belun.app Блог EN

DNS-записи: A, MX, TXT, CNAME, NS — что это и как проверить

Практическое руководство по типам DNS-записей, их назначению и способам быстрой проверки без установки дополнительных инструментов.

DNS (Domain Name System) — это телефонная книга интернета, переводящая доменные имена в адреса и настройки, необходимые компьютерам для соединения. Понимание DNS-записей незаменимо при отладке доставки почты, подтверждении владения доменом, отслеживании распространения изменений и настройке инфраструктуры. Разберём самое важное.

Шесть ключевых типов записей

A — IPv4-адрес

Самая базовая запись. Связывает доменное имя с IPv4-адресом.

github.com.  →  140.82.121.3

Когда вы вводите адрес сайта в браузере, первым делом выполняется запрос A-записи. Если сайт недоступен — начните проверку отсюда.

AAAA — IPv6-адрес

То же, что A, но для IPv6-адресов. Современные серверы часто имеют обе записи. Для пользователей из только-IPv6 сетей (всё чаще встречается на мобильных устройствах) используется именно AAAA.

MX — почтовый сервер

Указывает, куда доставлять почту для вашего домена. Всегда имеет приоритет — чем меньше число, тем выше приоритет.

10 mail.example.com
20 backup-mail.example.com

Если письма на ваш домен не доставляются или теряются — первым делом проверьте MX. Отсутствие MX = почта не доходит.

TXT — текстовая запись

Запись общего назначения для верификации домена и аутентификации почты. Наиболее распространённые применения:

  • SPF (v=spf1 ...) — перечисляет серверы, которым разрешено отправлять почту от имени вашего домена. Без SPF или при ошибке в нём письма попадают в спам.
  • DKIM (v=DKIM1 ...) — открытый ключ для проверки подписи писем вашим сервером.
  • DMARC (v=DMARC1 ...) — политика обработки писем, не прошедших проверку SPF/DKIM.
  • Верификация владения доменом — Google Search Console, AWS, Cloudflare, GitHub и другие сервисы подтверждают владение через добавление определённой TXT-записи.

CNAME — псевдоним

Псевдоним: вместо прямого указания на IP, CNAME ссылается на другое доменное имя.

www.example.com  →  example.com
blog.example.com  →  example.ghost.io

Типичное использование: направление поддоменов на CDN или SaaS-провайдеров, настройка www как псевдонима для корневого домена.

Важно: CNAME нельзя использовать на корневом домене (example.com) в стандартном DNS — только на поддоменах. Если нужен псевдоним для корневого домена, некоторые провайдеры (например, Cloudflare) предлагают собственный механизм CNAME Flattening.

NS — серверы имён

Делегирует домен (или поддомен) авторитативным серверам имён — именно они хранят все остальные DNS-записи.

dns1.registrar.com
dns2.registrar.com

При переходе к новому DNS-провайдеру (например, с GoDaddy на Cloudflare) вы меняете NS-записи у регистратора.

Типичные сценарии отладки DNS

«Письма попадают в спам.»
Проверьте TXT-записи: убедитесь, что SPF включает ваш IP или почтовый провайдер. Проверьте наличие DMARC (_dmarc.вашдомен) и DKIM (selector._domainkey.вашдомен).

«Новый домен не резолвится.»
Проверьте A-записи. Если они верны, но сайт не открывается — возможно, DNS ещё не распространился: TTL старой записи может удерживать устаревшее значение в кэше от нескольких минут до нескольких часов.

«Нужно подтвердить владение доменом для Google/AWS/GitHub.»
Запросите TXT-записи, чтобы убедиться, что строка верификации добавлена и успела распространиться.

«Поддомен открывает неправильную страницу.»
Проверьте CNAME для этого поддомена — возможно, он ссылается на старый хост или некорректный SaaS-эндпоинт.

Как работает распространение DNS

При изменении DNS-записи новое значение не появляется везде мгновенно. Каждая запись имеет TTL (Time to Live) в секундах — резолверы кэшируют старое значение до истечения TTL. Распространённые значения TTL:

TTLТипичное применение
60–300 сВо время миграций — позволяет быстро откатиться
3600 с (1 ч)Стандартный TTL для большинства записей
86400 с (24 ч)Редко меняющиеся записи

Чтобы ускорить распространение перед плановой миграцией, снизьте TTL за 24–48 часов до изменения.

Как работает наш инструмент DNS Lookup

В отличие от браузерных инструментов, использующих DNS-over-HTTPS (завязанных на публичные резолверы Cloudflare или Google), наш DNS Lookup выполняет запросы на стороне сервера через встроенный модуль Node.js dns, который использует системный резолвер. Это означает:

  • Все шесть типов записей запрашиваются параллельно за один запрос
  • MX-записи отсортированы по приоритету — с наименьшим числом (наивысший приоритет) первыми
  • TXT-записи объединены — фрагментированные TXT собираются в читаемые строки
  • Никаких ограничений публичных DoH-API
  • Введённое доменное имя отправляется в наш сервис, но не хранится и не логируется

Воспользуйтесь инструментом DNS Lookup, чтобы мгновенно проверить записи любого домена — без регистрации, без установки, без ограничений.

Попробуйте инструмент

DNS Lookup →