Check-Host.cc

Глобальная проверка CNAME-записей

Запись CNAME (Canonical Name) работает как псевдоним (alias) на уровне домена. Вместо того чтобы разрешать имя хоста непосредственно в IP-адрес, CNAME сообщает DNS-резолверу, что целью является другое доменное имя. Когда резолвер встречает CNAME, он перезапускает всю последовательность поиска, запрашивая новый канонический домен, пока тот в конечном итоге не разрешится в конечную A или AAAA запись. Это активно используется разработчиками при интеграции сторонних SaaS-платформ, Content Delivery Networks (CDN) или PaaS-сред, таких как Vercel и Heroku, где статические назначения IP не гарантируются, а инфраструктура часто меняется.

Ограничение Apex Domain (RFC 1034)

Одно из самых строгих правил в архитектуре DNS, определенное в RFC 1034, гласит, что запись CNAME не может сосуществовать на одном узле ни с каким другим типом записи. Поскольку корневой домен (например, example.com) математически обязан содержать записи SOA (Start of Authority) и NS (Name Server) для функционирования, поместить туда стандартный CNAME невозможно. Если вы попытаетесь это сделать, зона сломается, что приведет к катастрофическим сбоям в почте (MX) и маршрутизации. Чтобы обойти это ограничение, современные провайдеры управляемого DNS (такие как Cloudflare, AWS Route 53 и DNSimple) разработали проприетарные псевдозаписи "CNAME Flattening" или "ALIAS". Эти системы внутренне разрешают цель CNAME на стороне сервера и доставляют синтетическую A-запись непосредственно запрашивающему клиенту, сохраняя строгое соответствие RFC.

Перехват поддоменов (Subdomain Takeovers) и Dangling Records

CNAME-записи создают серьезный вектор атак, известный как перехват поддомена (Subdomain Takeover). Это происходит, когда администратор создает CNAME, указывающий поддомен (например, docs.example.com) на сторонний сервис, такой как GitHub Pages или эндпоинт Zendesk. Если компания позже удалит свою учетную запись Zendesk, но забудет удалить запись CNAME из своей зоны DNS, псевдоним станет «подвешенным» (dangling). Злоумышленник может затем зарегистрировать этот заброшенный эндпоинт у стороннего провайдера и мгновенно получить полный контроль над доверенным поддоменом, что позволит проводить фишинговые атаки и кражу cookie. Регулярный аудит цепочек CNAME является обязательной практикой безопасности.

Штрафы за разрешение и бесконечные циклы

Связывание псевдонимов в цепочку (например, указание Alias A на Alias B, который указывает на Alias C) влечет за собой значительное снижение производительности (Performance Penalty). Каждый прыжок требует от клиента выполнения дополнительного поиска DNS, добавляя измеримые миллисекунды к Time to First Byte (TTFB). Кроме того, неправильные конфигурации могут легко создавать бесконечные циклы маршрутизации, заставляя резолвер прервать поиск и вернуть ошибку NXDOMAIN. Глобальная проверка структуры ваших псевдонимов обеспечивает эффективную, прямую маршрутизацию.