Управление записями DNS

Управление DNS
2000
р.
3000
р.
Стоимость указана за 1 час работы. Итоговая цена зависит от сложности задачи и объёма работ.

Развернутый список работ

Аудит текущих DNS-настроек
  • Проверка NS-серверов
  • Анализ существующих записей (A, CNAME, MX и др.)
  • Выявление конфликтов и устаревших записей
  • Проверка распространения DNS (propagation)
  • Проверка корректности TTL
Настройка основных DNS-записей
  • A-запись — привязка домена к IP-адресу сервера
  • AAAA-запись — настройка IPv6
  • CNAME — привязка поддомена к другому доменному имени
  • MX — настройка почтовых серверов
  • TXT — SPF, DKIM, DMARC
  • NS — смена DNS-серверов
  • SRV — для специализированных сервисов
Подключение сторонних сервисов
  • Подключение почтовых сервисов
  • Подключение CDN
  • Подключение сервисов аналитики
  • Подтверждение домена для сервисов (через TXT-записи)
  • Настройка защиты почты от спама
Безопасность и защита
  • Настройка SPF / DKIM / DMARC
  • Проверка домена на spoofing
  • Рекомендации по защите DNS
  • Контроль изменений в зоне
Сопровождение и мониторинг
  • Внесение изменений по запросу
  • Контроль корректности работы после изменений
  • Срочное восстановление при ошибках в записях
  • Документирование текущей конфигурации
Кейсы из практики
  • Сбой почты и потеря заказов из-за неверной MX-записи
    Клиент: Интернет-магазин сувениров.
    Проблема: Клиент пожаловался, что перестали приходить уведомления о новых заказах на почту. Также клиенты писали, что их письма в поддержку возвращаются с ошибкой. Продажи упали, так как менеджеры не обрабатывали заказы вовремя.
    Что сделано:
    1. Аудит текущих DNS-настроек: Проверил NS-серверы — они были корректны. Затем проанализировал MX-записи. Обнаружил, что MX-запись указывает на устаревший почтовый сервер, который больше не существует. Также отсутствовали SPF и DKIM записи.
    2. Выявление конфликтов: Старая MX-запись конфликтовала с новой почтовой системой, которую клиент подключил месяц назад, но забыл обновить DNS.
    3. Настройка и исправление: Исправил MX-запись, указав актуальный адрес почтового сервера (Яндекс.Почта). Добавил TXT-запись для SPF, разрешающую отправку почты только с серверов Яндекса. Добавил TXT-запись для DKIM (ключ из панели Яндекса). Добавил DMARC-запись для защиты от подделки домена.
    4. Контроль и тестирование: Проверил распространение DNS через онлайн-инструменты. Отправил тестовые письма — они дошли мгновенно. Проверил, что SPF/DKIM работают, через сервисы проверки почты.
    5. Результат: Почта заработала через несколько часов (максимальное время распространения). Заказы снова стали обрабатываться вовремя.
  • Сайт недоступен после смены хостинга из-за забытой A-записи
    Клиент: Сайт строительной компании.
    Проблема: Клиент перенёс сайт на новый хостинг, но забыл обновить A-запись в DNS. В результате сайт открывался у некоторых пользователей (у которых ещё не обновился кэш DNS), а у большинства — нет. Компания теряла заявки.
    Что сделано (срочное восстановление):
    1. Аудит: Проверил NS-серверы — они были верны. Посмотрел A-запись — она указывала на старый IP-адрес, который уже не обслуживал сайт.
    2. Настройка A-записи: Немедленно изменил A-запись, указав новый IP-адрес хостинга. Уменьшил TTL (время жизни записи) до минимума (300 секунд), чтобы изменения распространились быстрее.
    3. Контроль: Проверил распространение через несколько DNS-проверялок. Через 15 минут сайт стал открываться у большинства пользователей.
    4. Документирование: Записал новую конфигурацию и отправил клиенту отчёт.
    5. Результат: Сайт восстановлен за 1 час. Простой составил около 2 часов (пока клиент осознал проблему и связался со мной). Потери минимизированы.
  • Сайт в «чёрном списке» из-за подделки домена (spoofing)
    Клиент: Юридическая фирма.
    Проблема: Мошенники начали рассылать письма от имени домена клиента с требованием оплаты на подставные счета. Репутация фирмы страдала, клиенты жаловались. Почтовые системы начали блокировать все письма с домена, считая его спамерским.
    Что сделано (комплексная защита):
    1. Анализ: Проверил текущие DNS-записи. Обнаружил, что SPF-запись отсутствует, DKIM и DMARC тоже. Домен был полностью открыт для подделки.
    2. Настройка защитных записей: Добавил строгую SPF-запись, разрешающую отправку только с официальных почтовых серверов фирмы. Включил DKIM-подпись в корпоративной почте и добавил соответствующий публичный ключ в DNS (TXT-запись). Настроил DMARC-политику (p=reject), указывающую почтовым серверам отклонять письма, не прошедшие проверку SPF/DKIM. Настроил получение отчётов, чтобы видеть попытки подделки.
    3. Контроль: После распространения записей проверил домен через сервисы проверки DMARC. Убедился, что письма от мошенников перестали проходить проверку.
    4. Результат: Через несколько дней почтовые системы перестали блокировать письма с домена. Поддельные письма перестали доходить до клиентов. Репутация восстановлена. Фирма избежала потенциальных финансовых потерь.
Made on
Tilda