Значение службы dns для доменов windows. Настройка DNS сервера Bind9 (Создание локальной доменной зоны)

DNS-сервер предназначен для трансляции доменных имен сайта (сайтов) в IP адреса и обратно. Это их основная задача.

  • Зачем нужны DNS сервера;
  • Привязка домена к DNS серверам регистратора;
  • Привязка домена к DNS серверам провайдера;
  • Создание своих DNS серверов на VDS/VPS серверах;
  • Привязка домена к IP адресу, без DNS серверов;
  • Привязка домена к сторонним DNS серверам.

Зачем нужны сервера DNS

Система доменных имён или Domain Name System (DNS) создана как распознавательная система, при помощи которой по доменному имени ищется ресурс в Интернет. Вернее, по домену ищется IP адрес ресурса, а по нему ищется и открывается нужный интернет-ресурс.

Поддерживается система DNS разветвленной иерархической структурой DNS-серверов. Поисковую связку можно продемонстрировать следующей цепочкой запросов:

В строке браузера запись: http://www.domain.cоm → Проверка домена в системе DNS → Система DNS по домену ищет IP адрес сайта domain.ru ↔ IP: XX.XXX.XXX.XX → Открывается содержимое сайта. Схема упрощена, но вполне раскрывает назначение DNS серверов.

Так как распознавание доменных имен используется для любого интернет - ресурса, имеющего свой домен, то и любой домен нужно привязать к DNS серверам, или иначе, для любого домена нужно выполнить настройки DNS серверов. Разберем подробно все существующие способы настройки DNS серверов.

Привязка домена к DNS серверам регистратора

У каждого регистратора доменных имен, есть услуга привязки домена к DNS серверам регистратора. Эта услуга бесплатна. Если воспользоваться ею, то регистратор должен предоставить вам имена своих DNS серверов, которые вы должны зарегистрировать на любом хостинге, на котором размещаете свой домен. Регистрируются имена DNS серверов в записях домена, в строке «Тип записи – NS сервера». Как минимум, DNS серверов должно быть два.

Привязка домена к DNS серверам провайдера

Арендуя виртуальный хостинг , ваш интернет провайдер, также должен предоставить вам адреса своих DNS серверов. Посмотреть их можно в административной панели хостинга или спросить в support провайдера. Если вы остановились на такой настройке DNS серверов, то при размещении домена на хостинге, укажите пункт типа « Использовать DNS сервера хостинга», а сами адреса DNS серверов пропишите у регистратора имен во вкладке типа «Делегирование DNS» или «Управление зоной DNS».

Создание своих DNS серверов на VDS/VPS серверах

Если вы арендуете не хостинг, а виртуальный выделенный сервер (VDS/VPS) , то вы сами можете создать свои DNS сервера. Для этого купите второй выделенный IP адрес для сервера. На каждом IP адресе создается свой DNS сервер.

При наличии двух выделенных IP адресов и домена на сервере VDS/VPS можно создать два сервера доменных имен (DNS). Покажу, как это сделать на примере панели управления сервером ISP manager.

Откройте вкладку «Доменные имена»;

Выберете домен, который вы выделили для создания DNS серверов. Нажмите на домен два раза или нажмите кнопку «Записи»;

В отрывшейся вкладке «Записи» нужно последовательно создать четыре новые записи домена:

1.Создать первый поддомен для первого NS сервера с указанием первого IP адреса;

  • Имя записи: ns1;
  • Тип записи: A;
  • Адрес записи: IP 1.

2.Создать второй поддомен для второго NS сервера с указанием второго IP адреса;

class="eliadunit">

  • Имя записи: ns2;
  • Тип записи: A;
  • Адрес записи: IP 2.

3.Создать запись с первым адресом NS сервера;

  • Имя записи: Domen.ru;
  • Тип записи: NS (сервера имен);
  • Адрес записи: ns1.Domen.ru

4.Создать запись со вторым адресом NS сервера.

  • Имя записи: Domen.ru;
  • Тип записи: NS (сервера имен);
  • Адрес записи: ns2.Domen.ru

Все. Вы создали свои NS (DNS) сервера, которые можно привязывать к любому домену вашего выделенного сервера VDS/VPS.

Еще одно. Для того домена, который вы использовали при создании своих DNS серверов, у регистратора имен вы прописываете созданные DNS сервера, одновременно указывая IP адреса вашего сервера. Смотри фото.

Привязка домена к IP адресу, без DNS серверов

Если у вас есть свой выделенный IP адрес, а это возможно на сервере VDS/VPS или при покупке вами IP адреса на хостинге, то можно привязать домен непосредственно к IP адресу ресурса. Для этого у регистратора имен, есть специальная форма. В этой форме вам нужно создать три записи. : , [@] и [*], типа А с указанием в каждой записи своего выделенного IP адреса. Обращаю внимание, IP должен быть выделен. Коллективный IP адрес хостинга не подойдет для привязки к нему домена.

