Для получения доступа к управлению зоной домена
1. Необходимо перейти в панель управления, в раздел "Доменные имена", выделить домен и нажать кнопку "Записи", либо просто дважды кликнуть по строке с доменом:
2. Заходим в редактирование зон DNS выбранного домена:
Здесь можно создавать, изменять и удалять записи (соответствующие кнопки справа сверху).
Типы записей:
• NS-записи - домен необходимо размещать как минимум на двух серверах, один из которых является первичным (primary), а другой вторичным (secondary). Это производится на случай отказа одного из серверов. Пример: ns1.cishost.ru, ns2.cishost.ru
• A-записи - указыветcя ip-адрес сервера, на котором размещен домен
• MX-записи - указывается имя почтового сервера. Пример: mail.имя_домена.ru. (в конце точка обязательна) приоритет 10
mail.имя_домена.ru. (в конце точка обязательна) приоритет 20
• CNAME-запись (только для поддомена) - псевдоним - отображает от имени Вашего поддомена , содержимое сайта которое укажете. Формат:
<поддомен> CNAME <сайт-для-отображения>. (в конце точка).
Пример:
blog CNAME (каноническое имя) test-domain.ml.
• TXT-запись - содержит текстовую информацию для источников за пределами домена. Служит для:
1) проверок на право владения доменом при подключении дополнительных сервисов;
2) указания правил доставки почтовых сообщений посредством записей DKIM, DMARC, SPF (подробнее о технологиях):
- записи SPF для обозначения почтовых серверов, которые имеют право отправлять письма от имени этого домена. Пример:
v=spf1 include:_spf.google.com ip4:31.41.40.222 a mx ~all
здесь теги, определяющие правила авторизации: a - разрешает отправку с серверов, указанных в A-записи домена; mx - разрешает отправку с почтовых серверов, указанных в MX-записи домена;include:_spf.google.com - позволяет использовать SPF-запись другого домена (например, если вы используете сторонний сервис для рассылок)ip4:31.41.40.222 - разрешает отправку с конкретного IPv4-адреса;
~all - все остальные IP-адреса отклоняются.
! Нельзя создавать более одной SPF записи в DNS. Пожалуйста, не забудьте оставить только одну.
- записи ключа DKIM для e-mail аутентификации (публичный ключ для DKIM генерируется в папку /etc/exim4/ssl/ и имеет название ваш_домен.com.private ваш_домен.com.txt. ВАЖНО: ключ должен быть одной строкой - если есть переносы строк, ключ нужно скопировать в блокнот и убрать их, чтобы получилась одна длинная строка. Подробнее: https://fornex.com/ru/help/dkim-ispmanager4/ );
Пример:
Имя: dkim._domainkey (тут dkim - это селектор)
Тип: TXT (текстовая запись)
Адрес: v=DKIM1; h=sha256; k=rsa; s=email; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAudTTdwYhH15950vxp5VBRG0kpEgMzWyxt3jTr8a2CkXB2EGuGW3nKYO4RpviBIuK4otMns6dnuhOg34fdMqJdtGYoygYn63IlZxWbRX8BvOjxhhAUU2e8jBjQNM2J25IdlwBUGIDqE7v0NkoWbxK2y3C96K077xyPv2KgTN2dDxJQ4GQ9Cl0RYKzmjHbskFtAKy4rY/YdAl7M3BcxByZCW6oOWcLDT+GATznetVuOMuON6wUA7LaKIh+/W6MCKHBTlREzA1hyRL/oJ5SNobyjkpcYDjWLhFnwsf3pozbxrkEYSfJZTK53gMAimWGMNmkq0/LzTci+QIDQAB
- указания DMARC — политики, благодаря которой получатель письма понимает, можно ли доверять его отправителю.
Пример:
Имя: _dmarc.domain.ru.
Тип: TXT (текстовая запись)
Значения в порядке нарастания строгости политики (источник):
v=DMARC1;p=none
v=DMARC1;p=none;rua=mailto:
v=DMARC1;p=quarantine;rua=mailto:
v=DMARC1;p=reject;pct=25;rua=mailto:
Расшифровка направляемых отчетов DMARK: https://help.mail.ru/developers/notes/rua/ .
Полезные сервисы проверки DKIM и DMARK, SPF: https://www.mail-tester.com/spf-dkim-check , https://mxtoolbox.com/SuperTool.aspx?action=dkim%3adomain.ru%3adkim&run=toolpage#
Руководства Google по настройке DKIM, DMARK, SPF: https://support.google.com/a/answer/81126?visit_id=638942208518852251-863939203&rd=1#authentication
3) если Вы заказываете бесплатную услугу "Хостинг DNS", то TXT можно использовать для редиректа на другой сайт (подробнее).
• SRV-запись - служит для настройки автообнаружения ресурсных записей и автонастройки работы почтовых клиентов на почтовые сервера. При правильной настройке SRV-записей подключение почтового ящика в клиенте будет производиться без указания почтовых серверов, только по email-адресу и паролю. Пример: https://biz.mail.ru/docs/saas/get-started/autodiscover/index.html.
Формат имени записи:
имя_домена.ru. (точка на конце обязательна) - действие записи распространяется на домен
поддомен (без точки) - действие записи распространяется на поддомен
@ — действие записи распространяется на все записи в зоне домена
* - действие записи распространяется на все поддомены
*.abc - действие записи распространяется на поддомены 4-го уровня
Проверка примененных записей через коммандную строку:
nslookup -type=txt домен.ru - для вывода всех txt-записей
nslookup -q=any домен.ru - для вывода всех записей в зоне
nslookup -type=ALL домен.ru ns1.cishost.ru - для вывода всех записей в зоне домена, размещенного на DNS сервере
Проверка записей с помощью DIG (Domain Information Groper) - утилита получения информации от заданного DNS сервера о записи доменас указанным типом :
• c помощью он-лайн сервисов, например:
https://www.digwebinterface.com/, https://2whois.ru/
• через консоль: в Linux утилиты nslookup, host или dig являются частью стандартного комплекта DNS сервера Bind, и нужно установить соответствующий пакет:
в Debian (Linux Mint, Ubuntu, Kali Linux) нужно выполнить команду:
sudo apt-get install bind9utils
в CentOS, Fedora, Red Hat это:
yum install bind-utils
в Arch Linux / BlackArch это команда:
pacman -S bind-tools
Например, чтобы узнать, обновились ли зоны на slave серверах DNS, нужно запросить записи SOA для master и slave серверов DNS. После знака '@' указывается опрашиваемый DNS сервер
~# dig @ns1.cishost.ru domen.ru SOA
~# dig @ns2.cishost.ru domen.ru SOA
или вывести все записи домена или какую-то конкретную, отдаваемые DNS сервером Googl'a или Cloudlfare
~# dig domen.ru any @8.8.8.8
~# dig domen.ru MX @1.1.1.1
CISHost - c нами Вы познаете дзен!