DNS-хостинг

Предлагаем всем бесплатный DNS-хостинг для доменов.

Система позволяет управлять первичными и вторичными записями для доменов.

Первичный домен это домен, у которого в нашей системе регистрируются DNS-записи. Таким образом, наша система ведет себя как первичный DNS-сервер для этого домена. Это стандартное решение.

Вторичный домен это домен, у которого не регистрируем DNS-записи мы, а загружаем из другого DNS-сервера через AXFR. Тогда система для этого домена ведет себя как вторичный DNS-сервер. У этого домена устанавливаются только IP-адреса, откуда записи должны загружаться.  Период загрузки определяется данными в SOA-записи соответствующего домена (REFRESH, RETRY).

Наши DNS-серверы полностью поддерживают IPv6.

 

Поддерживаемые типы DNS-записей

Информация о DNS-записи типа А для указания IPv4-адреса для данного доменного имени.

Запись этого типа содержит IP-адрес протокола IPv4. Этот адрес сохраняется в читабельной форме (однако в протоколе DNS они передаются в виде 32-битного числа).

Пример записи настройки для домена и всех субдоменов:

               Имя | TTL | Тип | Данные
(пустое имя) | 1800 | A | 81.2.199.30
                    * | 1800 | A | 81.2.199.30

Информация о DNS-записи типа AAAA для указания IPv6 адреса для данного домена.

Речь идет о IP-адресе IPv6.

Пример записи для домена и всех субдоменов:

                   Имя | TTL    | Тип    | Данные
(пустое имя    ) | 1800 | AAAA | 2a02:2b88:1:4::40
                         * | 1800 | AAAA | 2a02:2b88:1:4::40

Информация о DNS-записи типа NS, с помощью которой делегируем поддомен на другой DNS-сервер.

Этот тип записи служит для указания списка авторитетных DNS-серверов для данного домена. Указываются имена серверов (т.е. их доменные имена), а не IP-адресы. Если устройство хочет связаться с авторитетным DNS-сервером какого-либо домена, то сначала из DNS-сервера более высокого уровня узнает все записи типа NS для искомого домена, выберет один из них и получит к нему IP-адрес, только после этого может произойти коммуникация по протоколу DNS.

Информация о DNS-записи типа CNAME, которая служит для установки алиаса для другого доменного имени.

CNAME-запись указывает, что данный домен является алиасом другого домена в том смысле, что они имеют общие DNS-записи (но не общее содержание сайта и т.п.).

Пример настройки CNAME-записи:
           Имя              | TTL    |    Тип    | Данные
www1.domena.tld | 1800 | CNAME | cilovadomena.tld

Информация о DNS-записи типа MX для указания серверов, на которые должна поступать электронная почта для данного домена. 

Запись определяет имя почтового сервера домена, на который должна поступать почта для этого домена. Перед именем сервера указывается приоритет, который имеет значение в случае, если MX-записей для одного имени несколько. В этом случае проверяются серверы по возрастанию числа приоритета (т.е. наивысший приоритет имеет сервер с наименьшим номером). Если сервер не отвечает, проверяется следующий. Второй и следующие серверы, если присутствуют, то служат в качестве запасных почтовых серверов.

Пример настройки для нашего почтового сервера:
   Имя            | TTL    | Typ | Данные
(пустое имя) | 1800 | MX | 1 wes1-mx1.wedos.net
(пустое имя) | 1800 | MX | 1 wes1-mx2.wedos.net
(пустое имя) | 1800 | MX | 10 wes1-mx-backup.wedos.net

Для защиты от злоупотребления доменным именем в отношении СПАМа рекомендуется установить SPF-запись.

Подробное описание с инструкцией найдете в базе знаний.

Информация о DNS-записи типа SRV, которая служит для указания серверов, которые обеспечивают для данного домена определенные службы. В качестве примера можно указать направление телефонных звонков по протоколу SIP.

SRV-записи имеют много других применений. Например, Microsoft Windows используют их для поиска  контроллера домена и используют их другие протоколы (XMMP, Kerberos, LDAP и т.д.).

