Nic ru создать поддомен: Создание синонимов и поддоменов на хостинге

Содержание

Как создать поддомен на хостинге Руцентра (nic.ru) — Olunka ♥ layout of sites and emails

Задача создать поддомен (субдомен) обычно не вызывает затруднений, в Интернете достаточно руководств о том как это сделать, применительно к различным хостингам и серверам. Только вот к Руцентру это совсем не относится.

Создание поддомена на хостинге nic.ru совсем не тривиальная задача, потому что в стандартном FAQ хостера описание процесса создания поддомена третьего уровня не поддается анализу человеческим мозгом. При звонке в службу поддержки отвечают, что проще добавить поддомен в список сайтов и не париться с настройками.

Руководство как создать поддомен на хостинге Руцентра (nic.ru)

Нам понадобиться доступ в административную панель хостера, также не помешает возможность доступа по ftp, но без нее можно обойтись. В качестве примерного имени сайта будем использовать имя mysite.ru

1. Заходим в административной панели хостинга во вкладку Веб-сервер/Управление и включаем mod_rewrite (rewrite_module), если он еще не был включен.(www\.)?(.+)\.mysite\.ru(.*) /subdmn/$2%{REQUEST_URI} [L]

Не забудьте вместо mysite\.ru указать ваше доменное имя и доменную зону.

Ваш поддомен не сразу будет работать так как нужно, придется подождать пару часов, пока сервер хостера примет новые настройки.

Похожие статьи

Домены, часто задающие вопросы | Microsoft Docs

В этой статье содержатся ответы на часто задамые вопросы о доменах в Microsoft 365.

Если вы не нашли ответ на свой вопрос, оставьте комментарий и мы добавим его в список.

Что такое приоритет записей MX?

Почта доставляется на сервер почтового обменника, который имеет наименьший номер предпочтения (наивысший приоритет), поэтому у записи MX, которая используется для маршрутизации, должен быть наименьший номер предпочтения (обычно 0) или высокий приоритет.

  • При создании записи MX большинство поставщиков услуг размещения DNS требуют указать номер предпочтения.

  • В некоторых службах соответствующий параметр называется

    предпочтением , а в некоторых — приоритетом .

  • В некоторых требуется указать число, а в некоторых — выбрать значение Низкий , Средний или Высокий .

  • Если у вас только одна запись MX, подойдет любое значение.

  • Если у вас есть несколько таких записей, убедитесь, что запись MX, используемая для маршрутизации почты, имеет более высокий приоритет, чем та, которая применяется для подтверждения владения доменом.

Как проверить записи SPF для домена?

Важно иметь или создавать только одну запись TXT для SPF. Если у вас уже есть запись SPF, следует Microsoft 365 к ней новые значения, а не создавать новые. После того как вы добавили или обновили запись SPF для электронной почты Майкрософт, убедитесь, что синтаксис является правильным с помощью одного из этих средств:

Что такое доменное имя?

Домен — это уникальное имя, которое указано после символа @

в адресах электронной почты и после www. в веб-адресах. Как правило, за основу берется название вашей организации, к которому добавляется стандартный суффикс, например vasha_kompaniya.com или universitet.edu .

Использование настраиваемой области типа @ «rob contoso.com» с Microsoft 365 может помочь создать доверие к вашему бренду и его узнаваемость.

Вы можете купить домен в Microsoft 365и мы его автоматически настроим, или вы можете купить или привезти из регистратора домена.

Что произойдет, если поставщик DNS не поддерживает некоторые типы записей?

Если вы управляете собственными записями DNS, а ваш DNS-хост не поддерживает все DNS-записи, которые Microsoft 365, некоторые Microsoft 365 не будут работать. Мы рекомендуем передать домен регистратору, который поддерживает все необходимые записи DNS.

Поставщики, поддерживающие все необходимые записи DNS:

Как установить или изменить домен по умолчанию в Microsoft 365?

Необходимо иметь по крайней мере один пользовательский домен, который вы Microsoft 365, прежде чем выбрать домен по умолчанию.

  1. В Центре администрирования перейдите на страницу Settings (Параметры) > Domains (Домены).
  1. В Центре администрирования перейдите на страницу Settings (Параметры) > Domains (Домены).
  1. В Центре администрирования перейдите на страницу Settings (Параметры) > Domains (Домены).
  1. На странице Домены выберите домен, который необходимо установить по умолчанию для новых адресов электронной почты.

  2. Нажмите кнопку По умолчанию.

Изменить имя первоначального домена .onmicrosoft.com невозможно.

Имя исходного домена .onmicrosoft.de изменить нельзя.

Имя исходного домена .partner.onmschina.cn изменить нельзя.

Могу ли я добавить настраиваемые поддомены или несколько доменов в Microsoft 365?

Да. Чтобы добавить поддомены, необходимо управлять собственными настройками DNS на веб-сайте регистратора. Если вы позволяете Корпорации Майкрософт управлять настройками DNS с помощью записей NS или приобрели домен у Microsoft, вы не можете добавлять поддомены.

Конечно! Чтобы добавить поддомены, необходимо управлять собственными настройками DNS на веб-сайте регистратора. Если вы позволяете Корпорации Майкрософт управлять настройками DNS с помощью записей NS или приобрели домен у Microsoft, вы не можете добавлять поддомены.

Конечно! Чтобы добавить поддомены, необходимо управлять собственными настройками DNS на веб-сайте регистратора. Если вы позволяете 21Vianet управлять настройками DNS с записями NS, нельзя добавлять поддомены.

Как правило, вы можете добавить до 900 доменов в Microsoft 365 подписку.

Например, можно добавить домены contoso.com и contosomarketing.com, а затем добавить поддомены www.contoso.com www.partners.contoso.com , и так www.marketing.partners.contoso.com

далее.

При добавлении поддомена он автоматически проверяется на основе родительского домена, который проверяется.

При добавлении нескольких доменов в Microsoft 365 вы можете использовать любые службы (например, электронную почту) в любом из добавленных доменов. При изменении электронной почты на Microsoft 365, обновив запись MX домена, вся электронная почта, отправленная в этот домен, начнет приходить в Microsoft 365.

Примечание

Если вы добавили домен contoso.com в подписку Microsoft 365, можно также добавить xyz.contoso.com в другую Microsoft 365 организацию. При добавлении поддомена вам будет предложено добавить запись TXT в поставщике хостинга DNS.

Как перенести домен из Microsoft 365 на другой хост?

Процедуру передачи домена см. в примере Перенос домена из Microsoft в другой хост.

Тестирование Microsoft 365 с личного домена

Процедуру пилотного Microsoft 365 электронной почты из настраиваемого домена в почтовый ящик Microsoft 365 см. в Microsoft 365 из моего настраиваемого домена.

Почему у меня есть домен onmicrosoft.com?

Microsoft 365 создает домен для вас, как и contoso.onmicrosoft.com, при регистрации в службе. Пользовательский ID, который создается при регистрации, включает домен, например [email protected].

Если вы @ хотите, чтобы ваша электронная почта выглядела как alan contoso.com: купите домен или просто выполните действия в Добавить пользователей и домен, чтобы Microsoft 365 если он у вас уже есть.

  • Домен onmicrosoft невозможно переименовать после регистрации. Например, если первоначально вы выбрали домен fourthcoffee.onmicrosoft.com, его не удастся переименовать в fabrikam.onmicrosoft.com. Чтобы использовать другой onmicrosoft.com, необходимо запустить новую подписку с Microsoft 365.

  • Нельзя переименовать URL-адрес сайта группы. URL-адрес сайта группы основан на onmicrosoft.com имени домена. К сожалению, из-за SharePoint архитектуры в Интернете нельзя переименовать сайт команды.

  • Домен onmicrosoft невозможно удалить. Microsoft 365 необходимо сохранить его, так как он используется за кулисами для подписки. Несмотря на это, вы можете им не пользоваться, если добавите личный домен.

При желании можно продолжить использование исходного домена onmicrosoft.com даже после добавления личного домена. Он будет поддерживаться в электронной почте и других службах.

Почему у меня есть домен «onmicrosoft.de»?

Microsoft 365 создает домен для вас, как и contoso.onmicrosoft.de, при регистрации в службе. Пользовательский ID, который создается при регистрации, включает домен, например [email protected].

Если вы хотите, чтобы ваша электронная почта выглядела как [email protected]: купить домен или просто следовать шагам в Добавить пользователей и домена, чтобы Microsoft 365, если у вас уже есть его.

  • Домен onmicrosoft невозможно переименовать после регистрации.

    Например, если выбранный вами первоначальный домен fourthcoffee.onmicrosoft.de, изменить его на fabrikam.onmicrosoft.de. Чтобы использовать другой домен onmicrosoft.de, необходимо запустить новую подписку с Microsoft 365.

  • Нельзя переименовать URL-адрес сайта группы. URL-адрес сайта группы основан на вашем onmicrosoft.de доменном имени. К сожалению, из-за SharePoint архитектуры в Интернете нельзя переименовать сайт команды.

  • Домен onmicrosoft невозможно удалить. Microsoft 365 необходимо сохранить его, так как он используется за кулисами для подписки. Несмотря на это, вы можете им не пользоваться, если добавите личный домен.

Вы можете продолжать использовать начальный домен onmicrosoft.de даже после добавления домена. Он будет поддерживаться в электронной почте и других службах.

Как проверить состояние некоммерческой организации или образования?

  1. Чтобы запустить мастер, выберите установку в центре администрирования. (Не забудьте войти в Microsoft 365.)

  2. Чтобы стать администратором для вашей школы, выберите параметр Стать администратором в Microsoft 365.

  3. Вам будет предложено добавить запись TXT DNS на веб-сайте DNS для вашего домена. Почему? Так как, вписавшись в DNS-хост и добавив запись для домена, вы Microsoft 365, что у вас есть доменное имя.

  4. После добавления записи вы возвращались на портал Microsoft 365 и подтверждали, что она добавлена, чтобы Microsoft 365 проверить.

Есть некоммерческая организация и хотите получить Microsoft 365? Убедитесь, что организация имеет право на обслуживание, а затем зарегистрившись в службе.

Хотите узнать больше о том, как стать администратором вашей школы? Узнайте все об этом.

Инструкция по верификации домена в хостерах

Вы можете настроить верификацию своего домена по трем вариантам: “Полный”, “Полный+” и “Поддомен” в каждом из рассмотренных ниже хостеров.

Различия между этими вариантами подробно описаны в статье Настройка электронной подписи (DKIM, SPF, DMARC и MX).

 Imena.ua (srv53)

Зайдите в свой аккаунт и и перейдите в настройки домена:

Вариант “Полный”

TXT-запись
  1. Задайте TTL = 1 час.

  2. В выпадающем списке выберите тип записи TXT.

  3. Введите TXT-запись в столбец Data: v=spf1 include:spf2.esputnik.com ~all

  4. Сохраните изменения.

CNAME-запись
  1. В выпадающем списке выберите тип записи CNAME.

  2. Введите запись в столбец Host (subdomain): esputnik._domainkey 

  3. Введите запись в столбец Data: dkim.esputnik.com

  4. Сохраните изменения.

В результате вы получите такие настройки:

Вариант “Полный+”

Для этого вида верификации к записям TXT и CNAME домена нужно добавить TXT- и MX-записи поддомена.

TXT-запись поддомена
  1. В выпадающем списке выберите тип записи TXT.

  2. Введите название вашего поддомена в столбец Host.

  3. Введите TXT-запись поддомена в столбец Data: v=spf1 include:spf2.esputnik.com ~all

  4. Сохраните изменения.

MX-запись поддомена
  1. Задайте TTL = 1 час.

  2. В выпадающем списке выберите тип записи MX.

  3. Введите название вашего субдомена в столбец Host.

  4. Введите MX-запись в столбец Data:  trap.esputnik.com.

  5. Поставьте приоритет = 10. 

  6. Сохраните изменения.

Готовая конфигурация будет выглядеть так:

Вариант “Поддомен”

Для варианта “Поддомен” окончательная конфигурация будет выглядеть так:

Cloudflare

В личном кабинете в Cloudflare зайдите в настройки DNS.

Вариант “Полный” 

Для верификации по варианту “Полный”  нужно внести следующие записи:

CNAME-запись
  1. В выпадающем списке выберите тип записи CNAME.

  2. Введите значение в поле Name: esputnik._domainkey 

  3. Введите значение в поле Target: dkim.esputnik.com.

  4. Сохраните изменения.

TXT-запись
  1. Задайте TTL = 1 час.

  2. В выпадающем списке выберите тип записи TXT.

  3. Введите название своего домена в поле Name.

  4. Введите запись в поле Content: v=spf1 include:spf2.esputnik.com ~all

  5. Сохраните изменения.

 

Вариант “Полный +”

TXT-запись поддомена
  1. Задайте TTL = 1 час.

  2. В выпадающем списке выберите тип записи TXT.

