Check-Host.cc

فحص سجل CNAME العالمي

يعمل سجل CNAME (الاسم المتعارف عليه) كاسم مستعار (Alias) على مستوى النطاق. بدلاً من حل اسم مضيف مباشرة إلى عنوان IP، يوجه CNAME محلل DNS (Resolver) إلى أن الهدف هو اسم نطاق آخر. عندما يواجه المحلل سجل CNAME، فإنه يعيد تشغيل تسلسل البحث بأكمله، مستعلماً عن النطاق المتعارف عليه الجديد حتى يتحول في النهاية إلى سجل A أو AAAA نهائي. يتم استخدام هذا بكثرة من قبل المطورين الذين يدمجون منصات SaaS التابعة لجهات خارجية، أو شبكات توصيل المحتوى (CDNs)، أو بيئات PaaS مثل Vercel و Heroku، حيث لا يتم ضمان تعيينات IP الثابتة وتتغير البنية التحتية بشكل متكرر.

قيد النطاق الجذري (Apex Domain Limitation - RFC 1034)

تنص إحدى أكثر القواعد صرامة في بنية DNS، والمحددة في RFC 1034، على أنه لا يمكن أن يتواجد سجل CNAME على نفس العقدة (Node) مع أي نوع سجل آخر. نظراً لأن الجذر (Apex) للنطاق (مثل example.com) مطلوب رياضياً للاحتفاظ بسجلات SOA و NS لكي يعمل، فمن المستحيل وضع CNAME قياسي في الجذر. إذا حاولت القيام بذلك، تنكسر المنطقة (Zone)، مما يتسبب في فشل كارثي في البريد (MX) والتوجيه بشكل عام. لتجاوز هذا القيد، طورت شركات DNS المدارة الحديثة (مثل Cloudflare و AWS Route 53 و DNSimple) سجلات وهمية خاصة بـ "CNAME Flattening" أو "ALIAS". تقوم هذه الأنظمة بحل هدف CNAME داخلياً على جانب الخادم وتقديم سجل A اصطناعي مباشرة إلى العميل الطالب، مع الحفاظ على الامتثال الصارم لـ RFC.

الاستيلاء على النطاقات الفرعية (Subdomain Takeovers) والسجلات المعلقة (Dangling)

تقدم سجلات CNAME مسار أمان خطير يُعرف باسم Subdomain Takeover. يحدث هذا عندما يقوم مسؤول بإنشاء CNAME يوجه نطاقاً فرعياً (مثل docs.example.com) إلى خدمة تابعة لجهة خارجية مثل GitHub Pages أو نقطة نهاية Zendesk. إذا قامت الشركة لاحقاً بحذف حسابها في Zendesk ولكنها نسيت إزالة سجل CNAME من منطقة DNS الخاصة بها، فسيصبح الاسم المستعار "معلقاً" (Dangling). يمكن لجهة ضارة بعد ذلك تسجيل نقطة النهاية المهجورة تلك لدى مزود الطرف الثالث والسيطرة الكاملة فوراً على النطاق الفرعي الموثوق، مما يتيح هجمات التصيد الاحتيالي وسرقة ملفات تعريف الارتباط (Cookies). تعد عمليات التدقيق المنتظمة لسلاسل CNAME ممارسة أمنية إلزامية.

عقوبات الحل (Resolution Penalties) والحلقات اللانهائية

يؤدي ربط الأسماء المستعارة ببعضها البعض (على سبيل المثال، توجيه Alias A إلى Alias B، والذي يوجه إلى Alias C) إلى عقوبة أداء كبيرة. تتطلب كل قفزة من العميل إجراء بحث DNS إضافي، مما يضيف مللي ثانية قابلة للقياس إلى وقت أول بايت (TTFB). علاوة على ذلك، يمكن للتكوينات غير الصحيحة إنشاء حلقات توجيه لانهائية بسهولة، مما يتسبب في إجهاض المحلل (Resolver) للبحث وإرجاع خطأ NXDOMAIN. يضمن التحقق من بنية الاسم المستعار عالمياً توجيهاً مباشراً وفعالاً.