения по умолчанию. Рекомендуется использовать значение по умолчанию, чтобы предотвратить взлом DNS.
  • На следующем экране нажмите кнопку «Готово», и вы увидите новую зону DNS на своем DNS-сервере, и по умолчанию у нее будет начало полномочий, а также записи сервера имен.
  • Щелкните правой кнопкой мыши только что созданную зону DNS и выберите «New Host.”
  • Введите внутренний IP-адрес. Вы также можете создать запись обратного указателя, установив флажок внизу. Наконец, нажмите «Добавить зону».
  • Для проверки откройте командную строку и введите ping, а затем имя только что созданной зоны. Вы должны увидеть введенный вами IP-адрес.

С его помощью ваши внутренние пользователи могут получить доступ к этой зоне. Но для внешних пользователей сделайте переадресацию порта 443 и порта 80 TCP.

Использование прямой консоли IPAM

Помимо указанного выше метода, вы также можете использовать прямую консоль IPAM для создания зон DNS.Вот как это сделать.

  • Перейдите в диспетчер сервера и щелкните IPAM, чтобы открыть консоль.
  • Перейдите в раздел «Мониторинг и управление» и щелкните «Серверы DNS и DHCP». В разделе «Тип сервера» нажмите DNS-сервер, и вы увидите все DNS-серверы, управляемые IPAM.
  • Выберите DNS-сервер, для которого вы хотите добавить зону. Щелкните его правой кнопкой мыши и выберите «Создать зону DNS».
  • В диалоговом окне перейдите в «Общие свойства» и выберите тип и категорию зоны. Дайте название зоне и просмотрите остальные значения, прежде чем нажать OK.

Это создаст вашу зону DNS.

В заключение, зоны DNS упрощают администрирование и обеспечивают необходимую избыточность и контроль, необходимые для работы с вашими DNS-серверами. Существует много типов зон DNS, и выбор зависит от того, что вы хотите получить от новой зоны DNS. Настроить его также довольно просто.

Показанное изображение: Shutterstock

Просмотры сообщений: 328


сообщить об этом объявлении

Как создать зону DNS со стандартными записями DNS

Как создать зону DNS со стандартными записями DNS
Следуя этим инструкциям, вы сможете использовать свой сервер в качестве DNS-сервера.

Установка и настройка роли службы DNS

  1. Установка роли службы DNS
    1. Откройте диспетчер сервера .
    2. Щелкните Dashboard.
    3. Щелкните Добавить роли и компоненты.
    4. На экране Перед началом работы нажмите Далее.
    5. На экране Тип установки выберите Установка на основе ролей или функций , затем щелкните Далее
    6. На экране Server Selection выберите свой сервер из списка и нажмите Next .
    7. На экране Server Roles отметьте DNS Server . Появится диалоговое окно. Щелкните Добавить компоненты , а затем щелкните Далее .
    8. На экране Features щелкните Next .
    9. На экране DNS-сервер щелкните Далее .
    10. На экране Подтверждение щелкните Установить .
    11. На экране Результаты щелкните Закрыть .
  2. Настройка роли службы DNS
    1. Откройте диспетчер сервера .
    2. Нажмите DNS
    3. Щелкните правой кнопкой мыши на своем сервере, а затем выберите DNS Manager .
    4. Внутри диспетчера DNS …
      1. Щелкните правой кнопкой мыши на своем сервере и выберите Свойства .
      2. Щелкните вкладку Advanced .
      3. В разделе параметров сервера отметьте Отключить рекурсию .
      4. Нажмите ОК
Создание зоны DNS
  1. Откройте диспетчер сервера .
  2. Нажмите DNS
  3. Щелкните правой кнопкой мыши свой сервер, а затем выберите DNS Manager .
  4. Внутри диспетчера DNS…
    1. Расширьте свой сервер.
    2. Щелкните правой кнопкой мыши Зоны прямого просмотра и щелкните Новая зона …
    3. В мастере создания новой зоны …
      1. На экране Добро пожаловать, щелкните Далее .
      2. На экране Тип зоны выберите Первичная зона и нажмите Далее .
      3. На экране Имя зоны введите имя своей зоны и щелкните Далее .
        ПРИМЕЧАНИЕ. Если вы не являетесь специалистом по DNS, имя вашей зоны должно быть вашим доменным именем (например, MySite.com)
      4. На экране Файл зоны щелкните Далее .
      5. На экране Dynamic Updates нажмите Next .
      6. На экране Завершение мастера новой зоны нажмите Завершить .