  3. Введите название своего поддомена в поле Name.

  4. Добавьте запись в поле Content: v=spf1 include:spf2.esputnik.com ~all

  5. Сохраните изменения.

MX-запись поддомена
  1. Задайте TTL = 1 час.

  2. В выпадающем списке выберите тип записи MX.

  3. Введите название вашего субдомена в поле Name.

  4. Введите название сервера в столбец Server: trap.esputnik.com.

  5. Поставьте приоритет = 10. 

  6. Сохраните изменения.

Готовая конфигурация будет выглядеть так:

Вариант “Поддомен”

Для варианта “Поддомен” окончательная конфигурация будет выглядеть так:

Beget

Откройте настройки DNS в личном кабинете.


Вариант  “Полный»

CNAME-запись

1. Чтобы создать запись CNAME, добавьте подзону.

2. В открывшемся окне введите запись esputnik._domainkey и нажмите Добавить.

3. В новом окне “Управление записями DNS” откройте режим редактирования напротив записи esputnik._domainkey. 

В окно CNAME введите запись dkim.esputnik.com. 

Сохраните изменения.


TXT-запись

В поле Name введите название вашего домена, в поле Type выберите A, нажмите Добавить.

Окончательный вид записей для варианта “Полный” будет выглядеть так:

Вариант “Полный+”

1. Добавьте название поддомена для своего домена.

2. Введите запись ТХТ: v=spf1 include:spf2.esputnik.com ~all

3. Введите запись МХ: trap.esputnik.com. (приоритет = 10).

Окончательный вид записей для варианта “Полный+” будет выглядеть так:

Вариант “Поддомен»

Для варианта “Поддомен” окончательная конфигурация будет выглядеть так:

Nic.ua

Заходим в личный кабинет, и переходим в раздел настроек Name серверов.

Выбираем домен, для которого собираемся вносить изменения в DNS, и нажимаем на шестеренку справа.

Здесь мы видим текущие DNS записи для нашего домена. Их мы оставляем без изменений, и приступаем к добавлению нужных нам записей в соответствии с выбранным типом верификации в системе eSputnik. Для этого нажимаем “Change”, а в появившемся редакторе записей нажимаем “Add record”.


 

Вариант “Полный”

Для верификации по варианту “Полный” нам необходимо добавить две записи с типами CNAME и TXT.

Вариант “Полный+”

Для данного варианта верификации к уже добавленным выше записям нам нужно внести MX и TXT записи для поддомена. Выглядеть это будет следующим образом:

Сохраняем изменения, и в итоге конфигурация будет иметь такой вид (выделены записи, которые мы внесли. MX и A записи, которые были изначально остаются без изменений):


Вариант “Поддомен”

Для варианта “Поддомен” нам нужно внести только MX и TXT записи для выбранного вами поддомена, а также CNAME запись.

Данная конфигурация будет иметь следующий вид:
 

Inhostedns

Если вы пользуетесь услугами Хостинг Украина (Hosting Ukraine), залогиньтесь в административную панель. Перейдите во вкладку “Домены”, выберите свой домен и зайдите в “Настройки домена”.
Вы увидите уже существующие записи для своего домена. 

Вариант “Полный”

Для данного типа верификации добавьте две записи: TXT и CNAME.
Как видно на скриншоте ниже, TXT-запись для домена уже есть. В этом случае достаточно лишь дополнить ее, добавив “include:spf2.esputnik.com” к уже существующим данным.
 

 

Далее добавьте запись CNAME.

 

В появившемся окне внесите необходимые данные.

Записи, которые были установлены по умолчанию, не менялись. Были расширены лишь данные в TXT. В итоге получается такая конфигурация:

 

Вариант “Полный+” 

Добавьте TXT-запись для поддомена.


Добавьте MX-запись для поддомена.

Установите приоритет = 10 и сохраните изменения.
 

Вариант “Поддомен”

Для верификации по данному варианту нужно внести записи CNAME, MX и TXT для поддомена.


Timeweb

В админ. панели хостинга Timeweb зайдите в “Домены и поддомены”. Выберите свой домен и перейдите в настройки DNS.

Вариант “Полный”

В открывшемся окне вы увидите список уже существующих DNS-записей. 
В данном примере TXT-запись уже внесена. Остается добавить необходимую директиву к уже существующим данным.

 

 

После этого добавьте запись CNAME. 

Важно! Данная запись создается для домена esputnik._domainkey.yourdomain.com если выбран вариант верификации «Полный+» или для esputnik._domainkey.sub.yourdomain.com, если выбран вариант «Поддомен». Поддомены, которые содержат в названии символы “_”, создаются только системными администраторами Timeweb. При необходимости создать такой поддомен нужно обратиться в техническую поддержку хостинга.

Вариант “Полный +”

Нажмите кнопку “Добавить поддомен”. Введите имя поддомена в появившемся окне. После этого нажмите “Добавить”.

Поддомены размещаются в выпадающем списке под названием главного домена.
Чтобы перейти к настройкам поддомена, нажмите на шестеренку напротив его названия.


 

В выпадающем списке выберите МХ.

Добавьте предложенные варианты. 

Одну из указанных записей нужно удалить. Другую отредактируйте и сохраните:

Добавить TXT-запись для поддомена можно в настройках ресурсных записей основного домена:

Вариант “Поддомен”


Для данного варианта верификации нужны три типа записей: MX, TXT и CNAME поддомена. Скриншоты с каждым из указанных типов вы можете найти выше. 

Reg.ru

Зайдите в личный кабинет, выберите свой домен и перейдите в настройки DNS.

Вариант “Полный”

Добавьте CNAME-запись.


Добавьте TXT-запись.

Введите значение записи в соответствующее поле.

Символ “@” означает, что запись будет применена для основного домена. 

Вариант “Полный +”

Для данного варианта верификации нужно создать ресурсные записи MX и TXT для поддомена.
Добавляем MX-запись. Укажите свой поддомен, выберите приоритет = 10.

Добавьте TXT-запись.

Итоговая конфигурация будет выглядеть так: 

Вариант “Поддомен”


Для варианта “Поддомен” окончательная конфигурация будет выглядеть так:


 

 

Заметки сисадмина

Создаём параметра DWORD (32 бита):
В редакторе реестра “Regedit” создаем параметр DWORD (32бита).
В названии указываем DisabledComponents, в значении FFFFFFFF (8 знаков буквы F) для шестнадцатеричной системы исчисления.
Указываем значение в шестнадцатеричной системе FFFFFFFF.
Или создаём ключ в реестре через командную строку в десятичной системы исчисления:

reg add HKLM\SYSTEM\CurrentControlSet\Services\tcpip6\Parameters /v DisabledComponents /t REG_DWORD /d 4294967295 Операция успешно завершена.

reg add HKLM\SYSTEM\CurrentControlSet\Services\tcpip6\Parameters /v DisabledComponents /t REG_DWORD /d 4294967295

Операция успешно завершена.

Также отключаем службу 6to4, после этого интерфейсы 6to4 больше не будут создаваться:
В командной строке с правами администратора набрать,

netsh in 6to4 set state disabled ОК.

netsh in 6to4 set state disabled

ОК.

Ну, вот собственно и всё, поддержка интерфейса в системе отключена. На этом всё, удачи!!!

А вот теперь сообщаем более технологичное решение: просто повысить приоритет протокола IPv4 над протоколом IPv6, тем не менее сохранив работоспособность IPv6. Решение не требует перезагрузки, вступает в действие моментально. Нужно открыть командную строку в режиме администратора, и выполнить там две команды:

netsh interface ipv6 set prefix ::/96 60 3 netsh interface ipv6 set prefix ::ffff:0:0/96 55 4

netsh interface ipv6 set prefix ::/96 60 3

netsh interface ipv6 set prefix ::ffff:0:0/96 55 4

Всё, работает! Проверим на примере «чистой» Windows 2012 Server (жирным выделены команды, дальше в сокращённом виде приводится ответ операционной системы):

ping gilev_test
Обмен пакетами с gilev_test [fe80::21c0:ff89:967f:955a%19] с 32 байтами данных:
Ответ от fe80::21c0:ff89:967f:955a%19: время<1мс

Итак, возвращается адрес в формате IPv6 (fe80::21c0:ff89:967f:955a%19).Применим наше лекарство:

netsh interface ipv6 set prefix ::/96 60 3 ОК.

netsh interface ipv6 set prefix ::/96 60 3

ОК.

netsh interface ipv6 set prefix ::ffff:0:0/96 55 4 ОК.

netsh interface ipv6 set prefix ::ffff:0:0/96 55 4

ОК.

Снова проверим ping:

ping gilev_test
Обмен пакетами с gilev_test [192.168.1.5] с 32 байтами данных:
Ответ от 192.168.1.5: число байт=32 время<1мс TTL=128

Как видим — результат резко изменился в нужную нам сторону, стал возвращаться адрес 192.168.1.5. Теперь проверим, что по адресу в формате IPv6 сервер по-прежнему пингуется, и мы ничего не сломали

ping fe80::21c0:ff89:967f:955a%19
Обмен пакетами с fe80::21c0:ff89:967f:955a%19 по с 32 байтами данных:
Ответ от fe80::21c0:ff89:967f:955a%19: время<1мс

P.S. в некоторых случаях если команды не помогли, то выполните дополнительную команду:

netsh interface ipv6 set prefix ::/96 1 3

netsh interface ipv6 set prefix ::/96 1 3

Настройка домена для Zoho Mail

Zoho — онлайн-сервис, предоставляющий собственный почтовый сервис. Для его корректной работы нужно настроить домен — подтвердить его, направить на MX-записи Zoho и создать записи SPF и DKIM.

Чтобы настроить домен для Zoho Mail, выполните следующее:

  1. Выберите «Добавьте свой существующий домен для работы с почтой в Zoho и создайте адрес на основе этого домена», введите проверочный код и нажмите «Продолжить»: 
  2. Введите название домена и нажмите «Add»: 
  3. Проверьте указанные данные, выберите диспетчер DNS «Другие…» и подтвердите домен одним из способов: 
  • Добавьте пользователей и создайте группы, если требуется.

  • Чтобы начать принимать письма в ящики, размещённые в сервисе Zoho, необходимо изменить MX-записи домена. Важно: после смены MX-записей письма перестанут приходить в почтовые ящики, размещённые на нашем хостинге. Установите MX-записи, предложенные сервисом. Они будут отображены на странице в виде таблицы: 
  • Настройте записи SPF и DKIM: 
  • Произведите остальные настройки сервиса.
  •  

    Подтверждение с помощью TXT-записи

    Для подтверждения домена с помощью записи TXT выполните следующее:

    1. Выберите метод подтверждения «TXT» и скопируйте значение из поля «Значение/Указывает на/Назначение»: 
    2. Добавьте новую запись со следующими данными:
    3. Дождитесь обновления кеша DNS. Обычно на это требуется несколько часов (максимум 72). После этого нажмите «Подтвердить с помощью TXT».

     

    Подтверждение с помощью CNAME-записи

    Для подтверждения домена с помощью записи CNAME выполните следующее:

    1. Выберите метод подтверждения «CNAME» и используйте значения из полей «Имя/Узел/Псевдоним/CNAME» и «Значение/Указывает на/Назначение»: 
    2. Добавьте новую запись со следующими данными:
    3. Дождитесь обновления кеша DNS. Обычно на это требуется несколько часов (максимум 72). После этого нажмите «Подтвердить с помощью CNAME».

     

    Подтверждение с помощью HTML-файла

    Для подтверждения домена этим способом у вас должен быть доступ к файлам на сервере, куда направлен домен, а также должен работать сайт, который корректно обрабатывает запросы.

    Для подтверждения домена с помощью файла HTML выполните следующее:

    1. Выберите метод подтверждения «HTML»: 
    2. Скачайте файл, отмеченный под первой ссылкой.

    3. Проверьте доступность файла по второй ссылке, отмеченной на скриншоте.

    4. Если файл доступен, нажмите «Проверить с помощью HTML».

    Создание поддомена на GoDaddy — Алексей Лавриненко | Oleksiy Lavrynenko

    Простите, все картинки утеряны 🙁 Впрочем, механизм продолжает работать, потому — просто читайте.

    Суть задачи проста: создать и настроить поддомен к доменному имени, созданному на базе GoDaddy.

    В наличии:

    • аккаунт GoDaddy
    • собственные хостинг-сервер на Hetzner под управлением IspCP Omega 1.0.7. build: 20101124
    • доменное имя
    • блог, который нужно подключить к доменному имени в качестве поддомена.

    В самом начале определимся с пониманием того, что такое поддомен (субдомен) — это имя, которое функционирует в рамках более крупного проекта. В качестве примера:

    https://lavrynenko.com — персональная страница

    http://112help.info (UPD: доменное имя более не используется)- блог, действующий в рамках персональной страницы, но имеющий возможность выступать в качестве самостоятельного субъекта.

