Как увидеть сайт до обновления DNS-серверов – Помощь
Если вы хотите посмотреть сайт до изменения и/или обновления DNS-серверов, используйте системный файл hosts. Текстовый файл hosts содержит базу данных доменных имён и используется при их трансляции в сетевые адреса узлов. В данном файле задаётся соответствие домена IP-адресу. Запрос к hosts имеет приоритет перед обращением к DNS-серверам.
Таким образом, в обход DNS файл hosts ускоряет доступ к сайту. Так, если вы разместили сайт на Hosting Linux, а DNS-серверы ещё не обновились, вы можете увидеть его до обновления, обратившись к файлу hosts.
Чтобы посмотреть сайт через файл hosts, откройте файл от имени администратора на вашем компьютере в любом текстовом редакторе (например, «Блокнот» в Windows).
Местоположение файла hosts зависит от операционной системы, установленной на вашем компьютере:
- Windows NT, 2000, XP, 2003, Vista, 7, 8, 10 — c:\windows\system32\drivers\etc\hosts;
- Windows 95, 98, Me — c:\windows\hosts;
- Linux, Unix, BSD — /etc/hosts;
- macOS — /private/etc/hosts или /etc/hosts
Как открыть файл hosts от имени администратора и изменить его
Windows 7
- 1.
Запустите Блокнот или любой другой редактор от имени администратора. Откройте Пуск, найдите нужный редактор, нажмите по нему правой кнопкой мыши и выберите Запуск от имени администратора:
- 2.
В меню «Файл» нажмите Открыть и перейдите в каталог, в котором расположен файл hosts. Измените тип файла на «Все файлы»:
- 3.
Выберите файл hosts и откройте его.
- 4.
Добавьте в конце файла необходимую запись в формате:
123.123.123.123 faq-reg.ru www.faq-reg.ru
Где 123.123.123.123 — IP-адрес вашего сервера или хостинга,
faq-reg.ru — имя вашего домена.
- 5.
Сохраните изменения в файле.
Теперь вы можете открыть ваш сайт в браузере, не дожидаясь обновления DNS-серверов.
Windows 8, 10
Чтобы изменить файл hosts в виндовс 10 (8):
- 1.
Запустите Блокнот или любой другой редактор от имени администратора. Для этого найдите его в Пуске, нажмите по нему правой кнопкой мыши и выберите Запуск от имени администратора:
- 2.
В меню «Файл» нажмите Открыть и перейдите в каталог, где находится файл hosts . Измените тип файла на «Все файлы»:
- 3.
Выберите файл hosts и откройте его.
- 4.
Добавьте в конце файла необходимую запись в формате:
123.123.123.123 faq-reg.ru www.faq-reg.ru
Где 123.123.123.123 — IP-адрес вашего сервера или хостинга,
faq-reg.ru — имя вашего домена.
- 5.
Сохраните изменения в файле.
Теперь вы можете открыть ваш сайт в браузере, не дожидаясь обновления DNS-серверов.
Linux, Unix
В Linux файл hosts находится в папке etc. Чтобы отредактировать его:
- 1.
Введите в терминал Linux команду hosts:
sudo nano /etc/hosts
- 2.
Добавьте в конце файла необходимую запись в формате:
123.123.123.123 faq-reg.ru www.faq-reg.ru
Где 123.123.123.123 — IP-адрес вашего сервера или хостинга,
faq-reg.ru — имя вашего домена.
- 3.
Сохраните изменения в файле.
Теперь вы можете открыть ваш сайт в браузере, не дожидаясь обновления DNS-серверов.
Файл hosts в Ubuntu редактируется так же, как и во всех Unix-системах.
macOS
Файл hosts в Mac OS расположен в каталоге: /private/etc/hosts. Чтобы изменить его:
- 1.
Запустите терминал с помощью горячих клавиш: Command (⌘) + T или через Spotlight.
- 2.
Введите команду:
sudo nano /etc/hosts
и нажмите Enter: - 3.
Добавьте в конце файла необходимую запись в формате:
123.123.123.123 faq-reg.ru www.faq-reg.ru
Где 123.123.123.123 — IP-адрес вашего сервера или хостинга,
faq-reg.ru — имя вашего домена.
- 4.
Сохраните изменения в файле.
Как узнать IP-адрес сервера
IP-адрес сервера указан в информационном письме, отправленном на контактный e-mail после заказа хостинга. Также данная информация продублирована в Личном кабинете. Авторизуйтесь на сайте REG.RU и кликните по нужной услуге хостинга. IP-сервера указан на вкладке «Доступы»:
Готово, после того как файл hosts будет изменён, откройте браузер и введите в адресную строку имя вашего домена. Важно: перед проверкой сайта обязательно очистите кеш браузера, для этого нажмите Ctrl+F5.
Видеоинструкция
Была ли эта статья полезной?
Да
Нет
Пользователи, считающие этот материал полезным: 16 из 22
⚡Новые проблемы у Cyberpunk 2077 — владельцы PS5 не могут обновить игру до некст-ген версии | Видеоигры | Новости
Многочисленные жалобы со стороны пользователей были замечены на портале Reddit. Большое количество игроков столкнулось с одной и той же проблемой — невозможностью обновить свою дисковую версию Сyberpunk 2077 для PlayStation 5.
Недавно польская студия анонсировала крупное обновление для Cyberpunk 2077, главной особенностью которого станет новая версия игры, предназначенная для консолей текущего поколения. С более полным списком изменений можно ознакомиться в этом материале. Судя по всему, за CDPR уже закрепился статус разработчиков, которые не способны провести старт крупной игры и последующих патчей без каких-либо форс-мажоров.
Если во время подключения к сети Интернет или к определенному веб-сайту вы столкнулись с ошибками, а также при смене NS серверов вашего домена, нужно выполнить определенные действия по сбросу DNS-кэша. На вашем компьютере хранятся местоположения (IP-адреса) веб-серверов, содержащих веб-страницы, которые вы недавно посещали. Это и есть DNS-кэш, который ускоряет подключение к серверам. И если этот адрес изменится до того, как существующий адрес в вашем DNS-кэше будет обновлен, сайт будет недоступен для вас или будет отвечать с другого (старого) хостинга.
Как очистить кэш DNS на вашем ПК
Рассмотрим следующие методы, которые позволяют удалить старую информацию DNS на разных ОС:
Windows
Для операционных систем Windows 10 и 8 способы очистки одинаковы:
Откройте командную строку. Нажмите кнопку «Пуск» в Windows и введите cmd.
Нажмите на командную строку Command Prompt(Командная строка), и выберите Запуск от имени администратора
Выполните следующую команду:
ipconfig /flushdns
Если команда завершилась успешно, система возвращает следующее сообщение:
Windows IP configuration successfully flushed the DNS Resolver Cache.
Способ очистки DNS-кэша для Windows 7 похож на тот, который описан выше
Через кнопку Пуск в поле поиска наберите cmd. .
Кликните правой кнопкой мыши по Command Prompt (Командная строка), затем «Запуск от имени администратора».
Выполните следующие действия:
ipconfig /flushdns
Если команда завершилась успешно, система возвращает следующее сообщение:
Windows IP configuration successfully flushed the DNS Resolver Cache.
Способ очистки DNS-кэша для Windows XP, 2000, или Vista:
Щелкните Пуск. В меню «Пуск» кликните Run…. (Запуск…)
Если вы не видите «Run» в Vista, введите «Run» в строке поиска.
Выполните следующую команду в текстовом поле Выполнить:
ipconfig /flushdns
Если команда завершилась успешно, система возвращает следующее сообщение:
Windows IP configuration successfully flushed the DNS Resolver Cache.
MacOS
Очистка кэша в MacOS будет отличаться в зависимости от используемой версии. Чтобы осуществить очистку кэша в MacOS, вы должны знать пароль учетной записи администратора.
MacOS 10.11, 10.12 и 10.13
Откройте: Applications (Приложения).
Кликните Utilities (Утилиты).
Выберите Terminal (Терминал).
Введите строку: sudo killall -HUP mDNSResponder
MacOS 10.10
Выберите: Applications (Приложения).
Нажмите: Utilities (Утилиты).
Выберите Terminal (Терминал).
Запустите команду: sudo discoveryutil udnsflushcaches
MacOS 10.7, 10.8 и 10.9
Откройте: Applications (Приложения).
Кликните Utilities (Утилиты).
Нажмите Terminal (Терминал).
Запишите: sudo killall -HUP mDNSResponder
MacOS 10.6
Выберите: Applications (Приложения).
Нажмите: Utilities (Утилиты).
Кликните Terminal (Терминал).
Введите команду: sudo dscacheutil -flushcache
MacOS 10.5
Нажмите Applications(Приложения).
Кликните Utilities (Утилиты).
Выберите Terminal(Терминал).
Введите строку: sudo lookupd -flushcache
Как очистить DNS-кэш в браузерах
Если после сброса кэша в ОС проблема не исчезла, нужно сбросить кэш в браузере. Помимо собственного DNS-кеша системы, большинство браузеров (за исключением Internet Explorer) также хранят кешированные копии DNS-записей
Начнем с очистки DNS-кэша в браузере Safari
Запустите Safari на вашем компьютере.