Пример настройки SRV-записи:
         Имя                     |  TTL   | Тип | Данные (приоритет, вес, номер порта, хост)
_sip._udp.domena.tld | 1800 | SRV | 10 100 5060 sip.domena.tld

Информация о записи типа CAA (Certification Authority Authorization), которая позволяет определять, какие центры сертификации могут выпускать сертификаты для этого имени домена. 

Другими словами, если для домена не установлена никакая CAA-запись, то для этого домена может выпустить сертификат любой центр сертификации без ограничения. В обратном случае для домена может выпустить сертификат только центр сертификации, указанный в  CAA-записи.

Пример:
    Имя       |  TTL   | Тип | Данные
domen.tld | 1800 | CAA | 0 issue „letsencrypt.org“

TXT-записи для различных текстовых значений (напр., запись SPF-правил), записываются без ковычек в начале и в конце.

Пример:
Имя       | TTL    | Тип | Данные
(пустое) | 1800 | TXT | „v = spf1 IP4: 64.170.98.0/26 IP6: 2001: 1890: 1112: 1 :: 0/64 -all“

Информация о записи типа DANE/TLSA (DNS-Based Authentication of Named Entities/TLS Association).

Протокол DANE, который заводит DNS- запись типа TLSA, был создан с целью повышения безопасности при проверке происхождения сервером предоставляемого сертификата. DNS TLSA-запись определяет сертификат услуги для комбинации данных  – FQDN, протокол и порт, которые вместе содержат префикс записи. С помощью TLSA-записи можно проверить, не произошло ли в пути между получателем и отправителем изменения сертификата. 

Подробнее о записи типа TLSA узнайте в нашей базе знаний.

Информация о записи типа SSHFP. Запись служит для проверки отпечатка открытого ключа сервера после установления соединения с помощью протокола SSH.

При подключении к серверу по SSH протоколу происходит идентификация между клиентом и сервером таким образом, что сервер после подключения передает клиенту отпечаток своего открытого ключа, чтобы клиент мог проверить идентичность сервера.

Надежность и безопасность соединения таким образом зависит от того, выполняет ли фактически пользователь сравнение предоставляемого сервером отпечатка с ожидаемым отпечатком открытого ключа сервера.

Заведением DNS SSHFP-записи (RFC 4255) для клиентов SSH возникает  новый способ аутентификации путем сравнения отпечатка предоставляемого сервером против отпечатка, который сохранен в DNS зоне домена для сервера FQDN. При сравнении все параметры записи SSHFP должны совпадать – алгоритм, используемый для генерации ключа, алгоритм, используемый для генерации отпечатка ключа и, наконец, сам отпечаток ключа.

Использование DNS SSHFP имеет смысл только в том случае, если эта запись подписана технологией DNSSEC  и таким образом обеспечено, что данная запись не может быть поддельной.

Подробнее о записи SSHFP и как ее настроить узнайте в нашей базе знаний.

Продвинутые функции системы

  • полная история изменений – изменения в настройках, добавление, изменение или удаление записей
  • установка разрешения / запрета загрузки зон через AXFR (исходящий AXFR) с возможностью указания определенных IP-адресов, которые могут загружать зону данного домена
  • импорт данных при переходе из других DNS-серверов – загрузка через AXFR с другого сервера, загрузка файла зоны или ручной ввод
  • копирование доменов – легко создайте новый домен путем копирования другого домена (со всеми записями и настройками
  • управление обратными записями (для клиентов наших сервер-хостинговых услуг)  

Подготавливаем

  • поддержка DNSSEC у общих доменов. (DNSSEC пока что предоставляем только у доменов CZ и EU)
 

Дополнительную информацию ищите в базе знаний: WEDOS DNS

Домены по самым низким ценам

Регистрируйте и продлевайте домены у аккредитованного регистратора по закупочной цене!
Мы самый крупный регистратор доменов .CZ в Чехии. Растём быстрее всех на рынке.

В настоящее время мы предоставляем более 399662 доменов!

Этот сайт использует файлы cookie для предоставления услуг, персонализации рекламы и анализа трафика на сайте. Продолжая просматривать этот сайт вы даёте согласие на использование файлов cookie. Подробнее