Базовые dns-записи для почтового сервера

Введение

Система доменных имен (DNS) это по сути телефонный справочник интернета. Вы набираете в адресной строке браузера , чтобы купить аксессуары к Iphone, но как ваш запрос находит сервер Apple с IP-адресом 17.172.224.47? Это делает для вас система доменных имен.

Если у вас небольшой бизнес в сети или вы ведете блог на WordPress, то вы, вероятно, уже сталкивались с настройкой записей A и CNAME. А если вы пытались перенести почту со своего сайта, то и с настройкой записи MX. И, возможно, какой-нибудь веб-сервис просил настроить TXT, чтобы работать с вашим сайтом. Для чего все это нужно и какие здесь сложности?

В этой статье я опишу основы системы доменных имен и конфигурацию записей, необходимые для работы с доменами.

Устаревшие типы записей

Прогресс сделал некоторые из первоначально определенных типов записей устаревшими. Из записей, перечисленных в IANA, некоторые имеют ограниченное использование по разным причинам. Некоторые из них отмечены в списке как устаревшие, некоторые предназначены для очень малоизвестных служб, некоторые — для более старых версий служб, а некоторые имеют специальные примечания, в которых говорится, что они «неправильные».

Тип Введите идентификатор. (десятичная дробь) Определение RFC Устарело Описание
Доктор медицины 3 RFC 883 RFC 973 Записи получателя почты (MD) и пересылки почты (MF); MAILA — это не фактический тип записи, а тип запроса, который возвращает записи MF и / или MD. RFC 973 заменил эти записи записью MX.
MF 4
MAILA 254
МБ 7 RFC 883 Формально не устарел. Маловероятно, что когда-либо будет принято (RFC 2505). MB, MG, MR и MINFO — это записи для публикации списков рассылки подписчиков. MAILB — это код запроса, который возвращает одну из этих записей. MB и MG намеревались заменить команды SMTP VRFY и EXPN. MR должен был заменить ошибку SMTP «551 пользователь не локальный». Позже RFC 2505 рекомендовал отключить и VRFY, и EXPN, сделав MB и MG ненужными. Они были классифицированы как экспериментальные согласно RFC 1035.
MG 8
МИСТЕР 9
МИНФО 14
ПОЧТА 253
WKS 11 RFC 883, RFC 1035 Заявлено как «не заслуживающее доверия» RFC 1123 (подробнее в RFC 1127). Запись для описания общеизвестных сервисов, поддерживаемых хостом. На практике не используется. Текущая рекомендация и практика заключаются в том, чтобы определить, поддерживается ли услуга на IP-адресе, путем попытки подключиться к нему. SMTP даже запрещено использовать записи WKS при обработке MX.
NB 32 RFC 1002 Ошибки (из RFC 1002); теперь номера присвоены NIMLOC и SRV.
NBSTAT 33
ЗНАЧЕНИЕ NULL 10 RFC 883 RFC 1035 Устарело в соответствии с RFC 1035. RFC 883 определил «запросы завершения» (код операции 2 и, возможно, 3), которые использовали эту запись. RFC 1035 позже переназначил код операции 2 на «статус» и зарезервированный код операции 3.
A6 38 RFC 2874 RFC 6563 Определен как часть раннего IPv6, но переведен на экспериментальный в RFC 3363; позже был понижен до исторического уровня в соответствии с RFC 6563.
NXT 30 RFC 2065 RFC 3755 Часть первой версии DNSSEC (RFC 2065). NXT устарел в результате обновлений DNSSEC (RFC 3755). В то же время область применимости KEY и SIG также была ограничена, чтобы не включать использование DNSSEC.
КЛЮЧ 25
SIG 24
HINFO 13 RFC 883 Не является устаревшим в соответствии с RFC 8482. В настоящее время используется Cloudflare в ответ на запросы типа ANY. Запись предназначена для предоставления информации о типе центрального процессора и операционной системе. Он был предназначен для того, чтобы протоколы могли оптимизировать обработку при взаимодействии с аналогичными узлами.
RP 17 RFC 1183 RP может использоваться для определенной удобочитаемой информации, касающейся другой точки контакта для конкретного хоста, подсети или другой метки уровня домена, отличной от той, которая используется в записи SOA.
X25 19 Не используется в настоящее время какими-либо заметными приложениями
ISDN 20 Не используется в настоящее время какими-либо заметными приложениями
RT 21 год Не используется в настоящее время какими-либо заметными приложениями
NSAP 22 RFC 1706 Не используется в настоящее время какими-либо заметными приложениями
NSAP-PTR 23 Не используется в настоящее время какими-либо заметными приложениями
PX 26 год RFC 2163 Не используется в настоящее время какими-либо заметными приложениями
EID 31 год N / A
НИМЛОК 32 N / A
ATMA 34 N / A Определено Комитетом Форума ОрВД.
APL 42 RFC 3123 Задайте списки диапазонов адресов, например, в формате CIDR , для различных семейств адресов. Экспериментальный.
РАКОВИНА 40 N / A
GPOS 27 RFC 1712 Более ограниченная ранняя версия записи LOC
УИНФО 100 N / A
UID 101 N / A
GID 102 N / A
UNSPEC 103 N / A
SPF 99 RFC 4408 RFC 7208 Указывается как часть протокола Sender Policy Framework в качестве альтернативы хранению данных SPF в записях TXT с использованием того же формата. Его поддержка была прекращена в RFC 7208 из-за повсеместного отсутствия поддержки.
НИНФО 56 N / A Используется для предоставления информации о состоянии зоны. Запрошен для проекта IETF «Запись ресурса DNS статуса зоны (ZS)» в 2008 г. Срок действия истек без принятия.
RKEY 57 год N / A Используется для шифрования записей NAPTR. Запрошен для проекта IETF «Запись ресурса DNS RKEY» в 2008 году. Срок действия истек без принятия.
ТАЛИНК 58 N / A
NID 104 RFC 6742 Не используется какими-либо известными приложениями и отмечен как «экспериментальный»
L32 105
L64 106
LP 107
DOA 259 N / A