Включите скрытое меню разработки Safari, выбрав «Настройки».
Щелкните вкладку «Дополнительно».
Установите флажок «Показать меню разработки в строке меню».
Настройки Safari — выберите меню «Разработка», затем выберите опцию «Очистить кэш».
Перезапустите Safari.
В Chrome способ очистки отличается от описанного выше
Запустите Chrome на вашем ПК.
Введите: chrome://net-internals/#dns в адресной строке и нажмите Enter.
Вы попадете в раздел DNS на странице внутренних настроек Chrome.
Щелкните DNS в левом столбце, затем щелкните кнопку Clear Host Cache, чтобы очистить кэш DNS.
В этом же окне выберите пункт Sockets и нажмите Flush Socket Pools.
Перезапустите Chrome.
Firefox
Запустите Firefox на вашем компьютере.
Нажмите на меню Инструменты.
Потом перейдите в Настройки.
В настройках, в колонке слева выберите пункт Приватность и защита.
Найдите Куки и данные сайтов и нажмите Удалить данные.
В открывшемся окне снимите галочку у пункта Куки и данные сайтов (их удалять не нужно) и нажмите кнопку Удалить.
После этого перезапустите Firefox.
Если вам не помог ни один из ранее описанных способов, иногда кэш может зависнуть в роутере. Для сброса DNS-кэша в роутере, необходимо его выключить примерно на 5 минут.
Если и способ со сбросом кэша в роутере вам не помог, остается лишь ждать обновления DNS записей домена. В среднем, это занимает от 1 до 72 часов.
Обновление валидирующих резолверов DNS с установкой последней версии якоря доверия
Настоящий документ был переведен на несколько языков только для информационных целей. Оригинал и аутентичный текст документа (на английском языке) находится по адресу: https://www.icann.org/dns-resolvers-updating-latest-trust-anchor
Эта страница предназначена для администраторов резолверов DNS (которые иногда также называют «рекурсивными резолверами»). Информация на этой странице будет полезна, если:
- операторы резолверов выясняют, что у них не установлен новый KSK
- резолверы после обновления KSK выдают ошибку на все запросы DNS
Эти инструкции скорее всего предполагают переход к использованию последней версии якоря доверия для валидации DNSSEC.
Чтобы проверить, используете ли вы последнюю версию якорей доверия, выполните процедуру, изложенную в сопутствующем документе, который можно найти здесь. Подробнее об обновлении ключа KSK можно узнать здесь.
Для проверки выполнения валидации DNSSEC вашим резолвером вы можете воспользоваться специальным доменом «dnssec-failed.org», открытой службой оператора Comcast. Этот специальный домен заставляет валидирующие резолверы целенаправленно не отправлять ответ. В командной строке введите команду:
dig @ADDRESS dnssec-failed.org a +dnssec
В этой команде замените строку ADDRESS
на IPv4- или IPv6-адрес вашего резолвера.
Если ответ содержит:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL
резолвер проводит валидацию DNSSEC. (указанный здесь статус SERVFAIL
означает, что валидацию не удалось выполнить, то есть, по факту, валидация как таковая проводится).
Если вместо этого ответ содержит:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR
резолвер не проводит валидацию DNSSEC.
Далее на этой странице перечислены различные варианты реализации резолверов и инструкции по их обновлению.
BIND
Версии BIND 9.9, 9.10 и 9.11 поддерживают валидацию DNSSEC с автоматическим обновлением RFC 5011. Новейшие подверсии этих версий поступают вместе с KSK2017 как элементы якоря доверия.
Сначала удостоверьтесь, что в файле конфигурации настроена валидация DNSSEC. В разделе options
должна отображаться строка dnssec-validation auto;
или dnssec-validation yes;
. Если dnssec-validation
настроена в режим auto
, то ручное обновление программного обеспечения или конфигурации не требуется. Необходимо просто перезапустить программное обеспечение, используя привычную вам команду завершения работы и запуска BIND; это обеспечит активацию новейшей версии якорей доверия в dnssec-validation auto
.
Если конфигурация показана как dnssec-validation yes;
, перед выполнением дальнейших шагов вы должны изменить ее на dnssec-validation auto;
и перезапустить свой сервер.
Если у вас есть возможность обновления программного обеспечения:
- Выполните обновление до новейшей подверсии BIND 9.9, BIND 9.10 или BIND 9.11 тем же способом, который вы использовали для установки программного обеспечения. Если на вашем оборудовании используется программное обеспечение BIND 9.8, поддержка которого уже прекращена, его необходимо обновить до версии BIND 9.9 или более поздней. Следует использовать подверсию не ранее:
- BIND 9.9.10
- BIND 9.10.5
- BIND 9.11.1
- Обязательно удостоверьтесь, что раздел
options
в файле конфигурации содержит строкуdnssec-validation auto;
. - Прекратите работу старой версии BIND и запустите новую версию, используя привычную вам команду завершения работы и запуска BIND.
Если у вас нет возможности обновления программного обеспечения:
-
Обновите файл
bind.
, чтобы включить в него новый якорь доверия. Файлkeys
bind.keys
должен храниться в том же каталоге, где создаются другие файлы BIND. Как вариант, если файл named.conf содержит разделmanaged-keys
, где перечислены якоря доверия, можно обновить этот раздел. Отредактированный файл или раздел конфигурации должны содержать следующее:
managed-keys { . initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0="; . initial-key 257 3 8 "AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTOiW1vkIbzxeF3 +/4RgWOq7HrxRixHlFlExOLAJr5emLvN7SWXgnLh5+B5xQlNVz8Og8kv ArMtNROxVQuCaSnIDdD5LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBxWezF 0jLHwVN8efS3rCj/EWgvIWgb9tarpVUDK/b58Da+sqqls3eNbuv7pr+e oZG+SrDK6nWeL3c6H5Apxz7LjVc1uTIdsIXxuOLYA4/ilBmSVIzuDWfd RUfhHdY6+cn8HFRm+2hM8AnXGXws9555KrUB5qihylGa8subX2Nn6UwN R1AkUTV74bU="; };
Если конфигурация dnssec-validation
настроена на auto
, то содержимое файла bind.
будет объединено с содержимым блока keys
managed-keys
в конфигурации. Узнать об этом подробнее можно по ссылке https://www.isc.org/downloads/bind/bind-keys/.
ISC, создатели BIND, указали дополнительную информацию о якорях доверия DNSSEC для BIND по ссылке https://kb.isc.org/article/AA-01529/169/KSK-2010-Rollover.html.
Unbound
Во всех версиях Unbound до 1.6.5, однако, действует ограничение, не позволяющее им принимать новый якорь доверия, если первый запуск версии выполнен за 30 дней или меньше до обновления ключа.
Если вы используете версию Unbound 1.6.5 или более позднюю:
-
Удалите текущие якоря доверия, используя:
rm root.key
-
Получите новейшую версию якорей доверия, используя:
unbound-anchor
-
Перезапустите Unbound, чтобы выполнить повторную загрузку новой конфигурации, используя привычную вам команду запуска Unbound.
Если вы используете версию 1.6.4 или более раннюю, вы можете обновить программное обеспечение:
-
Обновить Unbound до версии 1.6.5 или более поздней.
-
Удалите текущие якоря доверия, используя:
rm root.key
-
Получите новейшую версию якорей доверия, используя:
unbound-anchor
-
Перезапустите новую версию Unbound, чтобы выполнить повторную загрузку новой конфигурации, используя привычную вам команду запуска Unbound.
Если вы используете Unbound версии 1.6.4 или более ранней, при этом один из ключей в файле root.key не указан как [ VALID ]
и вы не можете обновить программное обеспечение:
- Способ получения нового файла root.key от NLnet Labs, в котором оба ключа настроены как
[ VALID ]
см.на странице https://www.unbound.net/root-11sep-11oct.html.
- Перезапустите Unbound, чтобы выполнить повторную загрузку новой конфигурации, используя привычную вам команду запуска Unbound.
Рекурсор PowerDNS
В версии 4 рекурсора PowerDNS поддерживается валидация DNSSEC, но пока еще не поддерживается валидация DNSSEC путем автоматического обновления RFC 5011. Это значит, что используя рекурсор PowerDNS, вы должны получать новый набор якорей доверия при каждом изменении якорей. Версии рекурсора PowerDNS начиная с 4.0.5 поступают вместе с KSK2017 как элементом установленного якоря доверия.
Если у вас есть возможность обновления программного обеспечения:
- Выполните обновление до новейшей подверсии рекурсора PowerDNS тем же способом, который вы использовали для установки программного обеспечения. Убедитесь, что получена версия 4.0.5 или более поздняя.
- Выполните выход из текущей версии PowerDNS и запустите новую версию, используя привычную вам команду завершения работы и запуска сервера.
Если у вас нет возможности обновления программного обеспечения:
-
Если строка
lua-config-file
в главной конфигурации вашего PowerDNS отсутствует, вам необходимо добавить ее. Строка указывает на файл, который содержит дополнительную конфигурацию PowerDNS. Эта строка может выглядеть так:lua-config-file=/etc/pdns/luaconf.txt
-
В файл, на который указывает строка
lua-config-file
, добавьте такие две строки:addDS('.', "19036 8 2 49AAC11D7B6F6446702E54A1607371607A1A41855200FD2CE1CDDE32F24E8FB5") addDS('.', "20326 8 2 E06D44B80B8F1D39A95C0B0D7C65D08458E880409BBC683457104237C7F8EC8D")
-
Перезапустите рекурсор PowerDNS, используя привычную вам команду завершения работы и запуска сервера.