Создание записей DNS
  1. Откройте диспетчер сервера
  2. Нажмите DNS
  3. Щелкните правой кнопкой мыши на своем сервере, а затем щелкните DNS Manager
  4. Внутри диспетчера DNS…
    1. Расширьте свой сервер.
    2. Расширить Зоны прямого просмотра
    3. Щелкните правой кнопкой мыши свою зону (доменное имя) и выберите тип записи, которую вы хотите создать.
      ПРИМЕЧАНИЯ:
      Возможно, вам придется выбрать New Other Records, чтобы создать все типы записей DNS.
      Записи «A» (адрес) сопоставляют имя с IP-адресом (например, Site.com> 192.168.1.1)
      Записи CNAME (каноническое имя) сопоставляют имя с другим именем (например, www.Site.com> Site.com)
      Записи MX (Mail eXchange) определяют, куда доставляется электронная почта.
      Записи NS (сервера имен) подтверждают, что ваш сервер управляет. \

Шаблон записи DNS
Создание следующих записей DNS обеспечит надежную отправную точку для вашей зоны DNS.
ВАЖНО: всякий раз, когда диалоговое окно запрашивает полное доменное имя, оно должно заканчиваться точкой! Например, Site.com должно быть Site.com. с точкой в ​​конце.

Настройте запись A YourDomain.com:
Имя = [Пусто]
IP-адрес = [IP-адрес вашего веб-сайта]

Настройте запись CNAME www.YourDomain.com:
Псевдоним = www
Полное доменное имя = YourDomain.com.
ПРИМЕЧАНИЯ: В конце вашего доменного имени стоит точка. Это очень важно. Не забывай об этом.

Создайте запись Mail.YourDomain.com A:
Name = Mail
IP Address = [IP-адрес вашего веб-сайта]

Создайте запись MX, чтобы все @YourDomain.com отправляется электронное письмо на сервер Mail.YourDomain.com:
Хост или дочерний домен = [Пусто]
Полное доменное имя = Mail.YourDomain.com.

Создайте запись A, которая будет определять ваш первичный сервер имен:
Name = NS1
IP Address = [IP-адрес вашего веб-сайта]

Создайте запись A, которая будет определять ваш вторичный сервер имен:
Name = NS2
IP Address = [IP-адрес вашего веб-сайта]

Настройка вашего домена для использования записей NS1 и NS2, которые вы создали выше:

  1. Щелкните правой кнопкой мыши файл зоны (имя домена) и выберите Properties
    1. Щелкните вкладку Name Servers .
    2. Удалите все существующие серверы имен.
    3. Нажмите Добавить …
      1. Под полным доменным именем сервера введите NS1.YourDomain.com.
      2. В поле IP-адрес введите IP-адрес вашего веб-сайта
      3. Нажмите ОК
    4. Нажмите Добавить …
      1. Под полным доменным именем сервера введите NS2.YourDomain.com.
      2. В поле IP-адрес введите IP-адрес вашего веб-сайта
      3. Нажмите ОК
    5. Нажмите ОК. Если вы получили предупреждение об удалении записи GLUE, нажмите Да для подтверждения.
  2. Внутри файла зоны щелкните правой кнопкой мыши Start of Authority (SOA) Record и выберите Properties
    1. Под основным сервером введите NS1.YourDomain.com.
    2. Нажмите ОК
Вы также должны настроить записи хоста у своего регистратора, чтобы запускать собственный сервер имен.