CNAME and Redirect

The CNAME record is sometimes improperly referred to as redirect, generally in the context of web (HTTP) redirects.

There’s no direct correlation between a CNAME and an HTTP redirect, nor does configuring CNAME automatically result in any HTTP redirect.
To perform an HTTP redirect, the server responding to the HTTP request must be configured to return an appropriate HTTP response. This is not directly achievable using a CNAME.

You can learn more by reading the differences between the A, CNAME, ALIAS and URL records. DNSimple provides a special URL record that can be used to configure an HTTP redirect.

Другие типы и псевдо-RR

Другие типы записей просто предоставляют некоторые типы информации (например, запись HINFO дает описание типа компьютера / ОС, используемого хостом), или другие возвращают данные, используемые в экспериментальных функциях. Поле «тип» также используется в протоколе для различных операций.

Тип Введите идентификатор. Определение RFC Описание Функция
* 255 Все кешированные записи Возвращает все записи всех типов, известных серверу имен. Если сервер имен не имеет информации об имени, запрос будет перенаправлен дальше. Возвращенные записи могут быть неполными. Например, если для имени есть как A, так и MX, но сервер имен имеет кэшированную только запись A, будет возвращена только запись A. Иногда обозначается как «ЛЮБОЙ», например, в Windows nslookup и Wireshark .
AXFR 252 Авторитетный перенос зоны Перенести весь файл зоны с первичного сервера имён на вторичные серверы имён.
IXFR 251 RFC 1996 Инкрементальный перенос зоны Запрашивает перенос данной зоны, но только отличия от предыдущего серийного номера. Этот запрос можно проигнорировать и отправить в ответ полный (AXFR) запрос, если полномочный сервер не может выполнить запрос из-за конфигурации или отсутствия требуемых дельт.
OPT 41 год RFC 6891 Вариант Это тип псевдозаписи, необходимый для поддержки EDNS .

Какие DNS выбрать для сайта

Многих владельце сайтов волнует вопрос, какие DNS выбрать для сайта? При регистрации домена требуется указать NS-сервера – ресурс, который предоставляет функциональность DNS. Можно воспользоваться DNS регистратора для парковки домена, но обычно сразу задаются DNS купленного хостинга и уже там производится настройка остальных параметров.

Однако DNS можно задать любые, а не использовать стандартные. Зачем менять DNS? Как правило, стандартные DNS предлагают скромные возможности, поэтому можно сменить их на расширенные. Например, сменить DNS может пригодиться для различных операций: когда нужно сделать почту для домена, для более быстрой загрузки сайта, для более удобного управления записями и т.д.

Структура доменного имени

Вместо обычных имен компьютеров, которые состоят из одного слова в системе DNS используются доменные имена. Имя компьютера состоит из нескольких частей, которые отделены друг от друга точками. Например, веб-сервер сайта о Мобильной связи и Технологиях имеет следующие имя www.zvondozvon.ru. Имя состоит из следующих частей ru это домен верхнего уровня, следующий домен отделён от него точкой zvondozvon домен второго уровня, и последний компонент www это имя компьютера в домене второго уровня.