Резолвер Knot
Резолвер Knot поддерживает валидацию DNSSEC путем автоматического обновления RFC 5011 во всех версиях. Для получения новейшей версии якорей доверия можно удалить текущую версию файла с ключами и повторно запустить резолвер Knot. Соответственно, обновлять версию резолвера Knot не требуется; необходимо просто получить новейшие якоря доверия и перезапустить резолвер Knot.
-
Удостоверьтесь, что файл конфигурации содержит такую строку:
trust_anchors.file = 'root.keys'
-
Если этот файл не содержит строку со значениями
19036
и20326
, прекратите работу сервера, используя привычный способ, удалите файлroot.keys
и снова запустите сервер. Это заставит резолвер Knot повторно создать файл с новейшими якорями доверия от IANA.
Windows Server 2012R2 и 2016
Windows Server версий 2012R2 и 2016 поддерживает валидацию DNSSEC путем автоматического обновления RFC 5011. Для получения новейшей версии якорей доверия можно обновить текущую версию файла и повторно запустить Windows Server. Указанные команды вводятся через Windows PowerShell.
Обычно якоря доверия обновляются автоматически. Чтобы проверить время обновления якоря доверия, используйте:
Get-DnsServerTrustPoint
Будет показано:
TrustPointName TrustPointState LastActiveRefreshTime NextActiveRefreshTime -------------- --------------- --------------------- --------------------- . Active 9/11/2017 7:45:03 PM 9/12/2017 7:45:03 PM
Время указано в формате UTC. Если надлежащего обновления якоря доверия не происходит, его можно заменить при помощи:
Add-DnsServerTrustAnchor -Root
Добавив якорь доверия, вы должны увидеть обновленное значение LastActiveRefreshTime
в графе результатов команды Get-DnsServerTrustPoint
.
Примечание: Если использование Add-DnsServerTrustAnchor -Root
неэффективно, убедитесь, что на сервере включены DNSSEC. Используйте три команды:
$a = Get-DnsServerSetting -All $a.EnableDnsSec = 1 $a | Set-DnsServerSetting
Вы можете удостовериться, что RootTrustAnchorsURL
указывает на https://data.iana.org/root-anchors/root-anchors.xml
при помощи команды:
(Get-DnsServerSetting -All).RootTrustAnchorsURL
Если команда Add-DnsServerTrustAnchor -Root
по-прежнему не срабатывает, возможно, передача блокируется брандмауэром. Такое может случаться в некоторых средах с высокой степенью защиты. Чтобы вручную добавить якорь доверия DS, необходимо знать выборку, алгоритм и метку ключа. Чтобы добавить якорь доверия DNSKEY, понадобится открытый DNSKEY (Base64Data). Как вариант, если у вас есть доступ к файлу набора ключей (для якоря DNSKEY) или DSSET (для якоря DS), можно импортировать якорь доверия. Выборку, алгоритм (тип выборки) и метку ключа для корневого якоря доверия можно просмотреть по ссылке https://data.
. iana.org/root-anchors/root-anchors.xml
С помощью указанных далее команд можно вручную добавить якорь доверия DS в корневую зону.
Add-DnsServerTrustAnchor -Name "." -CryptoAlgorithm RSASHA256 -Digest 49AAC11D7B6F6446702E54A1607371607A1A41855200FD2CE1CDDE32F24E8FB5 -DigestType SHA256 -KeyTag 19036 -ComputerName localhost -PassThru Add-DnsServerTrustAnchor -Name "." -CryptoAlgorithm RSASHA256 -Digest E06D44B80B8F1D39A95C0B0D7C65D08458E880409BBC683457104237C7F8EC8D -DigestType SHA256 -KeyTag 20326 -ComputerName localhost -PassThru
После обновления якорей доверия перезапуск службы DNS не требуется. Однако может быть полезной очистка кэша сервера DNS при помощи команды:
Clear-DnsServerCache -Force
С более подробной информацией от Microsoft можно ознакомиться по ссылке https://technet.microsoft.com/en-us/itpro/powershell/windows/dnsserver/add-dnsservertrustanchor.
Akamai DNSi Cacheserve
Akamai Cacheserve (версии 7.1.2.3, 7.2.0.3, 7.2.1.2 или выше) поддерживает валидацию DNSSEC с использованием управляемых ключей RFC5011. Хотя в старых версиях тоже предусмотрена такая возможность, ее не следует использовать в связи с тем, что обновление ключа происходило с ошибками.
Если у вас есть возможность обновления программного обеспечения:
-
Самым простым способом получения новейшего корневого ключа DNSSEC будет использование управляемых ключей и обновление версии Akamai DNSi Cacheserve:
или более поздней версии на соответствующих линиях оборудования, где уже встроен новый работающий корневой ключ.
Если у вас нет возможности обновления программного обеспечения:
- См. информацию по ссылке https://support.nominum.com/view-article/965 или обратитесь в Akamai по ссылке https://support.nominum.com/.
Infoblox NIOS
Infobox NIOS поддерживает валидацию DNSSEC, однако пока еще не поддерживает валидацию DNSSEC с автоматическим обновлением RFC 5011. Это значит, что используя Infoblox NIOS, вы должны настраивать новый набор якорей доверия при каждом изменении якорей.
Добавление нового ключа для подписания ключей корневой зоны в качестве якоря доверия в NIOS происходит следующим образом:
- Войдите в графический интерфейс пользователя NIOS
- Перейдите в Data Management → DNS
- Нажмите на «Grid DNS Properties» на панели инструментов
- Включите режим «Advanced Mode»
- Выберите вкладку «DNSSEC»
- Прокрутите до «Trust Anchors»
- Нажмите кнопку «Add» и введите данные ключа. В качестве зоны укажите «.», а в качестве алгоритма «RSA/SHA-256(8)».
- Вставьте скопированный ключ в столбец «Public Key». Открытый ключ:
AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTOiW1vkIbzxeF3 +/4RgWOq7HrxRixHlFlExOLAJr5emLvN7SWXgnLh5+B5xQlNVz8Og8kv ArMtNROxVQuCaSnIDdD5LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBxWezF 0jLHwVN8efS3rCj/EWgvIWgb9tarpVUDK/b58Da+sqqls3eNbuv7pr+e oZG+SrDK6nWeL3c6H5Apxz7LjVc1uTIdsIXxuOLYA4/ilBmSVIzuDWfd RUfhHdY6+cn8HFRm+2hM8AnXGXws9555KrUB5qihylGa8subX2Nn6UwN R1AkUTV74bU=
В случае добавления на уровне отдельного члена:
- Войдите в графический интерфейс пользователя NIOS
- Перейдите в Data Management → DNS → Members/Servers
- Выберите сервер DNS
- Нажмите «Edit»
- Включите режим «Advanced Mode»
- Выберите «DNSSEC»
- Прокрутите до «Trust Anchors»
- Нажмите кнопку «Add» и введите данные ключа.
В качестве зоны укажите «.», а в качестве алгоритма «RSA/SHA-256(8)».
- Вставьте скопированный ключ в столбец «Public Key». Открытый ключ:
AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTOiW1vkIbzxeF3 +/4RgWOq7HrxRixHlFlExOLAJr5emLvN7SWXgnLh5+B5xQlNVz8Og8kv ArMtNROxVQuCaSnIDdD5LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBxWezF 0jLHwVN8efS3rCj/EWgvIWgb9tarpVUDK/b58Da+sqqls3eNbuv7pr+e oZG+SrDK6nWeL3c6H5Apxz7LjVc1uTIdsIXxuOLYA4/ilBmSVIzuDWfd RUfhHdY6+cn8HFRm+2hM8AnXGXws9555KrUB5qihylGa8subX2Nn6UwN R1AkUTV74bU=
Настройка кэширующего DNS-сервера на роутере Mikrotik
В RouterOS есть простейший DNS-сервер, который, не смотря на свою простоту, может оказаться вполне применимым для небольших сетей.
Базовую настройку DNS можно выполнить в графическом интерфейсе WinBox:
1. Войдем в меню IP
2. Пункт DNS
3. В параметре Servers введем адреса DNS провайдера
4. Поставим галочку Allow Remote Requests (без нее сервер DNS не будет обрабатывать DNS-запросы клиентов)
5. Установим размер кэша DNS
6. И установим TTL для записей в кэше DNS, по истечению которого записи будут обновляться
Настроим статические записи DNS:
1. В DNS Settings нажимаем Static
2. В появившемся окне нажимаем +
3. Вводим DNS-адрес в поле Name
4. Вводим IP-адрес в поле Address
5. Устанавливаем TTL в соответствующее поле
Статические записи DNS позволяют ускорить работу DNS для часто используемых узлов, либо подменить узлы своими web-страницами (например, для запрещенных в вашей компании сайтов).
Рассмотрим кэш DNS чуть подробнее:
1. В DNS Settings нажимаем Cache. Перед нами предстанет список скэшированных DNS-записей. Обратите внимание: ранее введенные статические адреса тут присутствуют с флагом S (static) в виде записей типа A и PTR.
