Check-Host.cc

Global CNAME Record Checker

একটি CNAME (Canonical Name) রেকর্ড ডোমেইন-লেভেলের অ্যালিয়াস (Alias) হিসেবে কাজ করে। হোস্টনেমকে সরাসরি কোনো IP অ্যাড্রেসে রিজলভ করার পরিবর্তে, একটি CNAME DNS রিজলভারকে নির্দেশ দেয় যে এর টার্গেট হলো অন্য একটি ডোমেইন নেম। যখন কোনো রিজলভার একটি CNAME এর সম্মুখীন হয়, এটি পুরো লুকআপ সিকোয়েন্সটি রিস্টার্ট করে, নতুন ক্যানোনিকাল (canonical) ডোমেইনটিতে কোয়েরি করতে থাকে যতক্ষণ না এটি শেষ পর্যন্ত একটি টার্মিনাল A বা AAAA রেকর্ডে রিজলভ হয়। এটি ডেভেলপারদের দ্বারা থার্ড-পার্টি SaaS প্ল্যাটফর্ম, Content Delivery Networks (CDNs), অথবা Vercel এবং Heroku এর মতো PaaS এনভায়রনমেন্টগুলো ইন্টিগ্রেট করার ক্ষেত্রে ব্যাপকভাবে ব্যবহৃত হয়, যেখানে স্ট্যাটিক IP অ্যাসাইনমেন্টের নিশ্চয়তা নেই এবং ইনফ্রাস্ট্রাকচার ঘন ঘন পরিবর্তিত হয়।

Apex Domain Limitation (RFC 1034)

DNS আর্কিটেকচারের সবচেয়ে কঠোর রুলগুলোর মধ্যে একটি, যা RFC 1034 এ সংজ্ঞায়িত করা হয়েছে, তা নির্দেশ করে যে একটি CNAME রেকর্ড অন্য কোনো রেকর্ড টাইপের সাথে একই নোডে সহাবস্থান (coexist) করতে পারে না। যেহেতু একটি ডোমেইনের রুট অ্যাপেক্স (Root Apex) (যেমন, example.com) কাজ করার জন্য গাণিতিকভাবে SOA এবং NS রেকর্ড থাকা বাধ্যতামূলক, তাই রুটে কোনো স্ট্যান্ডার্ড CNAME রাখা অসম্ভব। আপনি যদি এটি করার চেষ্টা করেন, জোনটি ভেঙে যাবে, যার ফলে মারাত্মক মেইল (MX) এবং রাউটিং ফেইলর দেখা দেবে। এই রেস্ট্রিকশন বাইপাস করতে, আধুনিক ম্যানেজড DNS প্রোভাইডাররা (যেমন Cloudflare, AWS Route 53, এবং DNSimple) প্রোপাইটারি "CNAME Flattening" বা "ALIAS" সিউডো-রেকর্ড (pseudo-records) তৈরি করেছে। এই সিস্টেমগুলো সার্ভার সাইডে ইন্টারনালি CNAME টার্গেট রিজলভ করে এবং সরাসরি ক্লায়েন্টকে একটি সিন্থেটিক A রেকর্ড ডেলিভার করে, যা কঠোর RFC কমপ্লায়েন্স বজায় রাখে।

Subdomain Takeovers এবং Dangling Records

CNAME রেকর্ড একটি মারাত্মক সিকিউরিটি ভেক্টর প্রবর্তন করে যা সাবডোমেইন টেকওভার (Subdomain Takeover) নামে পরিচিত। এটি তখন ঘটে যখন একজন অ্যাডমিনিস্ট্রেটর কোনো থার্ড-পার্টি সার্ভিস যেমন GitHub Pages বা একটি Zendesk এন্ডপয়েন্টের দিকে একটি সাবডোমেইনকে (যেমন, docs.example.com) পয়েন্ট করে একটি CNAME তৈরি করেন। যদি কোম্পানিটি পরবর্তীতে তাদের Zendesk অ্যাকাউন্ট ডিলিট করে দেয় কিন্তু তাদের DNS জোন থেকে CNAME রেকর্ডটি রিমুভ করতে ভুলে যায়, তবে অ্যালিয়াসটি "dangling" (ঝুলন্ত) হয়ে যায়। একজন ম্যালিশিয়াস অ্যাক্টর তখন সেই থার্ড-পার্টি প্রোভাইডারের কাছে ঐ পরিত্যক্ত এন্ডপয়েন্টটি রেজিস্টার করতে পারে এবং সাথে সাথে ট্রাস্টেড সাবডোমেইনের ওপর সম্পূর্ণ নিয়ন্ত্রণ নিতে পারে, যা ফিশিং অ্যাটাক এবং কুকি চুরির সুযোগ করে দেয়। CNAME চেইনগুলোর নিয়মিত অডিট একটি বাধ্যতামূলক সিকিউরিটি প্র্যাকটিস।

Resolution Penalties এবং Infinite Loops

অ্যালিয়াসগুলোকে একসাথে চেইন করা (যেমন, Alias A কে Alias B এর দিকে পয়েন্ট করানো, যা আবার Alias C এর দিকে পয়েন্ট করে) উল্লেখযোগ্য পারফরম্যান্স পেনাল্টি নিয়ে আসে। প্রতিটি লাফের জন্য ক্লায়েন্টকে একটি অতিরিক্ত DNS লুকআপ করতে হয়, যা Time to First Byte (TTFB)-তে পরিমাপযোগ্য মিলিসেকেন্ড যোগ করে। তদুপরি, ভুল কনফিগারেশন সহজেই অসীম রাউটিং লুপ (infinite loops) তৈরি করতে পারে, যার ফলে রিজলভার লুকআপটি বাতিল করে এবং একটি NXDOMAIN এরর রিটার্ন করে। গ্লোবালি আপনার অ্যালিয়াস স্ট্রাকচার ভ্যালিডেট করা ইফিশিয়েন্ট, ডাইরেক্ট রাউটিং নিশ্চিত করে।