Идентификатор статьи: 1770, Создано: 17 сентября 2012 г., 19:20, Изменено: 1 ноября 2012 г., 8:51

Что такое DNS? и как работает DNS? (Объяснено для начинающих)

DNS означает «Система доменных имен».Это система, которая позволяет вам подключаться к веб-сайтам, сопоставляя удобочитаемые доменные имена (например, wpbeginner.com) с уникальным идентификатором сервера, на котором хранится веб-сайт.

Думайте о системе DNS как о телефонной книге Интернета. В нем перечислены доменные имена с соответствующими идентификаторами, называемыми IP-адресами, вместо того, чтобы указывать имена людей с их номерами телефонов. Когда пользователь вводит на своем устройстве доменное имя, например wpbeginner.com, он ищет IP-адрес и подключает его к физическому месту, где хранится этот веб-сайт.

Как работает DNS?

Интернет — это гигантская сеть компьютеров. Каждому устройству, подключенному к Интернету, назначается уникальный IP-адрес, который помогает другим компьютерам идентифицировать его.

Этот IP-адрес представляет собой строку чисел с точками, которая выглядит следующим образом: 192.124.249.166

А теперь представьте, если бы вам пришлось запоминать такие длинные цепочки чисел, чтобы посещать ваши любимые веб-сайты. Их сложно запомнить, и они ничего не говорят вам о веб-сайте, который вы увидите, если введете их в браузер.

Доменные имена были изобретены для решения этой проблемы с использованием алфавитов и позволяющих пользователям выбирать легко запоминающиеся имена для своих веб-сайтов.

DNS или система доменных имен в основном переводит эти доменные имена в IP-адреса и направляет ваше устройство в правильном направлении.

Доменное имя и соответствующий ему IP-адрес называется «записью DNS».

Вот простой способ понять, как работает DNS, в четыре этапа.

Предположим, вы хотите посетить наш сайт по адресу www.wpbeginner.com.

1. Вы открываете браузер, набираете www.wpbeginner.com в адресной строке и нажимаете Enter на клавиатуре. Сразу же происходит быстрая проверка, посещали ли вы наш веб-сайт ранее.

Если записи DNS находятся в кэше DNS вашего компьютера, то остальная часть поиска DNS пропускается, и вы будете перенаправлены непосредственно на сайт www.wpbeginner.com.

2. Если DNS-записи не найдены, то на ваш локальный DNS-сервер отправляется запрос. Обычно это сервер вашего интернет-провайдера, который часто называют «разрешающим сервером имен».

3. Если записи не кэшируются на разрешающем сервере имен, то запрос перенаправляется на так называемый «корневой сервер имен» для поиска записей DNS. Корневые серверы имен — это назначенные серверы по всему миру, которые отвечают за хранение данных DNS и обеспечение бесперебойной работы системы. Как только DNS-запись обнаружена на корневом сервере имен, она кэшируется на вашем компьютере.

4. Теперь, когда записи DNS расположены, будет открыто соединение с сервером, на котором хранится веб-сайт, и www.wpbeginner.com будет отображаться на вашем экране.

Подробнее читайте в нашем руководстве для начинающих о том, как работают доменные имена.

Что такое сервер имен?

Доступ в Интернет возможен благодаря сети компьютеров, называемых серверами. Сервер — это тип компьютера, предназначенный для хранения и доставки веб-сайтов на другие компьютеры по всему миру.

Сервер имен, иногда называемый «сервером имен», — это сервер особого типа, который хранит все записи DNS вашего доменного имени.Его задача — предоставлять информацию о вашем DNS любому, кто ее запрашивает.

Серверы имен

обычно управляются вашим регистратором доменных имен или хостинг-провайдером.

Каждый сервер имен имеет свой собственный адрес и может хранить записи многих веб-сайтов. Например, если ваш веб-сайт размещен на Bluehost, то сервер имен, используемый для управления вашими записями DNS, будет находиться на серверах имен с адресами, которые выглядят следующим образом:

NS1.bluehost.com
NS2.bluehost.com
NS3.bluehost.com

Каждое доменное имя должно иметь как минимум два сервера имен.Первый сервер имен — это первичный сервер. Если первичный сервер не отвечает, то вторичный сервер имен используется для разрешения имени домена.