2. Если необходимо очистить кэш — жмем Flush Cache.
Более тонкая настройка DNS доступна только из консоли:
1. Запускаем терминал в меню
2. Входим в меню /ip dns. Чтобы увидеть все доступные команды внутри меню, набираем на клавиатуре ? — консоль выдаст все доступные команды и их описание. Аналогичная справка появляется и внутри подменю. Например, чтобы увидеть все команды в подменю set, необходимо набрать на клавиатуре set ?.
Об инициативе DNS Flag Day :: База знаний MSK-IX
Рекомендации MSK-IX для администраторов DNS-серверов и DNS-резолверов и операторов связи
Резюме
DNS Flag Day https://dnsflagday. net – инициатива профессионального DNS-сообщества, направленная на ускорение и упрощение развертывания новых функций в глобальной системе DNS. Начиная с 1 февраля 2019 г. основные поставщики ПО DNS с открытым исходным кодом будут выпускать обновления своего ПО, реализующие более строгую обработку запросов с применением расширений протокола DNS (EDNS).
Речь идет о согласованном прекращении поддержки на DNS-резолверах «обходных механизмов», позволяющих работать с DNS-серверами, не поддерживающих ответы на запросы с EDNS. С этой целью разработчики распространенного ПО DNS-резолверов (BIND, PowerDNS, Knot, Unbound) договорились синхронизировать выпуск новых версий, в которых «обходные механизмы» отключены.
Поскольку выпуск новых версий ПО не означает одномоментных изменений в работе DNS-инфраструктуры, данная инициатива не должна привести к критическим изменениям в работе сети Интернет. Настоящая статья посвящены подходам к решению возможных локальных проблем, находящихся в компетенции операторов DNS-серверов, DNS-резолверов и операторов сетей связи.
Поддержка EDNS на авторитетных DNS-серверах не является обязательной. Организаторы акции обращают внимание, что в случае отсутствия такой поддержки требуется обеспечить только корректную работу авторитетного DNS-сервера в соответствии с действующими стандартами DNS, в частности, RFC 6891 (секция 7).
Для предотвращения возможных проблем корпорацией ISC была разработана серия тестов, которая проверяет работу расширений протокола DNS (EDNS) на авторитетных DNS-серверах тестируемого домена. Данные тесты доступны на сайте https://ednscomp.isc.org/ednscomp. Следует обратить внимание на то, что ряд распространенных механизмов защиты от DDoS с использованием DNS, например от атак типа DNS-amplification, противоречат выбранному способу проверки готовности DNS к переходу на EDNS. Поэтому интерпретация результатов тестов должна проводиться профессионалами. Корпорация ISC приводит пример неуспешного теста по тайм-ауту в случае, если на авторитетном DNS-сервере установлено ограничение по нагрузке по числу запросов от хоста, на котором выполняется тест (Response Rate Limiting).
Что такое EDNS?
EDNS – описанный стандартом RFC6891 набор расширений для оригинального протокола DNS, позволяющий дополнить его рядом полезных функций: увеличение размера ответа; передача списков опций, поддерживаемых сервером или клиентом-резолвером; поддержка DNSSEC и др. Также EDNS применяется для противодействия DDoS-атакам с использованием механизма DNS-cookie.
Как изменится поведение DNS-серверов в результате обновления ПО?
Изменения, связанные с обновлением ПО DNS-резолверов, коснутся только ситуаций, когда DNS-резолвер не получает от авторитетного DNS-сервера ответа на запрос, отправленный с использованием расширений EDNS. Такое возможно в следующих случаях:
1) Авторитетный DNS-сервер игнорирует EDNS-запросы. Это означает, что он настроен некорректно, так стандартами предусмотрено отправка ответа, например, сообщения об ошибке.
2) Запросы или ответы DNS фильтруются промежуточными узлами, например, межсетевыми экранами. Фильтрация пакетов, содержащих информацию DNS, может использоваться в составе мер противодействия DDoS-атакам. Фильтроваться могут либо запросы/ответы, превышающие определенную длину (типовые для UDP 512 байтов), либо запросы/ответы, содержащие дополнительные флаги. Применение фильтрации может привести к нарушению взаимодействия между корректно работающим DNS-резолвером и корректно работающим авторитетным DNS-сервером.
В настоящее время многие DNS-резолверы используют дополнительные «обходные механизмы», позволявшие преодолеть сбой и установить взаимодействие с некорректно настроенным или недоступным по EDNS авторитетным DNS-сервером. Эти механизмы сводятся к повтору DNS-запросов с другими сочетаниями параметров, в том числе, без EDNS. Применение выпущенных после 01.02.2019 обновлений ПО DNS-серверов, приведет к тому, что новые версии DNS-резолверов станут считать нерабочим авторитетный DNS-сервер, от которого не был получен ответ на запрос с EDNS, и перестанут к нему обращаться.
Такое изменение подразумевает, что каждый авторитетный DNS-сервер должен быть доступен для корректных DNS-запросов, использующих EDNS, и должен отвечать на такие запросы. Из этого не следует, что авторитетный DNS-сервер должен полностью поддерживать EDNS: если сервер отвечает корректным пакетом с кодом DNS-ошибки («Ошибка формата»), резолвер повторит запрос без EDNS. В частности, такое поведение заявлено для Unbound и BIND.
Таким образом, в новых версиях ПО после 01.02.2019 применяется строгая обработка отсутствия ответа – в таком случае DNS-резолвер не будет пытаться отправить запрос без EDNS.
Влияние на работу сети Интернет
Выпуск новых версий ПО DNS-серверов не приведет к критическим изменениям в работе сети Интернет. Инициатива DNS Flag Day ставит своей целью устранение отдельных сохранившихся несоответствий стандартам DNS, не являющихся массовой проблемой. Подавляющее большинство авторитетных DNS-серверов, в том числе серверы DNS-облака MSK-IX, обслуживающие домены верхнего уровня RU, РФ, SU, ДЕТИ, TATAR корректно поддерживают работу с расширениями EDNS. Администраторам DNS-серверов, некорректно обрабатывающим EDNS-запросы предстоит обновить ПО или изменить программный код.
Важную роль для корректной работы систем DNS играет корректная настройка сетевого транспорта и систем фильтрации трафика. Эти настройки имеют косвенное отношение к системе DNS, но могут повлиять ее работу. Теоретически оператор сетевого оборудования может настроить правила фильтрации таким образом, что запросы расширения EDNS будут блокироваться некорректно. В этом случае при обновлении ПО DNS-резолверов работа службы DNS может быть нарушена. На практике, подавляющее большинство сетей обеспечивают корректный двусторонний обмен DNS-трафиком с применением EDNS, так как нарушения такого обмена влияют на пользователей, и как правило, хорошо заметны.
Поэтому, для исключения возможных аварий, требуется участие провайдеров доступа, сетевых служб, обеспечивающих прохождение пакетов DNS «в обе стороны» – и на стороне клиентов (рекурсивных резолверов), и на стороне авторитетных серверов.
Такое участие состоит в проверке правил межсетевых экранов и подобного программно-аппаратного обеспечения: пакеты EDNS, при штатной работе сети, не должны блокироваться (если тотальное блокирование все же необходимо, то следует отправлять на адрес источника пакета сообщение DNS о неверном запросе).
Влияние на домены верхнего уровня RU, РФ, SU, ДЕТИ, TATAR
DNS-облако MSK-IX, реализующее функции авторитетных DNS-серверов для доменов верхнего уровня RU, РФ, SU, ДЕТИ, TATAR, использует современные версии программного обеспечения DNS и корректно обрабатывает запросы DNS-резолверов с использованием расширений EDNS. Системы регулярно проходят аудит ICANN на предмет соответствия международным стандартам и уровням обслуживания, установленным ICANN.
Как обновить записи DNS — управление DNS
Что такое сервер имен?
Сервер имен — это компьютер, на котором записи DNS (системы доменных имен) хранятся в базах данных. Веб-браузеры, такие как Google Chrome, Firefox, Safari или Edge, могут искать и читать записи DNS, которые сообщают им, где найти веб-сайты.
Что такое DNS?
Система доменных имен или DNS преобразует доменные имена в числа, называемые IP-адресами.Каждый веб-сайт идентифицируется номером, IP-адресом; компьютеры это читают. Один из IP-адресов Google — 172.217.14.228. Когда веб-браузеры ищут Google, они ищут 172.217.14.228, который они находят в базах данных сервера имен Google. DNS формирует основу Интернета, орган, определяющий местонахождение каждого веб-сайта. Также см. Разъяснение DNS-записей.
Совет для профессионалов: Защитите свой домен и личную информацию с помощью функции «Конфиденциальность домена + защита». Это быстрый, простой и доступный способ предотвратить доступ конкурентов, продавцов и воров к вашему домену и личной информации.
Выполните следующие действия, чтобы обновить записи DNS:
- Войдите в свою панель управления доменами.
- На панели управления выберите домен, в котором вы обновляете записи DNS.
На панели инструментов «Домены» есть два представления — «Карта» и «Список». Нажмите на значки просмотра, чтобы переключиться на предпочитаемый вид. - Выберите домен, который вы хотите изменить.