Корневой домен

Важным элементом доменного имени, которое обычно не пишут, является корневой домен, он указывается точкой в конце. Если вы не укажете точку, то ничего страшного не произойдет, она подразумевается в конце каждого доменного имени.

Дерево доменных имен

Доменные имена образуют дерево. Корнем дерева является корневой домен, который представлен точкой. Затем идут домены верхнего уровня, которые бывают трех типов:

  1. Домены для различных типов организаций, которые используются, как правило внутри США (org, com, net). Домен org для некоммерческих организаций, com для коммерческих организаций, net для организации связанных с компьютерными сетями, есть также и другие домены.
  2. Тип доменов верхнего уровня, домены для стран. Каждая страна имеет свой домен. Домен Россия ru, домен Великобритании uk, и относительно недавно появились новые типы доменов верхнего уровня в которых можно использовать не только символы английского алфавита. Для России это домен рф.
  3. Затем идут домены второго уровня, например cisco.com, yandex.ru или яндекс.рф русскими буквами.
  4. На третьем уровне могут находиться, как домены следующего уровня их называют поддомены или адреса компьютера в домене второго уровня. Например, в домене yandex.ru есть компьютеры с адресами www.yandex.ru веб-сервер компании yandex, maps.yandex.ru сервер яндекс карт, такси.yandex.ru сервер яндекс такси и большое количество других серверов.

Доменная зона

Важным понятием в системе DNS является доменная зона. Это запись адресов всех компьютеров и всех поддоменов в некотором домене.

Корневая доменная зона содержит записи всех поддоменов первого уровня (org com net ru uk рф). Зона ru содержит записи всех доменов второго уровня (yandex urfu), зона urfu.ru записи всех поддоменов и всех компьютеров в домене urfu, и вот здесь еще показаны две отдельные зоны для разных институтов urfu, институт естественных наук (ins) и институт математики и компьютерных наук (imkn). Эти зоны содержат DNS-записи, о компьютерах соответствующих институтов.

Доменная зона является некоторым аналогом файла itc/hosts только в ней содержится не вся информация об именах компьютерах в сети, а некоторый ее фрагмент. Доменные зоны распределены по серверам DNS. Одну и ту же доменную зону может обслуживать несколько серверов DNS.

Например, корневую зону обслуживают больше всего серверов, так как к ним больше всего запросов. Все корневые серверы DNS содержат одинаковые записи. Зону ru также обслуживает несколько серверов DNS, у которых одна и та же база данных записи и доменов второго уровня.

Необязательно иметь выделенные DNS сервер для каждой доменной зоны, например DNS-сервер urfu может обслуживать зоны urfu.ru и ins.urfu.ru, а институт математики и компьютерных наук может иметь свой выделенный DNS сервер, который будет обслуживать зону imkn.urfu.ru.

Важным понятием в системе DNS является делегирование. Например DNS-сервер urfu отвечает за зону urfu.ru, но только часть информации об этой зоне хранится непосредственно на этом сервере, то что относится к urfu.ru и ins.urfu.ru. А для зоны imkn.urfu.ru создан отдельный сервер, таким образом сервер urfu.ru делегирует полномочия управления под доменом imkn.urfu.ru другому серверу. Чтобы было возможно делегирование на DNS сервере urfu.ru делаются соответствующие конфигурационные записи, которые указывают на DNS-сервер ответственный за зон, в нашем случае imkn.urfu.ru.

Инфраструктура DNS

Инфраструктура системы доменных имен состоит из следующих компонентов.

Дерево серверов DNS, которые мы рассмотрели выше, клиент DNS это как правило наш компьютер, и сервер разрешения имен DNS по-английски его называют DNS resolver, он получает запрос от клиента и выполняет поиск необходимого ip-адреса в дереве доменных имен.

Отправка регистратору DS/KSK записи

DNSSEC подписание своей доменной зоны на своём или любом стороннем ДНС сервере не означает, что DNSSEC уже включен и полноценно работает. Последним шагом на пути к окончательной активации DNSSEC будет отправка DS/KSK (Delegation of Signing, Key Signing key) записи на ДНС сервера корневых зон, которая выполняется непосредственно через регистратора доменного имени ибо только регистратор домена имеет право доступа к ДНС серверам корневых доменных зон.

