DNS-записи: A, MX, TXT, CNAME, NS — что это и как проверить
Практическое руководство по типам DNS-записей, их назначению и способам быстрой проверки без установки дополнительных инструментов.
DNS (Domain Name System) — это телефонная книга интернета, переводящая доменные имена в адреса и настройки, необходимые компьютерам для соединения. Понимание DNS-записей незаменимо при отладке доставки почты, подтверждении владения доменом, отслеживании распространения изменений и настройке инфраструктуры. Разберём самое важное.
Шесть ключевых типов записей
A — IPv4-адрес
Самая базовая запись. Связывает доменное имя с IPv4-адресом.
github.com. → 140.82.121.3
Когда вы вводите адрес сайта в браузере, первым делом выполняется запрос A-записи. Если сайт недоступен — начните проверку отсюда.
AAAA — IPv6-адрес
То же, что A, но для IPv6-адресов. Современные серверы часто имеют обе записи. Для пользователей из только-IPv6 сетей (всё чаще встречается на мобильных устройствах) используется именно AAAA.
MX — почтовый сервер
Указывает, куда доставлять почту для вашего домена. Всегда имеет приоритет — чем меньше число, тем выше приоритет.
10 mail.example.com
20 backup-mail.example.com
Если письма на ваш домен не доставляются или теряются — первым делом проверьте MX. Отсутствие MX = почта не доходит.
TXT — текстовая запись
Запись общего назначения для верификации домена и аутентификации почты. Наиболее распространённые применения:
- SPF (
v=spf1 ...) — перечисляет серверы, которым разрешено отправлять почту от имени вашего домена. Без SPF или при ошибке в нём письма попадают в спам. - DKIM (
v=DKIM1 ...) — открытый ключ для проверки подписи писем вашим сервером. - DMARC (
v=DMARC1 ...) — политика обработки писем, не прошедших проверку SPF/DKIM. - Верификация владения доменом — Google Search Console, AWS, Cloudflare, GitHub и другие сервисы подтверждают владение через добавление определённой TXT-записи.
CNAME — псевдоним
Псевдоним: вместо прямого указания на IP, CNAME ссылается на другое доменное имя.
www.example.com → example.com
blog.example.com → example.ghost.io
Типичное использование: направление поддоменов на CDN или SaaS-провайдеров, настройка www как псевдонима для корневого домена.
Важно: CNAME нельзя использовать на корневом домене (example.com) в стандартном DNS — только на поддоменах. Если нужен псевдоним для корневого домена, некоторые провайдеры (например, Cloudflare) предлагают собственный механизм CNAME Flattening.
NS — серверы имён
Делегирует домен (или поддомен) авторитативным серверам имён — именно они хранят все остальные DNS-записи.
dns1.registrar.com
dns2.registrar.com
При переходе к новому DNS-провайдеру (например, с GoDaddy на Cloudflare) вы меняете NS-записи у регистратора.
Типичные сценарии отладки DNS
«Письма попадают в спам.»
Проверьте TXT-записи: убедитесь, что SPF включает ваш IP или почтовый провайдер. Проверьте наличие DMARC (_dmarc.вашдомен) и DKIM (selector._domainkey.вашдомен).
«Новый домен не резолвится.»
Проверьте A-записи. Если они верны, но сайт не открывается — возможно, DNS ещё не распространился: TTL старой записи может удерживать устаревшее значение в кэше от нескольких минут до нескольких часов.
«Нужно подтвердить владение доменом для Google/AWS/GitHub.»
Запросите TXT-записи, чтобы убедиться, что строка верификации добавлена и успела распространиться.
«Поддомен открывает неправильную страницу.»
Проверьте CNAME для этого поддомена — возможно, он ссылается на старый хост или некорректный SaaS-эндпоинт.
Как работает распространение DNS
При изменении DNS-записи новое значение не появляется везде мгновенно. Каждая запись имеет TTL (Time to Live) в секундах — резолверы кэшируют старое значение до истечения TTL. Распространённые значения TTL:
| TTL | Типичное применение |
|---|---|
| 60–300 с | Во время миграций — позволяет быстро откатиться |
| 3600 с (1 ч) | Стандартный TTL для большинства записей |
| 86400 с (24 ч) | Редко меняющиеся записи |
Чтобы ускорить распространение перед плановой миграцией, снизьте TTL за 24–48 часов до изменения.
Как работает наш инструмент DNS Lookup
В отличие от браузерных инструментов, использующих DNS-over-HTTPS (завязанных на публичные резолверы Cloudflare или Google), наш DNS Lookup выполняет запросы на стороне сервера через встроенный модуль Node.js dns, который использует системный резолвер. Это означает:
- Все шесть типов записей запрашиваются параллельно за один запрос
- MX-записи отсортированы по приоритету — с наименьшим числом (наивысший приоритет) первыми
- TXT-записи объединены — фрагментированные TXT собираются в читаемые строки
- Никаких ограничений публичных DoH-API
- Введённое доменное имя отправляется в наш сервис, но не хранится и не логируется
Воспользуйтесь инструментом DNS Lookup, чтобы мгновенно проверить записи любого домена — без регистрации, без установки, без ограничений.