Привязка домена к сторонним DNS серверам

Завершаю способы настройки DNS серверов, привязкой домена к сторонним DNS серверам. В Интернет существуют DNS серверы, которые принято называть независимые. На них бесплатно или за арендную плату, вы можете привязать свой домен к их DNS адресам. Зачем это делается? Предположительно, для ускорения соединений, для увеличения надежности DNS, для повышения безопасности ресурса. Каждый в этом способе настройки DNS серверов находит свои выгоды. Самый популярный из независимых, сервер DNS серверов Яндекс.

Это все способы настройки DNS серверов, о которых я хотел рассказать. Да, забыл. Ингода, при переносе сайта складывается ситуация, сайт перенесен, а DNS сервера остались от старого хостинга. Сайт будет работать, но это не правильно. Чтобы посмотреть DNS сервера своего ресурса, есть масса on-line сервисов. Например, cy-pr.com/tools/dns . Работа элементарна. Вписываете в форму ваш домен, и сервис показывает все ваши DNS сервера и записи домена.

В руководстве рассматривается процесс создания домена с помощью панели управления DNSmanager. Этот способ подойдет для владельцев серверов без панели ISPmanager.

Исходим из того, что домен уже есть:

  • Технический домен *.fvds.ru
  • Домен, заказанный у FirstVDS
  • Домен, заказанный у сторонних регистраторов. В этом случае необходимо поменять серверы имен

Если вы арендуете виртуальный сервер FirstVDS, то вам будет доступна панель DNSmanager. Доступы к панели вы можете найти в письме об открытии сервера:

  • Адрес для подключения через браузер: https://msk-dns2.hoztnode.net/dnsmgr
  • Имя пользователя для входа: user2
  • Пароль для входа: gmP063vsAUi

Данные указаны для примера, у вас они будут свои.

Чтобы подключиться к серверу с имеющимся на нем DNSmanager и создать домен, необходимо выполнить следующие шаги:

1. Открыть в браузере панель управления DNSmanager:

2. Заполнить поля «Логин» и «Пароль» и нажать Войти.


4. Откройте раздел меню Главное → Доменные имена, нажмите Создать.

5. Заполните поля для создания нового домена:


6. В результате домен должен появиться в списке:


7. Для того, чтобы изменить данные домена, нужно выделить домен и нажать Изменить, для удаления домена - Удалить.

8. Чтобы проверить, что сайт создался и успешно открывается, нужно написать в адресной строке браузера его адрес. Для данного примера: http://mydomain1.fvds.ru/ . В успешном случае вы увидите страницу:


Сентябрь 5, 2017 11:59 дп 1 718 views | Комментариев нет

Дочерние и пользовательские DNS-серверы устраняет необходимость клиентов направлять домены на DNS-серверы других компаний. Этот мануал поможет создать дочерний и пользовательский DNS-сервер.

Типы DNS-серверов

Дочерний DNS-сервер (vanity nameserver) позволяет использовать ваш домен без настройки zone-файлов. DNS-сервер, имя которого содержит домен, называется дочерним. Соответственно, домен по отношению к такому DNS-серверу является родительским. Дочерний DNS-сервер домена example.com выглядит так:

ns1.example.com
ns2.example.com

С именем такого DNS-сервера нужно указывать также и IP-адрес.

Пользовательский DNS-сервер (branded nameserver) требует немного более тщательной настройки, но предоставляет полный контроль над DNS вашего домена. Однако это может вызвать некоторые трудности в управлении вашим DNS. Вам нужно будет развернуть как минимум два VPS со специализированным программным обеспечением, таким как BIND, PowerDNS или NSD (демоны DNS-серверов). Хорошее сравнение программного обеспечения DNS-серверов можно найти в Википедии.

При настройке вы можете использовать любую схему именования, но в мануале используются стандартные схемы:

ns1.example.com
a.ns.example.com.

Требования

  • Зарегистрированный домен. Вы можете воспользоваться услугами GoDaddy; NameCheap; 1&1; NetworkSolutions; Register.com и т.п.
  • Связующие записи: определите процедуру регистратора домена для создания связующих записей. Разные регистраторы ссылаются на связующие записи по-разному. Некоторые ссылаются на них как на имена хостов. Другие провайдеры называют этот процесс «регистрацией DNS-сервера» или «созданием записи хоста». Связующие записи помогают клиентам найти ваши DNS-серверы и предотвратить появление циклических ссылок. Циклические ссылки ведут на ту же страницу, на которой они находятся. Если вы не можете понять, как создать связующие записи у вашего регистратора домена, вам необходимо обратиться за помощью в техподдержку.
  • IP-адрес для дочернего DNS-сервера.