В большинстве случаев нам нужна именно KSK запись, которую мы пожем получить либо непосредственно из ключа соданного ранее коммандой «» с флагом «»:

$ less varnamedkeysremoteshaman.comKremoteshaman.com.+008+46435.key
; This is a key-signing key, keyid 46435, for remoteshaman.com.
; Created: 20160324135802 (Thu Mar 24 16:58:02 2016)
; Publish: 20160324135802 (Thu Mar 24 16:58:02 2016)
; Activate: 20160324135802 (Thu Mar 24 16:58:02 2016)
remoteshaman.com. IN DNSKEY 257 3 8 AwEAAZsoe6EOeUXWfn3hnelwRVobfZzRLD3BShe5jahasPshQoyhAtt8 mjMQJrnsUEgDgpu3wUNA1FMQtqQ2g+s+1EXjm2bao6wW06LclvypdPU YA9DTBbnnY9nv5LFSMjPB2cU1zmfJGalPrtbH1qy7UBZtv8uhNlr6+z8 WmBnHBFR4u6VQs4v8kwQFsVIVJrmn72Zw81xtFsKU988NJAV3fmcpIF Hcs9ZnUSJJziTAgOaMfZ9ex9gQ6eIkmZxS2IYG+L5ugHCuNZ+mm5 pBMVQzHFdAfnJfDB9hu69d5lJ6uQDGqSbyLz31c39QFUfePg8OmecnY bc6ktIvl8Pc=

Либо выполнив ДНС запрос коммандой:

$ dig @93.170.128.114 remoteshaman.com. DNSKEY +multiline +noall +answer
 
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> @93.170.128.114 remoteshaman.com. DNSKEY +multiline +noall +answer
; (1 server found)
;; global options: +cmd
remoteshaman.com.    259200 IN DNSKEY 256 3 8 (
                AwEAAdnGo5DvjZzhPBxTwYxq6kd+IeWONdZSCzahxR49
                bzT2y9BUVbdr1nV0mYyqG6oJ+HUR8tdlW9ayb+3qNYeR
                4T2CkpKdEZjxmJ2flhTc7LwBFVeAqa91FQSE+YRi0uEn
                +C//VWXMeZ9orCpotm3mb+KYWWt+CxgaNDQk5xFE+y5
                ) ; ZSK; alg = RSASHA256; key id = 756
remoteshaman.com.    259200 IN DNSKEY 257 3 8 (
                AwEAAZsoe6EOeUXWfn3hnelwRVobfZzRLD3BShe5jaha
                sPshQoyhAtt8mjMQJrnsUEgDgpu3wUNA1FMQtqQ2g+s+
                1EXjm2bao6wW06LclvypdPUYA9DTBbnnY9nv5LFSMjP
                B2cU1zmfJGalPrtbH1qy7UBZtv8uhNlr6+z8WmBnHBFR
                4u6VQs4v8kwQFsVIVJrmn72Zw81xtFsKU988NJAV3fm
                cpIFHcs9ZnUSJJziTAgOaMfZ9ex9gQ6eIkmZxS2IY
                G+L5ugHCuNZ+mm5pBMVQzHFdAfnJfDB9hu69d5lJ6uQ
                DGqSbyLz31c39QFUfePg8OmecnYbc6ktIvl8Pc=
                ) ; KSK; alg = RSASHA256; key id = 46435

Однако для полноты счастья, если регистратору вместо KSK потребуется именно запись формата DS, мы сгенерируем записи DS от созданного ранее KSK (Kremoteshaman.com.+008+46435.key) с использованием трёх различных алгоритмов хэширования (SHA-1 (type 1), SHA-256 (type 2) и SHA-384 (type 4) соответственно):

$ cd varnamedkeysremoteshaman.com
$ dnssec-dsfromkey -a SHA-1 Kremoteshaman.com.+008+46435.key
remoteshaman.com. IN DS 46435 8 1 61225075311C0FE44FE421F64D5BA153525CFEBA
$ dnssec-dsfromkey -a SHA-256 Kremoteshaman.com.+008+46435.key
remoteshaman.com. IN DS 46435 8 2 82CDE38A69D69F0B9452ADD235629D6FD7E24DB13A252DD3B903576536CFB488
$ dnssec-dsfromkey -a SHA-384 Kremoteshaman.com.+008+46435.key
remoteshaman.com. IN DS 46435 8 4 A7D507EF058F0C8A03EE03FC4B64094EE271F4C3F2AF9EA7984C0F710002E79EE3F47E7F5297779BFED280D1A94FE171

В итоге, для завершения активации DNSSEC на нашем домене remoteshaman.com, мы должны отправить нешему регистратору доменных имён такую вот инфу:

