Ответы пользователя по тегу Рынок доменных имен
  • Не понимаю суть переноса домена (как быть с ns-ками)

    merlin-vrn
    @merlin-vrn
    Чтобы домен работал:

    1. DNS-серверы оператора должны делегировать домен на ваши DNS-севреры. Под «ваши» в данном случае имеется ввиду «на те, на которых вы разместили свою зону». Такое делегирование в зоне оператора выглядит так:

    (в зоне com)
    domain2.com. NS ns1.domain1.net.
    domain2.com. NS ns2.domain1.net.

    Если серверы так и расположены в другой зоне, этого достаточно. Если NS-серверы имеют имена в той же самой зоне, то появляются ещё специальные A-записи типа «а где этот сервер найти»:

    (в зоне com)
    domain1.net. NS ns1.domain1.net.
    domain1.net. NS ns2.domain1.net.
    ns1.domain1.net. A 192.168.0.1
    ns2.domain1.net. A 192.168.0.2

    Чтобы оператор это мог сделать, вы сообщаете ему имена, и, если потребуется, адреса DNS-серверов. Делается это через панель управления доменом у вашего регистратора, который там потом разберётся, что куда. Для домена, в котором расположены сами DNS-серверы, указываете вместе с IP-адресами, для остальных доменов, хостящихся на этих же DNS-серверах — без адресов, достаточно указать имена.

    2. Ваши DNS-серверы должны быть правильно сконфигурированы. Это значит:

    2.а: Все серверы имеют одинаковую версию зоны, т.е. один и тот же запрос ко всем серверам вернёт совершенно одинаковый ответ.
    2.б: В них есть служебные SOA-запись и NS-записи, в которых указаны все эти DNS-серверы.

    Т.е. для первого случая, в зоне domain.com будет такая информация:
    domain2.com. SOA ns1.domain1.net. dnsadmin.domain1.net. 2011100976 86400 7200 3600000 172800
    (числа в конце — это номер версии зоны и временные параметры; dnsadmin… — это служебный емейл, в котором @ заменили на .)
    domain2.com NS ns1.domain1.net.
    domain2.com NS ns2.domain1.net.

    Всё остальное здесь — записи domain2.com. A, domain2.com. MX, www.domain2.com. A и прочие — какие вам нужны, то есть, адреса ваших хостингов почты и сайта, jabber-сервер, DKIM-подпись, и тому подобное.

    Для второго случая в зоне нужно указать сами IP-адреса серверов в A-записях, т.к. они являются частью этой зоны:
    domain1.net. SOA ns1.domain1.net. dnsadmin.domain1.net. 2011100976 86400 7200 3600000 172800
    domain1.net. NS ns1.domain1.net.
    domain1.net. NS ns2.domain1.net.
    ns1.domain1.net. A 192.168.0.1
    ns2.domain1.net. A 192.168.0.2

    опять же, всё остальное здесь — записи domain1.net. A, domain1.net. MX, www.domain1.net. A и любые другие — по вашему желанию.
    Ответ написан
    Комментировать
  • Перенаправление email

    merlin-vrn
    @merlin-vrn
    Во-первых, трудно читать данные зоны DNS в таком виде. Всё-таки лучше ориджины в таких количествах не рисовать, и писать всё в формате зон BIND, являющимся индустриальным стандартом и описанном в бородатых RFC1034 и RFC1035.

    Правильно ли я понял ваши зоны:
    $ORIGIN domain.com
    domain.com. A <ip-адрес>
    domain.com. MX 0 domain.com.
    mail CNAME domain.com.
    imap CNAME domain.com.
    pop CNAME domain.com.
    smtp CNAME domain.com.


    а для нового домена вы сделали:
    $ORIGIN mydomain.org.
    mydomain.org. MX 0 mydomain.org.
    imap CNAME mydomain.org.
    mail CNAME mydomain.org.
    pop CNAME mydomain.org.
    smtp CNAME mydomain.org.


    Если да, то и не должно работать. Как минимум я не вижу A-записи, отвечающей mydomain.org, которая укажет, на какой всё-таки хост все эти cname и mx ссылаются, а значит, зона некорректна. Возможно, вы просто забыли её здесь указать.