Чтобы увеличить контроль над пользовательским DNS-сервером, используйте минимум два VPS, которые будут действовать как первичный и вторичный DNS-серверы.

Читайте также :

Примечание : Технически один VPS может работать как первичный и вторичный DNS-сервер одновременно. Однако этот подход применять не рекомендуется, поскольку он негативно влияет на безопасность и отказоустойчивость. Имейте в виду, что количество DNS-серверов для одного домена не ограничено. Ограничения здесь может вводить только провайдер домена.

Создание дочернего DNS-сервера

Откройте панель управления хостинг-провайдера и добавьте свой домен в DNS-менеджер.

Создайте запись А для дочерних DNS-серверов и направьте на IP-адрес провайдера для ns1.hosting-provider.com; ns2.hosting-provider.com; ns3.hosting-provider.com.

Создайте новую запись А для ns1.yourdomain.com. (имя хоста должно заканчиваться точкой). В поле IP address укажите IP-адрес провайдера для ns1.hosting-provider.com, ns2.hosting-provider.com, ns3.hosting-provider.com.

К примеру:

A ns1.yourdomain.com.
A ns2.yourdomain.com.
A ns3.yourdomain.com.

Откорректируйте записи NS:

NS ns1.yourdomain.com.
NS ns2.yourdomain.com.
NS ns3.yourdomain.com.

Примечание : Помните про точки в конце имен хоста.

Дальше все зависит от регистратора доменного имени. Откройте панель управления регистратора доменного имени и зарегистрируйте IP-адреса ваших DNS-серверов, создав связующие записи. Эти записи свяжут IP-адреса провайдера с именами хостов DNS-серверов.

Например, в GoDaddy нужно просто открыть панель управления доменными именами и найти область, в которой можно указать имена хостов. Нажмите Manage → Add Hostname и введите NS1 в Hostname и IP-адрес провайдера; Нажмите Add Hostname еще раз и введите NS2, а затем повторите процесс для NS3.

Осталось только проверить работу DNS-серверов.

Создание пользовательского сервера

Самый простой способ настроить DNS – это использовать DNS-менеджер, если таковой предоставляется вашим хостинг провайдером.

Однако если такой возможности нет, вам необходимо развернуть DNS-сервер, например BIND. Полная конфигурация zone-файла выходит за рамки данного мануала. Общий процесс выглядит так:

  • Создайте записи A и NS для ns1.example.com. and ns2.example.com. помните про точки в конце.
  • Zone-файл должен содержать такие записи:

ns1.yourdomain.com. IN A 1.2.3.4
ns2.yourdomain.com. IN A 1.2.3.5
yourdomain.com. IN NS ns1.yourdomain.com.
yourdomain.com. IN NS ns2.yourdomain.com.

  • Укажите IP-адреса для записей А ns1 и ns2 и связующих записей. Требуется как минимум 2 VPS для поддержки DNS-серверов.
  • Откройте панель управления регистратора домена и создайте связующие записи для всех DNS-серверов, которые вы хотите развернуть. Просто убедитесь, что вы используете правильные IP-адреса серверов.

После этого можно протестировать DNS-серверы. Однако имейте в виду, что в зависимости от регистратора изменения в DNS-серверах могут занимать до 72 часов.

Tags:

Сегодня поговорим о создании локальной доменной зоны внутри локальной сети. Для чего нужна локальная доменная зона и DNS-сервер? Чтобы расшарить (сделать доступными) свои локальные сайты для всех пользователей сети.

Я создам сеть, где все устройства моей локальной сети смогут пользоваться ресурсами формата site.lan. В моем случае устройства локальной сети подключаются к интернету через роутер. Серверная машина - на Linux Mint (desktop), клиенты: ПК под управлением Windows, Linux, телевизор со Smart TV, а также смартфоны и планшет. Для начала убедитесь, что в роутере для сервера (машины, на которой будет установлен DNS сервер) зарезервирован статический внутренний IP адрес. Это очень важно, чтобы потом указать всем сетевым устройствам, где именно находится наш DNS сервер.

Установка DNS неймсервера:

Для начала необходимо установить пакет Bind:

Sudo apt-get install bind

Кроме того, для нормальной работы веб-сайтов нам потребуется LAMP (Linux Apache MySQL PHP). О том как установить LAMP в Ubuntu читайте в моей статье . А также по ссылке внизу статьи можете настроить локальный сайт. Единственное, что не прописывайте в /etc/hosts адрес сайта, т.к. этими вопросами будет заниматься неймсервер. На этом этап подготовки окончен.

