Ресурсные записи содержат служебную информацию о доменной зоне.

Чтобы создать ресурсную запись для доменной зоны:

  1. Перейдите в Учётные записи → Доменные имена → Записи → Создать.
  2. Укажите Имя поддомена доменной зоны, для которого будет создана запись.
  3. Укажите TTL — время жизни ресурсной записи, т. е. время, в течение которого данные о ресурсной записи можно хранить в кэше. Указывается в секундах. По умолчанию — "3600".
  4. Выберите Тип ресурсной записи.
  5. Укажите нужные данные для записи выбранного типа.

A-запись


A-запись определяет IPv4-адрес, который соответствует доменному имени. Укажите IP-адрес.

AAAA-запись


AAAA-запись определяет IPv6-адрес, который соответствует доменному имени. Укажите IP-адрес.

SOA-запись


Формируется автоматически при создании доменной зоны в DNSmanager, содержит её описание. Запись нельзя создать или удалить из панели управления.

NS-запись


NS-запись — доменное имя уполномоченного DNS-сервера для домена. Может содержать несколько серверов, в том числе первичный (master). Укажите Домен DNS-сервера.

MX-запись


MX-запись — определяет адрес почтового шлюза для домена и его приоритет. MX-запись используется для маршрутизации почты в сети. Укажите Домен — поддомен доменной зоны, который является почтовым шлюзом. Укажите Приоритет — число, чем оно больше, тем ниже приоритет.

TXT-запись


TXT-запись — текстовая строка. TXT-записи используются только некоторыми протоколами, для которых это необходимо. Укажите произвольную информацию в Значение.

SRV-запись


SRV-запись — определяет имя хоста и порт сервера домена. Позволяет использовать несколько серверов для одного домена. SRV-записи используются только некоторыми протоколами, для которых это необходимо. Например, протоколы SIP и XMPP.

Укажите Домен, к которому относится ресурсная запись.

Укажите Приоритет (priority) и Вес (weight) сервера. Приоритет — число, чем оно больше, тем меньше приоритет. Клиент сперва пытается подключиться к наиболее приоритетному серверу. Если он недоступен, то к следующему по приоритету и т. д. Если у серверов одинаковый приоритет, то первым будет отправлен запрос к серверу, который имеет больший вес. Если с определённым значением приоритета только один сервер, то для него вес должен быть указан равным 0.

Укажите Порт (port) сервера, на который будет отправлен запрос.

CNAME-запись


CNAME-запись определяет каноническое имя для псевдонима. Используется, чтобы перенаправить запрос к доменному имени-псевдониму. Доменное имя-псевдоним не должно иметь других ресурсных записей. Укажите Домен, на который будет перенаправляться запрос.

ALIAS-запись


ALIAS-записи используются для перенаправления запроса к другому доменному имени-псевдониму. При этом, в отличие от CNAME-записи, доменное имя-псевдоним может иметь другие ресурсные записи. Укажите Домен, на который будет перенаправляться запрос.

Обратите внимание!

Если вы используете PowerDNS версии 4.1.0 и выше, добавьте в конфигурационный файл PowerDNS строки:

resolver=resolver_IP
expand-alias=yes
CODE

resolver_IP — IP-адрес DNS-резолвера

DNAME-запись


DNAME-запись обеспечивает перенаправление поддерева доменных имён. Используется, чтобы перенаправить все запросы ко всем доменным имена, которые заканчиваются определённым суффиксом, в другую часть пространства доменных имён. Укажите Домен, на который будет перенаправляться запрос.

PTR-запись


PTR-запись содержит доменное имя, которое соответствует IP-адресу. Используется в основном при отправке писем от имени домена. Большинство почтовых серверов проверяет наличие PTR-записи и её совпадение с именем домена, от которого пришло письмо. Если проверка не проходит, то письмо отмечается как спам. Таким образом отсутствие PTR-записи может привести к блокировке писем с IP-адреса. Укажите Домен, который будет в ответе на запрос PTR-записи доменного имени.

CAA-запись


CAA-запись — определяет авторизованные центры сертификации, которые могут выдавать сертификаты для домена. Проверяется центром сертификации, чтобы снизить риск непредвиденных ошибок при выдаче сертификата. Проверку CAA-записей выполняют все центры сертификации, чтобы убедиться, что запросы на выдачу сертификатов поступают от владельца домена. Это позволяет исключить выдачу сертификата по запросу злоумышленника, например, если центр сертификации скомпрометирован или домен взломан. Отсутствие CAA-записи не является помехой выпуску сертификата. Если центр сертификации не получает в ответ на запрос ни одной CAA-записи домена, то проверка пропускается. Если CAA-записи получены, то центр сертификации ищет в них своё имя.

Выберите в поле Флаги "0", чтобы центр сертификации мог выпустить сертификат, если он не смог распознать в CAA-записи содержание тега. Либо выберите "128", чтобы в такой ситуации центр сертификации прекратил выпуск сертификата.

Выберите Тег:

  • issue — добавление домена центра сертификации, чтобы разрешить ему выдавать сертификаты;
  • issuewild — добавление домена центра сертификации, чтобы разрешить ему выдавать wildcard сертификаты;
  • iodef — указание email или URL-адреса страницы обратной связи. Центр сертификации может их использовать, чтобы сообщить о проблемах с сертификатом.

Укажите Значение:

  • если в поле Тег значение "issue" или "issuewild": укажите доменное имя центра сертификации. После него можно указать дополнительные параметры через символ ";". Например, "ca.example.net; account=1", если центр сертификации попросил клиента указать номер аккаунта. Обратите внимание, что если указать только символа ";" без дополнительного параметра в CAA-записи, то это обрабатывается всеми центрами сертификации, как запрет на выдачу сертификата;
  • если в поле Тег значение "iodef": укажите email или URL-адрес страницы обратной связи. Дополнительные параметры использовать нельзя.

DS-запись


Отпечаток открытого KSK-ключа подписи в DNSSEC. Подробнее см. в статье Настройка DNSSEC.

Укажите Тег ключа — идентификатор KSK-ключа.

Выберите Алгоритм, с помощью которого сгенерирован KSK-ключ.

Выберите Тип дайджеста — алгоритм, с помощью которого сгенерирован отпечаток ключа.

Укажите Дайджест — содержимое отпечатка ключа.

TLSA-запись


TLSA-запись позволяет владельцу домена подтвердить подлинность используемого сертификата или цифровой подписи средствами DNSSEC. С помощью TLSA-записи вы можете сохранить отпечаток TLS или SSL-сертификата на вашем DNS-сервере.

Пример TLSA-записи

_443._tcp.www.example.com IN TLSA 3 0 1 12B1B210D87C674F0C748E0E259CEB328C4A33A11F19467700EB2
CODE

443 — порт TLS-сервера

tcp — используемый протокол TLS-сервера

www.example.com — доменное имя TLS-сервера

3 — способ использования сертификата TLS-сервера

0 — какая часть сертификата используется при сопоставлении его содержимого со значением TLSA

1 — метод сопоставления данных сертификата с данными TLSA

12B1B210D87C674F0C748E0E259CEB328C4A33A11F19467700EB2 — данные сертификата

При добавлении TLSA-записи укажите:

  1. Имя записи в формате _port_.protocol или _port_.protocol.domain. Например, "_443 _.tcp" или "_443 _.tcp.www.example.com".
  2. Способ использования сертификата TLS-сервера:
    • 0 — ограничение CA — TLSA содержит информацию о сертификате удостоверяющего центра (УЦ). УЦ должен присутствовать в цепочке валидации при установлении TLS-соединения;
    • 1 — служба ограничения сертификата — TLSA содержит информацию о сертификате сервера;
    • 2 — доверенный источник — TLSA содержит информацию о корневом сертификате;
    • 3 — сертификат домена — TLSA содержит информацию о сертификате сервера. Этот сервер должен быть конечным сертификатом в цепочке валидации. Такой способ позволяет использовать самоподписанные сертификаты.
  3. Какая часть сертификата используется при сопоставлении его содержимого со значением TLSA:
    • 0 — полный сертификат;
    • 1 — открытый ключ.
  4. Метод сопоставления данных сертификата с данными TLSA:
    • 0 — хеш не используется — полное точное совпадение;
    • 1 — SHA-256 — совпадение значений хеш-функции SHA-256;
    • 2 — SHA-512 — совпадение значений хеш-функции SHA-512.
  5. Данные сертификата.