Зачем вообще сравнивать shared IP vs dedicated IP
Вопрос «shared IP vs dedicated IP» почти всегда всплывает, когда что-то перестаёт работать предсказуемо: письма уходят в спам, API возвращает 429, партнёр режет трафик «по IP», или внешняя служба требует настроить rDNS (PTR). Сам по себе IPv4 — лишь идентификатор точки выхода. Разница в том, кто и как управляет этой точкой.
Shared IPv4 — один публичный IPv4, которым пользуются несколько клиентов (часто на веб‑хостинге, на NAT‑узле, иногда в «супербюджетных» схемах). Dedicated IPv4 — адрес закреплён за одним аккаунтом/сервером, и вы (или провайдер по вашему запросу) можете управлять «паспортом» адреса: PTR/rDNS, сетевой репутацией, политиками лимитов и тем, как внешние сервисы видят ваш трафик.
Важно: выделенный IP не гарантирует «идеальную репутацию» и не отключает лимиты в интернете. Но он резко повышает управляемость: вы отделяете свою ответственность от «соседей» и можете привести сетевую идентичность в соответствие с требованиями внешних систем.
rDNS и PTR: где shared IP ломает сценарии
rDNS (reverse DNS) — обратная DNS‑запись, которая по IP возвращает имя хоста. На практике чаще говорят «PTR‑запись» (по сути то же самое). Во многих сценариях PTR — не «косметика», а обязательное требование: SMTP‑серверы и антиспам‑фильтры, часть корпоративных шлюзов, некоторые B2B‑интеграции.
Ключевая деталь: PTR настраивается не в вашей DNS‑зоне домена, а в зоне провайдера IP‑подсети (in-addr.arpa). То есть управляет PTR тот, кто управляет адресным пространством. Если IP shared, у него обычно один PTR «на всех» или PTR вообще не меняют под клиентов.
Как PTR связан с именем сервера и доменом
Типичный «здоровый» вариант для серверов с почтой: hostname сервера (например, mail.example.com) резолвится в A‑запись на этот же IPv4, а PTR этого IPv4 указывает обратно на mail.example.com. Это часто называют FCrDNS (forward-confirmed reverse DNS) — когда прямое и обратное разрешение согласованы.
На shared IP вы почти всегда не сможете сделать корректную связку «hostname ↔ PTR ↔ A», потому что PTR общий. В результате внешняя сторона может снижать доверие к вашему трафику.
Если по задаче нужно «сделать PTR» или партнёр просит настроить rDNS для IP, это почти всегда маркер, что shared IP не подходит.
Репутация и deliverability: почему «соседи» важнее, чем кажется
Репутация по IP — это не только про почту. Любая внешняя система может формировать доверие к трафику по адресу источника: антиспам, антибот, антифрод, WAF, API‑шлюзы. В shared‑модели вы делите репутационное пространство с другими пользователями. Один «шумный» сосед (спам, брутфорс, сканирование, подозрительный API‑трафик) способен ухудшить доступность сервисов для всех, кто выходит через тот же адрес.
На практике это проявляется так:
- SMTP: рост доли писем в спаме/отклонений, требование более строгих проверок, временные 4xx.
- HTTP/API: часть партнёров начинает резать запросы, включаются челленджи, растёт частота 429/403 «по репутации IP».
- Регистрации/авторизации: сервисы могут считать IP «датацентровым» и требовать дополнительные проверки.
Выделенный IP не делает вас «домашним провайдером» и не отменяет антибот‑политики, но делает репутацию вашей. Если вы держите трафик в рамках и не триггерите фильтры, вы не платите за чужие ошибки.
Если вам нужна предсказуемая сетевая идентичность и контроль на уровне сервера, чаще всего это удобнее решается на VDS: адрес и настройки изолированы, а ответственность и репутация не «смешиваются» с соседями.

Rate limiting по IP: общий адрес — общие лимиты
Лимиты «per IP» — повсеместная практика: ограничивают попытки логина, запросы к API, обращения к вебхукам, скачивания, регистрации аккаунтов, запросы к поиску, иногда даже технические интеграции. Квота чаще всего считается «на IP за окно времени».
На shared IPv4 ваши запросы суммируются с запросами других клиентов. В результате вы ловите 429/403, даже если «не делали ничего такого»: просто сосед в тот же момент активно ходил к тому же провайдеру.
Типовые симптомы, что лимит общий
- Ошибки 429 появляются «волнами» и не коррелируют с вашим графиком нагрузки.
- Проблема исчезает, если выходить через другой канал (другой сервер или другая подсеть).
- Лимит проявляется только у конкретного внешнего провайдера, который считает квоту по IP.
Для продакшена с внешними интеграциями (платежи, маркетплейсы, SMS‑шлюзы, антифрод, OAuth‑логины) dedicated IP часто проще и дешевле, чем регулярные разборы инцидентов «почему снова 429».
SSL, SNI и shared IP: что правда, а что миф
Аргумент «нужен dedicated IP для SSL» в большинстве случаев устарел из-за SNI (Server Name Indication): один IPv4 может обслуживать много доменов с разными сертификатами, потому что клиент в TLS‑рукопожатии сообщает имя хоста. Для веба это давно норма.
Где SNI всё ещё может быть проблемой: старые или встроенные клиенты (устаревшие Android/Java, древние библиотеки в «железках», legacy‑скрипты) могут не отправлять SNI. Тогда сервер не понимает, какой сертификат показать, и отдаёт «дефолтный», что выглядит как mismatch. Для публичных сайтов это обычно уже не критично, но для B2B‑интеграций с редкими клиентами встречается.