    Для создания поддомена необходимо:

    1. Авторизировавшись в панели управления GoDaddy перейти в панель управления собственными доменными именами.
    GoDaddy панель управления собственными доменными именами

    2. Из списка имеющихся у вас доменных имен выбрать необходимое и кликнуть по нему:

    3. После того, как вы выбрали нужное вам доменное имя — войдите во вкладку DNS Zone File:

    4. После перехода во вкладку DNS Zone File кликните Add record:

    5. В всплывающем окне выберите тип записи DNS — нам нужен A (Host):
    GoDaddy добавление A-записи-выпадающее меню
    после чего заполните поля HOST и POINTS:

    • HOST — непосредственно имя поддомена (в качестве примера я указывал blog.
    • POINTS — IP-адрес хостинг-сервера (введите свои данные)
    • Поле TTL (Time-to-limit) оставляете без изменений: 1 час

    Настройки GoDaddy закончены — переходим к настройкам хостинг-сервера:

    Напомню, что лично я использую на своем сервере панель управления хостингом на базе IspCP Omega build: 20101124
    Codename: Priamos.

    Несмотря на то, что версия считается устаревшей — она полностью удовлетворяет моим текущим требованиям, потому все приведенные примеры по умолчанию касаются указанной версии. Так же я пропускаю вопрос авторизации для доступа к панели управления хостингом и перехода к управлению конкретным доменным именем — уверен, что у вас все получится без подсказок 😉

    6. В панели управления кликаем Add Subdomain,
    после чего попадаем в панель настроек добавляемого домена.

    7. В настройках видим поля:

    • Subdomain name — указываем имя поддомена, идентичное указанному в панели управления GoDaddy
    • Directory tree mount point — лично у меня он лежит в корне, потому указываю /
    • Enable Forward — в случае, если по переходу на поддомен вам нужно перенаправить человека на другой адрес — меняем статус на Enable, в противном случае оставляем без изменений
    • Forward to URL — в случае, если форвард домена в статусе Enable — указываем, куда именно нужно перенаправить

    8. Кликаем Add
    9. Ждем. Время ожидания зависит от скорости обновления DNS, потому делать какие-либо прогнозы не буду.

    В случае вопросов — не стесняйтесь задавать их на почту: [email protected]

    Если статья понравилась — поделитесь ней в соц.сетях 😉

    Похожее

    Чем мы можем вам помочь?

    Как подключить свой домен?

    Для получения ссылки вида мойсайт.ру необходимо зарегистрировать домен у любого из регистраторов, например reg.ru (нужен только домен, никакие дополнительные услуги такие как хостинг, не требуются), указать его в «Настройки – Общие – Доменное имя» и нажать кнопку «Прикрепить». 

    Для завершения настройки в параметрах домена на стороне регистратора требуется изменить DNS-сервера на ns1.taplink.cc, ns2.taplink.cc (скриншот ниже — из личного кабинета регистратора доменов).

    Подождать какое-то время (обычно от 1 часа и более , а потом в личном кабинете Taplink нажать кнопку «Проверить DNS».

    На этом настройка завершена.

    Функция подключения доменных имен доступна всем пользователям тарифа BUSINESS.

    Стоимость регистрации доменного имени оплачивается отдельно в пользу регистратора доменных имен

    Как подтвердить домен для Facebook?

    Подтвердить принадлежность домена для Фейсбук можно только если к Таплинк вы подключили свой домен (т.е. на тарифе Business, купили себе домен у регистратора и привязали его к таплинк, подробнее). Подтвердить принадлежность ссылки вида taplink.cc/вашник невозможно ни при каких обстоятельствах. На домене taplink.cc более 2 млн разных страниц. Покупка своего домена для подтверждения в Facebook обязательна.

    Подтвердить права на подключенный к Таплинк ваш домен можно через Мета-тег (выберите этот способ подтверждения, а не файл или днс-запись), поместив его в Настройки — Общие — Вставка HTML-кода.

    Код берется здесь:

    Размещается в Настройки — Общие — Вставка HTML-кода:

    Мой регистратор при установке DNS-серверов пишет, что они недоступны. Что делать?

    Попробуйте вместо ns1.taplink.cc и ns2.taplink.cc указать:

    Можно ли подключить поддомен (домен 3-го уровня) и как это сделать?

    Для подключения поддомена необходимо на DNS-серверах вашего домена сделать запись вида

    poddomain CNAME cname.taplink.cc

    (вместо poddomain — желаемое имя поддомена, на скриншоте tap)

    подождать 2-4 часа (для обновления зоны DNS) и указать ваш поддомен в Taplink. Что завершить привязку поддомена нажмите кнопку «Проверить DNS».

    При необходимости загрузить свой SSL-сертификат:

    Для домена я хочу использовать свои NS-сервера, это возможно?

    Нет, наш сервис рассчитан на использование наших NS-серверов. Мы не гарантируем стабильную работу каких-либо функций при подключении отличном от рекомендуемого.

    Мы категорически не рекомендуем использовать настройки связанные с явным указанием IP-адресов, по причине того, что они могут меняться. Какая-либо работоспособность не гарантируется.

    Как подтвердить принадлежность домена для Яндекс.Вебмастер или сервисов Google?

    Для подтверждения принадлежности домена добавьте нужные мета-теги в Настройки — Общие — HTML-код и выполните проверку на стороны Яндекс / Google.

    Подтвердить можно только домен второго уровня, принадлежность ссылки taplink.cc/ваше_имя подтвердить, скорее всего, не получится.

    Нужно ли покупать хостинг?

    Нет, достаточно зарегистрировать домен и сделать настройки DNS-записей. В качестве хостинга выступает сам Taplink.

    У меня кириллический домен не работает из Instagram. Что делать?

    К сожалению, влиять на переход из Instagram мы не можем и проблема с разрешением имен кириллических доменов периодически возникает. Рекомендуем использовать домены только на латинице.

    Как отредактировать DNS-записи?

    Записи необходимые для работы Taplink с привязанным доменом создаются автоматически. При необходимости вы можете добавить любые свои DNS-записи, для чего служит режим «Управление зоной» в меню «Действия» секции «Доменное имя».

    Как настроить почту для подключенного к Taplink домену.

    Да, необходимо сделать настройки зоны DNS.

    (на скриншоте настройки Яндекс.Почты для домена)

    (на скриншоте настройки Почты для домена Mail.ru)

    (на скриншоте настройки Почты для домена NIC.ru / RU Center)

    Как изменить title (заголовок страницы), задать описание и ключевые слова?

    Заголовок страницы и ее описание для поисковых систем можно поместить в

    Настройки — Общие — SEO

    Как выглядит на странице:

    Остальное можно добавить через HTML-код в формате мета-тега (ключевые слова перечисляются через запятую).

    <meta name=»keywords» content=»Ключевые, слова»/>

    Как установить favicon?

    Картинка для favicon в Taplink загружается из блока «Аватар«. Если он отсутствует на странице: добавьте новый блок «Аватар» и загрузите туда нужное изображение. Далее блок со страницы можно скрыть или удалить, изображение аватара в личном кабинете и favicon останется.

    Как подключить поддомен для квиза marquiz.ru?

    Если ваш домен второго уровня (вашсайт.ру) подключен к Taplink, для подключения к квизу marquiz.ru поддомена (что-то.вашсайт.ру) необходимо:

    1)В Taplink через Настройки — Общие — Доменное имя — Действие — Управление зоной DNS внести CNAME-запись с значением quiz-proxy.marquiz.ru. (точка в конце нужна).

    3)Выбрать вкладку «Настройки» и указать поддомен. Необходимо указать только домен, без протокола и слеша в конце. HTTPS-сертификат создастся автоматически. Для примера выше best.lasertattoorb.ru.

    4)Сохраните изменения.

    DNS-Хостинг RU-CENTER

    Если у вас нет зарегистрированного доменного имени

    Регистрация домена

    Для регистрации доменного имени необходимо сначала создать учетную запись на сайте RU-CENTER. Для этого нажмите ссылку «Подписать договор» в правом верхнем углу сайта.

    Далее следует выбрать форму договора (на физическое или юридическое лицо) и согласиться с условиями оказания услуги.

    Затем нажмите «Заполнить форму».Поля, отмеченные *, обязательны для заполнения. Входные данные должны быть достоверными. После ввода необходимой информации нажмите «Отправить форму».

    После успешной регистрации на сайте RU-CENTER вы можете инициировать регистрацию доменного имени. Для этого введите доменное имя, которое нужно зарегистрировать, и нажмите «Проверить».

    Система покажет, доступно ли доменное имя.

    Если доменное имя доступно, вы можете начать процесс регистрации, нажав «Зарегистрироваться».

    В процессе регистрации вам необходимо сразу добавить службу DNS-master, которая позволит вам использовать динамический DNS.

    Вам необходимо выбрать уникальный идентификатор (название) для этой услуги, который будет отображаться в вашем личном кабинете, и нажать «Продолжить».

    Вы должны проверить детали заказа на следующей странице.

    Если все данные верны, нажмите «Продолжить».

    После этого ваш заказ будет отправлен в обработку.Если на вашем лицевом счете достаточно средств для оплаты заказа, он будет выполнен сразу после подачи заказа. Если средств на вашем лицевом счете недостаточно для оплаты заказа, вам необходимо будет пополнить баланс, после чего ваш заказ будет выполнен.

    Свернуть


    Получение данных для динамического DNS

    Для работы динамического DNS необходимо получить технический логин и пароль. Для этого перейдите в панель «Управление учетной записью» → «DNS-хостинг» → «Динамический DNS» на сайте www.nic.ru и нажмите «Получить логин и пароль».

    После этого будут сгенерированы логин и пароль, необходимые для настройки динамического DNS. Данные будут отправлены на контактный адрес электронной почты, указанный в вашем соглашении.

    Внимание! После нового запроса ранее сгенерированные имя пользователя и пароль станут недействительными. Вам придется перенастроить динамический DNS с новой регистрационной информацией.

    Свернуть


    Добавление записи ресурса

    Вам необходимо добавить зарегистрированный домен в список доменов, управляемых DNS-мастером.

    Выберите в интерфейсе идентификатор, который вы ввели при заказе услуги DNS-master.

    Затем нажмите «Добавить новый домен».

    В появившемся окне укажите ваше доменное имя и нажмите « Добавить ».

    В случае успеха отображается следующее сообщение:

    «Разрешить перенос зоны на наш сервер zen.nic.ru (194.85.61.60) для импорта записей.
    Если DNS-сервер откажется передать зону, будут импортированы только стандартные записи.«

    После добавления домена выберите его в списке.

    Затем нажмите «Добавить новую запись».

    Затем заполните форму:

    • Имя — имя (поддомен вашего домена) для обращения к устройству. Вы можете заполнить его одним из следующих способов:
      • Если вы хотите обращаться в Интернет-центр без использования поддомена, а только с доменным именем (test.ru), установите в этом поле значение «@».
      • Если вы хотите обратиться в Интернет-центр, используя специальное имя (например,грамм. myrouter.test.ru) необходимо создать поддомен myrouter для своего домена, указав его в поле Имя .
    • Тип — тип записи ресурса, в этом случае выберите тип «A».
    • IP-адрес — введите 127.0.0.1.

    Затем нажмите « Добавить » и « Загрузить зону »:

    Примечание! Если при выборе доменного имени отображается следующее сообщение:

    это означает, что процесс делегирования домена еще не завершен.Обычно это занимает до 24 часов.

    Свернуть


    Конфигурация оборудования

    Вам необходимо настроить оборудование через существующую панель администратора, используя полученные данные:

    • Доменное имя — полное доменное имя, для которого A запись с IP-адресом 127.0.0.1 создается в DNS-master, например myrouter.test.ru
    • Имя пользователя, пароль — данные получены в разделе 2.2
    • Выберите DNS-master в качестве поставщика услуг.

    Следуйте руководству панели администратора на веб-сайте производителя оборудования.

    Свернуть

    Если у вас есть доменное имя

    Если у вас уже есть зарегистрированное доменное имя, вы можете использовать его для настройки динамического DNS.

    Заказ услуги DNS-master

    Активация DNS-master необходима для работы динамического DNS. Перейдите по ссылке, выберите тариф и введите уникальный идентификатор (название) услуги, который будет отображаться в вашем личном кабинете.

    Динамический DNS поддерживается на всех планах службы DNS-master, которые отличаются количеством добавленных доменов и записей ресурсов.

    Если вы собираетесь использовать динамический DNS для 1 домена, а количество записей ресурсов не превышает 75, S-план — лучший выбор для вас.

    Свернуть


    Получение данных для динамического DNS

    Для работы динамического DNS необходимо получить технический логин и пароль. Для этого перейдите в панель «Управление учетной записью» → «DNS-хостинг» → «Динамический DNS» на сайте www.nic.ru и нажмите «Получить логин и пароль».