Настройка Bind

Входим в директорию Bind и делаем резервные копии конфигурируемых файлов:

Cd /etc/bind/ cp named.conf.local named.conf.local.back cp named.conf.options named.conf.options.back

Создаём локальную доменную зону.lan:

Nano named.conf.local

И дописываем в конец файла следующие строки:

Zone "lan" { type master; file "/etc/bind/db.lan"; };

Теперь создаем соответствующий файл для доменной зоны.lan и открываем его на редактирование:

Touch db.lan nano db.lan

Наполняем его содержимым:

@ IN SOA lan. root.lan. (201605019 ;Serial 4h 1h 1w 1d @ IN NS ns1.lan. @ IN A 192.168.0.100 ns1 IN A 192.168.0.100 slicks IN A 192.168.0.100 site IN A 192.168.0.100 * IN CNAME @

Обратите внимание на Serial 201605019. Это значение нужно увеличивать каждый раз при редактировании файла доменной зоны. Я пишу YY-MM-DD + наращиваю порядковый номер на 1. 192.168.0.100 - IP адрес сервера. Запись формата "slicks IN A" означает, что в зоне.lan существует доменное имя slicks и что этот сайт расположен по IP адресу 192.168.0.100. В apache2 создан, соответственно веб-сайт с ServerName slicks.lan . Если бы сайт располагался на ином IP, чем DNS сервер, то запись бы имела вид slicks IN A _IP-ПК-с-сайтом_ Редактируем named.conf.options :

Nano named.conf.options

В него нужно дописать выделенные строки:

Acl "home" {192.168.0.0/24; 127.0.0.1;}; options { directory "/var/cache/bind"; dnssec-validation auto; allow-recursion {127.0.0.1/32; 192.168.0.0/24; 192.168.1.0/24; }; allow-transfer { none; }; auth-nxdomain no; # conform to RFC1035 listen-on-v6 { none; }; allow-query {"home";}; };

Первая строка создаёт локальную DNS группу home, с диапазоном IP адресов от 192.168.0.0 до 192.168.0.255, а также 127.0.0.1. Вторая добавляемая строка содержит параметр allow-query (разрешить запросы) и мы указываем, что нужно разрешить запросы от группы home. С конфигурацией закончили, можем перезапустить сервер

Sudo /etc/init.d/bind9 restart

Указываем локальный DNS в роутере

Чтобы не было нужды редактировать сетевое подключение на каждом клиенте и вручную прописывать DNS-сервер, мы можем указать IP локального DNS в настройках маршрутизатора. И все запросы пользователей сети будут отправляться последним сперва на локальный DNS, а потом уже уходить в Интернет. У меня:

  • Модель роутера: Dir-615;
  • Internet Connection Type: Dynamic IP (DHCP);

Для указания локального DNS сервера в моем случае я вхожу в Setup -> Network Settings -> Manual Internet Connection Setup и в поле Primary DNS Address прописываю IP адрес сервера локальной доменной зоны 192.168.0.100, он же будет теперь выступать основным DNS сервером в локальной сети. А в качестве Secondary DNS адреса пишем 8.8.8.8. Это адреса DNS Google. На скрине у меня Primary и Secondary DNS адреса ведут на мой сервер. Почему-то вначале казалось, что роутер не перенаправлял запросы на мой DNS и прописал так. Вторым DNS лучше указать гугловский сервер, чтобы в случае если локальный сервер 192.168.0.100 будет выключен - не пропадал интернет у всех остальных устройств!

Проверка работоспособности

Запускаю клиентский ПК под управлением Windows Xp и тестирую подключение. Первым делом нужно очистить DNS кеш. Заходим в командндую строку виндовс и пишем:

Ipconfig /flushdns

1. Теперь уже проверяю видимость в сети сервера DNS, ping 192.168.0.100 :

C:\\Documents and Settings\\www>ping 192.168.0.100 Обмен пакетами с 192.168.0.100 по 32 байт: Ответ от 192.168.0.100: число байт=32 время<1мс TTL=64 Ответ от 192.168.0.100: число байт=32 время<1мс TTL=64 Ответ от 192.168.0.100: число байт=32 время<1мс TTL=64 Ответ от 192.168.0.100: число байт=32 время<1мс TTL=64 Статистика Ping для 192.168.0.100: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь), Приблизительное время приема-передачи в мс: Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек

Проверяю локальный сайт: nslookup slicks.lan :

C:\\Documents and Settings\\www>nslookup slicks.lan *** Can"t find server name for address 192.168.0.1: Non-existent domain *** Default servers are not available Server: UnKnown Address: 192.168.0.1 Name: slicks.lan Address: 192.168.0.100

ping slicks.lan :

C:\\Documents and Settings\\www>ping slicks.lan Обмен пакетами с slicks.lan по 32 байт: Ответ от 192.168.0.100: число байт=32 время<1мс TTL=64 Ответ от 192.168.0.100: число байт=32 время<1мс TTL=64 Ответ от 192.168.0.100: число байт=32 время<1мс TTL=64 Ответ от 192.168.0.100: число байт=32 время<1мс TTL=64 Статистика Ping для 192.168.0.100: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь), Приблизительное время приема-передачи в мс: Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек

Наслаждаемся результатами!

