Wszystko o rekordach DNS
Informacje o tłumaczeniu
Tłumaczenie zostało wygenerowane automatycznie przez system naszego partnera SYSTRAN. W niektórych przypadkach mogą wystąpić nieprecyzyjne sformułowania, na przykład w tłumaczeniu nazw przycisków lub szczegółów technicznych. W przypadku jakichkolwiek wątpliwości zalecamy zapoznanie się z angielską/francuską wersją przewodnika. Jeśli chcesz przyczynić się do ulepszenia tłumaczenia, kliknij przycisk “Zgłoś propozycję modyfikacji” na tej stronie.
Wprowadzenie
Skrót DNS oznaczający Domain Name System to zbiór elementów (serwery DNS, strefy DNS, etc.) pozwalających na dopasowanie nazwy nazwy domeny do adresu IP.
Zalecamy, abyś przed podjęciem jakichkolwiek działań zapoznał się z naszymi przewodnikami "Wszystko o serwerach DNS" i "Wszystko o strefie DNS" w tej kolejności.
Strefa DNS nazwy domeny to plik konfiguracyjny nazwy domeny. Zawiera on informacje techniczne nazywane rekordami DNS. Strefa DNS jest, w pewnym sensie, centrum koordynacji dla nazwy domeny.
Celem niniejszego przewodnika jest przedstawienie różnych typów rekordów DNS dostępnych w strefie DNS zarządzanej w OVHcloud. Uzupełnia on następujące przewodniki:
- Utwórz strefę DNS OVHcloud
- Edycja strefy DNS OVHcloud
- Zarządzanie historią strefy DNS OVHcloud
- Usuń strefę DNS OVHcloud
Poznaj różne typy rekordów DNS dostępnych w strefie DNS OVHcloud.
W praktyce
Rekordy DNS
Edycja strefy DNS jest operacją wymagającą odpowiedniej wiedzy: omyłkowe działanie mogłoby na przykład uniemożliwić dostęp do Twojej strony WWW lub odbiór nowych wiadomości e-mail.
Poniższa lista przedstawia cele i specyfikacje każdego rekordu. Pozwoli Ci to lepiej monitorować operacje wykonywane na usługach DNS.
Zapisy wskazania
Wybierz odpowiedni rekord, klikając każdą z następujących zakładek.
Address
Powiąż nazwę domeny z adresem IPv4 X.X.X.X (gdzie X to cyfry od 0 do 255). Na przykład adres IPv4 serwera, na którym hostowana jest Twoja strona WWW.
Four A characters because this record is encoded on four times more bits than the historical A field. Powiąż nazwę domeny z adresem IPv6. Na przykład adres IPv6 serwera, na którym hostowana jest Twoja strona WWW.
Adresy IPv6 są wdrażane stopniowo, aby zmniejszyć brak adresów IPv4 ze względu na stałe zwiększanie się zastosowań cyfrowych. 128-bitowe kodowanie adresów IPv6 pozwala na zapewnienie większej liczby adresów IP.
Jeśli jednak Twój serwer dysponuje już adresem IPv4, zalecamy korzystanie z adresu IPv6.
W rzeczywistości adresy IPv6 nie są jeszcze prawidłowo interpretowane w całej sieci internetowej, co może powodować zaburzenia wyświetlania lub dostępu.
Canonical NAME
Użyj adresu IP innej nazwy domeny tworząc link o nazwie alias. Na przykład, jeśli www.domain.tld to domain.tld, oznacza to, że www.domain.tld będzie używał adresu IP domain.tld.
Rekord TXT wykorzystujący tę samą nazwę domeny lub subdomenę co rekord CNAME zakłóca jego działanie. Wpis CNAME będzie działać tylko częściowo lub w ogóle.
Pola CNAME nie mogą być używane bezpośrednio przez nazwę domeny w jej własnej strefie DNS. Tylko nazwa domeny musi bowiem wskazywać bezpośrednio na adres IP z polem typu A (lub AAAA, jeśli jest to IPv6).
Aby skorzystać z powyższego przykładu, nie będziesz mógł utworzyć pola CNAME dla nazwy domeny domain.tld w strefie DNS, którą utworzyłeś dla nazwy domeny. Możesz utworzyć pole CNAME dla wszystkich subdomen (przykłady: subdomain.domain.tld lub www.domain.tld) nazwy domeny domain.tld w strefie DNS utworzonej dla domain.tld.
Jeśli chcesz dowiedzieć się więcej na ten temat z technicznego punktu widzenia, na dole strony znajdziesz specjalny przypadek zastosowania dla CNAME i stref DNS utworzonych dla subdomen.