Некоторые хостинг-провайдеры WordPress также позволяют пользователям получать свои собственные частные серверы имен. Например, в WPBeginner мы используем собственный частный сервер имен.

NS0.WPBEGINNER.COM
NS1.WPBEGINNER.COM
NS2.WPBEGINNER.COM
NS3.WPBEGINNER.COM
NS4.WPBEGINNER.COM

Как изменить серверы имен

Самое лучшее в системе DNS — это то, что она позволяет владельцам веб-сайтов перемещать свои веб-сайты без изменения их доменных имен.

Лучшие регистраторы доменов обычно предоставляют владельцам доменов простые инструменты для управления своими серверами имен.

В идеале было бы лучше, если бы вы зарегистрировали свой домен у своего хостинг-провайдера. Использование собственного хостинг-провайдера исключает перенос доменного имени или смену серверов имен.

Если ваше доменное имя зарегистрировано у одного провайдера, а ваш веб-сайт размещен в другом месте, вы можете просто изменить DNS-серверы имен и указать свой веб-хост.

Например, если ваше доменное имя зарегистрировано в Domain.com, а ваш веб-сайт размещен в одной из популярных хостинговых компаний WordPress, тогда вы можете легко изменить свои серверы имен.

Некоторые хостинг-провайдеры WordPress могут предлагать cPanel для управления вашей учетной записью хостинга. Мы будем использовать Domain.com, чтобы показать вам, как редактировать записи DNS:

Сначала войдите на Domain.com, затем нажмите Manage .

Затем выберите DNS и серверы имен в левом меню.

Затем выберите имя домена и щелкните 3 точки в правой части экрана.

Теперь отредактируйте серверы имен, нажав Изменить .

Затем введите свой сервер имен в соответствующее поле.

Наконец, нажмите Отправить изменения , и все готово.

Если у вас нет учетной записи Domain.com, вы можете изменить серверы имен в своем веб-хосте или учетной записи регистратора. Если вы не можете найти, как их изменить, посетите страницы поддержки вашего регистратора доменов или отправьте им электронное письмо.

Что такое запись CNAME?

CNAME означает каноническое имя.Запись CNAME — это тип записи DNS, которая используется для указания имени домена на другое имя домена вместо IP-адреса.

Например, предположим, вы хотите убедиться, что ваш веб-сайт — это example.com, но вы также зарегистрировали examples.com и хотите, чтобы он перешел на ваш основной веб-сайт.

В этом случае вы можете настроить запись CNAME, чтобы любой, кто посещает example.com, вместо этого переходил на example.com.

Как добавить запись CNAME

Добавление записи CNAME полезно, если вы собираетесь настроить свой домен для использования профессиональной электронной почты, такой как Outlook.com или создайте фирменную учетную запись электронной почты в G Suite и Gmail.

Чтобы добавить запись CNAME, войдите в свою учетную запись Domain.com, выберите Управление , затем на следующем экране нажмите DNS и серверы имен »Добавить запись DNS .

Затем отредактируйте запись CNAME, щелкнув три точки рядом с записью, которую вы хотите изменить, и щелкните Изменить .

Затем выберите CNAME в раскрывающемся меню справа.Введите информацию в соответствующие поля.

После ввода необходимой информации нажмите кнопку Добавить DNS , и все готово.

Если вы не видите настройки того, как изменить запись CNAME в своей учетной записи хостинга, обратитесь к своему хостинг-провайдеру, и он сможет вам помочь.

Что такое запись MX?

MX-запись — это сокращение от записи Mail Exchanger. Это еще один тип DNS-записи, определяющий почтовый сервер для обработки электронной почты для определенного доменного имени.

Например, при добавлении записи MX, предоставленной Outlook.com для your-domain.com, любое электронное письмо, полученное vash-domen.com, будет обрабатываться через почтовые серверы Outlook.com.

