Страница 1 из 1

Настройка DNS

Добавлено: 15 мар 2010, 12:07
RomA
Основа всех основ... именно ДНС я советую поднимать в первую очередь - избежите много "странных" проблем...
ДНС - это штука, которая преобразует Имя, в IP адрес. В системе уже стоит named - им мы и будем пользоваться. Редкий случай, когда ставить мы не будем вообще ничего. Хотя будем, но это в продолжении - не скоро :-)

Ну, поехали

Код: Выделить всё

cd /etc/namedb
cp named.conf named.conf.orig
echo > named.conf
(перешли в каталог конфигурации, переименовали конфиг для потомков, очистили конфиг - будет делать все с нуля)

Ну а дальше пишем туда параметры, нужные нам. После переделок выглядеть named.conf стал следующим образом:

Код: Выделить всё

# ------------------------------------------------------------------------->                                      
# named options                                                                                                   
# ------------------------------------------------------------------------->                                      
options {                                                                                                         
        directory       "/etc/namedb";                                                                            
        pid-file        "/var/run/named/pid";                                                                     
        dump-file       "/var/dump/named_dump.db";                                                                
        statistics-file "/var/stats/named.stats";                                                                 
        memstatistics-file "/var/stats/named.memstats";                                                           
                                                                                                                  
        listen-on { 192.168.34.2; 127.0.0.1; };                                                                   
                                                                                                                  
        recursive-clients       200;                                                                              
        listen-on-v6            { none; };                                                                        
                                                                                                                  
        forward first;                                                                                            
        forwarders { 192.168.1.7; 192.168.1.1; 208.67.222.222;};                                                                              
                                                                                                                  
        transfer-format         many-answers;                                                                     
        auth-nxdomain           no;                                                                               
        notify                  yes;                                                                              
        zone-statistics         yes;                                                                              
                                                                                                                  
        max-transfer-time-in    60;                                                                               
        };                                                                                                        
                                                                                 
# ------------------------------------------------------------------------->                                      
# Access level's declaring                                                                                        
# ------------------------------------------------------------------------->                                      
acl     zone_transfer   { 127.0.0.1; 192.168.1.7; 192.168.0.7; };                                                 
acl     zone_ms         { 192.168.34.0/24; };                                                                     
                                                                                                                  
# ------------------------------------------------------------------------->                                      
# Zone's                                                                                                          
# ------------------------------------------------------------------------->                                      
view "internal" { 
                                                                                                                  
    additional-from-auth yes;                                                                                     
    additional-from-cache yes;                                                                                    
                                                                                                                  
    match-clients { 127.0.0.1/32; zone_ms; };                                                                     
                                                                                                                  
    zone "." {                                                                                                    
        type hint;                                                                                                
        file "named.root";                                                                                        
    };                                                                                                            
                                                                                                                  
    zone "0.0.127.IN-ADDR.ARPA" {                                                                                 
         type master;                                                                                             
         forwarders { /* empty! */ };                                                                             
         allow-transfer { zone_transfer;  };                                                                      
         file "master/localhost.rev";                                                                             
    };                                              
    zone "34.168.192.IN-ADDR.ARPA" {                                                                              
         type master;                                                                                             
         forwarders { /* empty! */ };                                                                             
         allow-transfer { zone_transfer;  };                                                                      
         file "master/192_168_34.rev";                                                                            
    };                                                                                                            
                                                                                                                  
    zone "35.168.192.IN-ADDR.ARPA" {                                                                              
         type master;                                                                                             
         forwarders { /* empty! */ };                                                                             
         allow-transfer { zone_transfer;  };                                                                      
         file "master/192_168_35.rev";                                                                            
    };                                                                                                            
                                                                                                                  
    zone "khk.stniva.ru" {                                                                                        
         type master;                                                                                             
         check-names fail;                                                                                        
         allow-update { none; };                                                                                  
         forwarders { /* empty! */ };                                                                             
         allow-transfer { zone_transfer; };                                                                       
         allow-query { any; };                                                                                    
         file "master/khk.stniva.ru";                                                                             
    };                                                                                                            
                                                                                                                  