Delegation NAME
Umożliwia wygenerowanie "aliasu" dla wszystkich subdomen nazwy domeny. Rekord ten pozwala uniknąć tworzenia wielu rekordów CNAME. Pole CNAME przekierowuje niezależnie tylko jedną subdomenę na jeden cel.
Przykład: rejestrację DNAME nazwy domeny domain.tld na ovh.com, wszystkie subdomeny domain.tld (takie jak dname.domain.tld i xxx.domain.tld) zostaną przekierowane na subdomeny z krajów niebędących domenami z kategorii dname.ovh.com Kapitan i xxx.ovh.com.
Innymi słowy, rekord DNAME wskazuje, że dname.domain.tld i xxx.domain.tld muszą wyświetlać wyniki dname.ovh.com i xxx.ovh.com.
Natomiast domain.tld jako nazwa domeny nie będzie wyświetlała docelowej nazwy domeny ovh.com, ponieważ rekord DNAME jest ważny tylko dla subdomen zdefiniowanych w rekordzie DNAME.
Ponadto, jeśli subdomena xxx.ovh.com nie wskaże nigdzie indziej, rekord DNAME nie wyświetli się również w przypadku xxx.domain.tld.
Rejestracja DNAME jest zazwyczaj stosowana w przypadku zmiany nazwy firmy. Można go również uruchomić, jeśli użytkownik dysponuje kilkoma rozszerzeniami nazw domen (.pl, .net, .com, .info, itp.).
Name Server
Definiuje serwery DNS przypisane do strefy DNS. Na przykład, jeśli wpisy NS Twojej strefy DNS wyświetlają serwery dnsXX.ovh.net i nsXX.ovh.net, użyj ich w zakładce Serwery DNS w Panelu klienta OVHcloud. Więcej informacji znajdziesz w przewodniku "Zmiana serwerów DNS nazwy domeny OVHcloud".
Jeśli edytujesz strefę DNS OVHcloud, nie zmieniaj, za pomocą przycisku Modyfikacja w trybie tekstowym, wpisów DNS strefy DNS na rzecz serwerów DNS spoza OVHcloud. Ta strefa DNS działa tylko z serwerami DNS OVHcloud.
Zapisy e-mail
Wybierz odpowiedni rekord, klikając każdą z następujących zakładek.
Mail eXchanger
Powiąż nazwę domeny z serwerem e-mail. Na przykład adres 10 mx1.mail.ovh.net odpowiada jednemu z serwerów e-mail OVHcloud, gdy korzystasz z usługi e-mail OVHcloud. Istnieje prawdopodobieństwo, że Twój dostawca poczty e-mail dysponuje kilkoma serwerami e-mail: należy utworzyć kilka pól MX. Zapoznaj się z naszą dokumentacją "Dodaj pole MX do konfiguracji nazwy domeny".
Zalecamy używanie w strefie DNS wyłącznie jednego lub kilku serwerów tego samego dostawcy e-mail. Jeśli dysponujesz już usługami e-mail u innego dostawcy i dodajesz jednocześnie (nie zastępując) serwery e-mail nowego dostawcy, istnieje ryzyko, że obie strony będą losowo otrzymywać e-maile od jednego lub kilku dostawców.
Sender Policy Framework
Pozwala zapobiegać przypadkom podszywania się pod adresy e-mail używające Twojej nazwy domeny (spoofing). Na przykład rejestracja v=spf1 include:mx.ovh.com ~all wskazuje, że jedynie serwery poczty elektronicznej powiązane z Twoją ofertą mail OVHcloud mogą być uznane za zgodne z prawem przez serwer poczty przychodzącej. Możesz wprowadzić ten wpis w formie pola TXT lub w systemie automatycznej konfiguracji.
Aby dowiedzieć się więcej, zapoznaj się z naszą dokumentacją "Dodaj pole SPF do konfiguracji nazwy domeny".
DomainKeys Identified Mail
Pozwala sprawdzić autentyczność nazwy domeny nadawcy i zapewnić integralność wysłanego e-maila. Wpis DKIM ma postać klucza składającego się z kilku znaków. Klucz DKIM jest dostarczany przez dostawcę poczty elektronicznej (jeśli jest on proponowany przez dostawcę). Możesz go podać w postaci pola TXT.
Zapoznaj się z naszą dokumentacją "Konfiguruj rekord DKIM", aby dowiedzieć się więcej.
Domain-based Message Authentication, Reporting and Conformance
Przyczynia się do uwierzytelniania e-maili przy użyciu SPF i/lub DKIM. Wartość ta zostanie Ci przyznana przez dostawcę poczty e-mail (jeśli taka funkcja jest oferowana przez dostawcę). Będzie ona przynajmniej powiązana z rekordem SPF lub DKIM.
Zapoznaj się z naszą dokumentacją "Konfiguracja rekordu DMARC w Twojej nazwie domeny", aby dowiedzieć się więcej.
Rozszerzone wpisy
Select the record you want by clicking each of the following tabs.
TeXT
Pozwala dodać wybraną wartość w formacie tekstowym w strefie DNS Twojej nazwy domeny. Rekord ten jest często używany podczas weryfikacji/walidacji lub procesu bezpieczeństwa.
Wpis TXT jest ograniczony do 255 znaków. W niektórych przypadkach możesz jednak podzielić Twoją wartość na kilka rekordów. Skontaktuj się ze swoim dostawcą, jeśli żąda on od niego podania wartości przekraczającej rozmiar 255 znaków.
Limit ten nie istnieje jednak, jeśli przechodzisz przez funkcję Modyfikacja w trybie tekstowym opisaną w naszym przewodniku "Edycja strefy DNS OVHcloud" (dla zaawansowanych użytkowników).
SeRVice resource
Umożliwia wskazanie adresu serwera zarządzającego usługą. Może na przykład wskazać adres serwera SIP lub adres serwera pozwalającego na automatyczną konfigurację programu pocztowego.
Certification Authority Authorization
Umożliwia wyświetlenie listy organizacji upoważnionych do wydawania certyfikatów SSL dla nazwy domeny.
Jeśli konfigurujesz wpis CAA dla nazwy domeny, ta konfiguracja będzie dotyczyć również wszystkich subdomen dla tej samej nazwy domeny.
Jeśli używasz certyfikatu SSL Let's Encrypt dla swojej nazwy domeny na hostingu www OVHcloud i używasz rekordu CAA, ten ostatni uniemożliwi odnowienie certyfikatu SSL Let's Encrypt.
Name Authority PoinTeR
Używane w telekomunikacji do kierowania zapytań wysyłanych przez mobilny terminal na serwer. Rekord SRV może być powiązany z dynamicznym generowaniem docelowych adresów URI (Uniform Resource Identifier).
LOCation
Używane, gdy podajemy informacje o położeniu geograficznym (np. szerokość geograficzna, długość geograficzna i wysokość).
Secure SHell FingerPrint
Używane, gdy wpisujemy odcisk klucza publicznego SSH.
Transport Layer Security Authentification
Używane, gdy wpisujemy odcisk palca certyfikatu SSL/TLS. Umożliwi to zachowanie hash certyfikatu bezpośrednio w strefie DNS Twojej nazwy domeny poprzez rekord DNS.
Rekord ten jest objęty protokołem DNS-based Authentication of Named Entities (DANE).
Protokół DANYCH pozwala klientowi (przeglądarce internetowej, klientowi poczty elektronicznej, klientowi FTP, klientowi SSH, etc.) sprawdzić rekord TLSA. W ten sposób zyskuje pewność, że certyfikat SSL/TLS używany dla danej nazwy domeny jest certyfikatem potwierdzającym tą samą nazwę domeny.
W razie potrzeby sprawdź więcej szczegółów na stronie Internet Engineering Task Force (IETF) (EN).
Responsible Person
Ten rekord pozwala określić adres e-mail osoby odpowiedzialnej za nazwę domeny. Ten rekord może również zostać połączony z rekordem DNS typu TXT, aby dostarczyć dodatkowych informacji.
W razie potrzeby więcej szczegółów znajdziesz na stronie Internet Engineering Task Force (IETF) (EN).
SerViCe Binding
Ten rekord DNS może łączyć wiele informacji, aby umożliwić szybsze i bardziej efektywne połączenie z Twoją stroną internetową. Pozwala również, na przykład, bezpośrednio poinformować przeglądarkę internetową, że strona internetowa jest kompatybilna z HTTP 2 lub HTTP 3, że powinna priorytetowo używać adresu IP (IPv4 i/lub IPv6) podanego jako parametr lub też, że powinna korzystać z konkretnego portu dostępu. Dzięki temu przeglądarka internetowa może pobrać wiele informacji w jednym zapytaniu.
Ten rekord ma 2 tryby:
- Tryb Aliasu: ten tryb aktywuje się, gdy określisz priorytet równy 0. W przeciwieństwie do rekordów DNS typu CNAME, umożliwia on przekierowanie nazwy domeny z jej własnej strefy DNS (apex) na inną nazwę domeny lub poddomenę.
- Tryb Usługi: ten tryb aktywuje się, gdy określisz priorytet różny od 0. W tym trybie możesz zdefiniować parametry, które chcesz zastosować do swojej nazwy domeny (przykładowe parametry: apln="h2,h3", ipv4hint="203.0.113.0", ipv6hint="2001:db8:1:1b00:203:0:113:0", port="XXXX", itp.). W trybie Usługi możesz zastosować te parametry bezpośrednio do swojej nazwy domeny, nawet jeśli ta nie ma być używana jako alias innej nazwy domeny.
W razie potrzeby więcej szczegółów znajdziesz na stronie Internet Engineering Task Force (IETF) (EN).
Hyper Text Transfer Protocol Secure
Ten rekord działa podobnie jak rekord DNS typu SVCB, ale w przeciwieństwie do niego, jest bardziej specyficzny dla protokołu HTTP. Może łączyć wiele informacji, aby umożliwić szybsze i bardziej efektywne połączenie z Twoją stroną internetową. Pozwala również, na przykład, bezpośrednio poinformować przeglądarkę internetową, że strona internetowa jest kompatybilna z HTTP 2 lub HTTP 3, że powinna priorytetowo używać adresu IP (IPv4 i/lub IPv6) podanego jako parametr lub też, że powinna korzystać z konkretnego portu dostępu. Dzięki temu przeglądarka internetowa może pobrać wiele informacji w jednym zapytaniu.
Ten rekord ma 2 tryby:
- Tryb Aliasu: ten tryb aktywuje się, gdy określisz priorytet równy 0. W przeciwieństwie do rekordów DNS typu CNAME, umożliwia on przekierowanie nazwy domeny z jej własnej strefy DNS (apex) na inną nazwę domeny lub poddomenę.
- Tryb Usługi: ten tryb aktywuje się, gdy określisz priorytet różny od 0. W tym trybie możesz zdefiniować parametry, które chcesz zastosować do swojej nazwy domeny (przykładowe parametry: apln="h2,h3", ipv4hint="203.0.113.0", ipv6hint="2001:db8:1:1b00:203:0:113:0", port="XXXX", itp.). W trybie Usługi możesz zastosować te parametry bezpośrednio do swojej nazwy domeny, nawet jeśli ta nie ma być używana jako alias innej nazwy domeny.
W razie potrzeby więcej szczegółów znajdziesz na stronie Internet Engineering Task Force (IETF) (EN).
Poniżej znajdziesz przykład użycia aliasu (apex) za pomocą rekordu DNS typu HTTPS:
Strona internetowa domain.tld jest hostowana za infrastrukturą CDN (np. cdn.provider.tld). Dzięki rekordowi DNS typu HTTPS, nazwa domeny domain.tld może bezpośrednio poinformować kompatybilne z Internetem przeglądarki, że usługa HTTPS powinna być rozwiązana przez dostawcę CDN cdn.provider.tld. To wszystko bez przekierowań i bez ręcznego zarządzania adresami IP.
Aby to osiągnąć, rekord DNS typu HTTPS musi wskazywać:
- W priorytet: 0.
- W adres docelowy: cdn.provider.tld.
- W ustawienia: Pozostaw to pole puste.
W ten sposób to cdn.provider.tld wskaże parametry do użycia dla domain.tld.
Specjalne zastosowania: użycie rekordów CNAME
Niektórzy użytkownicy tworzą strefy DNS bezpośrednio dla subdomeny nazwy domeny (na przykład subdomain-with-its-own-DNS-zone.domain.tld). Reguła określona powyżej w zakładce "CNAME" w sekcji "Rekordy wskazywania" stosuje się również w tym przypadku.
Strefa DNS jest utworzona dla subdomeny (w naszym przykładzie subdomain-with-its-own-DNS-zone.domain.tld), ta ostatnia jest wówczas traktowana jako pełna nazwa domeny w jej strefie DNS.
W tym przypadku nie będziesz mógł utworzyć pola CNAME dla subdomain-with-its-own-DNS-zone.domain.tld w strefie DNS utworzonej dla tej nazwy domeny. Będziesz mógł jednak tworzyć pola CNAME, takie jak subdomain.subdomain-with-its-own-DNS-zone.domain.tld lub xxx.subdomain-with-its-own-DNS-zone.domain.tld.
Sprawdź również
Dodawanie rekordu SPF podczas konfiguracji nazwy domeny
Zabezpieczenie nazwy domeny przed Cache Poisoning za pomocą DNSSEC
W przypadku wyspecjalizowanych usług (pozycjonowanie, rozwój, etc.) skontaktuj się z partnerami OVHcloud.
Jeśli chcesz otrzymywać wsparcie w zakresie konfiguracji i użytkowania Twoich rozwiązań OVHcloud, zapoznaj się z naszymi ofertami pomocy.
Dołącz do grona naszych użytkowników.