Как добавить запись типа a, aaaa, cname, mx, txt, srv для своего домена
Содержание:
разрешение DNS
DNS-рекурсор
DNS-рекурсор также называется DNS resolver. Это сервер, который отвечает за прием запросов от клиентских машин через приложения, такие как интернет-браузеры.
Корневой сервер имен
Существует 13 корневых серверов, стратегически распределенных по всему миру. Функция перенаправления DNS-рецидива на сервер имен ДВУ. Это очень похоже на индекс, который работает как ссылка для определения IP-адреса узла сайта.
Сервер имен домена верхнего уровня (ДВУ)
В зависимости от ДВУ доменного имени серверы имен ДВУ различают веб-сайты, оканчивающиеся на .com, .net и .org. Затем сервер имен ДВУ перенаправляет ретранслятор на соответствующий уполномоченный сервер имен.
Авторитетный сервер имен
Серверы имен ДВУ имеют уполномоченные серверы имен, которые могут получать определенный IP-адрес для веб-доменов.
Посредством этих компонентов пользователь может получить доступ к веб-сайту, просто набрав имя веб-сайта. Далее процесс разрешения DNS разбит на следующие этапы:
- Пользователь вводит доменное имя в веб-браузер.
- Контакты и запросы устройства DNS повторяются. DNS-рецидивы могут иметь IP-адрес сайта, кэшированный в их базе данных.
- Если информация еще не попала в их систему, DNS запрашивает корневые DNS-серверы имен, которые, в свою очередь, перенаправляют ее на указанный сервер ДВУ на основе ДВУ веб-сайта.
- Каждый ДВУ имеет свой собственный набор серверов имен. Они направляют повторяющиеся запросы на уполномоченный сервер имен, основанный на домене второго уровня, и повторяющиеся запросы на упомянутый уполномоченный сервер имен.
- Рекурсор извлечет данные и сохранит запись в локальном кэше. Затем он посылает IP-адрес на ваш компьютер, который считывает и передает IP-адрес вашему браузеру.
- Теперь ваш браузер имеет доступ к веб-сайту.
Как добавить CNAME запись в аккаунте HostGator?
Чтобы создать CNAME запись в HostGator необходимо сделать следующее:
1. Войдите в свой аккаунт HostGator.2. Перейдите в простой редактор DNS зоны (под секцией Домены в cPanel).3. После того, как Вы кликнете иконку простого редактора DNS зоны, Вам будет предложено добавить CNAME запись.
- В поле Имя введите имя субдомена. Например, если Вы используете promo.example.com, введите «promo». Если Вы используете корневой домен, введите «www».
- В поле CNAME введите squeeze.gr8.com.
4. Кликните Добавить CNAME Запись.
Более детальная информация о смене DNS зон (MX, CNAME и A Records) доступна в ресурсах поддержки HostGator.
Multi-CDN: An advanced use case for CNAME
A common way to deploy Content Delivery Networks (CDN) is to add the address of the CDN as a CNAME record for the origin server that hosts website content. This way, anyone accessing resources on the origin server is redirected to the CDN.
With next-generation DNS technology, the same CNAME record can allow users to be redirected to one of several CDNs based on dynamic parameters.
A DNS platform can be made aware of CDN attributes such as current load, geographical location of nearest Point of Presence (PoP), bandwidth, or even cost. When a user looks up the origin server and is redirected to the CNAME address, that address is dynamically modified to the CDN that can provide the best experience for the end user.
NS1 is a next-generation managed DNS platform that can dynamically route users to the most optimal CDN server (or any other server for that matter) based on:
- Filter chains which give you hundreds of ways to customize DNS answers for every user based on rich parameters that describe the capabilities and performance of the target system.
- Real User Monitoring (RUM) Steering which automatically routes traffic based on up-to-the-minute performance data from real users.
Get a free trial of NS1 and see for yourself how a simple CNAME record can result in intelligent routing of users among multiple global systems, resulting in a vastly improved user experience.
1 этап: укажите для домена хостинговые DNS
Авторизуйтесь на сайте REG.RU и перейдите к списку доменов. Кликните по нужному домену. Пролистайте открывшуюся страницу до блока «DNS-серверы и управление зоной» и нажмите Изменить. Затем нажмите значок «Карандаш». Выберите во всплывающей шторке ns1.hosting.reg.ru, ns2.hosting.reg.ru, подтвердите действие:

Готово, после этого вы можете переходить ко второму этапу.
Как привязать домен к хостингу, не меняя DNS-серверы
Чтобы привязать домен к хостингу, не меняя DNS-серверы, нужно добавить/изменить две А-записи с IP-адресом для домена на текущих DNS-серверах.
1 шаг: узнать IP-адрес сайта
Узнать эту информацию вы можете по инструкции: IP-адрес сайта.
2 шаг: прописать для домена А-запись, содержащую IP-адрес
В зависимости от того какие DNS-серверы указаны для вашего домена (Как узнать, какие DNS-серверы прописаны для домена), А-запись добавляется по-разному. Если для домена указаны:
ns1.reg.ru и ns2.reg.ru
Авторизуйтесь в Личном кабинете REG.RU. Затем кликните по имени нужного домена:

Во вкладке «Управление» кликните по пункту «DNS-серверы и зона» или нажмите кнопку Изменить:

На открывшейся странице нажмите Добавить запись, во всплывающей шторке выберите «А».
Заполните поля и нажмите Готово:

Снова нажмите Добавить запись, во всплывающей шторке выберите «А».
Заполните поля и нажмите Готово:

ns1.hosting.reg.ru и ns2.hosting.reg.ru
Если для домена прописаны хостинговые DNS-серверы ns1.hosting.reg.ru и ns2.hosting.reg.ru, ничего прописывать не нужно все настройки уже произведены в панели управления хостингом. Вы можете перейти к размещению сайта по инструкции Как разместить сайт на хостинге?
другие DNS-серверы
Если для домена прописаны другие DNS-серверы, обратитесь к вашему DNS-провайдеру с вопросом изменения A-записи для домена.
Для работы почты REG.RU необходимо также изменить (или добавить, если записей нет) ресурсные записи MX и TXT: Настройка почты на хостинге.
Как добавить псевдоним для домена
Добавление псевдонима для существующего домена происходит в два этапа (добавление в хостинг-панели и указание соответствующей ресурсной записи на DNS-серверах).
1 этап. Добавление псевдонима в панели управления
Чтобы добавить псевдоним, войдите в панель управления и следуйте инструкции:
Готово, повторите действия для других псевдонимов, которые хотите добавить для домена.
2 этап. Добавление записи на DNS-серверы
После того как псевдоним будет добавлен в панели управления веб хостингом, следует направить его на IP-адрес, с которого открывается основной сайт. Настройка зависит от того, какие DNS-серверы используются для домена, который используется в качестве псевдонима: Как узнать, какие DNS указаны для вашего домена.
ns1.hosting.reg.ru и ns2.hosting.reg.ru
Если для домена указаны ns1.hosting.reg.ru и ns2.hosting.reg.ru, запись о псевдониме будет добавлена автоматически. От вас не требуется никаких дополнительных действий. В течение 15 минут по имени псевдонима будет открываться основной сайт.
ns1.reg.ru и ns2.reg.ru
Если для домена (который используется как псевдоним) указаны ns1.reg.ru и ns2.reg.ru:
-
1.
Авторизуйтесь в Личном кабинете REG.RU. -
2.
Кликните по имени домена:
-
3.
Во вкладке «Управление» кликните по пункту «DNS-серверы и зона» или нажмите кнопку Изменить:
-
4.
На открывшейся странице нажмите Добавить запись, во всплывающей шторке выберите А. Заполните поле «IP-Address» и нажмите Готово:
«123.123.123.123» — IP-адрес вашей услуги, которую можно узнать по инструкции .
Готово, после добавления необходимой записи нужно дождаться обновления зоны DNS-серверов (в течение 15 минут). Если вы предварительно меняли DNS-серверы на ns1.reg.ru и ns2.reg.ru, дождитесь обновления DNS-серверов. Обновление DNS-серверов может занять до 24 часов.
другие DNS-серверы
Если для вашего домена используются отличные от ns1.hosting.reg.ru и ns2.hosting.reg.ru, ns1.reg.ru и ns2.reg.ru, обратитесь к своему DNS-провайдеру с вопросом указания IP-адреса для домена (его можно узнать по инструкции ), который будет использоваться как псевдоним.
Теги Etag
Предположим, что два человека или два процесса пробуют изменить запись DNS одновременно. У какого из них это получится? И будет ли этот человек или процесс знать, что они заменили изменения кого-то другого?
Служба Azure DNS использует теги Etag для безопасной обработки параллельных изменений одного ресурса. Теги ETag не связаны с . С каждым ресурсом DNS (зоной или набором записей) связан Etag. При извлечении ресурса также передается его значение Etag. При обновлении ресурса вы можете вернуть Etag, чтобы служба Azure DNS могла сопоставить его с Etag на сервере. Так как каждое обновление ресурса приводит к повторному созданию Etag, несовпадение Etag указывает на параллельное изменение. Теги Etag можно также использовать при создании ресурса для проверки того, что ресурс не существует.
По умолчанию PowerShell для Azure DNS использует теги Etag для блокировки одновременных изменений зон и наборов записей. С помощью необязательного параметра -Overwrite можно отключить проверки тегов Etag. В этом случае все одновременные изменения перезаписываются.
На уровне API REST службы Azure DNS теги Etag указываются с помощью заголовков HTTP. Их поведение описывается в следующей таблице:
| Заголовок | Поведение |
|---|---|
| None | PUT всегда завершается успешно (без проверки Etag) |
| If-match <etag> | PUT завершается успешно, только если ресурс существует и Etag соответствует |
| If-match * | PUT завершается успешно, только если ресурс существует |
| If-none-match* | PUT завершается успешно, только если ресурс не существует |
Как проверить DNS в Windows
Что ж, чтобы проверить DNS-сервер, который вы используете в Windows, вам нужно использовать CMD. Для этого щелкните правой кнопкой мыши кнопку «Пуск» и выберите «Командная строка (администратор)» .
Теперь в командной строке вам нужно ввести следующую команду

Эта команда отобразит вам текущий DNS-сервер, который вы используете. Вы также можете использовать другой метод, чтобы узнать DNS-сервер в Windows. Для этого вам необходимо ввести следующую команду, указанную ниже.
Как ускорить интернет за 2 минуты изменив DNS на Windows 10, 7, XP

Вы можете выбрать любой домен сайта вместо Google.com. Команда выведет список текущего DNS-сервера. Теперь вы знаете аж две команды CMD, и можете определить DNS на компьютере с Windows.
Как проверить DNS-сервер — Mac и Linux
Что ж, на компьютерах на базе Mac и Linux вам нужно ввести ту же команду CMD, чтобы узнать, какой DNS-сервер вы используете. Просто введите команду, указанную ниже, чтобы выполнить nslookup на любом веб-сайте.

Опять же, вы можете заменить Google.com любым веб-сайтом по вашему выбору. Итак, вот как вы можете проверить DNS-сервер на компьютере Mac и Linux.
Как проверить DNS-сервер на Android
Что касается проверки DNS-сервера на Android, у нас есть множество приложений для сканирования сети в Google Play Store. Вы можете использовать любое приложение сетевого сканера на Android, чтобы узнать, какой DNS-сервер использует ваш Android. Вы можете использовать такие приложения, как Network Info II, которые бесплатны и не показывают рекламы.
В Network Info II вам нужно посмотреть вкладку WiFi, а затем проверить записи DNS1 и DNS2. Это DNS-адреса, которые использует ваш телефон.
Как найти DNS-сервер на iOS
Что ж, как и Android, iOS также имеет множество приложений для сканирования сети для поиска DNS-сервера. Одно из популярных приложений для сканирования сети для iOS известно как Network Analyzer. Network Analyzer для iOS предоставляет много полезной информации о вашей сети Wi-Fi.

Итак, на iOS вы можете использовать Network Analyzer, а затем посмотреть IP-адрес DNS-сервера.
Как узнать DNS-сервер роутера
Ну, для тех, кто не знает, роутер использует DNS-сервер, назначенный интернет-провайдером. Однако это можно изменить, следуя рекомендациям, приведенным в этой статье. В случае, если вы хотите узнать, какой DNS-сервер использует ваш маршрутизатор, перейдите по IP-адресу роутера (192.168.1.1 или 192.168.0.1) и войдите в систему, указав имя пользователя и пароль.

Теперь вы увидите домашнюю страницу маршрутизатора. В зависимости от режима маршрутизатора вам необходимо проверить вкладку «Беспроводная сеть» или «Сеть». Там вы найдете параметры записи DNS 1 и DNS 2. Если вы хотите изменить DNS роутера, там вы можете указать новый адрес DNS.
CNAME record format
The structure of an A record follows the standard top-level format definition defined . The RDATA section is composed of one single element:
| Element | Description |
|---|---|
| domain-name | A domain name which specifies the canonical or primary name for the record. |
The canonical representation is:
where is a fully-qualified domain name such as .
In DNSimple, the CNAME record is represented by the following customizable elements:
| Element | Description |
|---|---|
| Name | The host name for the record, without the domain name. This is generally referred to as “subdomain”. We automatically append the domain name. |
| TTL | The time-to-live in seconds. This is the amount of time the record is allowed to be cached by a resolver. |
| Content | The domain-name the CNAME maps to. |
Часто используемые DNS-записи
SOA-запись (Start of authority)
SOA-запись DNS определяет авторитетную информацию о доменном имени и зоне в целом.
A-запись (Address)
Эта запись указывает имя хоста и адрес IP определенного компьютера. По сути, любая система с подключением http/https должна иметь свою A-запись, чтобы по доменному имени определялся привязанный к нему IP-адрес.
NS-запись (Name Server)
Определяет сервер, который отвечает за выбранную вами зону. У каждого домена должна быть хотя бы одна NS-запись, хотя на самом деле их может быть несколько — вплоть до отдельной записи для любого указанного поддомена.
CNAME-запись (Name Alias)
Позволяет создавать отсылки к ранее созданным A-записям и PTR-записям. Чаще всего используется для того, чтобы тот же сайт был доступен под разными доменными именами, например, при создании «зеркал». Запись CNAME позволяет компьютеру иметь более чем одно имя хоста.
MX-запись (Mail Server)
DNS MX-запись сообщает различным почтовым программам о том, где находится нужный почтовый сервер. Без нее предназначенная для указанного домена почта не будет отправлена на IP-адрес из A-записи.
TXT-запись (Text)
Применяется для добавления комментария к выбранному домену. Иначе, чем как добавить TXT-запись в DNS (при его изменении), вы не сможете привязать текст произвольного содержания к домену.
SPF (Sender Policy Framework)
указывает сервера, которые могут отправлять почту от имени домена. Запись SPF вносят в TXT-запись домена.
Пример:
- v=spf1 — определяет версию используемой записи SPF;
- a — разрешает приём почты с сервера, IP-адрес которого стоит в ресурсной записи домена. Проще говоря с сервера, где размещен сайт;
- mx — разрешает приём почты, если отправляющий сервер указан в одной из записей MX для домена;
- ip4:11.11.11.11 — разрешает приём почты с IP-адреса 11.11.11.11;
- ~all — если письмо пришло с сервера, который не входит в вышеперечисленный список, его стоит проанализировать более тщательно. Также можно использовать:
- -all— отвергать
- +all— пропускать
- ?all— нейтральный режим.
PTR-запись (Reverse Address)
Связывает домен хоста с его IP в обратной зоне DNS, поэтому должен быть прописан для каждого хоста отдельно. Зачастую эта запись создается автоматически, но проверка никогда не помешает. При этом сама же обратная зона DNS допускает использование только трех типов записи — PTR, NS и CNAME.
CAA-запись(Certification Authority Restriction)
С помощью данной записи владелец домена указывает удостоверяющий центр, имеющий право выпускать SSL/TLS-сертификаты для указанного домена. Запись CAA в DNS позволяет избежать несанкционированной выдачи сертификата, что делается либо случайно, либо с целью фишинга или каких-либо другой атаки.
Управление услугой DNSSEC
Чтобы изменить настройки DNSSEC:
-
1.
Перейдите . -
2.
Выберите домен, на котором установлена услуга DNSSEC, и кликните по нему:
-
3.
На странице услуги в поле «DNS-серверы и управление зоной» нажмите Изменить:
-
4.
На вкладке «Управление» в поле DNSSEC отображается тумблер с текущим статусом услуги (в примере ниже — статус услуги Выключено). Здесь вы можете управлять настройками услуги DNSSEC:
Как включить DNSSEC
Если услуга DNSSEC выключена, нажмите на тумблер, чтобы активировать DNSSEC. Ваша заявка попадёт в очередь на применение изменений. В течение нескольких минут услуга включится. Переключатель зелёного цвета означает, что услуга включена:

Как выключить DNSSEC
Если услуга DNSSEC включена, нажмите на тумблер, чтобы выключить услугу. Ваша заявка попадёт в очередь на применение изменений. В течение нескольких минут услуга выключится. Переключатель серого цвета означает, что услуга выключена:

Как обновить ключи KSK/ZSK
Убедитесь, что услуга включена (переключатель зелёного цвета):
Чтобы обновить ключ, нажмите на три точки и выберите Обновить KSK ключ или Обновить ZSK ключ:

Новый ключ сгенерируется в течение нескольких минут.
Готово! Вы изменили настройки DNSSEC.
Как мне воспользоваться DNSSEC, если мой домен делегирован на сторонние DNS
Если ваш домен зарегистрирован в REG.RU, но используются DNS стороннего хостинг-провайдера, выполните следующие действия:
-
1.
Подключите услугу DNSSEC у вашего хостинг-провайдера. Получите у него открытую часть KSK ключа (запись DS). -
2.
Перейдите . -
3.
Кликните по домену, для которого вы подключили DNSSEC:
-
4.
На странице услуги в поле «DNS-серверы и управление зоной» нажмите Изменить:
-
5.
На вкладке «Управление» нажмите Добавить ключи. В открывшейся шторке вставьте полученные от вашего хостинг-провайдера KSK-ключи или DS-записи (не более десяти). Каждая запись добавляется с новой строки. Нажмите Добавить:
Готово! Вы настроили услугу DNSSEC.
Теперь рассмотрим несколько самых распространенных способов настройки своего домена для работы с хостингом, различными платформами, площадками и сервисами.
| Направление по A-записи |
|---|
Самый общепринятый способ настройки домена. На скриншоте выше видно две DNS записи типа A:
| A | 66.6.44.4 | |
| A | 66.6.44.4 |
Это означает, что когда вы вводите в адресной строке своего браузера , то эта строка преобразуется в , далее сетевой стек вашей ОС обращается к DNS-серверу, но не к одному из тех, что прописаны для домена, а к тому, который используется при вашем интернет-соединении и если вы измените настройки DNS, то последний узнает об этом лишь спустя несколько часов.
Далее DNS-сервер отвечает, что в записи типа А (Address) содержится IPv4 адрес 66.6.44.4, происходит соединение и веб-сервер отдает страницу.
66.6.44.4 — это адрес популярной блог-платформы Tumblr.
Вторя запись для нужна чтобы при написании адреса сайта «по-старинке» с дабл-ю,дабл-ю,дабл-ю происходило то же самое, что и при написании без атавизма www.
Такого же эффекта можно добиться, использовав вместо второй A-записи другую запись:
| CNAME |
Запись CNAME (canonical name record) или каноническая запись имени (псевдоним) используется для перенаправления на другое имя. Запись из примера направляет на , а отдает адресную запись и пошло-поехало.
Зачем в интернете нужны DNS-серверы
На заре существования всемирной сети подключенных компьютеров было немного, а пользователями были опытные специалисты.
Каждую точку подключения (клиентский компьютер) идентифицировали в сети при помощи IP-адреса. Что расшифровывается как Internet Protocol Address – адрес интернет-протокола.
IP-адрес выглядит примерно, как номер сотового телефона:
- 59.109.189
- 59.110.48
- 59.109.207
Со временем количество пользователей интернета значительно увеличилось и тогда, для облегчения задачи серфинга в сети, было предложено ассоциировать цифровые IP-адреса сайтов с вербальными (словесными) доменными именами.
Чтобы обеспечивать назначение каждому цифровому IP-адресу веб-сайта удобного для восприятия имени была создана глобальная система доменных имен.
По-английски Domain Name System или сокращенно DNS.
Система доменных имен представляет собой распределенную инфраструктуру из большого числа серверов, расположенных по всей планете. Эта серверная структура DNS выстроена по принципу иерархического подчинения.
- Сервера доменных имен верхнего уровня – COM, RU и так далее.
- Сервера со списками доменных имен второго уровня – google.com.
- Сервера доменов третьего уровня – api.google.com.
Самую верхнюю позицию в иерархии занимают корневые DNS-сервера, на которых хранятся списки серверов доменных имен верхнего уровня. Корневых ДНС-серверов во всем мире чуть более 10 штук.
Говоря простыми словами, система доменных имен функционирует, как глобальный адресный стол для всемирной сети.
В локальных отделениях DNS хранятся ассоциированные с доменными именами IP адреса сайтов, относящиеся к данному региону. Если на местном сервере DNS оказывается невозможно найти адрес сайта по запрашиваемому доменному имени, запрос делегируется к следующему уровню системы.
И вот таким образом поиск IP-адреса по заданному браузером доменному имени происходит до тех пор, пока нужный сайт не будет обнаружен на одном из ответственных за его хранение серверов DNS.
Пример работы, как браузер находит сайт
Чтобы понять, как все это работает, давайте рассмотрим на конкретном примере поиска какого-либо сайта.
Такой достаточно сложный алгоритм поиска IP адреса сайта по доменному имени получается потому, что сегодня интернет-ресурсов во всемирной сети уже более миллиарда.
Hosts-файл
Чуть выше было упомянуто, что записи об адресах сайтов могут находиться в операционной системе компьютера. Действительно, среди системных файлов имеется документ по имени Hosts.
Это обычный текстовый файл, но не имеющий расширения txt. Дело в том, что Hosts-файлы могут присутствовать на компьютерах и других операционных систем, а не только Windows.
На альтернативных OS расширения файлов могут не совпадать, поэтому договорились использовать текстовый документ Hosts вообще без указания типа файла.
Hosts-файл содержит список сопоставления доменных имен известных пользователю интернет-ресурсов и их IP-адресов.
127.0.0.1 localhost
Сначала прописывается IP-адрес, а затем название интернет-ресурса.
Считается, что Hosts-файл является архаизмом. Этот файл использовался в прежние времена, когда компьютеры имели малую мощность и использовалась любая возможность ускорить процессы.
Указанная выше запись из Hosts-файла означает, что по такому IP адресу находится сам пользовательский компьютер. В большинстве случаев на современных персональных компьютерах эта запись является единственной.
Иногда продвинутые пользователи, для того, чтобы заблокировать посещение какого-либо сайта, добавляют в Hosts-файл запись, в которой сопоставляют доменное имя нежелательного ресурса с IP-адресом компьютера.
В случае запроса браузера по данному доменному имени происходит обращение к локальной системе и перейти на сайт оказывается невозможно.
Например, пользователь не хочет, чтобы его дети посещали какие-либо сайты. Тогда можно отредактировать Hosts-файл и указать в качестве IP-адреса нежелательного сайта локальный хост.
Hosts-файл иногда используется хакерами для того чтобы перенаправить пользователя на фишинговые страницы. Если пользователь посетит зараженный сайт и загрузит оттуда вирус, то этот вирус может произвести изменения в записях Hosts-файла.
Например, доменному имени надежного онлайн-банка будет ассоциирован IP-адрес мошеннического ресурса. Набрав в браузере адрес банка, пользователь попадет на сайт мошенников и потеряет свои деньги.
Сегодня Host-файл потерял свою значимость и может вообще не содержать никаких записей. Это никак не отразится на функциональности компьютера и возможностях работы в интернете.
What’s a CNAME record?
CNAME records can be used to alias one name to another. CNAME stands for Canonical Name.
A common example is when you have both and pointing to the same application and hosted by the same server. To avoid maintaining two different records, it’s common to create:
- An record for pointing to the server IP address
- A record for pointing to
As a result, points to the server IP address, and points to the same address via . If the IP address changes, you only need to update it in one place: just edit the A record for , and automatically inherits the changes.
A CNAME record must always point to another domain name, never directly to an IP address. DNSimple’s record editor will warn you if you try to point a CNAME record to an IP address. The sidebar to the right of editing the CNAME encourages you to visit the support article to learn the difference between A, CNAME, ALIAS, and URL records. It also warns you that CNAMEs must be unique to other records.
The DNS A record is specified by RFC 1035.
MX-запись
Запись MX (mail exchange), или почтовый обменник, указывает сервер(ы) обмена почтой для данного домена.
При создании записи можно указать следующие параметры:
- почтовый сервер — имя почтового сервера в домене. Имена серверов следует писать без точки, таким образом к ним прибавляется имя зоны. Чтобы обозначить домен целиком, укажите символ «@»;
- имя хоста — имя хоста, на котором расположен почтовый сервер;
- приоритет — используется для равномерного распределения нагрузки в случае нескольких почтовых серверов в домене. Более низкое значение показывает более высокий приоритет.

Нажмите «Добавить» — созданная запись появится в списке.
DNAME record
A DNAME record is very much alike the CNAME record, but while the CNAME record only applies for one name, with a DNAME record one can create alias for all the records for a domain or a sudbomain. However, using DNAME records causes a lot of works for the resolvers, which is why it’s used should be limited, and just for a short time period.
Example of a DNAME record:
| research.example.com | IN DNAME | r-and-d.example.com |
| military.r-and-d.example.comi | IN A | 192.168.0.5 |
| fuel.r-and-d.example.com | IN A | 192.168.0.4 |
This way, all records for r-and-d.example.com will also be present for research.example.com and fuel.r-and-d.example.com will return the same result as fuel.research.example.com.
CNAME and Redirect
The CNAME record is sometimes improperly referred to as redirect, generally in the context of web (HTTP) redirects.
There’s no direct correlation between a CNAME and an HTTP redirect, nor does configuring CNAME automatically result in any HTTP redirect.
To perform an HTTP redirect, the server responding to the HTTP request must be configured to return an appropriate HTTP response. This is not directly achievable using a CNAME.
You can learn more by reading the differences between the A, CNAME, ALIAS and URL records. DNSimple provides a special URL record that can be used to configure an HTTP redirect.
Как работает DNSSEC
В системе DNS долгое время не было механизмов защиты от подмены информации. Это значит, что операция обмена данными между клиентом (резолвером) и сервером провайдера не была застрахована от вторжения «третьей стороны» (злоумышленника). Он перехватывает запрос резолвера, возвращает ему произвольный IP-адрес вместо запрашиваемого. Также атака переходит и на серверы провайдера: их кеш заполняется ложными данными.
Протокол DNSSEC исключает из цепи возможного злоумышленника. Если ответ на запрос резолвера проходит проверку на авторитетность, то «кража» и «подмена» будут обнаружены и предотвращены сразу.
DNSSEC работает по тому же принципу, что и цифровая подпись. С помощью ключей асимметричного шифрования обеспечивается сохранность, аутентичность и безопасность передачи ресурсных записей доменных зон по DNS-запросам.
Ключ состоит из 2 частей:
В работе DNSSEC используется 2 типа ключей:
Для безопасности рекомендуется обновлять ключи со следующей периодичностью:
Назначение записи псевдонима домена DNAME в DNS
ДНС зоны содержат в себе некоторое количество разных типов записей и каждая из которых, заточена под определенные функции и задачи. Самые популярные, это A-записи, MX-записи или CNAME-записи, так как они очень часто используются в рабочей среде или тестах, но вот о существовании других типов DNS-записей, знают далеко не многие, а если и знают, то не помнят для чего они нужны и в каких сценариях.
Если мы с вами обратимся к Википедии, то там очень скупая информация, о записи DNAME, просто псевдоним домена, и более ничего, но слава боги, что хоть есть в сети подробное описание rfc6672 (http://www.zytrax.com/books/dns/apd/rfc6672.txt), где можно почерпнуть информацию.
Представим себе ситуацию, что у вас есть домен Pyatilistnik.com, компанию поглотили или произошел небольшой ребрендинг, и она теперь имеет домен Pyatilistnik.org. Так как DNS-зона Pyatilistnik.com, может содержать большое количество записей, которые ссылаются на сервисы компании, которыми пользуются клиенты или сотрудники, то логично, что всякие простои в работе, будут идти не на пользу компании, а переносить все же их нужно в новую зону Pyatilistnik.org. Вот в таком случае и будет полезной запись ДНС типа DNAME, которая и будет делать перенаправление (Редирект), но не любого имени из зоны Pyatilistnik.com в зону Pyatilistnik.org, а только тех, которые имеются в обоих зонах.
Понятно, что можно использовать и на время переноса CNAME записи, но это только тогда, когда их очень мало, вы же не будите, это делать для сотни или две записей. Схематично, это можно изобразить вот так. Пользователь делает запрос по имени dc1.pyatilistnik.com, DNS-сервер имея у себя эту зону и зону pyatilistnik.org, видит, что есть DNAME запись в первой зоне, благодаря чему он перенаправляет запрос во вторую зону, там обнаруживается запись dc1.pyatilistnik.org, которая отдается DNS-серверу и уже дальше пользователю.
Хочу отметить,что необязательно обе зоны могут быть на одно DNS-сервере, первый сервер, вполне может иметь сервер условной пересылки

Ну и перейдем от теории к практики. У меня есть DNS-сервер в котором есть две основные зоны, старая Pyatilistnik.com и новая root.pyatilistnik.org, мне нужно перенаправлять все днс-запросы из старой зоны Pyatilistnik.com в новую. Щелкаете правым кликом по вашей зоне, и из контекстного меню выбираете пункт «Другие новые записи».

Находим в списке «типов записей ресурса» вот такую «Псевдоним домена (DNAME)» и нажимаем создать запись.

В открывшемся редакторе, вы оставляете пустым (символизирующим корень домена) поле «Псевдоним (если не указан, используется имя род. домена)», ниже вы будите видеть его полное FQDN имя и указываете полное FQDN имя конечного домена, у меня это root.pyatilistnik.org, после чего нажимаете OK.

Когда DNAME-запись создана,

то пробуем пропинговать и обратиться к имени dc1.pyatilistnik.com, напоминаю, что во второй зоне, куда мы ссылаемся, она должна быть.

Открываем командную строку, не обязательно от имени администратора и вводим команду ping.
ping dc01.patilistnik.com
И как видите мне на это отвечает dc01.root.pyatilistnik.org, вот видно, как отработала DNAME-запись на DNS сервере.

Напоминаю, что в основном данные сценарии используют при миграции или при полном поглощении, а может и ребрендинге компании. Надеюсь, что было полезно, а с вами был Иван Семин, автор и создатель IT блога Pyatilistnik.org,