Ещё dedicated IP помогает, если у вас:
- жёсткие требования к изоляции (включая организационные и комплаенс);
- нужна отдельная точка мониторинга доступности «по IP» без влияния соседей;
- есть требование внешних систем «привязать домен/сертификат к IP».
Но если вы выбираете IP только ради HTTPS, сначала проверьте, нет ли у вас реальной причины из других классов: PTR/rDNS, почта, rate limiting, репутация.
Если вы автоматизируете выпуск сертификатов через DNS‑01 (когда веб‑доступ не важен), пригодится разбор про автоматизацию wildcard‑сертификатов через DNS‑01.
Почта: dedicated IPv4 почти всегда выигрышнее
Если вы поднимаете исходящую почту на своём сервере (SMTP), то shared IP — это лотерея в квадрате: общая репутация плюс невозможность настроить корректный PTR под ваш домен, плюс «шумы» от соседей.
Для исходящей почты минимальный «скелет доверия» обычно такой:
- PTR (rDNS) указывает на hostname, который резолвится в A‑запись на тот же IPv4.
- HELO/EHLO соответствует hostname.
- SPF/DKIM/DMARC настроены под домен отправителя.
- Скорость отправки и backoff адекватны, чтобы не выглядеть как спамер.
Из этих пунктов shared IP часто ломает первый (PTR) и делает третий менее полезным, потому что репутация IP тянет всё вниз. Поэтому в почтовых сценариях dedicated IPv4 — это базовая гигиена.
Веб и API: когда shared IPv4 норм, а когда нет
Shared IPv4 обычно подходит, если
- это обычный сайт или несколько сайтов за reverse proxy, без строгих внешних требований по IP;
- вы не отправляете почту напрямую с сервера или используете внешний SMTP‑провайдер;
- нет интеграций, которые лимитируют или блокируют по IP;
- не требуется индивидуальный PTR/rDNS.
Dedicated IPv4 стоит рассмотреть, если
- вам нужен управляемый
rDNS/PTR; - вы зависите от внешних API с лимитами «per IP»;
- важна предсказуемость доступа (минимум сюрпризов из-за соседей);
- вы хотите разделить окружения: prod/stage, разные проекты и бренды, чтобы репутация и инциденты не пересекались.
Если нужен контроль над сетевой идентичностью и настройками на уровне сервера, практичнее всего решать это на VDS: вы изолируете окружение, получаете свои лимиты и понятные точки ответственности.
Практика: как проверить, что проблема именно в shared IP
Ниже — короткие проверки, которые быстро дают сигнал «виноват IP/репутация/лимит».
1) Узнать свой публичный IPv4
curl -4 ifconfig.me
Если вы за NAT или на shared‑схеме, этот адрес может быть общим для нескольких клиентов.
2) Проверить PTR (rDNS) для IPv4
dig -x 203.0.113.10 +short
Если PTR пустой, «провайдерный» или явно не ваш — для почты и части корпоративных интеграций это красный флаг.
3) Проверить согласованность PTR → A (FCrDNS)
Если PTR возвращает имя, проверьте, указывает ли оно обратно на тот же IP:
dig -x 203.0.113.10 +short
HOSTPTR=mail.example.com
dig A mail.example.com +short
Если A‑запись не совпадает с исходным IP, внешние проверки могут снижать доверие.
4) Поймать rate limiting и доказать «общность»
Если партнёр режет по IP, самый практичный тест — повторить запрос с другого выхода (другая машина или другая подсеть). Если с другого IP лимит исчезает быстро, а ваш код и ключи те же, почти наверняка лимит считается именно «per IP».

Чек-лист выбора: shared IP или dedicated IPv4
Нужен ли управляемый PTR (rDNS)? Если да — почти всегда нужен dedicated IPv4.
Отправляете ли вы почту напрямую (SMTP)? Если да — dedicated IPv4 заметно повышает шансы на стабильную доставляемость.
Есть ли внешние API/партнёры с лимитами по IP? Если да — dedicated IPv4 снижает риск внезапных 429.
Насколько критична предсказуемость? Для продакшена, где любой инцидент стоит денег, изоляция по IP часто окупается.
SSL — единственная причина? Сначала проверьте SNI‑совместимость ваших клиентов. Для обычных браузеров shared IP с SNI — стандарт.
Частые вопросы админов
Можно ли иметь несколько доменов и сертификатов на одном shared IPv4?
Да, если клиенты поддерживают SNI. Это типовой сценарий для веб‑хостинга и reverse proxy.
Выделенный IP автоматически улучшит deliverability?
Он не «включает доставляемость», но позволяет выстроить базовые требования (PTR/FCrDNS) и отделить вашу репутацию от соседей. Дальше всё зависит от качества рассылки, прогрева домена и соблюдения почтовых практик.
Почему партнёр просит rDNS, если у меня уже есть A‑запись?
Потому что A‑запись доказывает «имя → IP», а PTR — «IP → имя». Для антифрода и почтовых проверок важно именно второе: оно показывает, что владелец IP‑блока (провайдер) подтверждает привязку адреса к имени.
Итоги
Если свести shared vs dedicated IPv4 к сути, то shared — это экономия и удобство для типового веба, а dedicated — это контроль: rDNS/PTR, управляемая репутация, меньше сюрпризов с лимитами по IP и более предсказуемая работа SMTP/API.
В продакшене обычно выигрывает подход «платим за управляемость там, где она снижает риски»: для почты, внешних интеграций, критичных API и сервисов, где требования «привязать IP к имени» — часть контракта.