    После этого будут сгенерированы логин и пароль, необходимые для настройки динамического DNS. Данные будут отправлены на контактный адрес электронной почты, указанный в вашем соглашении.

    Внимание! После нового запроса ранее сгенерированные имя пользователя и пароль станут недействительными. Вам придется перенастроить динамический DNS с новой регистрационной информацией.

    Свернуть


    Делегирование домена на DNS-серверах RU-CENTER

    Если ваше доменное имя не используется для доступа к веб-сайтам и другим ресурсам

    Если ваше доменное имя никогда не использовалось для доступа к веб-сайтам и другим ресурсам, вы должны делегировать его DNS-серверам RU-CENTER.

    Чтобы делегировать домен, вы должны перейти на панель своего регистратора, найти раздел, в котором вы можете управлять DNS-серверами, и указать следующий список DNS-серверов.

    Чтобы узнать регистратора своего домена, перейдите в службу WHOIS:

    В этом случае RU-CENTER является регистратором доменного имени. См. Инструкции по делегированию доменных имен, зарегистрированных в RU-CENTER.

    Примечание! Во время процесса делегирования домена предыдущие данные будут перезаписаны в реестре TLD.Этот процесс может занять до одного дня.

    Если ваше доменное имя используется для доступа к веб-сайтам и другим ресурсам

    Внимание! Вы должны быть абсолютно уверены в том, что делаете. Если ваши действия ошибочны, все ресурсы и сайты в этом домене могут стать недоступными!

    В панели вашего хостинг-провайдера создайте поддомен вашего домена. Затем следует делегировать поддомен на DNS-серверы RU-CENTER. Найдите раздел для управления записями DNS на панели вашего хостинг-провайдера и добавьте записи NS для поддомена, указав следующие DNS-серверы.

    Свернуть


    Добавление записи ресурса

    Вам необходимо добавить зарегистрированный домен в список доменов, управляемых DNS-мастером.

    Выберите идентификатор, который вы ввели при заказе услуги DNS-master через интерфейс.

    Затем нажмите «Добавить новый домен».

    В появившемся окне укажите ваше доменное имя и нажмите « Добавить ».

    В случае успеха отображается следующее сообщение:

    «Разрешить перенос зоны на наш сервер zen.nic.ru (194.85.61.60) для импорта записей.
    Если DNS-сервер откажется передать зону, будут импортированы только стандартные записи. «

    После добавления домена выберите его в списке.

    Затем нажмите « Добавить новую запись ».

    Затем заполните форму :.

    • Имя — имя (поддомен вашего домена) для обращения к устройству. Если вы хотите обратиться в Интернет-центр, используя созданную вами доменную зону (например.грамм. myrouter.test.ru) установите в этом поле значение «@».
    • Тип — тип записи ресурса, в этом случае выберите тип «A».
    • IP-адрес — введите 127.0.0.1.

    Затем нажмите « Добавить » и « Загрузить зону ».

    Примечание! Если при выборе доменного имени отображается следующее сообщение:

    это означает, что процесс делегирования домена еще не завершен.Вам нужно дождаться завершения процесса делегирования, который может длиться до суток, или проверить правильность указанных DNS-серверов.

    Свернуть


    Конфигурация оборудования

    Вам необходимо настроить оборудование через существующую панель администратора, используя полученные данные:

    • Доменное имя — полное доменное имя, для которого A запись с IP-адресом 127.0.0.1 создается в DNS-master, например myrouter.test.ru
    • Имя пользователя, пароль — данные получены в разделе 2.2
    • Выберите DNS-master в качестве поставщика услуг.

    Следуйте руководству панели администратора на веб-сайте производителя оборудования.

    Свернуть

    MasterHost и Nic.ru 2021 — Сравните хостинговые компании

    Master Host и

    • Reg.Ru

      Alexa Rating7,452 ▼ -947
      Домены 709 ▼ -12
      SEO MOZ DA / PA89 / 74Ссылки3,331,148


    • Создать

      Рейтинг Alexa19,194 ▲ 2,894
      Домены 40,604 ▲ 47
      SEO MOZ DA / PA60 / 74Ссылки3,388,608


    • Домены Jino

      Alexa Rating84

      ▲ , 749 ▼ -139
      SEO MOZ DA / PA51 / 54Ссылки3,245,140


    • 2 домена.ru

      Alexa Рейтинг38,718 ▼ -13,929
      SEO MOZ DA / PA42 / 51 Ссылки590,168


    • Space Web
      Всего отзывов: 1
      Средний рейтинг: 10 / 10
      Хорошие отзывы : 1
      Плохие отзывы : 0
      Официальные ответы: 0
      Alexa Rating43,994 ▲ 6,525
      Домены12,160 ▼ -23
      SEO MOZ DA / PA49 / 58 Ссылки3,329,368

    • Timeweb

      Alexa Рейтинг47,818 ▼ -23,941
      Домены29,341 ▼ -44
      SEO MOZ DA / PA55 / 60 Ссылки68,119


    • Sprint Host

      Рейтинг Alexa48,455 ▼ -17,436
      Домены3,556 ▲ 244
      SEO MOZ DA / PA38 / 50 Ссылки75,126


    • justhost.ru
      Всего отзывов: 1
      Средний рейтинг: 10 / 10
      Хорошие отзывы : 1
      Плохие отзывы : 0
      Официальные ответы: 0
      Alexa Рейтинг67,179 ▼ -33,019
      Домены334 ▲ 5
      SEO MOZ DA / PA23 / 45Ссылки16,666

    • selectel.ru

      Alexa Rating67,308 ▼ -19,146
      Домены16,307 ▲ 77
      SEO MOZ DA / PA44 / 48Ссылки779,930

    Ник.ru против

    • Reg.Ru

      Alexa Rating7,452 ▼ -947
      Домены 709 ▼ -12
      SEO MOZ DA / PA89 / 74 Ссылки3,331,148


    • Создать

      Alexa Rating19,194 ▲ 2,894
      доменов , 604 ▲ 47
      SEO MOZ DA / PA60 / 74 Ссылки3,388,608


    • Jino

      Рейтинг Alexa36,334 ▲ 2,484
      Домены12,749 ▼ -139
      SEO MOZ DA / PA51 / 54 Ссылки 3245,140


    • 2domains.ru

      Alexa Рейтинг38,718 ▼ -13,929
      SEO MOZ DA / PA42 / 51 Ссылки590,168


    • Space Web
      Всего отзывов: 1
      Средний рейтинг: 10 / 10
      Хорошие отзывы : 1
      Плохие отзывы : 0
      Официальные ответы: 0
      Alexa Rating 43,994 ▲ 6,525
      Домены12,160 ▼ -23
      SEO MOZ DA / PA49 / 58 Ссылки3,329,368

    • Timeweb

      Alexa Rat ing47,818 ▼ -23,941
      Домены29,341 ▼ -44
      SEO MOZ DA / PA55 / 60 Ссылки68,119


    • Хост Sprint

      Рейтинг Alexa48,455 ▼ -17,436
      Домены3,556 ▲ 244
      SEO MOZ DA / PA38 / 50 Ссылки75,126


    • justhost.ru
      Всего отзывов: 1
      Средний рейтинг: 10 / 10
      Хорошие отзывы : 1
      Плохие отзывы : 0
      Официальные ответы: 0
      Alexa Рейтинг67,179 ▼ -33,019
      Домены334 ▲ 5
      SEO MOZ DA / PA23 / 45Ссылки16,666

    • selectel.ru

      Alexa Rating67,308 ▼ -19,146
      Домены16,307 ▲ 77
      SEO MOZ DA / PA44 / 48Ссылки779,930

    Как использовать NicTool для настройки собственного сервера доменных имен — Урок

    В этой статье описаны инструкции и примеры конфигурации для настройки двух DNS-серверов и административного веб-интерфейса с NicTool.

    Тестовый хостинг на UpCloud!

    Введение

    Настроить для себя базовую инфраструктуру DNS не так уж и сложно. В сети есть множество полных руководств по настройке нескольких серверов BIND и настройке первого сервера для уведомления и обновления других. Кроме того, общая документация по программному обеспечению DNS-сервера довольно хороша.

    Одна вещь, выходящая за рамки базовой настройки, — это консолидированное администрирование каждого сервера имен из одного места.Поскольку зона DNS (например, доменное имя) требует двух или более отдельных серверов имен, при добавлении или удалении зоны из системы серверов имен существуют параметры конфигурации, которые необходимо обновить на каждом из серверов имен домена.

    При очень простой настройке администратор может вручную вносить изменения в конфигурацию каждого из своих серверов. В настоящее время современные серверы имен могут выполнять передачу зон и обновлять информацию о своих зонах автоматически с главного сервера, и в этом случае изменение файлов конфигурации вручную не требуется, если только не добавляется или не удаляется зона.Этот метод наиболее прост в настройке, имеет наименьшие накладные расходы и хорошо работает для небольших и довольно статичных настроек.

    С другой стороны, если есть несколько администраторов, много серверов или множество зон, которые часто добавляются, изменяются или удаляются, необходимость внесения изменений вручную становится очень ощутимой. Также легко ошибиться при редактировании конфигов вручную. Чтобы упростить эту процедуру администрирования, существует инструмент под названием NicTool, который представляет собой веб-интерфейс для управления данными на заранее определенном наборе серверов имен.Бэкэнд инструмента синхронизирует всю конфигурацию и изменения с серверами имен, и нет необходимости касаться чего-либо, кроме веб-интерфейса.

    Описание установки

    В этом документе описывается установка двух серверов имен DNS на два отдельных хоста и установка инструмента администрирования DNS-серверов NicTool. Пример статьи был подготовлен для серверов CentOS 7, но вы, конечно, можете использовать любую Unix-подобную систему по своему вкусу.

    Инфраструктура будет следующая:

    • нс1 (10.234.44.55) в качестве главного NS с ISC BIND и NicTool, а также
    • нс2 (10.234.55.66) в качестве ведомого NS с NSD.

    Сам NicTool разделен на два компонента:

    • клиент предоставляет веб-интерфейс и управляет данными в базе данных MariaDB, которая содержит всю информацию об управляемых зонах и их данных
    • сервер генерирует определенные файлы конфигурации в соответствии с текущей базой данных и заботится об их экспорте на каждый сервер имен.

    В статье предполагается, что читатель имеет базовые навыки администрирования своих серверных машин.

    Процедура настройки

    Настройка будет происходить следующим образом:

    1. установить и настроить BIND с именем на ns1 [1]
    2. подготовка к NicTool на ns1: установка и настройка MariaDB, Apache и SSL
    3. установить NicTool на ns1 [2] [3]
    4. экспорт конфигурации конфигурации на другие серверы имен на ns1 [4]
    5. установить NSD на ns2 [5]
    6. настроить экспорт в ns2 [6]

    Установите ns1 с именем

    Все начинается с установки BIND на ns1:

     yum install bind bind-utils 

    Затем / etc / named.conf должен быть как минимум следующие разделы. Замените IP-адрес, показанный красным, частным IP-адресом вашего подчиненного сервера имен, ns2:

     acl "доверенный" {
     10.234.55.66;
    };
    
    параметры {
     порт прослушивания 53 {любой; };
     listen-on-v6 порт 53 {любой; };
     разрешить запрос {любой; };
     разрешить-перевод {доверенный; };
     версия "хммм";
    
     рекурсии нет;
    };
    
    включить "/opt/nictool/ns1/ named.conf.nictool";
     

    Важная директива конфигурации — это include, с помощью которой мы будем передавать конфигурацию, созданную NicTool, в BIND.

    Поскольку у нас работает авторитетный сервер имен, важно обеспечить максимально широкую доступность (прослушивание и запрос разрешения). Не менее важно не допускать рекурсии для неизвестных клиентов из-за риска атаки с усилением (US-CERT, ISC). Включение разрешающей передачи только для доверенных хостов ограничивает потенциально излишне большие передачи данных.

    Во многих источниках рекомендуется скрывать информацию о версии сервера имен, чтобы затруднить сбор уязвимых систем в случае обнаружения уязвимостей в программном обеспечении сервера имен.Однако на момент написания этой статьи, по крайней мере, запрос такой информации на нескольких корневых серверах (CHAOS bind.version) дает смешанные результаты; некоторые серверы, похоже, раскрывают свою версию, а некоторые — нет. До сих пор я не встречал ни одного надлежащего исследования, которое заявило бы, действительно ли неясность полезна с точки зрения администрирования сервера. Тем не менее, была ли информация о версии скрыта или нет, наиболее важной частью, очевидно, является постоянное администрирование сервера и поддержание его в актуальном состоянии.

    Напоминание и примечания: авторитетные и рекурсивные серверы имен

    Авторитетный сервер имен , как следует из его названия, имеет власть над зоной (например, доменом и всеми его возможными поддоменами). Это означает, что полномочный сервер имен является главным источником информации о зоне, а также может делегировать некоторые полномочия другому серверу.