Как добавить запись MX

Добавить запись MX очень просто. Мы покажем вам, как добавить запись MX к вашему доменному имени с помощью Domain.com.

Сначала войдите в свою учетную запись Domain.com и выберите Manage , затем на следующей странице выберите DNS и Nameservers .

Затем нажмите синюю кнопку Добавить запись DNS .

Затем выберите запись MX из списка, который вы хотите отредактировать, и щелкните три точки справа.

Теперь внесите изменения в запись MX и нажмите Обновить DNS , и все готово.

Если вы не видите настройки изменения записей MX в учетной записи хостинга, попросите своего хостинг-провайдера показать вам, как добавить запись MX.

Что такое запись TXT?

Запись TXT — это еще один тип записи ресурса DNS. Записи TXT могут иметь записи SPF (Sender Policy Framework) и DKIM (Domain Key Identified Mail), которые добавляют зашифрованный ключ в исходящую почту.

Эта информация улучшает доставку вашей электронной почты за счет добавления уровня доверия к вашему почтовому серверу.

Как добавить запись TXT
Записи

TXT полезны, когда вы используете стороннюю почтовую службу, такую ​​как G Suite или Outlook.com на собственном доменном имени. Мы покажем вам, как добавить запись TXT в настройки записей DNS с помощью Domain.com.

Сначала войдите в свою учетную запись Domain.com и нажмите Manage , затем на следующей странице нажмите DNS и Nameservers .

Затем нажмите синюю кнопку Добавить запись DNS .

Затем прокрутите вниз, пока не увидите записи TXT, и щелкните 3 точки справа.

Наконец, внесите изменения в запись TXT и нажмите Обновить DNS .

Бесплатный DNS против платного DNS: в чем разница?

Обычно, когда пользователь посещает ваш веб-сайт из определенного региона мира, записи DNS вашего веб-сайта кэшируются ближайшими серверами имен, управляемыми местными интернет-провайдерами.

Это поможет другим пользователям из этого региона быстро перейти на ваш сайт.

Однако разрешение запросов DNS по-прежнему требует времени. Обычно это миллисекунды, и это не имеет особого значения для малых предприятий и блогов.

Вот почему большинство веб-сайтов просто используют DNS-серверы, предоставленные их хостинговой компанией или регистратором доменных имен.

Вы также можете использовать бесплатных поставщиков услуг DNS, таких как Cloudflare, которые предлагают более быстрый бесплатный DNS с ограниченной защитой брандмауэра.

Крупные компании обычно выбирают платный DNS, чтобы получить такие умные функции, как 100% время безотказной работы, более высокая скорость поиска, перенаправление гео-трафика, вторичный DNS, повышенная безопасность и многое другое.

В WPBeginner мы используем DNSMadeEasy в качестве нашего DNS-провайдера, потому что они являются одними из самых быстрых в отрасли.

Мы надеемся, что эта статья помогла вам узнать все о DNS и о том, как это работает.Ознакомьтесь с дополнительными материалами ниже, чтобы узнать больше.

Вы также можете подписаться на наш канал YouTube для получения пошаговых видеоуроков по WordPress и следить за нашими обновлениями в Twitter и Facebook.

Дополнительная литература

Как добавить новую зону DNS и управлять записями DNS для домена, размещенного на Windows VPS? — База знаний


Это руководство поможет вам добавить новую зону DNS, добавить / отредактировать / удалить различные записи DNS в зоне DNS и отредактировать серверы имен с Microsoft DNS Server.Обратите внимание, что если вы выбрали панель управления, рекомендуется добавлять / редактировать / удалять записи DNS только из панели управления. Дополнительные сведения см. В разделе «Управление DNS » в SolidCP . Если вы не выбрали панель управления, вы можете выполнить следующие шаги.

  1. Войдите в свой VPS через удаленный рабочий стол. Пожалуйста, обратитесь к разделу о том, как подключить Windows VPS с помощью RDP для получения более подробной информации.
  2. Перейдите к Пуск >> Администрирование >> DNS .
  3. Разверните вкладку сервера [имя вашего компьютера, например, HV01ACCU100].