Продолжая тему сайтостроения поговорим о таком важном аспекте, как работа системы доменных имен - DNS. С настройкой и расположением DNS-зоны связаны многие вопросы, касающиеся первоначального размещения, а также переноса сайтов между различными серверами и хостингами. Понимание принципов работы системы доменных имен позволяет с легкостью управлять собственными доменами и связанными с ними сайтами и прочими службами.

Что такое доменное имя? Для многих это синоним адреса сайта, например, www.сайт . Набирая этот адрес вы твердо уверены, что попадете именно на этот сайт, а не куда-нибудь еще. В тоже время доменное имя может обозначать не только сайт, но и сервер электронной почты, обмена короткими сообщениями или иной другой интернет и сетевой сервис. Доменные имена входят в доменные зоны, которые расположены внутри друг друга в иерархическом порядке.

В общем понимании домен - это символьное имя, позволяющее однозначно адресовать автономную область имен в сети интернет. И не только адресовать, но и позволить любому клиенту быстро найти необходимый узел, даже не имея ни малейшего представления о его размещении. Можно без преувеличения сказать, что система DNS - основа современной сети интернет в том виде, в которой мы все ее знаем и привыкли.

Система DNS является глобальной и имеет строгую иерархию. Рассмотрим следующую схему:

Верхним уровнем иерархии является корневой домен, обозначаемый точкой, который содержит информацию о доменах первого уровня, например, ru , сom , org и т.п. Работу корневой зоны обеспечивают 13 корневых серверов, расположенных по всему миру и постоянно реплицирующих свои данные между собой. На самом деле корневых серверов больше, но особенности протокола позволяют указать только 13 узлов верхнего уровня, поэтом масштабируемость и отказоустойчивость системы обеспечивается зеркалами каждого корневого сервера.

Домены первого уровня являются привычными нам доменными зонами и могут управляться как национальными, так и международными организациями и иметь свои условия использования. Каждая доменная зона первого уровня позволяет размещать неограниченное количество доменов второго уровня, которые знакомы каждому пользователю интернета как адреса сайтов.

В свою очередь домены второго уровня тоже являются доменными зонами и позволяют размещать в себе домены третьего уровня, в которые, как в матрешку, помещать домены четвертого, пятого и т.д. уровней. Для того, чтобы можно было однозначно определять узлы, находящиеся в разных зонах, введено понятие полностью определенное имя домена (FQDN, Fully Qualified Domain Name ), которое включает в себя все имена родительских доменов в иерархии DNS. Например, для нашего сайта FQDN будет: сайт. Именно так, с окончанием на точку, обозначающее корневую зону.

Это очень важный момент. В повседневном использовании завершающую точку принято отбрасывать, но в записях DNS отсутствие последней точки обозначает, что данное доменное имя принадлежит текущей доменной зоне, т.е. DNS-сервер прибавит к такому имени собственную доменную зону и все вышестоящие зоны вплоть до корня.

Например, на нашем сервере в зоне сайт мы добавляем запись типа CNAME, которая будет указывать на сторонний сервер, скажем, Яндекс-почты. Правильно запись должна выглядеть так:

MailIN CNAMEdomain.mail.yandex.net.

В данном случае имя mail не является FQDN и будет дополнено до mail.сайт. , если же мы забудем поставить точку в конце имени домена Яндекса, то это имя также не будет восприниматься как FQDN и должно быть дополнено до полного имени домена. Ниже показана неправильная запись:

Mail IN CNAME domain.mail.yandex.net

Неподготовленным взглядом разницу заметить сложно, но вместо веб-интерфейса почты Яндекса такая конструкция отправит нас на несуществующий адрес: domain.mail.yandex.net.сайт.

Еще один момент. Все записи для доменной зоны вносятся администраторами зон на собственных DNS-серверах, каким образом данные записи становятся известны системе DNS? Ведь мы же не оповещаем вышестоящие DNS-сервера, что изменили какую-либо запись.