В представлении карты нажмите кнопку домена Управление .В представлении списка щелкните домен или его значок шестеренки справа.
- На левой боковой панели нажмите DNS и серверы имен .
- На странице DNS и серверы имен выберите вкладку Записи DNS .
- Добавьте запись DNS, нажав синюю кнопку + .
- В появившемся окне выберите тип записи DNS из выпадающего списка.
- Введите значение записи DNS. Вы также можете посетить раздел «Объяснение записей DNS» для получения дополнительной информации о типах записей DNS и их функциях.
- Затем нажмите кнопку Добавить DNS .
- Или выберите из списка записи, которые вы хотите изменить, нажав на 3 точки сбоку.
- Внесите изменения и нажмите Обновить DNS .
Обратите внимание, что изменения записи DNS могут вступить в силу через 24-48 часов .В настоящее время нет возможности добавить SRV Records в панель управления доменами. Пожалуйста свяжитесь с нами для помощи.
Связанные темы
Как обновить записи A — управление DNS
Как обновить записи MX — запись почтового обмена — управление DNS
Как обновить записи TXT и SPF — управление DNS
Как обновить псевдонимы CNAME — каноническое имя — управление DNS
Обновите записи DNS, чтобы сохранить ваш веб-сайт у вашего текущего хостинг-провайдера — администратор Microsoft 365
- Статья
- 2 минуты на чтение
-
9 участников
Полезна ли эта страница?
да
Нет
Любая дополнительная обратная связь?
Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.
Представлять на рассмотрение
Спасибо.
В этой статье
Если вы управляете записями Microsoft вашего домена у поставщика услуг размещения DNS , вам не нужно беспокоиться о шагах, описанных в этом разделе. Ваш веб-сайт остается там, где он есть, и люди по-прежнему могут получить к нему доступ.
Если Microsoft управляет вашими записями DNS , чтобы направить трафик на существующий общедоступный веб-сайт, размещенный за пределами Microsoft, после добавления домена в Microsoft выполните следующие действия:
Обновление записей DNS в центре администрирования Microsoft 365
-
В центре администрирования перейдите на страницу Настройки > Домены.
-
На странице Домены выберите домен, а затем выберите Записи DNS .
-
Выберите + Добавить запись и введите следующее:
-
Для типа введите: A (Адрес)
-
Для имени хоста или псевдонима введите следующее: @
-
Для IP-адреса введите статический IP-адрес вашего веб-сайта, на котором он в настоящее время размещен (например, 172.16.140.1).
Это должен быть статический IP-адрес для веб-сайта, а не динамический IP-адрес . Проверьте сайт, на котором размещен ваш веб-сайт, чтобы убедиться, что вы можете получить статический IP-адрес для общедоступного веб-сайта.
-
-
Выбрать Сохранить .
Кроме того, вы можете создать запись CNAME, чтобы помочь клиентам найти ваш веб-сайт.
-
Выберите + Добавить запись и введите следующее:
-
Для введите : CNAME (Псевдоним)
-
Для имени хоста или псевдонима введите следующее: www
-
Для Points to address введите полное доменное имя (FQDN) своего веб-сайта (например, contoso.ком).
-
-
Выбрать Сохранить .
Наконец, сделайте следующее:
Обновите записи NS вашего домена, чтобы они указывали на Microsoft.
Когда записи NS были обновлены, чтобы указывать на Microsoft, ваш домен полностью настроен. Электронная почта будет направляться в Microsoft, а трафик на адрес вашего веб-сайта будет по-прежнему направляться на ваш текущий хост веб-сайта.
Как я могу изменить записи DNS для своего домена?
Расширенная поддержка может помочь!
Если у вас возникли проблемы с выполнением действий, описанных в этой статье, дополнительную помощь можно получить в службе расширенной поддержки, в нашем отделе премиум-услуг. Для получения дополнительной информации о том, что Advanced Support может сделать для вас, нажмите здесь.
Обзор
Файл зоны представляет собой небольшой набор инструкций для преобразования указанного имени домена Интернета в соответствующую числовую форму адреса Интернет-протокола (IP). Эти инструкции находятся в файле на сервере, управляющем сайтом.
В этой статье объясняется, как редактировать файл зоны, размещенный на серверах имен (mt) Media Temple, NS1.MEDIATEMPLE.NET и NS2.MEDIATEMPLE.СЕТЬ.
Требования
Чтобы ваши изменения вступили в силу, вы должны иметь NS1.MEDIATEMPLE.NET и NS2.MEDIATEMPLE.NET, назначенные вашим регистратором в качестве серверов имен. См. информацию DNS/сервера имен (mt) Media Temple для получения дополнительной информации о сервере имен (mt) Media Temple.
Здесь также можно отредактировать файл зоны в ожидании грядущих изменений для использования серверов имен (mt) Media Temple, даже если вы в настоящее время не используете их для своего домена.
Проверьте свои текущие серверы имен в Whois.сеть.
Видео
Посмотрите это видео, чтобы узнать, как добавлять или редактировать записи DNS.
Инструкции
ПРИМЕЧАНИЕ:
Любые изменения в файле зоны DNS должны распространяться через Интернет. Как правило, мы рекомендуем отводить на распространение DNS от 24 до 48 часов. Читайте ниже о том, как уменьшить значение TTL для плавного перехода.
- Войдите в Центр учета.
- Нажмите на домен, который хотите изменить.
- В разделе DNS & ZONE FILES нажмите Edit DNS Zone File.
- Продолжайте выполнять приведенные ниже инструкции, чтобы узнать, как внести нужные изменения.
Инструкции
- Войдите в Центр учета.
-
Для пользователей Grid Personal, Pro и Elite: нажмите синюю кнопку ADMIN , связанную с вашим сервером Grid.
- В разделе SITES щелкните домен, который хотите изменить.
- Для пользователей (gs) Grid Service или Grid Lite: щелкните домен, который вы хотите изменить.
-
Для пользователей Grid Personal, Pro и Elite: нажмите синюю кнопку ADMIN , связанную с вашим сервером Grid.
- В разделе DNS & ZONE FILES нажмите Edit DNS Zone File.
- Продолжайте выполнять приведенные ниже инструкции, чтобы узнать, как внести нужные изменения.
- Войдите в Центр учета.
- Щелкните домен, который хотите изменить.
- В разделе DNS & ZONE FILES нажмите Edit DNS Zone File.
- Продолжайте выполнять приведенные ниже инструкции, чтобы узнать, как внести нужные изменения.
Инструкции
ПРИМЕЧАНИЕ:
Любые изменения в файле зоны DNS должны распространяться через Интернет. Как правило, мы рекомендуем отводить на распространение DNS от 24 до 48 часов. Читайте ниже о том, как уменьшить значение TTL для плавного перехода.
- Войдите в Центр учета.
- Нажмите синюю кнопку ADMIN , связанную с вашим сервером WordPress.
- Наведите курсор на слот сайта, к которому вы хотите получить доступ. Затем нажмите Управление .
- Щелкните доменов .
- Нажмите кнопку УПРАВЛЕНИЕ, связанную с вашим доменом.
- В разделе DNS & ZONE FILES нажмите Edit DNS Zone File.
- Продолжайте выполнять приведенные ниже инструкции, чтобы узнать, как внести нужные изменения.
Инструкции
- Войдите в Центр учета.
- Щелкните ИНСТРУМЕНТЫ ДОМЕНА , чтобы обновить основной домен.
- Нажмите на альтернативный домен.
- В разделе DNS & ZONE FILES нажмите Edit DNS Zone File.
Обновление и добавление записей
- Щелкните прямо в одном из текстовых полей существующей записи, чтобы изменить ее или добавить новую запись, нажмите кнопку + ДОБАВИТЬ СТРОКУ .
- Введите информацию для новой записи.
- Имя: введите субдомен вашего домена или оставьте поле пустым, если вы хотите изменить домен верхнего уровня. Пример: store, если вы хотите store.gs-example.com.
-
Тип: выберите один из раскрывающегося меню. A для IP, CNAME для домена, MX для почты.
-
Данные. Введите IP-адрес или доменное имя. Доменные имена должны заканчиваться точкой. Записи MX также должны иметь номер перед доменом, разделенный одним пробелом.
- Пример MX: 10 почт.пример.com.
- Нажмите кнопку СОХРАНИТЬ ИЗМЕНЕНИЯ, чтобы сохранить изменения.
TXT-записи
Записи
TXT часто используются для подтверждения владения доменом и для создания рамок политик отправителей (SPF) для обеспечения безопасности электронной почты.
Максимальное количество символов для записей TXT — 255. В некоторых случаях вам может потребоваться превысить это ограничение для одной записи. Для этого разделите строку на блоки, длина которых не превышает 255 символов, и соедините их с помощью кавычек.
Ниже приведен пример ключа для записи DKIM TXT, длина которой превышает 255 символов, и инструкции по его добавлению.