    Например, официальные серверы имен для google.com нс [1-4] .google.com при написании этого. Эти серверы знают каждое имя хоста и субдомен в зоне google.com, а если нет, они знают другой сервер, который знает. ns [1-4] .google.com получают полномочия от серверов доменных имен верхнего уровня .com (это [am] .gtld-servers.net ), которым известны все авторитетные серверы имен каждого домена com. зона. Другими словами, они делегируют полномочия другим серверам имен и возвращают информацию о делегированных серверах имен, которую затем запрашивает клиент.

    Рекурсивный сервер имен или преобразователь , таким образом, представляет собой сервер, который отвечает на все виды запросов клиентов и выполняет за них работу по разрешению. Рекурсивные серверы имен не являются источником исходной информации, поскольку они получают всю известную им информацию от авторитетных серверов имен. Резолверы работают между авторитетными серверами имен и клиентами и, кэшируя результаты, полученные в предыдущих запросах, они могут уменьшить трафик, покидающий сеть, и нагрузку на авторитетные серверы имен.Таким образом, рекурсивный сервер имен прекрасен, если он доступен не всем, а только определенному кругу клиентов.

    Рекурсивные и авторитетные серверные функции могут находиться в одном и том же экземпляре сервера, но я бы не одобрял его, исходя из принципа, что авторитетные серверы имен вообще не должны выполнять рекурсию. Это связано с проблемами производительности и возможной ошибочной конфигурацией. В этом примере рекурсивная функция полностью отключена в конфигурации BIND, а NSD даже не может выполнять рекурсию.

    Подготовка к NicTool и предварительные условия

    Пришло время установить NicTool. Сначала выполняются предварительные требования NicTool, затем устанавливаются файлы NicTool и выполняется конфигурация системы.

    MariaDB (практически GPL-форк Oracle MySQL) СУБД SQL необходима для хранения информации. Установите MariaDB на ns1:

     yum install mariadb mariadb-server mariadb-devel
    systemctl включить mariadb
    systemctl start mariadb 

    Веб-сервер Apache необходим для обслуживания внешнего интерфейса, и мы действительно хотим, чтобы он был защищен.Установите Apache с mod_ssl и Perl:

     yum install httpd httpd-devel mod_ssl epel-release
    yum установить mod_perl mod_perl-devel 

    Примечание. Вы должны проверить, действителен ли отпечаток epel-release. Пример ниже:

     Получение ключа из файла: /// etc / pki / rpm-gpg / RPM-GPG-KEY-EPEL-7
    Импорт ключа GPG 0x352C64E5:
     Идентификатор пользователя: "Fedora EPEL (7) <[email protected]>"
     Отпечаток пальца: 91e9 7d7c 4a5e 96f1 7f3e 888f 6a2f aea2 352c 64e5
     Пакет: epel-release-7-11.noarch (@extras)
     Из: / etc / pki / rpm-gpg / RPM-GPG-KEY-EPEL-7
    Это нормально [да / нет]: y 
     systemctl включить httpd 

    Установите Perl и другие связанные вещи, чтобы удовлетворить установочные зависимости NicTool:

     yum install curl gcc make gettext gettext-devel rsync libxml2 libxml2-devel perl-Net-IP perl-XML-Parser perl-XML-LibXML perl-Digest-HMAC perl-ExtUtils-MakeMaker
    yum установить cpan perl-Module-Build perl-LWP-Protocol-https 

    Получите комплект NicTool и подготовьте его к установке.По умолчанию NicTool должен быть установлен в / usr / local, но я решил, что это более подходящий и современный способ установки такого типа BLOB-объектов в / opt:

    .
     cd / opt
    wget https://github.com/msimerson/NicTool/archive/master.zip
    yum install unzip -y && unzip master.zip
    мв NicTool-master nictool
    rm master.zip 

    Добавьте учетную запись пользователя для синхронизации файлов конфигурации и chown файлов NicTool новому пользователю:

     useradd -d / opt / nictool -c "пользователь nssync" -rU -s / bin / sh nssync
    chown nssync: nictool / 

    Во многих системах уже существует привязанная учетная запись пользователя, но в качестве небольшой дополнительной меры безопасности я решил создать совершенно отдельную учетную запись.Это потому, что я хочу разрешить NicTool изменять только определенные файлы конфигурации, а не все, что связывает пользователя, с доступом на запись.

    Установка файлов и зависимостей NicTool

    Запустить сценарии установки NicTool, которые устанавливают NicTool и стремятся выполнить его зависимости:

     cd nictool / клиент /
    Perl bin / install_deps.pl
    perl Makefile.PL; делать; сделать установку чистой
    cd ../server/
    perl bin / nt_install_deps.pl
    perl Makefile.PL; делать; сделать установку чистой 

    Некоторые зависимости могут не устанавливаться, и это не имеет большого значения.Просто установите их прямо из CPAN.

     Не удалось установить следующие модули:
    Apache :: DBI
    BIND :: Conf_Parser
    Крипта :: KeyDerivation
    Склеп :: Mac :: HMAC
    CryptX
    Сеть :: DNS :: ZoneFile 

    По состоянию на июль 2018 г. perl-CGI также должен быть установлен из CPAN, поскольку предварительно упакованная версия недостаточно нова:

     yum удалить Perl-CGI
    cpan
    > установить CGI Apache :: DBI BIND :: Conf_Parser Crypt :: KeyDerivation Crypt :: Mac :: HMAC CryptX Net :: DNS :: ZoneFile
    > выйти из 

    Теперь все должно быть готово к настройке самого NicTool.

    Конфигурация системы NicTool

    Здесь настраиваются база данных NicTool и собственная базовая конфигурация NicTool.

    Сначала инициализируется база данных SQL:

     # cd sql /
    # perl create_tables.pl 

    Введите имя хоста базы данных и пароль root (пусто для установок по умолчанию).

    Введите параметры для создания пользователя NicTool MariaDB и самой базы данных;
    Имя базы данных и пользовательский инструмент nictool в порядке. Пароль базы данных должен отличаться от любого другого пароля, поскольку он используется только при подключении к базе данных.

    создание учетной записи администратора nictool «root» в db:
    Укажите скрипту адрес электронной почты и пароль для входа в систему в графическом интерфейсе пользователя NicTool. Пароль должен быть абсолютно надежным, от него зависит целостность инфраструктуры.

    Вероятно, вам следует записать информацию, которую дает вам сценарий.

    Теперь приступим к настройке системы сервера NicTool.

     # cd ../lib
    # cp nictoolserver.conf.dist nictoolserver.conf 

    Отредактируйте файл nictoolserver.conf, определите ранее установленный пароль базы данных в nictoolserver.conf и проверьте правильность других параметров конфигурации.

    Затем настройте клиент NicTool.

     # cd ../../client/lib/
    # cp nictoolclient.conf.dist nictoolclient.conf 

    Изменить файл nictoolclient.conf:

    • изменить / usr / local / nictool / client на / opt / nictool / client
    • — это параметры, которые будут использоваться для значений DNS по умолчанию.

    Конфигурация системы NicTool теперь должна быть в порядке, но NicTool все еще ожидает настройки веб-сервера, прежде чем к нему можно будет получить доступ.

    Настройка веб-сервера с Apache и Let’s Encrypt

    Клиент NicTool (интерфейс) обслуживается веб-сервером Apache, на этом этапе он будет установлен с шифрованием.

    Давайте зашифруем

    Установите пакет Let’s Encrypt:

     yum установить python2-certbot-apache
    systemctl start httpd 

    Отредактируйте /etc/httpd/conf.d/default_vhost.conf, чтобы учесть временную конфигурацию Let’s Encrypt, заменив имя сервера на свой домен и субдомен:

     
       DocumentRoot "/ var / www / html"
       Имя сервера ns1.example.com
     

    Шаблон CentOS на UpCloud включает firewalld, который по умолчанию блокирует соединения DNS, HTTP и HTTPS. Включите их с помощью следующих команд.

     firewall-cmd --permanent --add-service http
    firewall-cmd --permanent --add-service https
    firewall-cmd --permanent --add-service dns
    firewall-cmd --reload 

    Затем настоящая вещь этого шага, когда certbot запрашивает выдачу и установку нового сертификата:

     certbot --apache -d ns1.example.com 

    Следуйте инструкциям, чтобы завершить получение сертификата. В последнем вопросе о том, следует ли перенаправлять HTTP-трафик на зашифрованный канал, выберите «Да».

     «Пожалуйста, выберите, следует ли перенаправлять HTTP-трафик на HTTPS, удаляя HTTP-доступ».
    -> ответ 2. 

    Let’s Encrypt должен запросить и установить новый сертификат, а также изменить виртуальный хост по умолчанию для перенаправления на HTTPS.

    Заставьте certbot регулярно обновлять сертификаты, добавив запись в / etc / crontab:

     16 2 * * 7 корень / usr / bin / certbot обновить -n --apache 

    Это указывает cron запускать команду от имени пользователя «root» каждое воскресенье («7») в 2:16 часа.

    Apache

    Потом заточить конфиг Apache. При настройке CentOS начните с очистки файла ssl.conf по умолчанию. Я сделал резервную копию в / root. Очистка файла предотвращает его замену обновлениями системы.

    В других дистрибутивах или ОС ваша процедура может отличаться, но желаемая конфигурация будет представлена ​​позже.

     cp /etc/httpd/conf.d/ssl.conf / root /
    эхо> /etc/httpd/conf.d/ssl.conf
     

    Получите конфигурацию примера NicTool для Apache:

     компакт-диск / etc / httpd / conf.d /
    wget http://www.nictool.com/download/nictool-24.conf
     

    Отредактируйте конфигурацию Apache и перенесите часть SSL из вашего default_vhost-le-ssl.conf в файл конфигурации Apache NicTool:

    nictool-24.conf:

     PerlRequire /opt/nictool/client/lib/nictoolclient.conf
    
    # не нужно:
    # 
    # # принудительно установить соединение https
    # ServerName ns1.example.com
    # Перенаправить / https: //ns1.example./ $ https://example.com/
    
        DirectoryIndex index.cgi index.html
    
        SSLEngine включен
        SSLCertificateFile /etc/letsencrypt/live/ns1.example.com/cert.pem
        SSLCertificateKeyFile /etc/letsencrypt/live/ns1.example.com/privkey.pem
        Включите /etc/letsencrypt/options-ssl-apache.conf
        SSLCertificateChainFile /etc/letsencrypt/live/ns1.example.com/chain.pem
    
        <Файлы "* .cgi">
           SetHandler Perl-скрипт
           PerlResponseHandler ModPerl :: Реестр
           PerlOptions + ParseHeaders
           Опции + ExecCGI
        
    
        <Каталог "/ opt / nictool / client / htdocs">
            Требовать все предоставлено
        
    
    
    
       PerlFreshRestart On
    
    PerlTaintCheck Off
    
    Слушайте 8082
    
    PerlRequire / opt / nictool / server / lib / nictoolserver.conf
    
    
        KeepAlive Off
        <Местоположение />
            SetHandler Perl-скрипт
            PerlResponseHandler NicToolServer
        
        <Местоположение / мыло>
            SetHandler Perl-скрипт
            PerlResponseHandler Apache :: SOAP
            PerlSetVar dispatch_to "/ opt / nictool / server, NicToolServer :: SOAP"
        
    
     

    Некоторые примечания к конфигу:

    • Каталог NicTool имеет псевдоним / nictool / вместо корневого каталога сервера.
      • Директива RedirectMatch предназначена для перенаправления HTTP-корня хоста NicTool на настоящий (например,грамм. вебсайт компании.
      • Следует переключить комментарии в начале строк в блоке конфигурации DocumentRoot, чтобы разместить NicTool в корне HTTP сервера.
    • В DirectoryIndex был добавлен index.html в качестве резервной опции, чтобы некоторые каталоги могли иметь страницу индекса HTML; попробуйте удалить index.html, если у вас возникнут проблемы.

    После настройки примените конфигурацию в действие:

     mv nictool-24.conf z_nictool.conf
    rm default_vhost-le-ssl.conf
    systemctl перезагрузить httpd
     

    А потом… с помощью веб-браузера зайдите на сайт и авторизуйтесь! -> https://ns1.example.com/nictool/

    Теперь клиент / интерфейс NicTool должен работать. Затем NicTool необходимо заполнить информацией о сервере имен и настроить сервер / бэкэнд, который выполняет экспорт.

    Заполнение NicTool информацией

    Здесь NicTool настроен с минимально необходимым объемом информации, чтобы в конечном итоге завершить настройку.Полезные данные (другие зоны и записи ресурсов) могут быть добавлены в любое удобное для пользователя время.

    Во-первых, нужно добавить пользователя для себя из пользовательского веб-интерфейса NicTool (UI) и войти в систему с его помощью.

    При входе в систему через веб-интерфейс на вкладке «Серверы имен» отредактируйте серверы имен.