Любая DNS-зона содержит записи только о входящих в нее узлах и дочерних зонах. Информация об узлах нижестоящей зоны хранится на ее собственных серверах. Это называется делегированием и позволяет снизить нагрузку на корневые сервера и предоставить необходимую автономию владельцам дочерних доменных зон.

Итак, вы купили домен, скажем, example.org , после чего вы должны его делегировать, т.е. указать сервера имен (DNS-сервера), которые будут содержать записи данной файловой зоны. Это могут быть как ваши собственные сервера, так и публичные сервисы, например, DNS Яндекса.

В этом случае в доменной зоне org будет добавлена запись:

Example IN NS dns1.yandex.net.

Которая будет указывать, что все записи этой зоны расположены на сервере dns1.yandex.net . По правилам, каждая доменная зона должна иметь не менее двух NS-серверов, расположенных в разных подсетях. На практике часто обходятся одним сервером, приобретая для него два IP-адреса из разных диапазонов.

Теперь разберем, каким образом происходит поиск необходимой нам DNS-записи и почему запись, сделанная на вашем сервере, позволяет попасть на ваш сайт посетителям из любой точки земного шара.

Допустим, пользователь хочет посетить популярный ресурс Яндекс Маркет, он набирает в адресной строке браузера соответствующее имя сайта и нажимает кнопку Enter. Для того, чтобы отобразить пользователю содержимое страницы браузер должен отправить запрос обслуживающему сайт веб-серверу, а для этого нужно знать его IP-адрес. Поэтому браузер обращается к DNS-клиенту с целью узнать, какой адрес соответствует введенному пользователем доменному имени.

В свою очередь DNS-клиент проверяет записи в файле hosts, затем в локальном кэше и, не обнаружив там нужных записей, передает запрос указанному в сетевых настройках DNS-серверу. Скорее всего это будет локальный кэширующий DNS-прокси, например, dnsmasq или локальный DNS-сервер предприятия. Данные решения обычно не являются полноценными серверами глобальной системы DNS и не входят в нее, обслуживая только локальную зону и кэшируя DNS-запросы, поэтому такой запрос, если данных не оказывается в кэше, передается вышестоящему DNS-серверу, как правило это сервер провайдера.

Получив запрос, сервер провайдера проверит собственные записи, затем собственный кэш, и, если результат будет найден, сообщит его клиенту, в противном случае сервер вынужден будет прибегнуть к рекурсии - поиску в глобальной системе DNS. Чтобы лучше понять механизм данного процесса мы подготовили следующую схему:

Итак, клиент отправляет DNS-запрос серверу провайдера с целью узнать адрес домена market.yandex.ru , сервер провайдера не располагает подобной информации, поэтому обращается к одному из корневых серверов, передавая ему запрос. Корневой сервер также не имеет нужных записей, но отвечает, что знает сервер, отвечающий за зону ru - a.dns.ripn.net . Вместе с данным именем корневой сервер может сразу сообщить его IP-адрес (и в большинстве случаев сообщит), но может и не сделать этого, если не располагает такой информацией, в таком случае, перед тем как обратиться к данному серверу, нужно будет выполнить еще один рекурсивный запрос, только уже для определения его имени.

Выяснив адрес сервера, отвечающего за зону ru, сервер провайдера передаст запрос ему, но данный сервер также не имеет нужных записей, но сообщит, что за зону yandex отвечает сервер ns1.yandex.ru и обязательно сообщит его адрес. Иначе рекурсию завершить не удастся, так как за зону yandex отвечает сервер, находящийся в зоне yandex . Для этого в вышестоящей зоне, кроме NS-записи об обслуживающих зону серверах имен, создается "связанная" А-запись , которая позволяет узнать адрес такого сервера.

Наконец, отправив запрос серверу, обслуживающему зону yandex , сервер провайдера получит адрес искомого домена и сообщит его клиенту. Также он поместит полученный результат в кэш на время, предусмотренное значением TTL в SOA-записи этого домена. На практике, так как рекурсивные запросы весьма затратны, время кэширования записей у провайдеров может игнорировать значения TTL домена и достигать значений от двух-четырех часов до нескольких дней или даже недели.

Теперь рассмотрим еще один момент. Запросы могут быть рекурсивными или нерекурсивными. Рекурсивный запрос предусматривает получение готового ответа, т.е. IP-адреса или сообщения что домен не существует, не делегирован и т.п. Нерекурсивный запрос предусматривает ответ только о той зоне, за которую отвечает данный сервер или возврат ошибки.

Так как рекурсивные запросы являются достаточно ресурсоемкими большинство серверов сети DNS обрабатывают рекурсивные запросы нерекурсивно. Либо могут делать это выборочно, например, DNS-сервера провайдера выполняют рекурсивные запросы только для своих клиентов, а остальные нерекурсивно.