Добавить новую зону DNS (зона прямого просмотра)

  1. Щелкните правой кнопкой мыши Зоны прямого просмотра и щелкните Новая зона .

  2. Щелкните Далее .

  3. Выберите тип зоны Первичная зона и щелкните Далее .

  4. Введите свое доменное имя в диалоговом окне New Zone Wizard , например.yourdomainname.com.

  5. Выберите Создайте новый файл с этим именем файла с опцией в разделе Файл зоны .

  6. Установите флажок Не разрешать динамическое обновление и нажмите Далее.

  7. Нажмите Готово .

Добавить записи A, MX и серверов имен в зону DNS

A записи

  1. Чтобы добавить записи A в зону DNS, щелкните правой кнопкой мыши имя зоны DNS и выберите New Host (A или AAAA) . указывает, что вы добавляете тип записи ресурса узла IP версии 4 (IPv4). AAAA указывает, что вы добавляете тип записи ресурса узла IP версии 6 (IPv6).

  2. В окне New Host введите имя записи (если вы оставите поле пустым, будет использоваться родительский домен).

  3. Введите IP-адрес вашего сервера. Если вы установите флажок Создать запись связанного указателя (PTR) и щелкните Добавить узел , вы можете получить диалоговое окно с сообщением Вы можете создавать записи PTR, только если доступна соответствующая зона обратного просмотра .Эта ошибка указывает на то, что вы не создали соответствующую зону обратного просмотра, созданную с неправильным именем зоны или идентификатором сети.

    В некоторых случаях интернет-провайдер или веб-хостинг не разрешают конечному клиенту добавлять зону обратного просмотра. В таких случаях, даже если вы добавите зону обратного просмотра, она не вступит в силу, пока ваш провайдер ISP / Web Hosting не добавит их для вас в основную зону DNS. Если установить этот флажок, запись будет создана без создания соответствующей записи PTR.Следуя инструкциям, вам необходимо добавить следующие записи A.

    • * ……… (*. Yourdomainname.com) ……….. Host-IP-Address
    • FTP …… (FTP.yourdomainname.com) …….. Host-IP-Address
    • WWW … (WWW.yourdomainname.com) …. Host-IP-Address
    • Почта …… (Mail.yourdomainname.com) ……. Host-IP-Address
  4. Чтобы отредактировать / удалить существующие записи, выберите запись DNS, которую вы хотите отредактировать / удалить, и щелкните ее правой кнопкой мыши. Нажмите кнопку Удалить , чтобы удалить его, и нажмите кнопку Свойства , чтобы отредактировать его.

Запись MX

  1. Чтобы добавить записи MX в зону DNS, щелкните правой кнопкой мыши имя зоны и выберите New Mail Exchanger (MX) record.

  2. Оставьте поле хоста или дочернего домена пустым. Введите полное доменное имя (mail.yourdomainname.com) почтового сервера и установите приоритет (0 = наивысший приоритет). Точно так же вы также можете добавить CNAME и другие новые записи.

Обновить серверы имен

  1. Дважды щелкните имя зоны, выберите тип Name Server (NS) .

  2. Выберите вкладку Name Server . Выберите Полное доменное имя и нажмите Изменить .

  3. Введите желаемые серверы имен и добавьте IP-адрес. Повторите вышеуказанные шаги для других серверов имен. Обратите внимание, что вы можете использовать одинаковые или разные IP-адреса для обоих серверов имен. Если регистратор вашего домена выдает ошибку того же IP-адреса, вам необходимо приобрести дополнительный IP-адрес.

→ Хотите управлять DNS из Plesk? Пожалуйста, обратитесь к разделу Управление DNS из Plesk для получения дополнительной информации.


Был ли этот ответ полезным?

Настройка DNS для базового веб-сайта

Если вы недавно приобрели домен и хостинг, вы можете использовать это руководство, чтобы узнать, как настроить основные записи DNS, необходимые для управления DNS вашего веб-сайта.