    1. Первый сервер имен ns1:
      • NS тип переплет ,
      • Каталог данных
      • / opt / nictool / ns1.
    2. Второй сервер имен ns2:
      • Тип NS NSD ,
      • каталог данных / opt / nictool / ns2,
      • удаленный вход nssync .

    На вкладке «Зоны» веб-интерфейса должна существовать хотя бы одна зона с недавно отредактированными серверами имен, выбранными в качестве серверов имен зоны (чтобы NicTool мог что-то экспортировать).

    Затем добавьте как минимум A-записи для серверов имен в новой зоне.

    Затем вернемся к оболочке и создадим каталоги экспорта конфигурации для каждого сервера имен:

     cd / opt / nictool
    su -m nssync -c "mkdir ns1 ns2" 

    Экспорт

    Одна из самых мощных функций NicTool — это возможность создавать и распространять согласованную и актуальную конфигурацию для каждого установленного в ней сервера имен.Теперь настроим экспорт со стороны сервера NicTool:

     cd ns1
    ln -s ../server/bin/nt_export.pl
    su -m nssync -c ./nt_export.pl 

    -> Запуск nt_export.pl должен показать серверы имен, о которых знает NicTool.

    Примечание. Для меня на этом этапе было что-то странное, и я не получил список, как описано в документации или где-либо еще. В любом случае, похоже, что информацию nsid можно получить и из графического интерфейса NicTool: просто посмотрите на идентификационный номер в URL-адресах ссылок при настройке каждого сервера имен.

    Поскольку теперь мы настраиваем ns1, который имеет nsid 1 NicTool, мы используем -nsid 1 со сценарием экспорта:

     su -m nssync -c './nt_export.pl -nsid 1' 

    -> Это генерирует файл запуска, который, по сути, представляет собой хороший сценарий-оболочку для выполнения экспорта.

    Затем откройте файл запуска в редакторе и измените имя пользователя на nssync, как показано ниже.

     EXPORT_USER = nssync 

    Запустите файл запуска, чтобы получить файл Makefile:

    . / Запуск 

    -> В Makefile можно определить, какие команды NicTool выполняет на разных этапах экспорта.Отредактируйте раздел перезапуска Makefile:

     перезапуск: /opt/nictool/ns1/ named.conf.nictool
            sudo rndc reload
            тест 1 

    Чтобы дать непривилегированному пользователю право перезагрузить конфигурацию BIND, используется sudo. Привилегия должна быть предоставлена ​​в файле / etc / sudoers, откройте его с помощью visudo.

     visudo 

    Затем добавьте следующую строку:

     nssync ALL = (ВСЕ) NOPASSWD: / usr / sbin / rndc reload 

    -> Строка дает пользователю nssync разрешение на запуск команды BIND с именем reload rndc reload через sudo и без пароля.

    Сгенерированный NicTool конфигурационный файл BIND можно настроить с помощью шаблона:

     шаблонов mkdir
    сенсорные шаблоны / по умолчанию 

    Затем добавьте следующее в файл по умолчанию. Замените IP, показанный красным, частным IP-адресом сервера имен ns2:

     зона "ZONE" {
        тип мастер;
        файл "/ opt / nictool / ns1 / ZONE";
        уведомить да;
        also-notify {
            10.234.55.66;
        };
        allow-transfer {
            10.234.55.66;
        };
     }; 

    На самом деле, уведомление и передача не нужны, так как мы отправляем все конфигурации на подчиненные серверы. Они здесь для примера, их следует удалять по своему усмотрению.

    Для запуска и включения BIND:

     systemctl start с именем
    systemctl enable с именем 

    Поскольку экспорт в случае ns1 выполняется в локальную файловую систему, удаленный вход в систему или другие уловки не требуются. Убедитесь, что экспорт работает должным образом, т.е. файл конфигурации создан, помещен в нужное место, и названный сервер перезагружен:

    ./ run 

    Теперь первый сервер имен должен работать, затем нужно установить второй.

    Установить ns2

    До этого момента все команды были отданы на ns1. С этого момента перед командой указывается сервер.

    Сначала установите дополнительные пакеты для Enterprise Linux (EPEL) также на ns2:

     ns2 # yum install epel-release 

    Установите NSD и rsync вместе с другими реквизитами:

     ns2 # yum install nsd rsync openssl sudo 

    Также включите порт DNS в firewalld на ns2:

     ns2 # firewall-cmd --add-service --permanent dns
    ns2 # firewall-cmd --reload 

    Затем подготовьте ns2 для экспорта в NicTool:

     ns2 # mkdir -p / opt / nictool / ns2
    ns2 # useradd -d / opt / nictool -c "пользователь nssync" -rU -s / bin / sh nssync
    ns2 # chown -R nssync: / opt / nictool / 

    Отредактируйте / etc / nsd / nsd.conf:

     сервер:
            # прослушивание подключений IPv4 / 6
            do-ip4: да
            do-ip6: да
    
            база данных: ""
    
            файл журнала: "/var/log/nsd.log"
    
            # Необязательная конфигурация локального сервера
            включают: "/etc/nsd/server.d/*.conf"
    
    # Включите необязательные локальные конфигурации.
    включают: "/etc/nsd/conf.d/*.conf"
    
    включают: "/opt/nictool/ns2/nsd.nictool.conf"
    
    дистанционное управление:
            # Включите удаленное управление с помощью nsd-control (8) здесь.# настроить ключи и сертификаты с помощью nsd-control-setup.
            control-enable: да 

    Последний include: передает нашу конфигурацию, сгенерированную NicTool, в NSD. Хотя в CentOS 7 большинство значений по умолчанию в порядке, некоторые вещи явно определены в конфигурации. Вам следует следить за комментариями в файле конфигурации и читать руководство по nsd.conf (5) при настройке вашего собственного сервера.

    Ключи и сертификаты NSD должны быть сгенерированы и демон включен:

     ns2 # nsd-control-setup
    ns2 # systemctl включить nsd
    ns2 # systemctl start nsd 

    nsd-control-setup должен создать ключи и сертификаты в месте по умолчанию, поэтому настройте отдельно в nsd.conf не требуется. Вы, конечно, можете явно определить файлы, если хотите.

    После этого при необходимости перезагрузите конфигурацию NSD с:

     ns2 # nsd-control reconfig && nsd-control reload 

    Экспорт настроек для ns2

    Как упоминалось ранее, экспорт работает следующим образом:
    -> компилировать файлы конфигурации
    -> отправлять новые confs на серверы имен
    -> перезагружать конфигурации серверов имен

    Настройка экспорта начинается с того же волшебства, что и с экспортом ns1, но на этот раз с -nsid 2:

     нс1 # cd / opt / nictool / ns2
    ns1 # ln -s../server/bin/nt_export.pl
    ns1 # su -m nssync -c './nt_export.pl -nsid 2' 

    Установить пользователя экспорта в процессе:

     EXPORT_USER = nssync 

    Запустите экспорт — он не удастся, потому что логин еще не настроен, но он сгенерирует Makefile.

    Tunc Makefile для ns2:

     # NSD v4
    скомпилировать: /opt/nictool/ns2/nsd.nictool.conf
            тест 1
    
    удаленный: / opt / nictool / ns2
            rsync -az --delete /opt/nictool/ns2/*.* [защита электронной почты] 10.234.55.66: / opt / nictool / ns2 /
    
    перезапустить: / opt / nictool / ns2
            ssh [защита электронной почты] 10.234.55.66 "sudo nsd-control reconfig && sudo nsd-control reload" 

    IP-адрес в приведенном выше примере конфигурации относится к ns2.

    Предоставление nssync возможности управлять NSD с помощью sudo

    Отредактируйте / etc / sudoers с помощью visudo (при необходимости экспортируйте РЕДАКТОР…) и добавьте следующую строку конфигурации:

     ns2 # visudo 
     nssync ALL = (ВСЕ) NOPASSWD: / usr / sbin / nsd-control 

    Вышеупомянутая строка предоставляет пользователю nssync возможность использовать nsd-control без пароля.

    Аутентификация с открытым ключом SSH

    Сгенерировать ключи, которые NicTool использует при экспорте. Оставьте ключевую парольную фразу пустой:

     ns1 # su -m nssync -c 'ssh-keygen -t rsa' 

    На ns2 разрешить пользователю nssync входить в систему через открытый ключ SSH:

     ns2 # mkdir /opt/nictool/.ssh 

    Вставьте открытый ключ ns1 (из /opt/nictool/.ssh/id_rsa.pub) в файл /opt/nictool/.ssh/authorized_keys ns2. Замените IP-адрес частным IP-адресом, а домен — именем вашего первого сервера имен:

    .
     from = "10.234.44.55 "ssh-rsa AAAAB3NzaC1fae [...] [адрес электронной почты защищен] ns1.example.com 

    , в котором from = — это частный IP-адрес главного сервера имен, с которого принимается только ключ.

    SSH не принимает authorized_keys без соответствующих разрешений:

     ns2 # chown -R nssync: ~ nssync / .ssh
    ns2 # chmod 700 ~ nssync / .ssh && chmod 600 ~ nssync / .ssh / authorized_keys 

    Изначально экспорт может завершиться неудачно, потому что базовый ssh ​​в чем-то запутался. Я столкнулся с двумя типами проблем:

    1. SSH не знает о закрытом ключе для использования в процессе аутентификации, а
    2. SSH не может проверить ключ удаленного хоста.

    В первом случае использование закрытого ключа должно быть заявлено, задав для rsync параметр -e ‘ssh -i ~ nssync / .ssh / id_rsa’, как показано во фрагменте из файла ns1 / opt / nictool / ns2 / Makefile. :

     пульт: / opt / nictool / ns2
            rsync -az --delete -e 'ssh -i ~ nssync / .ssh / id_rsa' \
            /opt/nictool/ns2/*.* [адрес электронной почты защищен] 10.234.55.66:/opt/nictool/ns2/ 

    Во втором случае SSH хочет выполнить проверку ключа удаленного хоста, но этот ключ еще не существует в ~ nssync /.ssh / known_hosts. Это можно решить, убедившись, что SSH-ключ хоста ns2 находится в файле known_hosts, примерно так:

     ns1 # su -m nssync -c 'ssh-keyscan -H 10.234.55.66 >> ~ nssync / .ssh / known_hosts' 

    SSH также может быть принудительно выполнен , а не для выполнения строгой проверки ключей, путем принятия этой опции в команде rsync: -e ‘ssh -o StrictHostKeyChecking = no’. Однако я бы не рекомендовал использовать его в реальной среде.

    Автоматическое выполнение экспорта с использованием cron

    Одним из последних шагов является автоматический запуск экспорта.Поскольку экспорт на конкретный сервер выполняется путем выполнения соответствующего сценария запуска, мы можем периодически запускать каждый экспорт из cron.

    Изменить crontab пользователя nssync на ns1:

     ns1 # crontab -eu nssync 

    Следующие строки запускают сценарии запуска с интервалом в 15 минут. Для каждого синхронизированного сервера имен должна существовать одна строка. Другими словами, изменения, сделанные с помощью графического интерфейса NicTool, экспортируются на серверы имен при каждом запуске. Следует отрегулировать интервал в соответствии со своими потребностями.

     * / 15 * * * * / opt / nictool / ns1 / run
    * / 15 * * * * / opt / nictool / ns2 / run 

    На этом этапе каждый файл запуска в / opt / nictool / ns? / Должен быть проверен, что команда, подходящая для периодического выполнения, не закомментирована, а команда для интерактивного использования закомментирована.

     ########################################################################## #####
    # Для использования с периодическими триггерами, такими как cron и at
    ########################################################################## ####
    exec / usr / bin / perl ./nt_export.pl -nsid 1 -pfextra | регистратор -t nt_export
    ...
    ########################################################################## ####
    # Для интерактивного использования человеком.
    ########################################################################## ####
    # Обратите внимание, что включена опция -force, поскольку вы, вероятно, захотите экспортировать
    # независимо от изменений БД с момента последнего успешного экспорта.#exec su -m $ EXPORT_USER -c "./nt_export.pl -nsid 1 -force -pfextra" 

    Делегируйте полномочия своим серверам имен

    После того, как новые серверы имен будут запущены и работают, вы хотите делегировать им полномочия. Ns1 уже настроен как авторитетный, но вашему домену по-прежнему необходимо знать, где найти записи имени сервера.

    Этот процесс будет зависеть от вашего регистратора доменного имени, но должен быть довольно простым. Перейдите к своему регистратору доменного имени и войдите в его панель управления или панель управления.В разделе управления доменом найдите параметр, позволяющий указывать собственные серверы имен.

    Введите общедоступные IP-адреса ns1 и ns2 в доступные поля и сохраните. Указание вашему регистратору доменного имени делегировать полномочия над вашим доменом вашему новому NS позволяет настройке получить контроль над доменом. Вместо обычных записей A регистратор создаст связующую запись с конкретными IP-адресами, которая сообщит другим серверам имен в Интернете, кого спрашивать о ваших записях в домене.

    После этого регистратор доменных имен начнет рекламировать новые серверы имен как авторитетные в вашем домене. Изменения могут вступить в силу через некоторое время, обычно от 24 до 48 часов.

    Заключительное обсуждение

    NicTool теперь должен иметь возможность автоматически экспортировать соответствующие конфигурации в ns1 и ns2 и перезагружать серверы.

    Внесение изменений в записи DNS из графического интерфейса пользователя и выполнение соответствующих сценариев запуска на ns1 теперь должно полностью функционировать и экспортировать каждую конфигурацию без какого-либо дальнейшего вмешательства пользователя.

    Путем адаптации этих инструкций к системе можно добавить больше серверов имен.

    OSINT


    OSINT
    разведка с открытым исходным кодом (OSINT — википедия)

    Пирамида боли
    Knowlesys — реализация OSINT — похоже на ресурс, который описывает osint в целом

    Интернет основан на :

    1. Иерархия DNS-имен (древовидная иерархия)
    2. Базы данных RIPE — существует 5 регионов (Европа, Центральная Азия; Северная Америка; Азия, Тихий океан; Латинская Америка, Карибский бассейн; Африка), каждый регион имеет свои собственные пулы IP-адресов, и каждый регион предоставляет вспомогательные пулы другим экземплярам (компании или провайдеру). или страна или…)
    3. Комплект автономных систем — AS.(у них нет иерархии)
    4. Цепочки сертификатов SSL

    • чем? файл был создан / изменен — ​​ тип программного обеспечения (например, MSWord, ImageMagick,…)
    • кем? файл был создан / изменен — ​​ логин , обезличивание
    • имя компьютера , на котором файл был создан / изменен
    • когда? файл был создан / изменен — ​​ дата / время
    • где? файл находился — путь раскрытия
    • адреса электронной почты
    • ip-адреса
    • DNS-имена и поддомены

    Самые популярные объекты, разыскиваемые для взлома:

    • непропатченный сервер, подключенный к Интернету
    • физическое лицо

    Превосходство

    • OSINT Framework — потрясающе Коллекция различных инструментов для OSINT (Open Source Intelligence)

    популярных интернет-ресурсов

    • publicwww — найдите любой буквенно-цифровой фрагмент, подпись или ключевое слово на веб-страницах в коде HTML, JS и CSS
    • nerdydata.com — качественные лиды со всего Интернета
    • только поддомен enum:

      • Sublist3r — инструмент быстрого перечисления поддоменов для тестеров на проникновение — объединяет вывод из множества источников (google, crt.sh, bing, virustotal,…)
        python sublist3r.py -d example.com — пассивный
        python sublist3r.py -b -v -d example.com — активный
      • subfinder ( пассивный ) — инструмент обнаружения поддоменов, который обнаруживает действительные поддомены для веб-сайтов
        лучше использовать докер
      • censys-subdomain-finder ( passive ) — перечисление с использованием журналов crt (crt.ш)
        python censys_subdomain_finder.py --censys-api-id [API_ID] --censys-api-secret [API_SECRET] example.com
        censys-enumeration ( пассивный ) — скрипт для извлечения поддоменов / электронных писем для данного домена с использованием набора данных сертификатов SSL / TLS на Censys (вывод json)
        python censys_enumiration.py --verbose --subdomains --emails domains.txt
      • amass ( пассивный с dns или активный ) — углубленное перечисление поддоменов
        чисто пассивный: ... -узлы ...
        пассив: amass -v -ip -min-for-recursive 3 -log ~ / amass.log -d example.com ,
        имеет активные методы: -active -brute
      • knockpy ( активных ) — сканирование поддоменов
        knockpy example.com
      • enumall.py ( passive + bruteforce ) — автоматизация обнаружения поддоменов рекон-нг
        ./enumall.py example.com
        ./enumall.py -a example.com

      Не вся доступная техника используется этими инструментами, например.грамм. вы можете проверить конкретную технику из поддомена , перечислить категорию (например, анализ CSP для поиска поддомена)

    • полнофункциональных инструментов:

    • theHarvester ( пассивный + активный ) — харвестер электронной почты, поддоменов и имен людей
      питон theHarvester.py -b all -d example.com
    • DMitry ( активный + сканирование порта ) — собрать как можно больше информации о хосте.Базовая функциональность может собирать возможные поддомены, адреса электронной почты, информацию о времени безотказной работы, сканирование TCP-портов, поиск whois и т. Д.
      дмитрий -i -w -n -s -e example.com
      со сканированием портов: dmitry -i -w -n -s -e -p -b -t 2 example.com
    • веб-паук:

      • BlackWidow — паук-паук
        / usr / share / BlackWidow / blackwidow -d example.com -l 5
      • Фотон — легкий паук
        фотон.py -u http://example.com -l 5 -d 0 -t 10
      • blacksheepwall (на основе CommonCrawl — grep the internet)
        blacksheepwall -cmn-crawl CC-MAIN-2018-13-index -domain sberbank.ru
    • онлайн-сервисов:

      • IP, обратный IP, whois, NS, MX, PRT — анализ истории,…

      • поиск в истории whois и т. Д.:

      • активных действия (сканирование портов,…) от имени других служб :

    сканирующие инструменты

    • subresolve — разрешить и быстро сканировать порты список поддоменов

    Поддомен / ip / сбор электронной почты / перечисление / и т. Д. (Конкретные инструменты)

    Перечисление субдоменов
    процесс раскрытия субдоменов одного или нескольких доменов

    сетевая разведка

    • поиск других сайтов на виртуальном хостинге :

    • whois, ASN и т. Д.

      • whois (консольная утилита) (никогда не передавайте доменное имя в качестве параметра, передавайте IP-адрес доменного имени ) и т. Д.
        whois -h whois.cymru.com "-v 8.8.8.8" — с помощью cymru.com получить AS IP-адреса
        whois -h whois.radb.net - '-i origin AS35995' | grep -Eo "([0-9.] +) {4} / [0-9] +" — sing radb.net получить ip-подсетей AS
      • whois.domaintools.com, reverseip.domaintools.com,…
      • www.skvotte.ru
    • поиск ip-адресов и пулы ip-адресов

    • обратный поиск IP

    реконструкция субдомена

    Категориальные / конкретные инструменты / атаки:

    • CloudFail — используйте неправильно настроенный DNS и старые записи базы данных, чтобы найти скрытые IP-адреса за сетью CloudFlare
      python cloudfail.py --target rublacklist.net
    перечислить поддомены
    • domains-from-csp — сценарий для извлечения доменных имен из заголовков Content Security Policy (CSP)
      python csp_parser.py -r http://example.com

    Все, что описано ниже, можно сделать быстрее, если вы будете использовать фреймворки и другие сложные инструменты

    • Альтернативное имя субъекта (SAN) — расширение X509 для предоставления разных имен субъектов (поддоменов) в одном сертификате

      Даже если существует неразрешимый субдомен, вероятно, администраторы используют один и тот же сертификат для подключений к интрасети.

    • Перенаправить DNS

    • передача зоны — предоставляет ли DNS-сервер полную зону DNS? (через AFXR) (Сканирование с переносом зоны AXFR (по sergeybelove))

        dig axfr zonetransfer.me @ nsztm1.digi.ninja
      хост -t axfr zonetransfer.me nsztm1.digi.ninja
      хост -avl zonetransfer.me nsztm1.digi.ninja
      nslookup -query = AXFR zonetransfer.me nsztm1.digi.ninja
        
      • fierce -dns zonetransfer.мне
      • dnsrecon -a -d zonetransfer.me
    • Ходячая атака NSEC — перечисляет зоны, подписанные DNSSEC
      С недоверием относитесь к DNSSEC

    поддомен bruteforce

    Сравнение инструментов поддомена bruteforce: massdns, gobuster, dns-paraller-prober, blacksheepwall, subbrute (рис.)
    SecLists — проверка списков брутфорса
    составлен список слов поддоменов GIANT (март 2018)

    • масса
    • жестокий
      fierce -dns zonetransfer.мне
      fierce -dns zonetransfer.me -wordlist /path/to/wordlist.txt — для настраиваемого списка слов
    • суббрут
    • dnsrecon
      dnsrecon -d example.com -D /usr/share/wordlists/dnsmap.txt -t std --xml dnsrecon.xml
      dnsrecon.py -n ns1.example.com -d example.com -D subdomains-top1mil-5000.txt -t brt
    • nmap --script dns-brute --script-args dns-brute.domain = domain.com, dns-brute.threads = 6, dns-brute.список хостов =. / sub1000000.lst
    • SDBF — умный брутфорсер DNS (бумажный)
    • DNSenum
    • gobuster — инструмент для перебора URL и DNS
    • вручную проверить наличие dev.example.com , beta.example.com , db.example.com , admin.example.com ,…

    e-mail уборка

    Поиск ковшей AWS

    Technique работает путем перебора имен корзин и поиска общедоступных корзин.


    Социальная инженерия / фишинг

    Структура социальной инженерии — доступный для поиска информационный ресурс для людей, желающих узнать больше о психологических, физических и исторических аспектах социальной инженерии.

    Вопросы социальной инженерии: кто? (клиенты / сотрудники), цель? (оценка осведомленности, проверка Центра реагирования на инциденты, получение конфиденциальной информации,…), модель злоумышленника (инсайдер / посторонний), когда? (ночью, в конце рабочего дня,…)

    • НАБОР — набор инструментов социального инженера
    • urlcrazy (kali) — инструмент для генерации и автоматической проверки доступности доменных имен с похожим написанием
      dnstwist — механизм перестановки доменных имен для обнаружения сквоттинга, фишинга и корпоративного шпионажа
    • GoPhish — фишинговый фреймворк с открытым исходным кодом
      King phisher — инструментарий фишинговых кампаний
      Fierce Phish — другой фишинговый фреймворк (выглядит молодо)
    • evilginx2 — автономный фреймворк для атаки типа «злоумышленник в середине», используемый для фишинговых учетных данных для входа в систему вместе с cookie сеанса, позволяющий обойти двухфакторную аутентификацию.
      evilginx 2 — новое поколение фишинговых токенов 2FA
    • spoofbox.com — поддельные электронные письма, мессенджеры,…
    • Для рассылки спама:

      • mailgun.com — «мощные API, которые позволяют без усилий отправлять, получать и отслеживать электронную почту (10 000 писем бесплатно каждый месяц)»
      • sendpulse.com — «Автоматическое увеличение числа открытий с помощью искусственного интеллекта, гиперперсонализации, прогнозного анализа для электронной почты, SMS, Web Push, SMTP»
    • почтовый тестер.com — сначала отправьте письмо, затем проверьте свой счет
    методы защиты:

    поиск фишинговых сайтов: altdns — генерирует перестановки, изменения и мутации субдоменов, а затем разрешает их

    • настроить домен (example.com TXT запись «v = spf1 + a + mx -all»), почтовые серверы, спам-фильтры, песочницы и т. Д.
    • монитор аномалий
    • Обучение сотрудников
    • провести социотехническое тестирование
    фишинговые письма

    фишинг:

    Специфические атаки :

    • фишинговых URL / файлов:

      • Атака гомоглита IDN (против Outlook 2013/2015/2016, The Bat)
      • RTLO (символ справа налево)
      • outlook href файл: // (утечка NetNTLM)
      • файл xxx.url (утечка NetNTLM при двойном щелчке)
    • вредоносных файла:

      • PDF + макросы
      • Слово + что-л.

        • csv (много предупреждений)
        • CVE-2017-0199 (RTF)
        • Word OLE (связывание и внедрение объектов)
        • Скачать с удаленного ресурса (MS Office)
        • слово Маркос
        • JS, MHT, HTA
        • упаковка в архив
        • DDE — динамический обмен данными

    Вредоносные темы электронной почты :

    • очень шумных тем для писем:

      • электронное письмо от начальников
      • писем о зарплате, бонусах, увольнении и т. Д.
    • тихих писем:

      • недоставленное письмо
      • переписка коллег
      • внутренние рассылки (анкетирование, медицинская страховка)
      • обычная почта (заказы, медицинская справка, документы на подпись)

    создание метаданных

    • FOCA (Fingerprinting Organizations with Collected Archives) — поиск документов компании (через google, yandex, bing, rambler и т. Д.)), а затем экспорт и консолидация метаданных ( FOCA больше не поддерживается, но все еще отлично )
    • Belati — традиционный швейцарский армейский нож для OSINT (хорошая / лучшая альтернатива FOCA)
    • metagoofil — извлечение метаданных из общедоступных документов, найденных google

      metagoofil -d example.com -t pdf -l 100 -n 25 -o example -f example.com.html — сканировать документы из домена (-d example.org), которые являются файлами PDF (-t pdf ), поиск 100 результатов (-l 100), загрузка 25 файлов (-n 25), сохранение загрузок в каталог (-o пример) и сохранение вывода в файл (-f example.com.html)

    • snitch — автоматизация процесса сбора информации для указанного домена

    exiftool -jk — инструмент для извлечения метаданных из файлов

    анализ метаданных

    Метаданные можно рассматривать как bigdata: splunk (официальный сайт)

    Статей:

    Уловки

    • Заголовки электронной почты могут содержать IP-адреса из внутренней инфраструктуры компании

    • Поиск на github.com, bitbucket.org и другие системы открытого контроля версий для клиентских резервных копий, конфигураций, кода разработчика и т. д.
      GitMiner — инструмент для расширенного майнинга контента на Github

    .RU Домен (Россия) Регистрация и передача

    Преимущества

    Домены для конкретных стран часто используются в ассоциированной стране деловыми людьми и частными лицами из-за преимуществ для национальных поисковых систем и местных жителей.Неважно, официальный это сайт большой компании или частный сайт небольшой семьи. Зарегистрировать домен .ru может любой желающий — решать нужно быстро, потому что на российском рынке существует огромная конкуренция за самые популярные домены.

    К настоящему времени необходимо предоставить и номер ID-карты, и копию этой ID-карты, если вы хотите купить и зарегистрировать домен .ru. Поскольку спамеры и хакеры часто действуют из России или Китая, отчасти из-за в основном слабых правил, условия для регистрации домена.ru в 2010 году существенно подтянулись. Это немного усложняет процесс, но в конечном итоге способствует безопасности всех пользователей Интернета, поэтому вы можете с чистой совестью предпринять эти дополнительные шаги, если хотите купить или зарегистрировать свой домен .ru. Кстати: если у вас есть вопросы или проблемы, команда easyname, конечно же, в вашем распоряжении. Мы с радостью проконсультируем вас и поможем найти решение. Просто свяжитесь с нами через контактную форму или напишите электронное письмо в службу поддержки support @ easyname.com.

    Ваш личный домен может содержать от 2 до 63 символов, использование специальных символов, кроме дефиса, запрещено. Разумеется, разрешены домены, состоящие только из цифр или числа в доменном имени. Связанные TLD домена .ru включают домен .si для Словении, ccTLD .jp для Японии и самый популярный ccTLD для страны .de.

    Примите решение сегодня, чтобы получить отличный сервис, советы экспертов и быструю обработку — купите и зарегистрируйте свой домен .ru у easyname, вашего домена и хостинг-партнера.

    Статистика

    В середине 2010 года было зарегистрировано более 2,6 млн доменов .ru. Чисто математически на 1000 жителей России зарегистрировано 19 доменов .ru. Таким образом, количество доменов верхнего уровня значительно выше, чем у многих европейских доменов верхнего уровня, в том числе французского домена .fr или национального домена верхнего уровня .it из Италии.

    Несмотря на то, что более строгие правила закупок несколько ограничат количество новых доменов, рынок в России быстро развивается.Поэтому рекомендуется покупать желанные домены как можно быстрее, чтобы в долгосрочной перспективе воспользоваться преимуществами домена .ru.

    ▷ Atol.ru Статистика веб-сайта и анализ трафика

    Сводка по домену

    Глобальный рейтинг трафика 220,396
    Предполагаемое количество посетителей 6900 / день
    Предполагаемое количество показов страницы 90,62700/
    Дата создания домена
    Возраст домена
    IP-адреса
    • 178.57.71.189
    • 178.57.71.190
    Расположение веб-сервера Россия
    Обновлено:

    Часто задаваемые вопросы (FAQ)

    3

    Когда был зарегистрирован Atol.ru?

    Atol.ru был зарегистрирован 7271 дней назад на четверг, 23 августа 2001 г. .

    Когда истекает срок действия Atol.ru?

    Этот домен истечет через 33 дня в понедельник, 23 августа 2021 г. .

    Что такое серверы имён Atol.ru?

    DNS для Atol.ru предоставляется следующими серверами имен:

    Кто является регистратором домена Atol.ru?

    Домен зарегистрирован по адресу RU-CENTER-RU .

    Какой рейтинг посещаемости у Atol.ru?

    Atol.ru занимает в рейтинге Alexa 220 396 в мире.

    Сколько людей посещают Атол.ru каждый день?

    Atol.ru посещает примерно 6 900 посетителей и 20 600 просмотров страниц в день.

    Из каких стран Atol.ru принимает больше всего посетителей?

    Атол.ру чаще всего посещают жители Россия, и .

    Какие IP-адреса разрешает Atol.ru?

    В какой стране расположены серверы Atol.ru?

    Атол.ru имеет серверы, расположенные в Россия .

    Какое программное обеспечение веб-сервера использует Atol.ru?

    Atol.ru работает на сервере « nginx «.

    Запись домена WHOIS

    917
    Доменное имя atol.ru
    Расширение домена ru
    Домен верхнего уровня (TLD) TLD Тип Код страны Домен верхнего уровня (ccTLD)
    Регистратор RU-CENTER-RU
    Дата создания домена
    Дата истечения срока действия домена
    Серверы имен
    • ns3-l2.nic.ru
    • ns4-cloud.nic.ru
    • ns4-l2.nic.ru
    • ns8-cloud.nic.ru
    • ns8-l2.nic.ru
    .ru Спонсорская организация Координационный центр ДВУ RU
    .ru Сервер WHOIS whois.tcinet.ru
    .ru URL реестра http://www.cctld.ru/en

    IP-адрес и Расположение сервера

    Россия

    Местоположение Россия
    Latitude 55.7386/55 ° 44′18 ″ N
    Долгота 37,6068 / 37 ° 36′24 ″ E
    Часовой пояс Европа / Москва
    Местное время
    Адреса IPv4
    • 178.57.71.189
    • 178.57.71.190

    Информация о веб-сайте и веб-сервере

    9027 // www.atol.ru
    Серверное программное обеспечение nginx
    Среднее время загрузки страницы 0,428 секунды
    Число сайтов, на которые ссылаются 546
  • 38 DNS-имя ресурса Тип Данные @ SOA ns3-l2.nic.ru. 4web.atol.ru. 2017092690 1440 3600 25 600 @ A 178.57.71.189 @ A 178.57.71.190 @ MX 10 mailer.atol.ru @ NS NS.ru 902 @ NS ns4-cloud.nic.ru @ NS ns4-l2.nic.ru @ NS.nic.ru @ NS ns8-l2.nic.ru 91 738 ATOL.ru TXT МС = 975FEFB8D6CBC2CA6D0
    A3429E3DCC7 91 738 ATOL.ru TXT Google сайт-проверки = bHlSgVHbeGA4_O0aRPZTpfMT_SP3wcCw5QmLkXETtb0 91 738 ATOL.ru TXT MailRu -верификация: 5b238c3f44c ATOL.ru TXT spf2.0 / mfrom, pra a: mailer.atol.ru ip4: 194.186.9.228 ip4: 194.186.9.229 ip4: 178.57.71.179 ip4: 77.221.153.7 ip4: 93.174.50.199 включает: senderid.unisender.com ~ все ATOL.ru TXT v = spf1 a: mailer.atol.ru ip4: 194.186.9.228 ip4: 194.186 .9.229 ip4: 178.57.71.179 ip4: 77.221.153.7 ip4: 93.174.50.199 include: spf.unisender.com include: servers.mcsv.net include: sendgrid.net ~ all @ представляет собой атол происхождения зоны DNS .ru, как часто встречается в файлах зоны BIND.

    Сводка по трафику

    Глобальный рейтинг трафика Расчетное количество посетителей в месяц Расчетное количество просмотров страниц за месяц
    220,396 9038
    220,396 209000 9403 Статистика по странам
    Страна Рейтинг трафика Просмотры страниц Посетители
    Россия 5,438 98.2% 98,4%
    Другие страны 1,8% 1,5%

    Статистика трафика по субдоменам

    9027
    online.atol.ru 47,96% 45,20% 2,9
    atol.ru 33,62% 19,59% 1.8
    forum.atol.ru 13,25% 6,10% 1,0
    sberbank.atol.ru 9,50% 24,74% 8,0s. 7,88% 2,60% 1,0
    Другие поддомены 1,77%

    Сайты с аналогичным рейтингом

    на реверсивных сайтах 905 на тех же сайтах 905 IP-адрес

    Веб-сайты с похожими именами

    Анализ связанных ключевых слов

    См. Также: Список доменов — страница 316,734, Рейтинг лучших сайтов Alexa 220301 — 220400

    Популярные сайты

    Сайты с тенденциями

    Отчеты о тенденциях

    Я не могу добавить свой домен в Cloudflare — Справочный центр Cloudflare

    Устранение ошибок, возникающих при добавлении домена в Cloudflare.


    Шаг 1. Отключите DNSSEC

    Cloudflare не может обеспечить авторитетное разрешение DNS для домена — полная настройка или домен «оранжевого цвета» — если DNSSEC включен у вашего регистратора домена.

    Если вы не отключите DNSSEC перед сменой серверов имен, у вас могут возникнуть следующие проблемы:

    • DNS не разрешается после переключения на серверы имен Cloudflare
    • Статус ответа на запрос DNS — SERVFAIL
    • Домен остается в a Состояние ожидания в приложении Cloudflare Overview

    Если у вас возникли эти проблемы, см. Настройка DNSSEC и Устранение неполадок DNSSEC.


    Шаг 2 — Зарегистрируйте домен

    Если проблема связана с вашим регистратором, вы можете увидеть следующие сообщения об ошибках:

    • exampledomain.com не является зарегистрированным доменом (код: 1049)
    • Мы были невозможно идентифицировать bad.psl-example как зарегистрированный домен. Убедитесь, что вы предоставляете корневой домен, а не какие-либо поддомены (например, example.com, а не subdomain.example.com) (код: 1099)
    • Не удалось найти информацию о регистраторе и хостинге exampledomain.com в это время. Обратитесь в службу поддержки Cloudflare или повторите попытку позже. (Код: 1110)

    Если вы видите эти сообщения об ошибках, убедитесь, что:

    • Вы предоставляете корневой домен ( example.com ), а не субдомен ( www.example.com )
    • Ваш домен полностью зарегистрирован, и в его регистрационных данных перечислены его серверы имен
    • Ваш домен использует подтвержденный домен верхнего уровня (TLD)

    Шаг 3 — Разрешение DNS для корневого домена

    Прежде чем домен можно будет добавить в Cloudflare, домен должен возвращать записей NS для допустимых, работающих серверов имен. NS-записи можно проверить с помощью сторонних онлайн-инструментов, таких как https://www.whatsmydns.net, или через терминал командной строки с помощью команды dig:

     dig + short ns cloudflare.com
    
    ns3.cloudflare.com.
    ns4.cloudflare.com.
    ns5.cloudflare.com.
    ns6.cloudflare.com.
    ns7.cloudflare.com. 
    Кроме того, домен должен возвращать действительную запись SOA при запросе. Записи SOA можно проверить с помощью сторонних онлайн-инструментов, таких как https://www.whatsmydns.net или через терминал командной строки:
     dig + short soa cloudflare.ком
    
    ns3.cloudflare.com. dns.cloudflare.com. 202
    48 10000 2400 604800 300

    Шаг 4. Проверьте, не ограничен ли домен в Cloudflare

    . Если Cloudflare имеет временные или постоянные ограничения для домена, вы увидите следующие ошибки:

    • Ошибка 1105
      • Сообщение : Ошибка с запросом Cloudflare: [1105] Эта зона временно ограничена и не может быть добавлена ​​в Cloudflare в настоящее время, обратитесь в службу поддержки Cloudflare.
      • Причина : Мы видели слишком много попыток добавить домен в Cloudflare
      • Разрешение : Подождите 3 часа, прежде чем пытаться повторно добавить домен в Cloudflare. Поддержка не может ускорить этот процесс.
    • Ошибка 1093 или 1116
      • Сообщение : Эту зону нельзя добавить в Cloudflare в настоящее время, обратитесь в службу поддержки Cloudflare. (Код: 1093)
      • Причина : Возможно, вы вошли в субдомен ( www.example.com ) вместо корневого домена ( example.com ).
      • Разрешение : Убедитесь, что вы вводите корневой домен. Если у вас возникли и по-прежнему возникают проблемы, обратитесь в службу поддержки Cloudflare.
    • Ошибка 1097
      • Сообщение : Это веб-свойство нельзя добавить в Cloudflare в настоящее время. Если вы являетесь корпоративным клиентом, обратитесь к своему менеджеру по работе с клиентами. В противном случае отправьте электронное письмо [электронная почта защищена] с подробным объяснением вашей связи с этой зоной.
        Оставить комментарий

        Добавить комментарий

        Ваш адрес email не будет опубликован. Обязательные поля помечены *

        © 2019 Штирлиц Сеть печатных салонов в Перми

        Цифровая печать, цветное и черно-белое копирование документов, сканирование документов, ризография в Перми.