Key id (ака Key tag)
46435
 
Algorithm
RSASHA256 (type 8)
 
Digest type 1 (SHA-1)
61225075311C0FE44FE421F64D5BA153525CFEBA
 
Digest type 2 (SHA-256)
82CDE38A69D69F0B9452ADD235629D6FD7E24DB13A252DD3B903576536CFB488
 
Digest type 4 (SHA-384)
A7D507EF058F0C8A03EE03FC4B64094EE271F4C3F2AF9EA7984C0F710002E79EE3F47E7F5297779BFED280D1A94FE171
 
DNSKEY (flags 257, KSK)
AwEAAZsoe6EOeUXWfn3hnelwRVobfZzRLD3BShe5jahasPshQoyhAtt8mjMQJrnsUEgDgpu3wUNA1FMQtqQ2g+s+1EXjm2bao6wW06LclvypdPUYA9DTBbnnY9nv5LFSMjPB2cU1zmfJGalPrtbH1qy7UBZtv8uhNlr6+z8WmBnHBFR4u6VQs4v8kwQFsVIVJrmn72Zw81xtFsKU988NJAV3fmcpIFHcs9ZnUSJJziTAgOaMfZ9ex9gQ6eIkmZxS2IYG+L5ugHCuNZ+mm5pBMVQzHFdAfnJfDB9hu69d5lJ6uQDGqSbyLz31c39QFUfePg8OmecnYbc6ktIvl8Pc=

Для справки

  1. RSA/MD5 (RSAMD5)
  2. Diffie-Hellman (DH)
  3. DSA/SHA1 (DSA)
  4. — Reserved
  5. RSA/SHA-1 (RSASHA1)
  6. DSA-NSEC3-SHA1
  7. RSASHA1-NSEC3-SHA1
  8. RSA/SHA-256 (RSASHA256)
  9. — Reserved
  10. RSA/SHA-512 (RSASHA512)
  11. — Reserved
  12. ГОСТ Р 34.10-2001 (ECC-GOST)
  13. ECDSA Curve P-256 with SHA-256 (ECDSAP256SHA256)
  14. ECDSA Curve P-384 with SHA-384 (ECDSAP384SHA384)
  1. SHA-1
  2. SHA-256
  3. SHA-384

Записи TXT

TXT-записи позволяют владельцу домена верифицировать себя путем размещения секретных кодов в DNS. Когда вы регистрируетесь в инструментах веб-мастера Google, вам в качестве одного из способов подтверждения будет предложен этот вариант.

Например, Google может попросить вас добавить такую запись:

На моем сайте есть три записи TXT:

База ключей, подготовленная мной для цикла статей о PGP и шифровании использует записи TXT для верификации моего сайта и меня, с помощью моих публичных ключей.

Вы также можете использовать записи TXT для того, чтобы сообщать о серверам, детектирующим спам, что ваш почтовый сервер пересылает только законные письма, как это я сделал на примере выше с записью SPF. Сервисы типа Mailgun используют записи SPF и DKIM при массовой рассылке.

Что такое DNS

Прежде всего DNS — это аббревиатура, которая расшифровывается как Domain Name System. DNS представляет собой систему доменных имен, которая обеспечивает связь доменных имен с цифровыми адресами. Так или иначе она используется любыми сайтами и ресурсами в сети. DNS хранятся на общедоступных DNS-серверах, которых существует большое количество — это гарантирует отказоустойчивость всей системы.

Коротко узнав, для чего нужен DNS, важно разобраться в его (а точнее в ее) основных функциях. DNS предоставляет возможность задать разные типы записей, такие записи называются ресурсными

MX

Запись MX (Mail Exchange) — почтовый обменник, записи такого типа используются для обозначения списка хостов, которые сконфигурированы для приема почты посланной на это доменное имя. Помимо адреса почтового сервера содержат числовое значение обозначающее приоритет, т.е. более низкие числа показывают более высокий приоритет, а приоритеты одинаковые отправители должны использовать в произвольном порядке хосты MX для равномерного распределения нагрузки.