Общие записи DNS

A — запись A, сокращенно от записи адреса, сопоставляет IP-адрес с именем домена. Запись A также называется хостом или именем хоста.

CNAME — CNAME — это особый тип записи DNS, используемый для создания псевдонима от одного имени хоста к другому.Например, если мы говорим «www.yourdomain.com — это CNAME для yourdomain.com», это означает, что кто-то, осуществляющий доступ к www.yourdomain.com, будет указывать на тот же IP-адрес, на который указывает yourdomain.com. Это полезно для того, чтобы при изменении вашего IP-адреса вам нужно было только обновить запись yourdomain.com, и www.yourdomain.com автоматически указывал на нужное место.

MX — Почтовый eXchanger — это тип DNS-записи, который позволяет вам контролировать доставку почты для данного домена или поддомена.В нашем контексте записи MX могут быть настроены для каждого хоста, чтобы указывать на другие хосты в Интернете (обычно с постоянными соединениями), которые настроены для приема и / или маршрутизации почты для вашего имени (имен) хоста. Настройка резервного MX позволяет указать дополнительный почтовый обменник. Это означает, что сначала будет предпринята попытка доставки на ваш хост, а затем на резервный хост, который вы укажете, если это не удастся.

TXT — записи TXT используются для хранения информации. Обычно используется SPF, DKIM и т. Д.


Настройка записи A для вашего сервера

Если у вас есть собственный сервер или облачный сервер, вам понадобится запись A, указывающая на IP-адрес сервера.

1. В своей учетной записи Dyn Standard DNS перейдите в Мои зоны / домены .
2. Щелкните Dyn Standard DNS Service рядом с доменом, которым вы хотите управлять.
3.В разделе Добавить запись DNS выберите A из раскрывающегося меню ТИП и вставьте IP-адрес своего сервера в поле ДАННЫЕ .
4. Щелкните Создать запись .

Примечание: Разрешить 24 часа для распространения в Интернете.


Настройка записи CNAME

Многие хостинг-провайдеры, такие как Squarespace или GoDaddy, не предоставляют статический IP-адрес для вашего сайта.Вместо этого вам будет предоставлена ​​информация для создания записей CNAME, которые будут направлять пользователей на ваш веб-сайт через ваш домен.

1. В своей учетной записи Dyn Standard DNS перейдите в Мои зоны / домены .
2. Щелкните Dyn Standard DNS Service рядом с доменом, которым вы хотите управлять.
3. В разделе Добавить запись DNS выберите CNAME из раскрывающегося меню ТИП , затем вставьте информацию CNAME, предоставленную вашим хостинг-провайдером, в HOST и DATA поля.

Примечание. Провайдеры хостинга предоставят вам имя хоста для создания CNAME (например, www.example.com или zw543x4796prf.example.com). Важно ввести только часть имени узла (поддомена) в поле HOST.

ПРИМЕР: Если Squarespace предоставила вам имя хоста zw543x4796prf.example.com для вашей записи CNAME, введите только часть zw543x4796prf в поле HOST.

4. Щелкните Создать запись .

Настройка адреса электронной почты вашего домена с помощью Gmail

Если вы настраиваете адрес электронной почты своего домена с помощью Gmail, необходимо добавить несколько записей для проверки адреса электронной почты домена с помощью Gmail.

1. В своей учетной записи Dyn Standard DNS перейдите в Мои зоны / домены .
2. Щелкните Dyn Standard DNS Service рядом с доменом, которым вы хотите управлять.
3. В разделе Добавить запись DNS добавьте следующие записи, как показано ниже.
HOST TTL ЗАПИСЬ
ТИП
ДАННЫЕ
{пусто} 3600 MX 1 ASPMX.L.GOOGLE.COM
{пусто} 3600 MX 5 ALT1.ASPMX.L.GOOGLE.COM
{пусто} 3600 MX 5 ALT2.ASPMX.L.GOOGLE.COM
{пусто} 3600 MX 10 ALT3.ASPMX.L.GOOGLE.COM
{пусто} 3600 MX 10 ALT4.ASPMX.L.GOOGLE.COM

4. Проверьте свою электронную почту, отправляя на нее и обратно.

Настройка адреса электронной почты вашего домена с помощью Office 365

Если вы настраиваете адрес электронной почты своего домена с помощью Office 365, вам нужно будет добавить несколько записей для проверки адреса электронной почты вашего домена в Microsoft.Обратитесь к документации Microsoft, чтобы узнать, как это делается.

Настройка DNS для домена | Документация Plesk Onyx

Система доменных имен (DNS) — это иерархическая система именования, которая переводит понятные доменные имена в числовые идентификаторы (IP-адреса), связанные с веб-хостами. Такой перевод называется разрешение . Когда вы добавляете доменное имя (используя Сайты и Домены > Добавить домен ), вам следует выбрать роль Plesk в разрешении вашего ресурсы: он может напрямую обрабатывать все запросы на перевод, быть резервным server или передать запросы на перевод на удаленный сервер.Эта роль можно изменить для существующих доменных имен ( Сайты и домены > доменное имя> Настройки DNS ). Обсуждаем детали по каждому из роли и предоставьте инструкции по их назначению далее в этом разделе.

Примечание: Если ваш Plesk не использует собственную службу DNS и не позволяет настраивая параметры DNS на удаленном DNS-сервере, вы можете только просматривать информация о вашем зарегистрированном доменном имени. Ссылка DNS Настройки в Веб-сайты и домены будут заменены на Whois Информация .

Разрешение DNS-имен

DNS основан на иерархической древовидной структуре, называемой доменом. пространство имен. Это глобальное пространство имен содержит все возможные доменные имена и разделен на логические части — доменные зоны (см. рисунок ниже). А доменная зона — это часть пространства имен, содержащая адреса конкретные домены. Адреса хранятся в файле под отдельным именем сервер с полномочиями для этой зоны. Например, когда браузер пытается для доступа к www.example.com он получает IP-адрес сайта из сервер с полномочиями для примера .com зона. Для дополнительной информации о том, как работает DNS, см. соответствующую документацию. Ты можешь найти это в многочисленных источниках в Интернете, например, Microsoft TechNet.

При покупке домена регистратор предоставляет вам доступ к настройкам для зоны DNS, отвечающей за ваш домен и его поддомены. Ты можешь либо разрешить регистратору управлять зоной, либо делегировать зону Plesk. Последний вариант дает вам возможность напрямую управлять зоной. из вашей учетной записи.Для получения информации о том, как делегировать свои зону в Plesk, см. раздел Plesk как главный DNS Сервер.

Примечание: Многие регистраторы просят указать адреса как минимум двух отдельные серверы имен при покупке доменного имени. От по умолчанию Plesk предоставляет только один сервер имен. Если вам нужен второй сервер имен, обратитесь к своему провайдеру.

Если вы опытный пользователь и у вас уже есть DNS-сервер, который вам нужен чтобы предоставить полномочия для вашей зоны, вы можете настроить Plesk в качестве подчиненного (также называемый вторичным) DNS-сервером.В этом случае Plesk просто сохраняет копию вашей зоны, и у вас нет возможности управлять ею из Панель клиентов. DNS-сервер Plesk будет использоваться только в том случае, если ваш основной сервер имен становится недоступным или неработоспособным. Для получения информации о как сделать Plesk дополнительным DNS-сервером, см. раздел Plesk как подчиненный DNS-сервер.

Если вы решите, что , а не , ​​использовать Plesk в качестве DNS-сервера, все управление зонами должно выполняться на сайте регистратора домена. Некоторые регистраторы обеспечить поддержку удаленного управления зоной DNS.Если ваш хостинг-провайдер использует эту функцию, вы по-прежнему сможете изменять зону DNS из Панель клиентов независимо от того, где находится ваш полномочный сервер имен расположена.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *