Зачем вообще разбирать DNS «по косточкам»
Фраза «у регистратора есть DNS» часто означает всё сразу: управление делегированием (NS на уровне реестра), панель для записей A/AAAA/MX/TXT, поддержку DNSSEC и удобный API. На практике это разные слои. Слабое место в любом из них легко превращается в простои сайта, проблемы с почтой или невозможность быстро откатиться во время инцидента.
Ниже — практичный разбор того, на что смотреть у DNS-сервиса регистратора: как устроены NS и делегирование, где ломается DNSSEC, что ожидать от API и как трезво читать обещания про SLA.
NS и делегирование: что именно «держит» ваш домен
NS-записи живут в двух местах одновременно:
- в реестре (уровень делегирования): какие NS указаны для домена «снаружи»;
- внутри самой зоны домена (authoritative zone): какие NS прописаны «изнутри».
Для устойчивости важны обе части, но критичнее делегирование в реестре: именно оно сообщает рекурсивным резолверам, куда идти за авторитативным ответом.
Минимальная «здоровая» конфигурация NS
- Минимум 2 NS, лучше 3–4, и желательно в разных сетях/площадках.
- Все NS должны отвечать авторитативно и согласованно (одинаковый SOA-серийник, одинаковое содержимое зоны).
- Не держите «мёртвые» NS в реестре: один неотвечающий сервер добавляет таймауты и иногда даёт эффект частичной недоступности (у разных резолверов по-разному).
Если вам нужно глубже разобраться с нюансами делегирования, glue и проверок на стороне реестра, держите отдельный материал: практическое руководство по NS, делегированию и поддоменам.
Glue-записи: когда без них нельзя
Если ваши NS находятся внутри делегируемого домена (например, ns1.example.com для домена example.com), в реестре понадобятся glue-записи (A/AAAA для хостов NS). Иначе получится «курица и яйцо»: чтобы узнать IP NS, нужно спросить DNS у тех же NS.
Операционная тонкость: glue живут на уровне реестра. Менять IP NS через редактирование зоны недостаточно — нужно обновлять glue у регистратора. Это одна из самых частых причин ситуации «в зоне всё правильно, а мир видит старые адреса».
TTL и «скорость» переключений
DNS не работает как мгновенный переключатель: кэширование делает миграции и аварийные изменения вероятностными. Упрощённо:
- низкий TTL ускоряет распространение изменений, но увеличивает нагрузку на NS;
- высокий TTL стабильнее и дешевле по запросам, но замедляет реакцию на инциденты.
Рабочая практика — «план миграции TTL»: заранее снизить TTL на ключевых записях (A/AAAA фронта, MX, важные TXT), провести переключение, затем вернуть TTL к нормальным значениям.
DNS-хостинг у регистратора: что должно быть «в базовом пакете»
DNS-хостинг у регистратора может отличаться по качеству сильнее, чем кажется. Удобная панель — это приятно, но в эксплуатации важнее предсказуемость системы при ошибках, нагрузке и массовых изменениях.
Функции, которые всплывают в реальной жизни
- Импорт/экспорт зоны в BIND-формате без сюрпризов по синтаксису.
- Поддержка нужных типов: A/AAAA, CNAME, MX, TXT, SRV, CAA, NS (и понятные ограничения для ALIAS/ANAME, если есть).
- История изменений и быстрый откат. Если версионирования нет — считайте, что отката тоже нет.
- Разграничение прав (RBAC): кто может менять зону, кто только смотреть.
- Аудит: кто, когда и что изменил (идеально — с предыдущим значением записи).
Ограничения, которые лучше узнать до инцидента
Почти у всех DNS-сервисов есть лимиты: количество записей в зоне, размер TXT, частота изменений, rate-limit на API/панель, задержка публикации (propagation внутри их сети). Если домен задействован в инфраструктуре (CI/CD, ACME DNS-01, микросервисы через SRV), эти ограничения могут стать критичными в самый неприятный момент.
Оценка DNS-сервиса — это не «удобно ли добавить A-запись», а «насколько предсказуемо он ведёт себя при изменениях, ошибках и под нагрузкой».
Если домен вы используете как основу для публичных сервисов (сайт, почта, API), разумно сразу разделять «где размещён проект» и «как он доступен по имени». Для размещения приложений и предсказуемого администрирования часто удобнее начинать с VDS, а DNS держать как отдельный, контролируемый слой.

DNSSEC: безопасность, которая легко превращается в недоступность
DNSSEC добавляет криптографическую проверку ответов DNS. Это снижает риск подмены (в том числе атак класса cache poisoning), но требует дисциплины: ошибка в ключах или DS-записи часто приводит к SERVFAIL у валидирующих резолверов, а значит — к недоступности сайта/почты для части пользователей.
Цепочка доверия (очень прикладно)
- В вашей зоне публикуются DNSKEY и подписи RRSIG.
- В родительской зоне публикуется DS, который «ссылается» на ваш ключ.
- Рекурсивный резолвер проверяет подпись по цепочке вверх.
Критическая точка — соответствие DS в родительской зоне и актуальных ключей в вашей зоне. Несоответствие почти гарантирует SERVFAIL для валидирующих резолверов.
Что проверить перед включением DNSSEC у регистратора
- Кто управляет ключами: вы (BYOK) или провайдер (managed DNSSEC).
- Поддерживается ли понятная ротация ключей (KSK/ZSK) и есть ли автоматизация.
- Есть ли аварийный сценарий «быстро и безопасно выключить DNSSEC» (удаление DS + контроль времени).
- Есть ли диагностика DNSSEC-ошибок (хотя бы базовый статус/проверка в панели).
Самые частые причины падений при DNSSEC
- обновили DNSKEY/подписи, но DS остался старый;
- переехали на другой DNS-хостинг, а DS у родителя не обновили;
- удалили ключи в зоне раньше, чем резолверы «отпустили» старую цепочку (часто на rollover);
- сломали время/серийники/подписи при ручной сборке зоны.
DNS API: когда панели уже не хватает
API для DNS нужен не «потому что модно», а потому что он превращает DNS в управляемый компонент процессов. Он становится практически обязательным, если у вас:
- автовыдача сертификатов по DNS-01 (ACME) для множества доменов/сабдоменов;
- динамические окружения (preview, ephemeral, blue/green), где записи живут часы/дни;
- несколько команд и нужна инфраструктура как код (GitOps) с ревью и откатами;
- нужно быстро переключать записи по заранее отлаженному сценарию в аварии.
Практичные критерии хорошего DNS API
- Идемпотентность: повторный запрос не ломает состояние и не создаёт дубликаты.
- Пакетные изменения или транзакционность: применить набор записей «разом» лучше, чем по одной.
- Полнота управления: TTL и все типы записей, которые вы реально используете.
- Аутентификация и права: токены с минимально нужным доступом, ротация, отдельные ключи на проект/команду.
- Rate limits документированы и соответствуют вашим сценариям.
- Предсказуемые ошибки: понятные коды/сообщения, чтобы автоматизация реагировала корректно.
Гигиена ключей API
DNS API-ключи — почти как доступ к продакшену: через них можно уронить сайт, почту и верификации. Минимальный безопасный набор:
- выдавайте ключи с минимальными правами (только нужные зоны и операции);
- храните в секрет-хранилище или переменных окружения CI, не в репозитории;
- включайте аудит и ротацию;
- имейте процедуру экстренного отзыва ключа.
Если вы активно используете DNS-01 для автоматизации сертификатов, полезно держать под рукой отдельный разбор сценариев и типовых ошибок: wildcard и DNS-01: автоматизация и грабли. А сами сертификаты проще централизованно закупать и учитывать как актив: SSL-сертификаты.
SLA для DNS: как читать обещания про «99.9%»
SLA для DNS — это не магическая гарантия, а договорённость о том, как измеряется доступность и что происходит при нарушении. Важно различать «доступность панели» и «доступность авторитативных ответов» — это разные метрики и разные риски.
Какие метрики полезны именно для DNS
- Authoritative availability: процент времени, когда NS отвечают авторитативно и корректно.
- Latency: задержка ответа (желательно по нескольким географиям и резолверам).
- Time to publish: за сколько секунд/минут изменения в зоне начинают отвечать на всех NS провайдера.
- Correctness: отсутствие рассинхронизации между NS (проверяется автоматикой провайдера и вашим мониторингом).
Что уточнить про SLA до выбора
- что считается «недоступностью» (таймаут,
NXDOMAIN,SERVFAIL, некорректный ответ); - как и кем проводится измерение (точки мониторинга, UDP/TCP, валидация DNSSEC);
- какие есть исключения (плановые работы, атаки, магистральные проблемы);
- какая компенсация и каков процесс её получения (важнее процесса, чем суммы).
Трансфер домена и смена DNS: где чаще всего ошибаются
Перенос домена к другому регистратору и перенос DNS-хостинга — это два разных изменения. Их можно и часто стоит делать отдельно: разделение снижает риск «двойной» ошибки.
Разделяйте трансфер и переключение NS
Трансфер домена сам по себе не обязан менять NS. Практичный безопасный порядок действий:
- Стабилизировать текущую зону: убрать мусор, проверить почту (SPF/DKIM/DMARC), заранее снизить TTL на критичных записях.
- Сделать перенос домена (если он нужен) без изменения NS.
- Отдельно перенести DNS-хостинг и только потом менять NS, когда новая зона точно отвечает корректно.
Подробный разбор процедур и типовых блокеров (коды, сроки, что ломается при параллельных изменениях) вынесен отдельно: перенос домена: EPP, DNS и безопасный порядок действий.
Чек-лист перед переключением NS
- Зона на новом DNS совпадает по набору записей (особенно MX и TXT для почты и верификаций).
- SOA-тайминги и TTL разумны (на время миграции TTL ниже).
- Если включён DNSSEC — есть отдельный сценарий миграции DNSSEC (или план временного отключения).
- Проверены ответы с разных резолверов и напрямую с разных NS.
- Понимание, где управляются glue (если NS внутри домена).
DNSSEC + перенос: самый «опасный» узел
Если у домена включён DNSSEC, перенос зоны или смена NS нужно рассматривать как криптографическую миграцию, а не как копирование записей. Типовая ошибка — «зона переехала», а DS остался указывать на старую реальность.
Две рабочие стратегии зависят от того, кто управляет ключами:
- Managed DNSSEC у провайдера: заранее выясняйте, как будет обновляться DS и возможен ли период, когда валидны и старые, и новые ключи.
- Вы управляете ключами: переносите DNSKEY/подписи так, чтобы DS у родителя продолжал указывать на актуальный ключ до завершения миграции.
Если нет уверенности в процедуре — в реальной эксплуатации часто оправдан компромисс: временно отключить DNSSEC по регламенту, стабилизировать DNS, затем включить заново.
Как выбирать связку: регистратор + DNS-хостинг
Не всегда лучше держать всё «в одном месте». Иногда выгоднее разделить роли:
- регистратор — владение доменом, блокировки/защита, юридические процессы;
- отдельный DNS-провайдер — более сильный SLA, Anycast, продвинутый API и управление зонами.
Но разделение имеет цену: больше компонентов и больше «процессных» точек отказа (учётки, доступы, регламенты, 2FA, восстановление). Решение зависит от критичности домена и зрелости эксплуатации.
Быстрый чек-лист оценки (без маркетинга)
- NS: геораспределение, независимость площадок, поведение при частичной недоступности.
- DNS-хостинг: история изменений, импорт/экспорт, поддержка нужных типов, скорость публикации.
- DNSSEC: понятная ротация, диагностика, безопасное отключение.
- API: права, аудит, rate-limits, идемпотентность, пакетные изменения.
- SLA: измеримые метрики, прозрачные исключения, понятный процесс эскалации.

Мини-набор команд для самопроверки (локально)
Ниже примеры с dig (подставьте свой домен). Идея простая: проверить делегирование, согласованность ответов NS и базовые признаки DNSSEC.
dig NS example.com +short
dig SOA example.com +short
dig A example.com +short
dig @ns1.example.com example.com A +norecurse
dig DS example.com +short
dig DNSKEY example.com +short
dig example.com A +dnssec
Смотрите не только на наличие записей, но и на стабильность ответов с разных NS. Для DNSSEC обращайте внимание на отсутствие SERVFAIL у валидирующих резолверов и на то, что ответы не «прыгают» между NS.
Итоги
DNS для домена — это одновременно инфраструктура и процесс. NS и glue определяют, куда «смотрит» интернет; DNS-хостинг определяет скорость и безопасность изменений; DNSSEC добавляет доверие, но требует дисциплины; API превращает DNS в управляемый компонент CI/CD; а SLA задаёт рамки ожиданий и реакции на сбои.
Если выбираете провайдера или планируете перенос, ставьте в приоритет предсказуемость: понятные регламенты, аудит, экспорт зоны и проверяемые метрики. В DNS выигрывает не тот, у кого больше галочек, а тот, у кого меньше неожиданных сценариев в 3 часа ночи.


