Check-Host.cc

Global CNAME Record Checker

CNAME (Canonical Name) रिकॉर्ड डोमेन-लेवल उपनाम (Alias) के रूप में कार्य करता है। होस्टनाम को सीधे IP पते पर रिज़ॉल्व करने के बजाय, CNAME DNS रिज़ॉल्वर को निर्देश देता है कि लक्ष्य एक अन्य डोमेन नाम है। जब किसी रिज़ॉल्वर का सामना किसी CNAME से होता है, तो वह पूरी लुकअप सीरीज़ को फिर से शुरू करता है, नए विहित (Canonical) डोमेन को तब तक क्वेरी करता है जब तक कि यह अंततः एक टर्मिनल A या AAAA रिकॉर्ड में रिज़ॉल्व न हो जाए। इसका उपयोग डेवलपर्स द्वारा थर्ड-पार्टी SaaS प्लेटफ़ॉर्म, Content Delivery Networks (CDNs), या Vercel और Heroku जैसे PaaS वातावरण को एकीकृत करने के लिए भारी मात्रा में किया जाता है, जहाँ स्थिर IP असाइनमेंट की गारंटी नहीं होती है और इंफ्रास्ट्रक्चर बार-बार बदलता है।

The Apex Domain Limitation (RFC 1034)

RFC 1034 में परिभाषित DNS आर्किटेक्चर के सबसे सख्त नियमों में से एक यह तय करता है कि CNAME रिकॉर्ड किसी भी अन्य रिकॉर्ड प्रकार के साथ समान नोड पर सह-अस्तित्व में नहीं हो सकता है। चूँकि डोमेन के रूट एपेक्स (उदा., example.com) को कार्य करने के लिए गणितीय रूप से SOA और NS रिकॉर्ड रखने की आवश्यकता होती है, इसलिए रूट पर एक मानक CNAME रखना असंभव है। यदि आप ऐसा करने का प्रयास करते हैं, तो ज़ोन टूट जाता है, जिससे विनाशकारी मेल (MX) और रूटिंग विफलताएँ होती हैं। इस प्रतिबंध को बायपास करने के लिए, आधुनिक प्रबंधित DNS प्रदाताओं (जैसे Cloudflare, AWS Route 53, और DNSimple) ने प्रोपराइटरी "CNAME Flattening" या "ALIAS" छद्म-रिकॉर्ड (Pseudo-records) विकसित किए हैं। ये सिस्टम सर्वर साइड पर आंतरिक रूप से CNAME लक्ष्य को रिज़ॉल्व करते हैं और सीधे अनुरोध करने वाले क्लाइंट को एक सिंथेटिक A रिकॉर्ड प्रदान करते हैं, जिससे सख्त RFC अनुपालन बना रहता है।

Subdomain Takeovers और Dangling Records

CNAME रिकॉर्ड एक गंभीर सुरक्षा वेक्टर पेश करते हैं जिसे सबडोमेन टेकओवर (Subdomain Takeover) के रूप में जाना जाता है। यह तब होता है जब कोई एडमिनिस्ट्रेटर किसी सबडोमेन (उदा., docs.example.com) को किसी थर्ड-पार्टी सेवा जैसे GitHub Pages या Zendesk एंडपॉइंट की ओर इशारा करते हुए एक CNAME बनाता है। यदि कंपनी बाद में अपना Zendesk खाता हटा देती है, लेकिन अपने DNS ज़ोन से CNAME रिकॉर्ड हटाना भूल जाती है, तो वह उपनाम "डैंगलिंग (Dangling)" हो जाता है। एक दुर्भावनापूर्ण अभिनेता तब उस थर्ड-पार्टी प्रदाता पर उस परित्यक्त एंडपॉइंट को पंजीकृत कर सकता है और तुरंत विश्वसनीय सबडोमेन पर पूर्ण नियंत्रण प्राप्त कर सकता है, जिससे फ़िशिंग हमले और कुकी चोरी सक्षम हो जाती है। CNAME चेन का नियमित ऑडिट एक अनिवार्य सुरक्षा अभ्यास है।

Resolution Penalties और Infinite Loops

उपनामों को एक साथ जोड़ने (उदाहरण के लिए, Alias A को Alias B की ओर, जो Alias C की ओर इशारा करता है) पर एक महत्वपूर्ण प्रदर्शन जुर्माना (Performance Penalty) लगता है। प्रत्येक छलांग के लिए क्लाइंट को एक अतिरिक्त DNS लुकअप करने की आवश्यकता होती है, जिससे Time to First Byte (TTFB) में मिलीसेकंड जुड़ जाते हैं। इसके अलावा, अनुचित कॉन्फ़िगरेशन आसानी से अनंत रूटिंग लूप (Infinite loops) बना सकते हैं, जिससे रिज़ॉल्वर लुकअप को निरस्त कर देता है और NXDOMAIN त्रुटि देता है। विश्व स्तर पर अपनी उपनाम संरचना को मान्य करना कुशल, प्रत्यक्ष रूटिंग सुनिश्चित करता है।