Пробуем:

nslookup -type=MX download.openlib.org.ua

download.openlib.org.ua  MX preference = 5, mail exchanger = alt1.aspmx.l.google.com
download.openlib.org.ua  MX preference = 5, mail exchanger = alt2.aspmx.l.google.com
download.openlib.org.ua  MX preference = 10, mail exchanger = aspmx3.googlemail.com
download.openlib.org.ua  MX preference = 10, mail exchanger = aspmx4.googlemail.com
download.openlib.org.ua  MX preference = 10, mail exchanger = aspmx5.googlemail.com
download.openlib.org.ua  MX preference = 30, mail exchanger = aspmx2.googlemail.com
download.openlib.org.ua  MX preference = 1, mail exchanger = aspmx.l.google.com
alt1.aspmx.l.google.com internet address = 74.125.53.27
alt2.aspmx.l.google.com internet address = 74.125.67.27
aspmx3.googlemail.com   internet address = 72.14.213.27
aspmx4.googlemail.com   internet address = 209.85.229.27
aspmx5.googlemail.com   internet address = 74.125.157.27
aspmx2.googlemail.com   internet address = 74.125.43.27
aspmx.l.google.com      internet address = 74.125.39.27

как видим этот домен использует почтовые сервера Google, расположенные по приоритетам. Если сервер с высоким приоритетом выключен по какой либо причине, то почтовый сервера отправитель отправляет почту на следующий сервер по списку.

Типы ресурсных записей DNS

Рассмотрим популярные типы ресурсных записей DNS, которые чаще всего приходится редактировать:

  • A (address) — адресная запись, задает соответствие между именем и IP-адресом;
  • AAAA (A+1+1+1) – позволяет задать адрес в формате IPv6;
  • CNAME (canonical name) – служит для задания канонического имени;
  • MX (mail exchanger) – позволяет указать адрес почтового шлюза для домена, состоит из приоритета и адреса узла;
  • NS (authoritative name server) – задает адрес узла, который отвечает за доменную зону. Это важная запись для функционирования самой системы доменных имён;
  • PTR (pointer) – задает обратное соответствие для A и AAAA;
  • SOA (start of authority) – позволяет указать на другую зону для подтверждения авторитетности информации;
  • SRV (service record) — определяет имя хоста и номер порта серверов для определённых служб;
  • TXT (text string) – можно указать любое текстовое значение до 255 байт, используется для различных операций, например, для подтверждения владением домена в каком-либо сервисе.

Выше рассмотрены только основные типы записей, которые широко используются на практике. Помимо этих записей существуют и другие, менее важные.

Делегирование ответственности

В DNS важным понятием является делегирование ответственности. Информация о компьютерах входящая в ту или иную доменную зону хранится на DNS сервере, который отвечает за работу этой зоны. Но нам необходимо знать, какие серверы отвечают за ту или иную зону.

Записи серверов имен

Для этого используются dns-записи типа NS (Name Server). Например, за доменную зону yandex.ru отвечают серверы ns1.yandex.ru и ns2.yandex.ru, а за доменную зону urfu.ru отвечает целых 3 сервера. Записи типа ns задаются на домене более высокого уровня в нашем случае на сервере, который отвечает за зону ru. Именно этот сервер содержит записи ns для домена yandex.ru и для домена urfu.ru.

Но нам недостаточно знать только доменные имена dns-серверов, необходимо знать их IP адреса. Для этого используются «приклеенные» записи А, которые указывают IP-адреса. Вся остальная информация о делегированных доменных зонах хранится на этих dns серверах.

Определение имени по IP-адресу

Кроме определения ip адреса по компьютеру, по доменному имени, система dns может использоваться для обратной задачи определения доменного имени компьютера по его IP адресу. Для этого используются специальные зоны, называются обратные (reverse) или реверсивные.

Реверсивная зона содержит записи типа PTR (Pointer), которые ставят в соответствии IP-адрес компьютера доменному имени. Однако из-за технических ограничений DNS не может работать напрямую с IP адресами, поэтому для обратных зон был придуман обходной путь, представлять IP адрес в виде доменного имени. Для этих целей создан специальный домен in-addr.arpa и в этом домене IP адреса записываются в обратном порядке, например адрес 77.88.55.66 в обратной зоне будет записан следующим образом 66.55.88.77.in-addr.arpa.

Редко используемые DNS-записи

LOC-запись (Location)
Подобный тип записи востребован среди крупных компаний и организаций, так как применяется для определения месторасположения хоста с указанием широты и долготы.

SRV-запись (Service Address)
Используется для ассоциации домена и названия сервиса с указанием протокола на хосте. Проще говоря, с ее помощью определяется размещение сервиса на хосте.

HINFO-запись (Host Information)
Позволяет получить данные об архитектуре и используемой ОС хоста, так как для хранения данных подобного вида используется именно такая запись.

DNAME-запись (Domain Name)
Псевдоним для домена

WKS-запись (Well Known Service)
Данный тип записи связывает с определенной зоной имя хостинга, номер порта и протокол сервиса. Зачастую используется на хостах, используемых в качестве почтовых серверов.

KEY-запись (Public Key)
Используется довольно редко — для ассоциации ключа для некоторых хостингов и используется в IETF-протоколе DNS для минимизации риска атак с подменой самого DNS.

Для того, чтобы изменить или добавить DNS-запись, необходимо зайти в административную панель хостинга, после чего перейти в управление зоной DNS и выполнить все необходимые действия.

votes

Рейтинг статьи

Записи MX

Во-первых, мне нужно зарегистрироваться на почтовом сервисе типа Google Apps или FastMail, чтобы разместить там почту. Во-вторых, мне надо сконфигурировать записи MX так, чтобы почта шла на эти серверы.

Например, так будет выглядеть конфигурация Google Apps:

А для FastMail так:

Если вы захотите запустить свой собственный почтовый сервер, вам нужно указать в записи MX IP-адрес этого сервера.

Многие пользователи используют MX Toolbox для просмотра записей MX, но это может сделать и любой другой сервис просмотра DNS.

Смена провайдера Email и перенос почты

Записи MX инструктируют систему DNS куда отправлять сегодняшнее письмо — ваше письмо сохранится в облачной базе данных вашего провайдера почты. Если вы хотите перенести все имеющиеся сообщения, вам надо использовать инструменты для миграции почты или возможности вашей почтовой программы. И, конечно, вам надо обновить записи M, добавив нового провайдера почты.

В течение процесса обновления DNS письма могут приходить на старый адрес.

Смена записи MX не повредит содержимое вашего старого хранилища почты, просто новые письма перестанут туда поступать.

Типы DNS-записей

Помимо своей основной функции — сопоставления домена с IP-адресом, DNS-записи хранят служебную информацию, перенаправляют запросы на другие серверы и помогают правильно настроить их для обработки запросов. Для решения такого спектра задач, они подразделяются на типы.

Наиболее важные типы DNS-записей приведены в списке ниже.

  • A-запись — находит IP-адрес сервера по введенному названию сайта в адресную строку браузера.
  • CNAME-запись — указывает на несколько поддоменов на одном сервере.
  • MX-запись — указывает сервер, который отвечает за прием почты для данного домена.
  • TXT-запись — информационная запись с информацией для внешних источников (хранит до 255 байт). Часто используется для подтверждения прав собственности на домен.

Подробно о работе DNS и типах записей можно прочитать в нашей базе знаний.

Протокол DNS

Протокол DNS использует модель клиент-сервер, причем в качестве клиента может выступать, как клиент DNS, так и сервер DNS, которые работают в рекурсивном режиме. В этом случае сервер DNS пересылают запросы другим серверам DNS и выступает в качестве клиента. Взаимодействие ведется в режиме запрос-ответ, соединение не устанавливается, используется протокол UDP, номер порта 53.

Формат пакета DNS

Пакет DNS состоит из двух частей заголовок и данные. Заголовок свою очередь состоит из шести полей.

  • Первое поле это идентификатор запроса, любое целое число должно быть одинаково в запросе и ответе.
  • Поле флаги мы его рассмотрим подробнее.
  • И четыре поля, которые указывают сколько у нас данных в пакете. Количество DNS запросов, количество DNS ответов, количество ответов об авторитетных серверах и количество дополнительных ответов.
  • В поле данных у нас содержится информация о запросах DNS, где мы указываем доменное имя компьютера для которого хотим узнать ip-адрес.
  • Ответов DNS в которых содержится ip-адрес необходимого нам компьютера.
  • Поле авторитетные серверы используется ветеративном режиме работы, здесь указываются ip-адреса серверов, которые отвечают за интересующую нас DNS зону.
  • И в поле дополнительной информации указываются некоторые дополнительные записи, которые могут быть нам полезны.

В одном и том же DNS пакете может быть несколько запросов DNS и несколько ответов, в том числе несколько ответов на один запрос, если одному доменному имени соответствует несколько ip-адресов.

Флаги

Поле флаги состоит из нескольких полей:

  1. Поле QR — тип операции запрос (0) или ответ (1).
  2. Поле OPCODE (4 бита) — тип запроса, но на практике используются только 0-стандартный запрос.
  3. Флаг AA указывает, является полученный ответ авторитетным (1) или нет (0).
  4. Флаг TC говорит о том был пакет обрезан (1) или не был (0).
  5. Флаг RD указывается только в запросах, если этот флаг установлен, клиент просит сервер работать в рекурсивном режиме.
  6. Флаг RA используется только в ответах, с помощью этого флага сервер сообщает, что он может работать в рекурсивном режиме.
  7. Флаг Z зарезервирован для будущего использования.
  8. RCODE (4 бита) последние четыре бита это статус выполнение операции, статус 0 говорит о том что операция прошла успешно, любые другие коды говорят о том что произошла какая-то ошибка.

Формат запроса DNS

Формат DNS запроса очень простой, содержит имя, тип и класс записи.

Например, имя www.yandex.ru, тип записи 1, (запись типа A) отображение доменного имени в ip- адрес. В системе DNS также используются другие типы записей. Класс записи 1 (IN, Интернет) код единица, других классов записей в системе DNS сейчас не используется.

Формат ответа DNS

Формат DNS ответа более сложный, первые три поля точно такие же имя, тип записи и класс записи. Затем указывается время жизни, это время на которые запись может сохранить в кэше DNS resolver, затем указывается длина данных и собственно данные ответа.

Пример, ответа DNS имя www.yandex.ru, запись типа A, класс записи интернет, время жизни 90 секунд, однако администратор DNS resolver  может принудительно установить другое время жизни. Длина данных измеряется в байтах, 4 байта и ip-адрес сервера www.yandex.ru.

Как добавить CNAME запись в моем аккаунте GoDaddy?

GoDaddy.com предлагает два варианта вида для Вашего аккаунта: карточки и список. Первые два шага одинаковы для обоих режимов:

  1. Войдите в свой аккаунт GoDaddy.
  2. Кликните Управление рядом с Доменами.

В режиме карточек, сделайте следующее:

1. Выберите доменное имя, которое хотите использовать.2. Откройте настройки и выберите Управление DNS.3. В нижней части секции Записи кликните Добавить. После этого, выберите CNAME в выпадающем списке.4. Заполните поля:

  • Имя: введите имя субдомена к которому применяется CNAME. Например, если Вы используете promo.mydomain.com, введите «promo». Если Вы используете корневой домен, введите «www». Убедитесь, что введенное имя субдомена соответствует запрашиваемому образцу.
  • Значение: введите имя хоста, на которое должен указывать CNAME. В этом случае это squeeze.gr8.com.
  • TTL: выберите как долго сервер должен кэшировать информацию. Вы можете обратиться к ресурсам поддержки GoDaddy за информацией о том, как быстро настройки вступят в силу.

5. Кликните Сохранить.

В режиме списка необходимо выполнить следующее:

1. Кликните имя домена, которое хотите использовать.2. Кликните вкладку папки DNS зоны.3. Кликните Добавить Запись.4. В списке типов записи выберите CNAME (Псевдоним).5. Заполните поля:

  • Хост: введите имя субдомена к которому применяется CNAME. Например, если Вы используете promo.mydomain.com, введите «promo». Если Вы используете корневой домен, введите «www». Убедитесь, что введенное имя субдомена соответствует запрашиваемому образцу.
  • Значение: введите имя хоста, на которое должен указывать CNAME. В этом случае это squeeze.gr8.com.
  • TTL: выберите как долго сервер должен кэшировать информацию.

6. По окончанию процесса, кликните Завершить.

7. Кликните Сохранить Изменения.

Вы можете обратиться к ресурсам поддержки GoDaddy за подробной информацией о добавлении CNAME записи.

Что такое дочерние NS-серверы

Иногда NS-серверы для домена находятся на его поддоменах. В вышеприведенном примере домен MYDOMAIN.COM делегирован на NS-серверы ns1.mydomain.com, ns2.mydomain.com и т.д. Как же это возможно? Ведь чтобы обратиться к этим NS-серверам нужно узнать их ip-адрес. Все просто — корневой сервер зоны .COM при таком варианте требует указания не только доменных имен NS-серверов, но и их ip-адресов. Поэтому DNS-сервер знает, куда обратиться за подробностями.
Рассмотрим пример двух доменов — с дочерним NS-сервером и без:
NS-запись у домена diphost.ru

;; ANSWER SECTION:
diphost.ru.             292     IN      NS      ns1.bz8.ru.

NS-запись у домена bz8.ru

;; ANSWER SECTION:
bz8.ru.                 300     IN      NS      ns1.bz8.ru.
;; ADDITIONAL SECTION:
ns1.bz8.ru.             95617   IN      A       185.35.220.5
ns1.bz8.ru.             95617   IN      AAAA    2a00:e460:2a00:c01d::9:aaaa

Как видите, все просто. Такая настройка у зарубежных регистраторов называется Child NameServers

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector