Kā uzzināt savu IP adresi un DNS servera adresi. Noskaidrojam DNS nodrošinātāju: priekš kam, kādas ir iespējas Mx ierakstu apskate

  • Tulkošana

Uzmanīgais lasītājs šajā attēlā atradīs IPv6


Cilvēki bieži ir neizpratnē par domēniem. Kāpēc mana vietne nedarbojas? Kāpēc šis sūds ir salauzts, nekas nepalīdz, es tikai gribu, lai tas darbojas! Parasti jautātājs vai nu nezina par DNS, vai arī nesaprot pamatidejas. Daudziem DNS ir biedējoša un nesaprotama lieta. Šis raksts ir mēģinājums mazināt šādas bailes. DNS ir vienkārši ja saprotat dažus pamatjēdzienus.

Kas ir DNS

DNS apzīmē Domēna vārdu sistēma... Tā ir globāli izplatīta atslēgu un vērtību krātuve. Serveri visā pasaulē var sniegt jums vērtību pēc atslēgas, un, ja viņi nezina atslēgu, viņi lūgs palīdzību citam serverim.


Tas ir viss. Patiesība. Jūs vai jūsu pārlūkprogramma pieprasa atslēgas www.example.com vērtību un kā atbildi saņemat 1.2.3.4.

Pamata lietas

Liels DNS pluss ir tas, ka tas ir publisks pakalpojums, un, ja vēlaties to izdomāt, varat iedziļināties serveros. Pamēģināsim. Man ir petekeen.net domēns, kas tiek mitināts mašīnā web01.bugsplat.info. Tālāk izmantotās komandas var palaist no OS X komandrindas ( ak, tas ir, macOS — apm. per.).


Apskatīsim vārda un adreses kartēšanu:


$ dig web01.bugsplat.info

Rakšanas komanda ir Šveices armijas nazis DNS vaicājumiem. Foršs, daudzfunkcionāls instruments. Šeit ir pirmā atbildes daļa:


; <<>> DiG 9.7.6-P1<<>> web01.bugsplat.info ;; globālās opcijas: + cmd ;; Saņēmu atbildi: ;; - >> GALVENE<<- opcode: QUERY, status: NOERROR, id: 51539 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

Šeit ir tikai viena interesanta detaļa: informācija par pašu pieprasījumu. Tajā teikts, ka mēs pieprasījām ierakstu un saņēmām tieši vienu atbildi. Šeit:


;; JAUTĀJUMU SADAĻA:; web01.bugsplat.info. IEKŠĀ

dig pēc noklusējuma prasa A ierakstus. A ir adrese(adrese), un tas ir viens no DNS ierakstu pamatveidiem. A satur vienu IPv4 adresi. IPv6 adresēm ir ekvivalents - AAAA. Apskatīsim atbildi:


;; ATBILDES SADAĻA: web01.bugsplat.info. 300 IN A 192.241.250.244

Pārējā atbilde apraksta pašu atbildi:


;; Vaicājuma laiks: 20 ms ;; SERVERIS: 192.168.1.1 # 53 (192.168.1.1) ;; KAD: piektdien, 19. jūlijā, 20:01:16, 2013; MSG IZMĒRS RCVD: 56

Konkrēti, tajā ir norādīts, cik ilgi serveris atbildēja, kāda ir servera IP adrese (192.168.1.1), pie kura porta izrakte tika pieklauvēta (53, noklusējuma DNS ports), kad pieprasījums tika pabeigts un cik baitu bija atbildē.


Kā redzat, ar regulāru DNS meklēšanu notiek daudz. Katru reizi, kad atverat tīmekļa lapu, pārlūkprogramma veic desmitiem šo pieprasījumu, tostarp, lai ielādētu visus ārējos resursus, piemēram, attēlus un skriptus. Katrs resurss ir atbildīgs par vismaz vienu jaunu DNS pieprasījumu, un, ja DNS nebūtu paredzēts spēcīgai kešatmiņai, tiktu ģenerēts daudz trafika.


Taču šajā piemērā jūs neredzat, ka DNS serveris 192.168.1.1 ir sazinājies ar vairākiem citiem serveriem, lai atbildētu uz vienkāršo jautājumu: "Kur norāda web01.bugsplat.info?" Izsekosim, lai uzzinātu par visu iespējamo ķēdi, kurai būtu jāiet cauri, ja informācija nebūtu kešatmiņā:


$ dig + trace web01.bugsplat.info;<<>> DiG 9.7.6-P1<<>> + izsekot web01.bugsplat.info ;; globālās opcijas: + cmd. 137375 IN NS l.root-servers.net. ... 137375 IN NS m.root-servers.net. ... 137375 IN NS a.root-servers.net. ... 137375 IN NS b.root-servers.net. ... 137375 IN NS c.root-servers.net. ... 137375 IN NS d.root-servers.net. ... 137375 IN NS e.root-servers.net. ... 137375 IN NS f.root-servers.net. ... 137375 IN NS g.root-servers.net. ... 137375 IN NS h.root-servers.net. ... 137375 IN NS i.root-servers.net. ... 137375 IN NS j.root-servers.net. ... 137375 IN NS k.root-servers.net. ;; Saņemti 512 baiti no 192.168.1.1 # 53 (192.168.1.1) 189 ms info. 172800 IN NS c0.info.afilias-nst.info. info. 172800 IN NS a2.info.afilias-nst.info. info. 172800 IN NS d0.info.afilias-nst.org. info. 172800 IN NS b2.info.afilias-nst.org. info. 172800 IN NS b0.info.afilias-nst.org. info. 172800 IN NS a0.info.afilias-nst.info. ;; Saņemti 443 baiti no 192.5.5.241 # 53 (192.5.5.241) 1224 ms bugsplat.info. 86400 IN NS ns-1356.awsdns-41.org. bugsplat.info. 86400 IN NS ns-212.awsdns-26.com. bugsplat.info. 86400 IN NS ns-1580.awsdns-05.co.uk. bugsplat.info. 86400 IN NS ns-911.awsdns-49.net. ;; Saņemti 180 baiti no 199.254.48.1 # 53 (199.254.48.1) 239 ms laikā web01.bugsplat.info. 300 IN A 192.241.250.244 bugsplat.info. 172800 IN NS ns-1356.awsdns-41.org. bugsplat.info. 172800 IN NS ns-1580.awsdns-05.co.uk. bugsplat.info. 172800 IN NS ns-212.awsdns-26.com. bugsplat.info. 172800 IN NS ns-911.awsdns-49.net. ;; Saņemti 196 baiti no 205.251.195.143 # 53 (205.251.195.143) 15 ms laikā

Informācija tiek parādīta hierarhiskā secībā. Atcerieties, kā rakt ievietoja punktu. pēc saimniekdatora web01.bugsplat.info? Tātad, punkts. šī ir svarīga detaļa un apzīmē hierarhijas sakni.


Saknes DNS serverus uztur dažādi uzņēmumi un valstis visā pasaulē. Sākotnēji to bija maz, bet internets auga, un tagad to ir 13. Bet katram no serveriem ir desmitiem vai simtiem fizisku mašīnu, kas slēpjas aiz viena IP.


Tātad pašā izsekošanas augšdaļā atrodas saknes serveri, katrs definēts, izmantojot NS ierakstu. NS ieraksts saista domēna nosaukumu (šajā gadījumā saknes domēnu) ar DNS serveri. Reģistrējot domēna vārdu reģistratorā, piemēram, Namecheap vai Godaddy, viņi izveido NS ierakstus jūsu vietā.


Nākamajā blokā varat redzēt, kā dig izvēlējās nejauši izvēlētu saknes serveri un prasīja tam A ierakstu vietnei web01.bugsplat.info. Ir redzama tikai saknes servera IP adrese (192.5.5.241). Tātad, kurš saknes serveris tas bija? Noskaidrosim!


$ dig -x 192.5.5.241;<<>> DiG 9.8.3-P1<<>> -x 192.5.5.241 ;; globālās opcijas: + cmd ;; Saņēmu atbildi: ;; - >> GALVENE<<- opcode: QUERY, status: NOERROR, id: 2862 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;241.5.5.192.in-addr.arpa. IN PTR ;; ANSWER SECTION: 241.5.5.192.in-addr.arpa. 3261 IN PTR f.root-servers.net.

-x karodziņš liek dig veikt IP adreses apgriezto meklēšanu. DNS atbild ar PTR ierakstu, kas savieno IP un resursdatoru, šajā gadījumā f.root-servers.net.


Atgriežoties pie mūsu sākotnējā pieprasījuma, F saknes serveris atgrieza citu NS serveru kopu. Viņš ir atbildīgs par augstākā līmeņa domēna informāciju. dig prasa vienam no šiem serveriem A ierakstu vietnei web01.bugsplat.info, kā atbildi saņem citu NS serveru kopu un pēc tam jautā viens no šiem serveri Web01.bugsplat.info ieraksts. ... Beidzot viņš saņem atbildi!


Fu! Būtu ģenerēts daudz trafika, taču gandrīz visi šie ieraksti tika pastāvīgi saglabāti kešatmiņā katrā ķēdes serverī. Arī jūsu dators šos datus saglabā kešatmiņā, tāpat kā jūsu pārlūkprogramma. Biežāk nekā nē, DNS vaicājumi nekad nesasniedz saknes serverus, jo to IP adreses gandrīz nekad nemainās ( “Droši vien mēs runājam par lielu TTL ierakstiem viņu datubāzē. Ja DNS servera IP adrese nekad nav mainījusies, tas nenozīmē, ka tā datu bāze ir pastāvīgi kešatmiņā.- apm. no rrrav). Augstākā līmeņa domēni com, net, org utt. parasti ir arī ļoti kešatmiņā.

Citi veidi

Ir vēl daži veidi, par kuriem ir vērts zināt. Pirmais ir MX. Tas savieno domēna nosaukumu ar vienu vai vairākiem pasta serveriem. E-pasts ir tik svarīgs, ka tam ir sava veida DNS ieraksts. Šeit ir petekeen.net MX vērtības:


$ dig petekeen.net mx;<<>> DiG 9.7.6-P1<<>> petekeen.net mx ;; globālās opcijas: + cmd ;; Saņēmu atbildi: ;; - >> GALVENE<<- opcode: QUERY, status: NOERROR, id: 18765 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;petekeen.net. IN MX ;; ANSWER SECTION: petekeen.net. 86400 IN MX 60 web01.bugsplat.info. ;; Query time: 272 msec ;; SERVER: 192.168.1.1#53(192.168.1.1) ;; WHEN: Fri Jul 19 20:33:43 2013 ;; MSG SIZE rcvd: 93

Ņemiet vērā, ka MX ieraksts attiecas uz vārdu, nevis uz IP adresi.


Cits veids, kas jums, visticamāk, ir pazīstams, ir CNAME. Atšifrē kā Kanoniskais nosaukums(kanoniskais nosaukums). Viņš saista vienu vārdu ar otru. Apskatīsim atbildi:


$ dig www.petekeen.net;<<>> DiG 9.7.6-P1<<>> www.petekeen.net ;; globālās opcijas: + cmd ;; Saņēmu atbildi: ;; - >> GALVENE<<- opcode: QUERY, status: NOERROR, id: 16785 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.petekeen.net. IN A ;; ANSWER SECTION: www.petekeen.net. 86400 IN CNAME web01.bugsplat.info. web01.bugsplat.info. 300 IN A 192.241.250.244 ;; Query time: 63 msec ;; SERVER: 192.168.1.1#53(192.168.1.1) ;; WHEN: Fri Jul 19 20:36:58 2013 ;; MSG SIZE rcvd: 86

Uzreiz redzams, ka saņēmām divas atbildes. Pirmajā teikts, ka www.petekeen.net norāda uz web01.bugsplat.info. Otrais atgriež šī servera A ierakstu. Varat uzskatīt CNAME kā aizstājvārdu (vai aizstājvārdu) citam serverim.

Kas vainas CNAME?

CNAME ieraksti ir ļoti noderīgi, taču ir svarīgs punkts: ja ir CNAME ar noteiktu nosaukumu, jūs nevarat izveidot citu ierakstu ar tādu pašu nosaukumu. Nav MX, nav A, nav NS, nekā.


Tas ir tāpēc, ka DNS veic aizstāšanu tā, ka visi ieraksti, uz kuriem norāda CNAME, ir derīgi arī CNAME. Mūsu piemērā www.petekeen.net un web01.bugsplat.info ieraksti būs vienādi.


Tāpēc jūs nevarat veikt CNAME saknes domēnā, piemēram, petekeen.net, jo parasti tur ir nepieciešami citi ieraksti, piemēram, MX.

Pieprasījumi citiem serveriem

Izliksimies, ka DNS konfigurācija ir sajaukta. Jums šķiet, ka esat novērsis problēmu, taču nevēlaties gaidīt, līdz kešatmiņa tiks atjaunināta, lai pārliecinātos. Izmantojot dig, varat pieprasīt publisko DNS serveri, nevis noklusējuma serveri, piemēram:


$ dig www.petekeen.net @ 8.8.8.8

Simbols @ ar IP adresi vai resursdatoru liks dig pieprasīt norādīto serveri noklusējuma portā. Varat izmantot Google publisko DNS serveri vai gandrīz publisku 3. līmeņa serveri 4.2.2.2.

Tipiskas situācijas

Apskatīsim tipiskas situācijas, kas ir pazīstamas daudziem tīmekļa izstrādātājiem.

Domēna novirzīšana uz www

Bieži vien ir nepieciešams novirzīt isketlemanstillopen.com domēnu uz www.isketlemanstillopen.com. Reģistratori, piemēram, Namecheap vai DNSimple, to sauc URL novirzīšana... Šeit ir piemērs no Namecheap administratora apgabala:



Simbols @ apzīmē saknes domēnu isketlemanstillopen.com. Apskatīsim šī domēna A ierakstu:


$ dig isketlemanstillopen.com ;; JAUTĀJUMU SADAĻA:; isketlemanstillopen.com. IEKŠĀ ;; ATBILDES SADAĻA: isketlemanstillopen.com. 500 IN A 192.64.119.118

Šis IP pieder Namecheap, un tur darbojas neliels tīmekļa serveris, kas tikai veic HTTP līmeņa novirzīšanu uz http://www.isketlemanstillopen.com:


$ curl -I iskettlemanstillopen.com curl -I iskettlemanstillopen.com HTTP / 1.1 302 Pārvietots uz laiku Serveris: nginx Datums: Piekt, 19 Jūl 2013 23:53:21 GMT Satura veids: teksts / html Savienojums: uzturēt dzīvu Satura garums : 154 Atrašanās vieta: http://www.isketlemanstillopen.com/

CNAME Heroku vai Github

Apskatiet iepriekš redzamo ekrānuzņēmumu. Otrajā rindā ir CNAME. Šajā gadījumā www.isketlemanstillopen.com norāda uz lietojumprogrammu, kas darbojas Heroku.


$ heroku domēni === warm-journey-3906 domēna vārdi warm-journey-3906.herokuapp.com www.isketlemanstillopen.com

Github ir līdzīgs stāsts, taču tur jums ir jāizveido īpašs fails repozitorija saknē un jānosauc tas CNAME. Skatiet dokumentāciju .dns Pievienot etiķetes

Lai atvērtu jebkuru lapu globālajā tīklā, interneta pārlūkprogrammas adreses joslā jāievada tās domēna nosaukums. Parastie lietotāji to sauc par interneta lapas nosaukumu.

Visiem globālā tīmekļa domēniem ir noteikta digitālā "IP adrese". Vietņu nosaukumu un to IP saraksti tiek glabāti DNS serveros.

Tālāk ir sniegtas detalizētas rokasgrāmatas par to, kā uzzināt DNS ne tikai datora savienošanai ar internetu, bet arī domēna un hostinga mijiedarbībai dažām interneta lapām.

Noteikšanas metodes

Lai noteiktu savu DNS vai ja nepieciešams identificēt DNS nodrošinātāju, tam ir dažādas metodes. Ieteicams izmantot šādas 3 efektīvas metodes:

  1. Komandrindas (KS) iespēju izmantošana;
  2. Izmantojot tīkla īpašību analīzi;
  3. Sazinieties ar pakalpojumu sniedzēju.

1. un 2. metodi ieteicams izmantot DNS noteikšanai, ja ir labs savienojums ar globālo tīklu un tas darbojas normāli. Pēdējo metodi var izmantot, ja nav interneta savienojuma.

1. Izmantojot komandrindas funkcionalitāti

Tātad lietotājiem, kuri vēlas uzzināt savu vai DNS nodrošinātāju, ir jāveic šādas secīgas darbības:

1) Caur "Starts" skrējiens "KS";

2) Parādītajā melnajā logā ierakstiet "ipconfig / all" un pēc tam noklikšķiniet uz "Enter";

3) Parādīsies detalizēta informācija;

Starp papildu datu kopu lietotājam būs pieejama informācija par DNS serveriem.

2. Savienojuma parametru analīze un korekcija

Lai atrisinātu šo problēmu, izmantojot tīkla rekvizītu analīzi, ir jāizmanto vadības paneļa rīki.

Darbību secība ir šāda:

1) Izvēlnē "Sākt" atveriet "Vadības paneli" un pēc tam, ja datorā ir instalēta operētājsistēma XP, ievadiet "tīkla savienojumi" un, ja "Septiņi", dodieties uz "Tīkla pārvaldības centru". cilni un atveriet "Mainīt adaptera iestatījumus";

3) Atveriet cilni ar sarakstu, kurā ir "Internet Protocol (TCP / IP)", kurā ir reģistrēti derīgie serveru nosaukumi, kurus var pielāgot un ievadīt vēlamās un alternatīvās DNS adreses;

4) Ja veicat kādus pielāgojumus, pirms loga aizvēršanas tās ir jāsaglabā.

3. Nosakiet, sazinoties ar sakaru pakalpojumu sniedzēju

To var ātri izdarīt šādos trīs veidos:

1) Atveriet interneta pakalpojumu sniedzēja oficiālo resursu un izlasiet tā lapā sniegto informāciju;

2) Zvaniet uz tehniskā atbalsta dienestu;

3) Noformējiet un nosūtiet pieprasījumu speciālista izsaukšanai uz lietotāja datora atrašanās vietu.

Alternatīva iespēja, izmantojot tiešsaistes pakalpojumus

Internetā ir ievērojams skaits pakalpojumu, kas ļauj ātri atrisināt problēmu, piemēram, izmantojot Yandex. Jums vienkārši jāieraksta meklēšanas lodziņā "Kā uzzināt savu ip" vai cits nepieciešamais pieprasījums un noklikšķiniet uz "Atrast".


Sveiki visiem! Domēna vārdu sistēma tiek tulkota kā domēna vārdu sistēma. Es neiedziļināšos detaļās par funkcionēšanas definīciju un iezīmēm. Es tikai īsi pateikšu, ka to izmanto, lai tīkla savienojumi darbotos pareizi. Vai jūs zināt, kur atrodas to parametri?

Šodien es jums pastāstīšu, kā uzzināt DNS serveri datora savienošanai ar globālo tīklu, domēna mijiedarbību un vietnes mitināšanu. Pirmajā un otrajā gadījumā adreses parasti atšķiras.

Kas tieši jūs interesē?

Darbs ar DNS:

Darbs ar pakalpojumu sniedzēja DNS adresēm, lai konfigurētu internetu

Apskatīsim dažas iespējas. DNS nosaukumu tīkla savienojumu konfigurēšanai var uzzināt trīs veidos vai drīzāk, izmantojot:

  • komandrinda;
  • tīkla rekvizītu apskate;
  • interneta pakalpojumu sniedzējs.

Pirmie divi veidi, kā redzēt vēlamo un alternatīvo DNS vārteju, ir noderīgi tikai tad, ja tīkls jau darbojas pareizi. Trešais punkts ir labs, pat ja tas nedarbojas.

Izmantojot komandrindu

Pirmajā gadījumā izvēlnē "Sākt" jums būs jāatrod programma "komandrinda". Atveriet to un ievadiet komandu ipconfig / all service. Pēc tā piemērošanas parādīsies pietiekami detalizēta informācija.

Kā redzat ekrānuzņēmumā, vēlamie dati tiek parādīti starp citiem rezultātiem.

Savienojuma parametru apskate un mainīšana

Lai ieviestu otro metodi, jums jādodas uz vadības paneli. XP gadījumā dažādu tīklu vadības centrā atveriet sadaļu "tīkla savienojumi", operētājsistēmai Windows 7 - sadaļu "mainīt adaptera iestatījumus".

Pēc šo darbību veikšanas jūsu acu priekšā jāparādās savienojumu sarakstam. Mēs izvēlamies to, kas parasti tiek izmantots, un sākam skatīt tā īpašības.

Atradu? Tagad atvērtajā logā varat novērot laukus vēlamo un alternatīvo adrešu ievadīšanai. Šeit jūs varat apskatīt esošos serveru nosaukumus, lai izveidotu savienojumu ar pakalpojumu sniedzēja pakalpojumiem, ja tie ir iepriekš ievadīti, vai iestatīt jaunas vērtības. Pēc izmaiņu ievadīšanas tās ir jāsaglabā, apstiprinot darbību.

Lūdzot palīdzību interneta pakalpojumu sniedzējam

Šeit ir arī iespējas:

  • apskatīt pakalpojumu sniedzēja vietni, ja tas publicē šādus datus;
  • lūgt atbalstu;
  • zvaniet speciālistam mājās.

Šīs darbības ir dažas no vienkāršākajām. To īstenošanā nav nekā sarežģīta. Dodieties tālāk.

DNS adrese domēna un mitināšanas iestatījumiem

Ja tie ir reģistrēti pie dažādiem pakalpojumu sniedzējiem, tad ir nepieciešamas papildu manipulācijas. Jo īpaši jums ir jānoskaidro savi NS ieraksti mitināšanā un pēc tam jānorāda domēna iestatījumos.

Ja tie vēl nav iestatīti, tad šeit viena galvenā iespēja ir noskaidrot pakalpojumu sniedzēja elektroniskajos resursos vai ar atbalsta personāla palīdzību. Ja tie jau ir iestatīti un vēlaties tos apskatīt savā vai kāda cita vietnē, varat izmantot īpašu pakalpojumu.

Jūsu vai kāda cita DNS mitināšanai parasti var noteikt pēc IP vai domēna. To nav grūti izdarīt. Es par to detalizēti runāju publikācijā par dažādiem ievades datiem.

Tagad jūs zināt, kā uzzināt datora vai vietnes DNS serveru adreses. Vai jums joprojām ir jautājumi vai zināt par ērtākām iespējām? Vienkārši atstājiet komentāru.

Sastādīti, kuri interesējas par satiksmi un ievērojamu ienākumu pieaugumu.

Abonējiet emuāra atjauninājumus. Attālinātais darbs, datorpratība, informācijas resursu profesionāla popularizēšana – tas un vēl daudz kas cits priekšā kopā ar milzīgu daudzumu jau publicēto materiālu. Līdz nākamajai reizei.

Kā tas strādā. Ar vārdu "vietne" jūs nevilcināsities nosaukt Google.com, Facebook.com un citus domēna nosaukumus. Ja pajautājam datoram, iegūstam 10-12 ciparu kopu, t.i. Tīklā esošās ierīces IP adrese. Viņš nezina, kas ir Facebook.com. Lai uzlabotu izpratni starp cilvēku un mašīnu, mēs izveidojām domēna vārdu sistēmu - DNS, kas var pārveidot domēna nosaukumus IP adresēs.

Kad ievadāt nepieciešamo domēna nosaukumu, DNS serveris apstrādā pieprasījumu un novirza to uz pareizo IP. Kopumā DNS sistēma ir milzīgs skaits ierīču, kas pastāvīgi sūta pieprasījumus viens otram.

Domēna DNS ierakstu veidi

Domēna konvertēšana uz IP ir viena no nedaudzajām funkcijām. Turklāt DNS izpilda arī citus. To ieviešanai tiek izmantoti DNS ierakstu veidi. Uzskaitīsim visizplatītākos:

  • Ieraksti, kas nosaka ierīces IP adresi pēc piešķirtā domēna nosaukuma A tips(vai AAAA IPv6).
  • Vienai un tai pašai IP adresei var norādīt jebkuru domēna vārdu skaitu. Šajā gadījumā izmantojiet CNAME ieraksts kas definē domēna vārda aizstājvārdu.
  • MX ieraksts palīdz noskaidrot pasta servera adresi, uz kuru vēlaties nosūtīt pastu. Vienam domēnam var būt vairāki MX ieraksti.
  • TXT- ieraksts, kas ietver teksta datus. Izmanto, lai pārsūtītu informāciju, piemēram, lai pārbaudītu domēna īpašnieku vai apstiprinātu e-pasta drošību. Var būt jebkurš teksta ierakstu skaits. Pievienots domēna iestatījumos.

Ir daudz citu ierakstu veidu, taču tie tiek izmantoti daudz retāk.

Kādi ieraksti ietekmē e-pastu piegādi?

Ir īpaši TXT ieraksti, kuras klātbūtne nosaka, vai vēstules nokļūs iesūtnē vai tiks bloķētas vēl pirms to parādīšanās pastkastītēs.

Kurš, jūsuprāt, izlasa jūsu vēstules, pirms tās tiek piegādātas adresātam? CIP, Mossad vai MI6? Nē, tos nolasīs surogātpasta filtri, kas tiek pastāvīgi uzlaboti un palielina surogātpasta noteikšanas faktoru skaitu. Iekļūšana surogātpasta resursu datu bāzē (melnajos sarakstos) ievērojami sarežģīs jūsu dzīvi, ja regulāri sūtīsiet vēstules.

DKIM, SPF, DMARC autentifikācija autentificēs domēnu un nodrošinās vēstuļu piegādi pastkastītē. Viņi sargā domēna reputāciju un aizsargā tos no pikšķerēšanas un surogātpasta.

DKIM- sūtītāja ciparparaksts, kas apliecina, ka vēstule nosūtīta no Jūsu domēna. Saņēmēja e-pasta pakalpojums automātiski pārbauda šo parakstu un pārliecinās, ka e-pastu esat nosūtījis jūs, nevis krāpnieki.

SPF- domēna ieraksts, kas satur informāciju par sūtīšanas serveru sarakstu un ziņojumu apstrādes mehānismiem. Šis ieraksts saindē surogātpasta izplatītāju un krāpnieku dzīvības, izmantojot pretsurogātpasta sistēmas. Tajā ir skaidri norādīts, kam ir tiesības sūtīt vēstules domēna vārdā un kam nav.

Ja domēns nav drošs SPF rekords un DKIM paraksts, nekas netraucēs surogātpasta sūtītājiem sūtīt e-pastus jūsu vārdā. Pasta pakalpojumi pārbauda, ​​vai ienākošajā pastā nav SPF un DKIM ierakstu, un to neesamība tiek uzskatīta par surogātpastu.

Taču šiem mehānismiem ir arī trūkumi. Lai pasta pakalpojumam būtu vieglāk atšķirt īstos e-pastus no viltotiem, papildus SPF un DKIM tie ieviesa vēl vienu aizsardzības pakāpi - DMARC. Ja šie 3 faktori darbojas vienlaikus, veiksmīgas ziņojuma piegādes iespējamība adresātam palielinās vairākas reizes.

DMARC nosaka, ko darīt ar burtiem, kas nav izturējuši SPF un DKIM autentifikāciju. Ja DMARC ir pareizi konfigurēts, krāpnieciski e-pasta ziņojumi tiks noraidīti pat analīzes stadijā, un vēstule nekad nenonāks pastkastē. Jūs pats nosakāt darbību algoritmu, kā rīkoties pasta serverim, ja tiek pārkāpti SPF un DKIM nosacījumi.

Domēna ierakstu validācijas rīki

Mēs izdomājām ierakstu iestatījumus. Tagad mūsu vēstulēm vienkārši ir jāiekļaujas tikai iesūtnē, un pasta pakalpojumu surogātpasta analizatori noņem cepuri, tiekoties ar mūsu adresātu sarakstu. Vai tas tiešām tā ir un kur gūt pārliecību, ka viss ir izdarīts pareizi.

Priekš DNS ierakstu pārbaude un domēna diagnostika, ir izveidoti speciālie pakalpojumi:

  • MXtoolbox - DNS ierakstu pārbaude, pilna domēna diagnostika un papildu rīki vietņu analīzei.
  • DNSstuff.hostpro.ua- šeit jūs saņemsiet pilnīgu informāciju par sava domēna DNS iestatījumiem un uzzināsiet, vai tas ir iekļauts melnajā sarakstā.
  • Functions-online.com- pārbauda DNS ierakstus.
  • 2ip.ru- domēna DNS ierakstu pārbaude un pilnīga vietnes analīze.
  • Mail-tester.com- pārbauda e-pastus, vai tie neietilpst surogātpasta sūtījumos, norāda kļūdas saitēs, pārbauda domēna ierakstus un e-pasta formatējuma kvalitāti. Vienkārši nosūtiet e-pastu uz ieteikto adresi un pēc tam pārbaudiet vērtējumu.
  • Pr-cy.ru- pārbaudiet DNS ierakstus un vietnes statusu.

Tie noderēs, ja pamanīsit kādu problēmu. Piemēram, pasts ir pārstājis sasniegt vai sūtīt utt. Līdzīga kļūme parasti rodas pēc DNS ierakstu pielāgošanas. Tāpēc pēc izmaiņu veikšanas ir nepieciešams veikt pārbaudes.

Pārbaudes ir nepieciešamas arī, lai diagnosticētu domēna vispārējo stāvokli, lai lietotājiem nebūtu grūtības atrast resursu tīklā. Mazākā kļūda DNS ierakstos slēgs piekļuvi vietnei, un centieni to reklamēt droši sabruks.

Piemērs DNS ierakstu pārbaudei, izmantojot MXtoolbox

Mēs uzskatām, ka šis ir viens no labākajiem domēna diagnostikas pakalpojumi... To izmanto visbiežāk tehniskās daļas speciālisti identificēt problēmas ar klientiem un palīdzēt viņiem.

Mxtoolbox ļauj veikt vispārīgu domēna diagnostiku, noteikt tā klātbūtni melnajos sarakstos, pārbaudīt MX ierakstu un citu DNS ierakstu pareizību, pat pārbaudīt jūsu ziņojumu piegādes iespējamību Inbox. Savlaicīga pārbaude palīdzēs izvairīties no problēmām ar pasta pakalpojumu sniedzējiem.

Šobrīd domēna atrašanās vieta melnajos sarakstos tiek pārbaudīta vienlaikus ar citu problēmu identificēšanu. Rezultātā mēs saņemam ziņojumu par domēna stāvokli:


Domēns ir veselīgs, ja netiek konstatētas problēmas, kas norādītas sarkanā krāsā. Bet pārbaudes rezultāts parādīja kļūdu esamību, kas ir jānovērš - SPF un DMARC ierakstu neesamība.
Mēs uzņemam Estismail pakalpojuma automātiski ģenerētus ierakstus un veicam mitināšanas iestatījumus. Tālāk mēs pārbaudām izmaiņu pareizību.

Mēs ejam uz vietni mxtoolbox.com.
Noklikšķiniet uz oranžās bultiņas pogas. No nolaižamā saraksta mūs interesē SPF ierakstu uzmeklēšana, DKIM uzmeklēšana un DMARC uzmeklēšana.

Kā pārbaudīt, vai DKIM ir uzrakstīts pareizi?

Ievadiet domēnu izvēles rūtiņā šādā formātā - example.com:estismail... Ieiet bez http:// un www... Tā vietā example.com ievadiet savu domēnu un pēc kola norādiet atlasītāju. Mēs izvēlamies DKIM uzmeklēšana.

Atvērtajā logā jūs redzēsit šādas formas ziņojumu "veiksmīgs":


Ja pēc pārbaudes tiek atvērts attēls ar ziņojumu, ka DKIM nav atrasts, jums būs jāatjaunina DNS ieraksti.

Kā pārbaudīt SPF ierakstu?

SPF ieraksta pārbaude tiek veikta tāpat kā DKIM pārbaude. Atvērtajā sarakstā atlasiet SPF ieraksta meklēšana... Attiecīgajā laukā ievadiet domēna nosaukumu bez http:// un www... Ja iestatījumi ir pareizi, jūs redzēsit šādu attēlu:


Tiks parādīta SPF sintakses pārbaudes līnijas apakšējā kolonna Ieraksts ir derīgs .

Visizplatītākā situācija, izņemot SPF ieraksta neesamību, ir 2 vai vairāku SPF ierakstu klātbūtne. Ja tiek pieļauta šāda kļūda, atvērtajā logā redzēsit sekojošo:


Šajā gadījumā labojiet SPF ierakstu - vienkārši apvienot visus mezglus vienā ierakstā no kuras jūs sūtāt sūtījumus, kā norādīts "pareizajā" iepriekšējā attēlā.

Kā pārbaudīt DMARC ierakstu?

Veicot DMARC pārbaudi, princips ir tāds pats kā pirmajos 2 gadījumos. Izvēlieties funkciju sarakstā zem oranžās pogas DMARC uzmeklēšana un ievadiet domēna nosaukumu bez http:// un www.
Ja ieraksti ir pareizi, jūs redzēsit šādu tabulu un ziņojumu DMARC sintakses pārbaudes rindas apakšā, norādot, ka Ieraksts ir derīgs.


Jā, vēstulēm ir grūti iekļūt iesūtnē. Bet, izpildot iepriekš minētos nosacījumus, jūs manāmi atvieglosiet savu ziņojumu ceļu uz adresāta sirdi. Turiet pirkstu uz sava domēna pulsa, viņa veselība ir tikpat svarīga jūsu personiskajai labklājībai.

Kad datori pieslēdzas internetam, dati tiek pārsūtīti starp tiem, izmantojot IP adreses. Tomēr parastam cilvēkam ir diezgan grūti tos atcerēties (īpaši, ja viņš apmeklē vairāk nekā duci vietņu dienā), un tāpēc tika izstrādāta specializēta domēna vārdu sistēma, kas pazīstama arī kā DNS. Tas pārvērš adrešu joslā ievadīto tekstu IP adresē, tādējādi ļaujot lietotājiem piekļūt serverim.

Domēna DNS ierakstu sistēma: būtība un mērķis

Vienkāršotā nozīmē DNS ir salīdzināms ar tālruņu katalogu. Šeit arī vietnes domēna nosaukums (abonenta numurs) ir saistīts ar tās IP adresi (nosaukumu). Un, izmantojot atbilstošos meklēšanas pakalpojumus, jūs varat iegūt daudz noderīgas informācijas par serveri, kurā tas atrodas. Tātad:

  • A ir ieraksts, kas nosaka savstarpēju atbilstību starp resursdatoru un IP adresi (citiem vārdiem sakot, ievadot domēna nosaukumu meklēšanas joslā, lietotājs ir jānovirza uz noteiktu IP adresi).
  • CNAME ir ieraksts, ko parasti izmanto, lai novirzītu no apakšdomēna uz citu noteiktu domēnu.
  • MX ir konts, kas ļauj identificēt domēna pasta vārteju, kas ietver prioritāti un resursdatora adresi. Ļoti svarīgi, lai e-pasts darbotos pareizi. Vienam serverim var būt vairāki šādi ieraksti.
  • NS ir resursdatora adrese, kas norāda uz konkrēta domēna nosaukumu serveri. Tā kā šis ieraksts sniedz informāciju par to, kuri DNS serveri glabā informāciju par norādīto domēnu, tā darbība ir ļoti svarīga.
  • PTR ir atpakaļizsūtīšana, kas savieno servera IP adresi ar tā kanonisko domēna nosaukumu. Aktīvi iesaistījies pasta filtrēšanas procedūrā
  • SOA - šis indikators satur informāciju par serveri, kurā tiek glabāta sākotnējā (atsauces) informācija par pārbaudīto domēnu.
  • SPF ir ieraksts, kas nosaka to serveru sarakstu, kuriem ir tiesības sūtīt pastu domēna vārdā.
  • SRV ir vērtība, kas norāda pakalpojumu serverus.
  • TXT ir ieraksts, kas ļauj domēna īpašniekam ievadīt papildu, svarīgu (viņaprāt) informāciju.

Šo rindu aizpildīšana ir jāievēro īpaši uzmanīgi, jo mazākā kļūda šeit var apturēt serverī mitināta resursa darbu uz ilgu laiku.

Saistītie raksti