Образец 2048-битного ключа, длина которого превышает 255 символов:
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA4TWhAkE9cQBB7g2C6jGb 4jdiaShZEtWBkupXFtBdOdJTvrMTAEPIhZske9 + п.н. / ILDYbWG0Tzw7DcmWoTPF + J,
bNDh5mN8hSy1pPxyxsmvtFqr5bMlaWl42arkWR3Zzq9A / ReMcEfZ5avwP2JubH72
Bg0SP6NNfrUD9sAWtzOIAt1rT1UygohlB + 2EdeHdWFN9neHHDN / hVzL82qufuMZ0
bOAHyn / kuT9hK0HkHc + vHTGIloPlhr6siNfmGwU / Lmv7d7uY / YFpvMvZrl90Fu77
5J7944VNMp6E7tGlJjlt01zDGa5Qh2K1funRdrObLxxMgq0Z7RMx5GD5CHMS4tRn
eQIDAQAB
Чтобы ввести вышеуказанный ключ в поле TXT, разделите его на несколько строк, используя кавычки:
«MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA4TWhAkE9cQBB7g2C6jGb
4jdiaShZEtWBkupXFtBdOdJTvrMTAEPIhZske9 + п.н. / ILDYbWG0Tzw7DcmWoTPF + J,
bNDh5mN8hSy1pPxyxsmvtFqr5bMlaWl42arkWR3Zzq9A / ReMcEfZ5avwP2JubH72″
«Bg0SP6NNfrUD9sAWtzOIAt1rT1UygohlB + 2EdeHdWFN9neHHDN / hVzL82qufuMZ0
bOAHyn / kuT9hK0HkHc + vHTGIloPlhr6siNfmGwU / Lmv7d7uY / YFpvMvZrl90Fu77
5J7944VNMp6E7tGlJjlt01zDGa5Qh2K1funRdrObLxxMgq0Z7RMx5GD5CHMS4tRn eQIDAQAB»
Добавьте обе строки в одно и то же поле данных записи TXT.Не включайте пробелы между строками.
SRV записи
Подробные инструкции по созданию записи SRV для вашего домена см. в разделе Как создать запись SRV?
DNS-поиск
Чтобы выполнить поиск DNS, чтобы убедиться, что вы ввели запись правильно, вы можете использовать команду dig для ее поиска:
копать любой _autodiscover._tcp.example.com
Вы должны увидеть ответ с информацией примерно следующего содержания:
;; РАЗДЕЛ ОТВЕТОВ:
_автообнаружение._tcp.example.com. 43200 IN SRV 0 5 80 webmail.example.com.
Сброс до (mt) Media Temple по умолчанию
Это направит ваш сайт и электронную почту на ваш (mt) сервер Media Temple — это стандартная конфигурация DNS, с которой добавляется ваш домен.
- Выполните действия, описанные в предыдущем разделе, чтобы получить доступ к файлу зоны.
- Нажмите REVERT ZONE и сохраните.
Нужен плавный переход DNS? Уменьшите свой TTL.
Прежде чем вносить какие-либо другие изменения в DNS, рекомендуется подумать о том, нужно ли вам снижать значение TTL.Для получения дополнительной информации и подробных инструкций см.: Как уменьшить или увеличить TTL для моего домена?
Нужна копия вашего DNS?
Прокрутите страницу вниз и щелкните ФАЙЛ ЗОНЫ ЭКСПОРТ. Это загрузит текстовую копию вашего DNS, если она вам когда-нибудь понадобится в качестве резервной копии.
Дополнительные ресурсы
Обновите записи DNS
При подключении домена к HubSpot вам потребуется обновить записи DNS у вашего провайдера DNS.Ниже приведены общие инструкции по обновлению записей DNS, а также подробные инструкции для наиболее распространенных поставщиков DNS.
Перед началом работы
Прежде чем вносить какие-либо изменения в записи DNS, имейте в виду следующее:
- Сначала ознакомьтесь с инструкциями по запуску процесса подключения к домену для доменов веб-сайтов или доменов отправки электронной почты в HubSpot.
- Перед внесением каких-либо изменений рекомендуется сделать снимок экрана с настройками DNS.
- Убедитесь, что ваши серверы имен размещены у вашего текущего поставщика DNS. Если вам нужна помощь во внесении изменений в серверы имен, обратитесь в свой ИТ-отдел или в службу поддержки поставщика DNS.
- Для подключения субдомена www к HubSpot требуется подписка CMS Hub .
- Если у вас есть подписка CMS Hub , вы можете перенаправить свой корневой/вершинный домен на поддомен, подключив корневой домен в качестве домена перенаправления в HubSpot.Для всех других подписок, если вы хотите перенаправить свой корневой домен на поддомен, вам необходимо настроить перенаправление в вашем DNS-провайдере (только CMS Hub Professional и Enterprise ).
- Если вам нужна дополнительная помощь при внесении изменений в записи DNS, обратитесь в службу поддержки вашего провайдера DNS.
Общие инструкции DNS
Если вашего провайдера нет в списке провайдеров ниже, вы можете использовать эти общие инструкции для обновления записей DNS.Имена полей могут варьироваться от поставщика к поставщику, например, хост , имя и псевдоним могут описывать одно и то же поле в зависимости от поставщика. Чтобы обновить записи DNS:
- Войдите в свою учетную запись поставщика DNS, например GoDaddy или Namecheap.
- Найдите существующую запись CNAME для субдомена, к которому вы подключаетесь, или создайте новую.
- В поле host , name или alias введите префикс для вашего субдомена (www, info, blog и т.).
- В поле target или points to вставьте запись CNAME, скопированную из HubSpot. Он должен выглядеть так: [идентификатор вашего хаба].groupX.sites.hubspot.net.
- Если вы размещаете весь свой веб-сайт с помощью HubSpot, а ваш провайдер DNS поддерживает переадресацию, настройте перенаправление в настройках DNS, чтобы ваш домен без www (например, hubspot.com) перенаправлялся на ваш домен с www (например, www .hubspot.com ).
Инструкции поставщика DNS
Ваш провайдер DNS управляет вашим доменным именем и обычно находится там, где вы приобрели свой домен.Здесь вы вносите изменения в свои записи DNS, когда запускаете HubSpot. Инструкции по навигации и имена полей могут различаться у разных поставщиков DNS. Ниже приведены инструкции по редактированию записей DNS в наиболее часто используемых провайдерах DNS.
GoDaddy
Чтобы обновить записи CNAME в GoDaddy:
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями в GoDaddy.
домены Google
Чтобы обновить записи CNAME в доменах Google:
- Войдите в свою учетную запись Google Domains.
- В разделе Мои домены щелкните Управление рядом с доменом, который вы хотите подключить.
- В меню на левой боковой панели перейдите к DNS .
- В разделе Пользовательские записи ресурсов введите информацию о поддомене.
- В поле Имя введите субдомен, к которому вы подключаетесь.Например, www или blog .
-
- В раскрывающемся меню Введите выберите CNAME .
- В поле TTL при необходимости задайте пользовательский TTL.
- В поле Data введите значение , предоставленное мастером настройки домена HubSpot. Это значение будет отображаться как [идентификатор вашего концентратора].groupX.sites.hubspot.net.
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями в Google Domains.
Сетевые решения
Чтобы обновить записи CNAME в сетевых решениях:
- Войдите в свою учетную запись Network Solutions, затем перейдите в область управления DNS для домена, который вы подключаете к HubSpot.
- Добавить новую запись CNAME.
- В пустое поле Псевдоним введите префикс субдомена, который вы хотите подключить к HubSpot. Например, www или blog .
- Выберите переключатель Other Host .
- В поле Other Host введите CNAME-адрес HubSpot, скопированный из столбца Value на экране подключения к домену HubSpot. Значение будет иметь формат HubID.groupX.sites.hubspot.net .
- Нажмите Продолжить.
- Просмотрите свои изменения, затем нажмите Сохранить изменения .
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями в Network Solutions.
Облачная вспышка
Чтобы обновить записи CNAME в Cloudflare:
- Войдите в свою учетную запись Cloudflare, затем выберите веб-сайт , который вы будете обновлять.
- В верхней части страницы выберите DNS .
- Нажмите + Добавить запись , чтобы добавить новую запись CNAME, затем введите информацию о поддомене.
- В раскрывающемся меню Введите выберите CNAME .
- В поле Имя введите субдомен. Например, www или blog .
- В поле Target введите CNAME-адрес HubSpot, скопированный из столбца Value в вашей учетной записи HubSpot. Значение будет иметь формат HubID.groupX.sites.hubspot.net .
- В разделе Статус прокси-сервера щелкните оранжевый логотип Cloudflare , чтобы он стал серым. Это позволяет HubSpot распознавать запись.
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями DNS с помощью Cloudflare.
1 и 1
Чтобы обновить записи CNAME в 1and1:
- Войдите в 1and1.
- Найдите раздел A/AAAA и записи CNAME в настройках DNS вашего поддомена.
- Выберите переключатель для CNAME .
- В поле Псевдоним вставьте предоставленное значение .Он должен выглядеть так: [идентификатор вашего хаба].groupX.sites.hubspot.net. Обязательно установите флажок под полем Псевдоним и нажмите Сохранить , чтобы сохранить запись CNAME.
Обратите внимание: с 1 и 1 перенаправление, которое вы можете настроить с корневого домена ( domain.com ) на поддомен ( www.domain.com ), может быть настроено только как перенаправление 302. Это перенаправление также не является подстановочным знаком. Переадресация с подстановочными знаками 301 – лучший способ реализовать постоянную переадресацию.
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями в 1and1.
DNS — это просто
Чтобы обновить записи CNAME в DNS Made Easy:
- Войдите в DNS Made Easy, затем перейдите в раздел управления DNS для домена, который вы подключаете к HubSpot.
- В разделе Записи CNAME щелкните значок + плюс , чтобы добавить запись CNAME поддомена.Чтобы изменить запись CNAME текущего поддомена, установите флажок рядом с записью, затем нажмите значок карандаша .
- Введите данные своего домена.
- В поле Name введите поддомен, который вы подключаете к HubSpot. Например, www или блог .
- В поле Псевдоним введите адрес CNAME HubSpot, скопированный из столбца Value на экране подключения к домену HubSpot. Значение будет иметь формат HubID.groupX.sites.hubspot.net .
- Добавьте точку в конец значения CNAME, затем нажмите Отправить .
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями в DNS Made Easy.
Блюхост
Чтобы обновить записи CNAME в Bluehost:
- Войдите в Bluehost, затем перейдите на страницу управления доменом для домена, который вы подключаете к HubSpot.
- Прокрутите вниз до раздела Управление доменом и нажмите Редактор зон DNS .
- В разделе Добавить запись DNS введите данные своего домена.
- В поле Host Record введите субдомен, который вы подключаете к HubSpot. Например, www и blog .
- В поле TTL введите значение TTL, если необходимо.
- В раскрывающемся меню Введите выберите CNAME .
- В поле Points To введите CNAME-адрес HubSpot, скопированный из столбца Value на экране подключения к домену HubSpot. Значение будет иметь формат HubID.groupX.sites.hubspot.net .
Обратите внимание: если вам нужна дополнительная помощь в настройке перенаправления с подстановочными знаками для переадресации в Bluehost, вам необходимо либо настроить перенаправление самостоятельно, отредактировав файл .htaccess, либо обратиться в службу поддержки Bluehost, чтобы они настроили 301 редирект для вас.
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями DNS в Bluehost.
Недорогое имя
Чтобы обновить записи CNAME в Namecheap:
- Войдите в свою учетную запись Namecheap, затем перейдите к экрану управления DNS для домена, который вы подключаете к HubSpot.
- На странице Advanced DNS нажмите Добавить новую запись , затем введите данные своего домена.
- В раскрывающемся меню Введите выберите CNAME .
- В поле Host введите префикс субдомена, который вы хотите подключить к HubSpot. Например, www или blog .
- В поле Target введите CNAME-адрес HubSpot, скопированный из столбца Value на экране подключения к домену HubSpot. Значение будет иметь формат HubID.groupX.sites.hubspot.net .
- Нажмите на галочку , чтобы сохранить изменения.
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями DNS в Namecheap.
iPage
Если вы переместили серверы имен на другой хост после регистрации домена в iPage, вам потребуется внести изменения на другом хосте. Если ваши серверы имен размещены на iPage, вы можете редактировать свои записи DNS:
.
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Регистрация.com
Чтобы обновить записи CNAME в Register.com
- Войдите в свою учетную запись на Register.com.
- Найдите раздел Дополнительные технические настройки и нажмите Редактировать записи псевдонимов домена рядом с CNAME .
- Добавьте новую запись CNAME для www (или, если вы добавляете только поддомен, добавьте сюда соответствующий поддомен, например info. или blog. ), а затем добавьте скопированную запись CNAME в текстовое поле. после указывает на .Нажмите Продолжить , затем Продолжить еще раз, чтобы подтвердить изменения.
- Если вы размещаете весь свой веб-сайт с помощью HubSpot, вам необходимо настроить переадресацию в Register.com, чтобы перенаправить ваш корневой домен (например, mydomain.com ) на ваш поддомен www (например, www.mydomain.com ). ). Вы можете использовать эту ссылку, чтобы войти в свою учетную запись Register.com и настроить переадресацию.
Когда вы закончите обновление записей DNS, дождитесь завершения подготовки домена.
Узнайте больше об управлении записями DNS на сайте Register.com.
AWS (маршрут 53)
Чтобы обновить записи CNAME в AWS:
- Войдите в свою панель управления AWS.
- В меню слева нажмите Размещенные зоны .
- В списке доменов выберите домен , который вы хотите изменить.
- Если вы еще не создали свой субдомен, нажмите Создать Набор записей . Если вы хотите подключить существующий поддомен к HubSpot, выберите запись CNAME , которую вы хотите изменить.
- На правой панели введите субдомен в поле Имя . Например, www или blog .
- В раскрывающемся меню Введите выберите CNAME .
- Рядом с Псевдоним выберите Нет .
- В поле Value введите значение, предоставленное HubSpot. Значение будет выглядеть так: 1234567.group1.sites.hubspot.net .
- По умолчанию для политики маршрутизации установлено значение Simple .В большинстве случаев вам не нужно будет настраивать это. Узнайте больше о параметрах политики маршрутизации.
- Нажмите Создать . Если вы редактируете существующий набор записей, нажмите Сохранить набор записей .
Узнайте больше о настройке Amazon Route 53 в качестве службы DNS.
Обновите серверы имен вашего домена | Облачный DNS | Облако Google
После создания управляемой зоны вы
необходимо изменить серверы имен, связанные с регистрацией вашего домена
чтобы указать на серверы имен Cloud DNS.Процесс зависит от домена
поставщик регистратора. Обратитесь к документации вашего провайдера, чтобы
определить, как изменить сервер имен.
Если у вас еще нет доменного имени, вы можете создать и зарегистрировать новое
доменное имя в
домены Google или облачные домены,
или вы можете использовать стороннего регистратора доменных имен.
Примечание. Инструкции по обновлению серверов имен вашего домена различаются в зависимости от
регистратор.
Если вы используете Google Domains, следуйте этим инструкциям, чтобы обновить
серверы имен домена.
Примечание. Введите официальные серверы имен для Cloud DNS.
в разделе серверов имен Google Domains, а не добавлять их как
NS записи в управляемую зону Google Domains. Для получения дополнительной информации см.
О NS (сервере имен)
ресурсные записи.
- Чтобы обновить серверы имен для вашего домена, перейдите на
Гугл домены. - Щелкните домен, который вы настроили. Альтернативно,
вы можете щелкнуть ссылку Manage для этого домена. - В левом навигационном меню щелкните DNS .
- Выберите Использовать пользовательские серверы имен .
- В поле Name server введите первую скопированную запись NS.
со страницы сведений о зоне , например,ns1.googledomains.com
.
Для получения подробных инструкций о том, как настроить домен и получить NS
записей см. в разделе Настройка домена с помощью
Облачный DNS. - Чтобы добавить дополнительные серверы имен, щелкните
добавить добавить
пока вы не обновите все четыре сервера имен в своих доменах Google.
DNS-страница. - Щелкните Сохранить .
Примечание: Распространение обновления сервера имен может занять от 48 до 72 часов.
Найдите серверы имен Cloud DNS
Для работы Cloud DNS необходимо определить серверы имен, которые
были связаны с вашей управляемой зоной, и убедитесь, что они соответствуют названию
сервера для вашего домена. Разные управляемые зоны имеют разные серверы имен.
Консоль
-
В облачной консоли перейдите к зонам Cloud DNS
страница.Перейти к зонам Cloud DNS
-
В разделе Имя зоны выберите имя управляемой зоны.
-
На странице сведений о зоне щелкните Настройка регистратора в правом верхнем углу.
страницы.
gcloud
Чтобы вернуть список серверов имен, настроенных для обслуживания
DNS-запросы для вашей зоны, запустите
DNS управляемых зон описать
команда:
управляемые зоны gcloud dns описывают ZONE_NAME
Замените ZONE_NAME
именем управляемой зоны для
которому вы хотите вернуть список серверов имен.
Найдите IP-адреса ваших серверов имен
IP-адреса ваших серверов имен Cloud DNS изменяются, и
могут отличаться для пользователей в разных географических точках.
Чтобы найти IP-адреса серверов имен в осколке сервера имен и
,
выполните следующую команду:
копать ns-cloud-a1.googledomains.com +short копать ns-cloud-a2.googledomains.com +short копать ns-cloud-a3.googledomains.com +short копать ns-cloud-a4.googledomains.ком +короткий
Для частных зон вы не можете запрашивать серверы имен в общедоступном Интернете.
Поэтому нет необходимости находить их IP-адреса.
Чтобы найти все диапазоны IP-адресов, используемые Google Cloud, см.
Где я могу найти диапазоны IP-адресов Compute Engine?
Проверьте свои серверы имен
Убедитесь, что серверы имен для домена соответствуют серверам имен, перечисленным в
Зона облачного DNS.
Чтобы найти серверы имен, которые в настоящее время используются, выполните команду dig
:
копать -t NS myzone.пример.com.
Примечание: Если вы используете Microsoft Windows и dig
не установлен на вашем
система, вы можете
запустить запрос dig -t NS
из веб-интерфейса.
Измените серверы имен вашего регистратора домена для вашего домена
Теперь, когда у вас есть список серверов имен Cloud DNS, на которых размещен ваш
управляемой зоне, используйте своего регистратора домена, чтобы
обновить серверы имен
для вашего домена. Регистратором вашего домена может быть Google Domains,
Cloud Domains или у стороннего регистратора.
Примечание. Инструкции зависят от вашего регистратора.
Как правило, необходимо предоставить как минимум два сервера имен Cloud DNS.
к регистратору домена. Чтобы воспользоваться преимуществами Cloud DNS,
доступности, вы должны использовать все серверы имен.
После изменения серверов имен вашего регистратора доменов может потребоваться некоторое время для
трафик резолвера будет направлен на ваше новое имя Cloud DNS
серверы. Резолверы могут продолжать использовать ваши старые серверы имен до тех пор, пока не
старые записи NS истекают.
Что дальше
- Чтобы найти решения распространенных проблем, с которыми вы можете столкнуться при использовании
Облачный DNS, см. Устранение неполадок. - Чтобы получить обзор Cloud DNS, см.
Обзор облачного DNS.
Как изменить DNS для домена — домены
Чтобы изменить серверы имен для вашего домена, вам необходимо сделать следующее:
1. Войдите в свою учетную запись Namecheap .
2. Выберите Список доменов на левой боковой панели и нажмите кнопку Управление рядом с вашим доменом:
3.Найдите раздел Nameservers и выберите нужный вариант в раскрывающемся меню. Нажмите на зеленую галочку , чтобы сохранить изменения:
ПРИМЕЧАНИЕ . Серверы имен являются частью обширной базы данных, называемой Системой доменных имен (DNS), которая действует как каталог для устройств и прикрепленных к ним IP-адресов. . При регистрации серверов имен им присваивается IP-адрес. Незарегистрированные серверы имен не имеют связанного IP-адреса и не могут корректно работать с некоторыми доменами.Например, Реестр доменов .net проверяет, зарегистрированы ли серверы имён, и не разрешает использовать незарегистрированные серверы имён.
Вы можете выбрать один из четырех возможных вариантов:
- Namecheap BasicDNS — если вы хотите указать свой домен на наши серверы имен по умолчанию:
dns1.registrar-servers.com
dns2.registrar-servers.com
- Веб-хостинг Namecheap DNS — если у вас есть общий план хостинга с нами и вы хотите указать свой домен на наши серверы имен хостинга:
dns1.namecheaphosting.com
dns2.namecheaphosting.com
ПРИМЕЧАНИЕ. 1. После смены серверов имен все пользовательские записи DNS для вашего доменного имени будут перезаписаны на записи нашего хостинга. Вы сможете воссоздать их в редакторе зон cPanel и меню маршрутизации электронной почты, где вы можете управлять настройками электронной почты домена.
2. *Не* выбирайте Веб-хостинг Namecheap DNS или введите dns1.namecheaphosting.com/dns2.namecheaphosting.com серверов имен, если у вас нет плана общего хостинга.
- Пользовательский DNS — если вы хотите направить свой домен на настраиваемые серверы имен (например, ваши личные DNS-серверы или сторонние серверы имен хостинга, если ваш домен размещен у другого поставщика DNS) . Вам нужно будет заполнить ваши серверы имён хостинга до пустых строк и нажать на зеленую галочку для сохранения изменений:
*ns1-2.nameserver.com используются в качестве примера . Пожалуйста, используйте серверы имен, предоставленные вашим хостинг-провайдером/DNS-провайдером.
ПРИМЕЧАНИЕ: Требуется ввести серверы имен в формате ns1.example.tld , если вместо этого ввести IP-адреса, система не примет это. Таким образом, если вам были предоставлены и серверы имен, и IP-адрес(а), только серверы имен должны быть вставлены в качестве пользовательских серверов имен.
- Namecheap PremiumDNS — это платная служба DNS, которую можно использовать с любым доменом, зарегистрированным у любого регистратора.Эта опция будет доступна для доменов, к которым подключена подписка PremiumDNS.
ПРИМЕЧАНИЕ : Если вы измените серверы имен с настраиваемых серверов имен на серверы по умолчанию или наоборот, записи узлов не будут автоматически добавляться к новым серверам имен. Пожалуйста, убедитесь, что сохранил все необходимые настройки и настроил их вручную после переключения серверов имен.
Изменения серверов имен не распространяются мгновенно. После того, как ваши серверы имен будут изменены, местным интернет-провайдерам может потребоваться до 24 часов (в редких случаях больше), чтобы обновить свои кэши DNS, чтобы каждый мог видеть ваш веб-сайт.
Вы всегда можете проверить свое доменное имя с помощью любого прокси-сервера, так как прокси-серверы не хранят кеш, поэтому вы можете увидеть некэшированную информацию.
Вот оно!
Если у вас есть вопросы, обращайтесь в нашу службу поддержки.
Управление DNS: как добавлять, редактировать и удалять записи DNS
Для доменов, указанных здесь (с использованием наших серверов имен), вы можете добавлять, редактировать или удалять записи DNS в редакторе зон. Если вы не уверены, какая запись какая или какая запись что делает, ознакомьтесь с определениями записей DNS для получения дополнительной информации.
Совет для профессионалов: Защитите несколько вариантов домена, чтобы защитить свой бренд. Зарегистрируйте новый домен теперь .
Доступ к редактору зон DNS
Первым шагом к управлению записями DNS является доступ к Zone Editor . Шаги различаются в зависимости от типа используемой учетной записи:
.
Примечание : Вкладка Дополнительно загрузит вашу cPanel. Устаревшие учетные записи будут иметь горизонтальную панель навигации в верхней части экрана, а Пользователи учетных записей Bluerock увидят меню вертикальной навигации в левой части экрана.Чтобы узнать больше, см. раздел Bluerock и Legacy.
Голубая скала
- Войдите в свою панель управления Bluehost.
- Перейдите на вкладку Домены в боковом навигационном меню слева.
- Рядом с доменным именем, которое вы хотите обновить, щелкните значок ▼ рядом с Manage , затем выберите DNS в появившемся раскрывающемся меню.
Наследие
- Войдите в свою панель управления Bluehost.
- Перейдите на вкладку Домены в меню навигации, которое простирается в верхней части экрана.
- Нажмите Zone Editor в подменю.
- Выберите домен, который вы изменяете, из раскрывающегося списка.
Вы также можете получить доступ к своему редактору зон и записям DNS напрямую, используя эту ссылку:
https://my.Bluehost.com/cgi/app/#/domains/manage/exampledomain.com/dns
Примечание: Нельзя забудьте заменить exampledomain.com с вашим фактическим доменным именем.
Изменить существующую запись DNS
После того, как вы получили доступ к редактору зон DNS, эти шаги объяснят, как изменить существующую запись. Если вы не уверены, какую запись DNS обновлять, см. Определения записей DNS для получения дополнительной информации.
Блурок
- В разделе DNS Manager прокрутите вниз и найдите запись, которую хотите изменить.
- В правой части записи щелкните значок ⋮ (многоточие), затем щелкните Изменить во всплывающем меню.
- Введите любые изменения, которые вы хотите внести.
- Нажмите кнопку Сохранить .
Наследие
- В разделе Zone File Records найдите запись, которую хотите изменить.
- Нажмите кнопку Редактировать .
- Введите любые изменения, которые вы хотите внести.
- Нажмите Сохранить в столбце действие .
Добавить новую запись
После того, как вы получили доступ к редактору зон DNS, эти шаги объяснят, как добавить новую запись.
Блурок
- Прокрутите вниз, чтобы найти тип записи, который вы хотите обновить, и нажмите кнопку Добавить запись .
- В поле Host Record введите желаемое имя записи.
- В поле Points To введите адрес, на который должна разрешаться запись.
- Оставьте значение по умолчанию для поля TTL .
Обратите внимание : В зависимости от типа создаваемой записи могут появиться другие поля.Заполните данные в соответствии с инструкциями поставщика записей DNS.
- Нажмите кнопку Сохранить , чтобы добавить запись.
Наследие
- Прокрутите вниз до заголовка Добавить запись DNS .
- Нажмите кнопку a dd Record , чтобы создать запись.
Удалить запись
После того, как вы получили доступ к Редактору зон DNS, эти шаги объяснят, как удалить существующую запись.
Блурок
- В DNS Manager найдите запись, которую хотите удалить.
- Нажмите значок ⋮ (вертикальные многоточия), затем нажмите Удалить во всплывающем меню.
- Завершите удаление, нажав кнопку Подтвердить во всплывающем окне подтверждения.
Важное примечание: Это действие нельзя отменить!
Наследие
- Выберите домен, который вы изменяете, из раскрывающегося списка.
- В разделе Zone File Records, найдите запись, которую вы хотите изменить.
- Нажмите кнопку Удалить рядом с записью.
Профессиональный совет! Ваши новые настройки DNS начнут распространяться, как только вы сохраните изменения. Каждый интернет-провайдер обновляется с разной скоростью, обычно это занимает от 24 до 72 часов по всему миру. В течение этого времени ваша электронная почта будет отключена, а ваш веб-трафик будет направлен либо на старый, либо на новый хост, в зависимости от интернет-провайдера посетителя.
Если вам нужна дополнительная информация или дополнительная помощь в отношении управления DNS, лучше всего связаться с нашей службой поддержки по телефону 888-401-4678 или пообщаться с ними здесь.
Добавить комментарий