В нашем случае клиент послал серверу провайдера рекурсивный запрос, который, в свою очередь, последовательно отправлял нерекурсивные запросы пока не нашел требуемый сервер, который дал необходимый ответ. При этом в кэш сервера провайдера помещаются не только результаты пользовательского запроса, но и результаты промежуточных запросов, что позволяет выполнять следующие такие запросы нерекурсивно или с минимальным количеством запросов.

Например, если пользователь после посещения Яндекс Маркета решит воспользоваться почтовым сервисом, то сервер сразу направит запрос к ns1.yandex.ru , так как уже знает, какой сервер содержит записи для зоны yandex .

От теории к практике

Когда вы приобретаете у регистратора домен, вам будет предложено его делегировать, т.е. указать DNS-сервера, на которых будет расположена доменная зона. Это могут быть сервера регистратора (обычно бесплатно), сервера хостера, публичные DNS-сервисы или собственные сервера имен, если он будет расположен в этой же доменной зоне, то вам потребуется также указать IP-адреса. Например, так выглядит окно делегирования домена у одного известного регистратора:

Что именно туда указывать? Это зависит от того, где и как вы будете размещать свой сайт. Если вы используете виртуальный хостинг, то все необходимые записи создаются хостером автоматически, при добавлении в панели управления хостингом вашего сайта, все что вам надо - это делегировать домен на NS-сервера хостера, т.е. указать их в данном окне. Этот способ хорошо подходит начинающим, благодаря своей простоте, но есть и обратная сторона, возможность управления DNS-зоной со стороны пользователя отсутствует или минимальна. Кроме того, на виртуальном хостинге IP-адрес сайта может быть изменен администраторами без уведомления пользователя, поэтому, если вы не хотите использовать NS-сервера хостера, то этот вопрос следует обязательно обсудить с техподдержкой.

Если вы переносите сайт к другому хостеру, то вам потребуется перенести сайт и поменять у регистратора сервера имен старого хостера на сервера нового. Но учтите, что информация в кэше DNS-серверов обновляется не мгновенно, а, как минимум, по истечении значения TTL-домена, поэтому в течении некоторого времени ваш сайт может быть доступен еще по старому адресу. Если вам надо срочно с ним работать, то можете, не дожидаясь обновления DNS-кэша вашего провайдера, добавить в файл hosts запись следующего содержания:

1.2.3.4 example.com

Где 1.2.3.4 и example.com соответственно новый IP-адрес и имя вашего домена.

Если у вас свой VPS или вы хотите полностью контролировать доменную зону, то следует воспользоваться серверами регистратора или публичными сервисами. Создание собственного сервера имен, на наш взгляд, не оправдывающая себя затея, если только вы не делаете собственный хостинг.

В этом случае вам нужно создать, как минимум, две А-записи, которые будут указывать на веб-сервер обслуживающий сайт в данном домене:

@ IN A 1.2.3.4
www IN A 1.2.3.4

Символ "собачки" в DNS-записях обозначает сам домен, кроме того обязательно следует создать запись для поддомена www, чтобы пользователи, набравшие адрес сайта с www, также могли получить к нему доступ.

Мы не будем рассматривать добавление записей для электронной почты, об этом можно прочесть в нашей статье:

При переносе сайта вам потребуется изменить только IP-адреса в A-записях и дождаться обновления DNS информации. Обычно, это самый неприятный момент - вроде бы все сделано, но ничего изменить вы не можете, остается только ждать. Но если выполнить некоторые рекомендации, то данный процесс можно провести максимально безболезненно и незаметно для посетителей.

Прежде всего измените значение TTL в SOA-записи. По-умолчанию оно равно нескольким часам и именно столько вам придется ждать обновления вашей записи в кэше DNS-серверов. Чтобы узнать текущее значение TTL можно выполнить команду, указав нужное доменное имя:

Nslookup -typr=soa сайт

В нашем случае это 4 часа:

Поэтому заранее, не менее 4 часов (старое значение TTL) до планируемого переноса, измените значение TTL на более низкое, например, 900 (15 минут). Затем переведите свой сайт в режим "только чтение" и перенесите его на новый сервер. Выключать или переводить на техобслуживание сайт не следует, он может и должен оставаться доступным. Но вы должны исключить изменение и добавление информации пользователями, т.е. запретить регистрацию, комментирование, размещение заказов и т.п. Также не забудьте разместить на видном месте сообщение о технических работах и примерный срок их завершения.