    Во-вторых, в указанных RFC (и ещё в одном, про IPv6) прямо сказано, что в MX-записи указывается именно имя сервера, и соответствующая RR обязана быть либо A, либо AAAA-записи — никаких CNAME и тому подобного. Например, вот так можно (хотя и бессмысленно — если MX-записи нет, почтовые серверы обязаны делать фоллбек и пытаться отдать почту серверу по A-записи):
    domain.com MX 0 domain.com
    domain.com A 192.0.2.1


    А вот так — нельзя
    domain.com MX 0 192.0.2.1
    domain.com A 192.0.2.1


    domain.com MX 0 mail.domain.com
    domain.com A 192.0.2.1
    mail.domain.com CNAME domain.com


    Так что ваша предполагаемая причина вообще не сущестует, MX-запись содержит всегда имя и это не баг, а древняя фича. Это, если хотите, единственная «специальная версия SRV-записи», дожившая до наших дней (MX указывает положение почтового обменника, а для остальных сервисов специального типа записей нет — все они — ldap, kerberos, xmpp, sip — пользуются стандартными SRV).

    Третье. Я думаю, во второй зоне должно быть что-то вроде этого:
    mydomain.org. MX 0 domain.com.


    Мы указываем, что для отправки почты домену mydomain.org мы должны подключиться к хосту по имени domain.com; точка в конце имени означает, что имя абсолютное и ориджин к нему приписывать не нужно. Для работы почты остальное содержание зоны не имеет значения.

    Второй вариант — вы делаете абсолютно такую же зону, как в первом случае, с тем же самым IP-адресом. То же самое, но вам так больше зон менять в случае переезда.

    У нас вообще почтовик обслуживает несколько десятков доменов, для чего собственно просто ему дали отдельное имя (т.е. A-записи) mail.example.org. и mail2.example.org., а во всех нескольких десятках доменов указано another.org. MX 10 mail.example.org. и another.org. MX 20 mail2.example.org.
    Так при смене адреса любого из серверов mail или mail2 мы меняем только одну запись в одной зоне (было такое).

    Теперь мы должны в логах exim на сервере domain.com наблюдать, как к нам приходит почта для домена mydomain.or. Ну, а как он её будет обрабатывать — это вопрос конфигурации exim. Начиная с этого момента я помогать не могу, т.к. везде пользуюсь postfix ;)
    Ответ написан
    1 комментарий
  • Проблема входа в домен после восстановления системы из образа

    merlin-vrn
    @merlin-vrn
    Ваш админ правильно объясняет причину. Это не баг, это фича — задокументировано майкрософтом и вполне логичное поведение. Комп в вашей сиутации должен вылетать из домена.

    Дело в том, что каждый комп имеет в домене учётную запись, которая содержит в том числе общий секрет с контроллером домена, т.е. пароль. Этот пароль устанавливается при присоединении к домену, время от времени (если память не врёт, раз в две недели) автоматически меняется компом на новый (случайный).

    После первой же смены пароля компом, то, что в образе и то, что в AD будет различаться. Домен комп из образа «не узнает».

    Правильный ответ: да, после разворачивания из образа комп из домена необходимо удалять и добавлять снова.
    Ответ написан
    3 комментария
  • Как настроить https в апаче имея свой сертификат для домена?

    merlin-vrn
    @merlin-vrn
    Это всё сертификаты в формате PEM.
    То, что между BEGIN CERTIFICATE и END CERTIFICATE в принципе не является секретной информацией — там открытый ключ, информация о нём и подписи удостоверяющего центра, подтверждающие этот открытый ключ и дополнительную информацию. Эту информацию можно проанализировать командой openssl x509 -in domaine_com.crt -noout -text

    Система такая, что в одном файле можно собрать несколько объектов, тогда они будут идти один за другим, по очереди: один закончился, END CERTIFICATE, потом сразу начинается следующий BEGIN что-нибудь. Можно и сертификат соединить с приватным ключом.

    Ни в одном файле нет строки типа -----BEGIN RSA PRIVATE KEY-----, возможно, не в начале файла? Тогда и приватного ключа нет. Без него, очевидно, бессмысленно что-то пытаться делать.

    Если найдёте, берите всё что, что от ----BEGIN… PRIVATE KEY---- (включая эту строку) и заканчивая ----END… PRIVATE KEY---- (включая). копируйте в отдельный файл. Этот файл и нужно указать апачу в директиве SSLCertificateKeyFile
    Ответ написан
    Комментировать
  • Как настроить https в апаче имея свой сертификат для домена?

    merlin-vrn
    @merlin-vrn
    Написано: private key not found

    Это key.txt? Апач имеет право к чему обращаться на чтение? Сам ключ в правильном формате (PEM)?

    Ещё полезно руками посмотреть на каждый сертификат командой openssl x509 -in domaine_com.crt -noout -text
    Ответ написан
  • Узнать содержимое А-записи и сменить DNS-сервера у регистратора?

    merlin-vrn
    @merlin-vrn
    А NS-ки остались теми же, из хостер-панели записи не меняются.

    Что за бред? Если вам принадлежит домен, то вы можете указать там свои DNS-серверы, ни у кого не спрашивая разрешения. Настройте их и вперёд.

    И теперь за любым DNS-чихом приходится обращаться к ним.

    И часто у вас изменения в DNS?

    А вообще, если вы в вопросе настолько не разбираетесь, не лезьте.
    Ответ написан
    2 комментария
  • Некорректные NS'ы, но как это работает?

    merlin-vrn
    @merlin-vrn
    Работает потому, что когда-то, в 2008 году, когда делегирование только делалось, зона была корректной, а испортили её уже потом.

    Разрешение происходит так:
    DNS-серверы зоны ru. выдают ответ вида:
    $ dig -t ns izumrudniy-gorod.ru. @a.dns.ripn.net.
    
    ; <<>> DiG 9.8.1 <<>> -t ns izumrudniy-gorod.ru. @a.dns.ripn.net.
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 51951
    ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 0
    ;; WARNING: recursion requested but not available
    
    ;; QUESTION SECTION:
    ;izumrudniy-gorod.ru.           IN      NS
    
    ;; AUTHORITY SECTION:
    izumrudniy-gorod.ru.    345600  IN      NS      ns2.r16.biz.
    izumrudniy-gorod.ru.    345600  IN      NS      ns1.r16.biz.
    
    ;; Query time: 18 msec
    ;; SERVER: 193.232.128.6#53(193.232.128.6)
    ;; WHEN: Sun Nov 25 13:41:42 2012
    ;; MSG SIZE  rcvd: 80
    


    Дальше ваш рекурсивный DNS-сервер обращается уже к одному из этих серверов для разрешения имён внутри зоны izumrudniy-gorod.ru, и уже от этих серверов получает такие ответы:
    $ dig -t ns izumrudniy-gorod.ru. @ns1.r16.biz.
    
    ; <<>> DiG 9.8.1 <<>> -t ns izumrudniy-gorod.ru. @ns1.r16.biz.
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62400
    ;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
    ;; WARNING: recursion requested but not available
    
    ;; QUESTION SECTION:
    ;izumrudniy-gorod.ru.           IN      NS
    
    ;; ANSWER SECTION:
    izumrudniy-gorod.ru.    3600    IN      NS      ns1.ChelnySvadba.
    izumrudniy-gorod.ru.    3600    IN      NS      ns2.ChelnySvadba.
    
    ;; Query time: 92 msec
    ;; SERVER: 5.187.0.37#53(5.187.0.37)
    ;; WHEN: Sun Nov 25 13:42:17 2012
    ;; MSG SIZE  rcvd: 85
    


    (А ещё там и SOA-запись неправильная.)

    Если сейчас снять делегирование, а потом попытаться сделать его снова, не исправляя этот бред в зоне, нормальный регистратор окажется делегировать домен на такие серверы (т.е. прописать записи ваш-домен NS ваш-сервер). Сейчас он работает, повторяюсь, потому, что когда-то, когда делегирование делалось, записи там были корректные.
    Ответ написан
    1 комментарий