Для того, чтобы работать с новым сервером, не изменяя DNS-записи, добавьте нужную строку в файл hosts. Разместив сайт на новой площадке и убедившись в его нормальной работе измените DNS-записи, теперь уже через 15 минут первые пользователи начнут посещать ваш сайт на новом сервере. Работоспособность старого сервера требуется поддерживать еще некоторое время, в идеале до недели, так как не все провайдеры используют значение TTL из SOA-записи для обновления кэша, для уменьшения нагрузки на оборудование могут быть использованы собственные настройки.

После успешного переноса значение TTL следует увеличить до прежних значений, чтобы не создавать лишней нагрузки на сервера имен.

Мы рассмотрели самую простую схему, но на практике, кроме сайта, обычно есть еще офисная сеть, многие ресурсы которой должны быть также доступны извне. Рассмотрим следующую схему:

У нас имеются публичные сервера для сайта и электронной почты и офисная сеть, для которой мы выделили поддомен office . Если с почтой и веб-сервером особых вопросов нет, то с офисной зоной есть варианты. Обычно локальная зона обслуживается собственным DNS и никак не связана с материнской зоной. Для глобальной системы DNS зона office.example.com не существует, но существует одноименный хост. Это оправдано, если сеть предприятия находится за NAT и ее узлы имеют только серые адреса, а доступ извне осуществляется только к шлюзу, на который проброшены соответствующие порты от внутренних узлов.

В этом случае DNS записи зоны example.com могут выглядеть следующим образом:

@ IN A 1.2.3.4
www IN A 1.2.3.4
mail IN A 1.2.3.5
office IN A 5.6.7.8

Но возникает некоторая сложность, внутри сети клиенты обращаются к сетевым сервисам по внутренним именам: corp.office.example.com или rdp.office.example.com , которые указывают на внутренние "серые" адреса". Однако за пределами локальной сети разрешить IP-адрес для таких имен не представляется возможным, так как содержащей их зоны для глобальной системы DNS не существует. Выйти из положения позволяет механизм, называемый Split-DNS, который позволяет отдавать различные результаты в зависимости от положения клиента.

В локальной сети DNS-запросы клиентов обслуживает локальный сервер, которые имеет соответствующие записи, за ее пределами запросы будут направлены серверу, обслуживающему зону example.com . При этом все корпоративные ресурсы, которые в локальной сети представлены различными серверами, извне доступны по единственному адресу: office.example.com . Поэтому самое время вспомнить о записи псевдонима или CNAME. Данная запись позволяет связывать с реальным именем хоста дополнительные мнемонические имена или псевдонимы. При этом учтите, что использовать в других записях псевдонимов недопустимо. В нашем случае следует добавить записи:

Corp.office IN CNAME office.example.com.
rdp.office IN CNAME office.example.com.

Теперь клиент, вне зависимости от своего местоположения, может использовать для доступа к ресурсам одно и тоже имя, но результат получать при этом будет разный. В локальной сети он получит реальный адрес сервера и подключится напрямую, а за ее пределами будет направлен на шлюз сети.

Также записи типа CNAME можно использовать для перенаправления за пределы обслуживаемой доменной зоны. Главное условие - CNAME запись должна указывать на реальное имя в формате FQDN.

Еще одно применение псевдонимов - это сокращение адреса. Допустим, в качестве почтового сервера для всего домена example.com мы хотим использовать сервер, который расположен в московском офисе и имеет адрес mail.office.msk.example.com , согласитесь, выглядит не слишком привлекательно. Гораздо удобнее был бы адрес вида mail.example.com , нет ничего проще, добавим следующую запись:

Mail IN CNAME mail.office.msk.example.com.

Но помните, что в остальных ресурсных записях следует использовать только реальные имена, поэтому такая запись будет неверной:

Example.com. IN MX 10 mail

Правильно будет так:

Example.com. IN MX 10 mail.office.msk

Напоследок поговорим о делегировании доменных зон. В примере выше мы рассмотрели ситуацию, когда внутри домена различным подразделениям выделены свои поддомены, так как у каждого подразделения имеется своя инфраструктура, то есть смысл делегировать им управление собственными доменными зонами. Для этого в зоне example.com следует разместить NS и связанную с ней A-запись для каждой зоны. Например:

Msk IN NS ns1.msk.example.com.
msk IN NS ns2.msk.example.com.

ns1.msk IN A 1.2.3.4
ns2.msk IN A 5.6.7.8

Теперь при обращении по адресу, скажем mail.office.msk.example.com сервера имен зоны example.com будут выдавать имя и адрес сервера, обслуживающего зону msk.example.com . Это позволяет администраторам зоны самостоятельно вносить необходимые изменения, не затрагивая при этом функционирования вышестоящей зоны и не обращаясь к ее администраторам по любому вопросу, требующему изменения записей.