};           

# ------------------------------------------------------------------------->                                      
# Chaos zone                                                                                                      
# ------------------------------------------------------------------------->                                      
                                                                                                                  
view "external-chaos" chaos {                                                                                     
    match-clients { any; };                                                                                       
    recursion no;                                                                                                 
    additional-from-auth no;                                                                                      
    additional-from-cache no;                                                                                     
                                                                                                                  
    zone "." { type hint; file "/dev/null"; };                                                                    
    zone "bind" { type master; file "master/chaos.bind"; };                                                       
};                                                                                                                
                                                                                                                  
# ------------------------------------------------------------------------->                                      
# Define named logging channel's                                                                                  
# ------------------------------------------------------------------------->                                      
                                                                            
logging {                                                                                                         
                                                                                                                  
                                                                                                                  
    channel default_file  { file "/var/log/named/default.log"   versions 3 size 5m; severity dynamic; print-time yes; };
  channel general_file  { file "/var/log/named/general.log"   versions 3 size 5m; severity dynamic; print-time yes; };
  channel database_file { file "/var/log/named/database.log"  versions 3 size 5m; severity dynamic; print-time yes; };
  channel security_file { file "/var/log/named/security.log"  versions 3 size 5m; severity dynamic; print-time yes; };
  channel config_file   { file "/var/log/named/config.log"    versions 3 size 5m; severity dynamic; print-time yes; };
  channel resolver_file { file "/var/log/named/resolver.log"  versions 3 size 5m; severity dynamic; print-time yes; };
  channel xfer-in_file  { file "/var/log/named/xfer-in.log"   versions 3 size 5m; severity dynamic; print-time yes; };
  channel xfer-out_file { file "/var/log/named/xfer-out.log"  versions 3 size 5m; severity dynamic; print-time yes; };
  channel notify_file   { file "/var/log/named/notify.log"    versions 3 size 5m; severity dynamic; print-time yes; };
  channel client_file   { file "/var/log/named/client.log"    versions 3 size 5m; severity dynamic; print-time yes; };
  channel queries_file  { file "/var/log/named/queries.log"   versions 3 size 5m; severity dynamic; print-time yes; };
  channel network_file  { file "/var/log/named/network.log"   versions 3 size 5m; severity dynamic; print-time yes; };
  channel update_file   { file "/var/log/named/update.log"    versions 3 size 5m; severity dynamic; print-time yes; };
  channel dispatch_file { file "/var/log/named/dispatch.log"  versions 3 size 5m; severity dynamic; print-time yes; };
  channel dnssec_file   { file "/var/log/named/dnssec.log"    versions 3 size 5m; severity dynamic; print-time yes; };

  channel lame-servers_file { file "/var/log/named/lame-servers.log" versions 3 size 5m; severity dynamic; print-time yes; };
  channel unmatched_file    { file "/var/log/named/unmatched.log"    versions 3 size 5m; severity dynamic; print-time yes; };

                                                                                                                  
  channel default_syslog    { syslog local2; severity debug; };    
 category default   { default_file; default_syslog; };                                                           
  category general   { general_file; default_syslog; };                                                           
  category database  { database_file; };                                                                          
  category security  { security_file; };                                                                          
  category config    { config_file; default_syslog; };                                                            
  category resolver  { resolver_file; };                                                                          
  category xfer-in   { xfer-in_file; };                                                                           
  category xfer-out  { xfer-out_file; };                                                                          
  category notify    { notify_file; };                                                                            
  category client    { client_file; };                                                                            
  category unmatched { unmatched_file; };                                                                         
  category queries   { queries_file; };                                                                           
  category network   { network_file; };                                                                           
  category update    { update_file; };                                                                            
  category dispatch  { dispatch_file; };                                                                          
  category dnssec    { dnssec_file; };                                                                            
  category lame-servers { lame-servers_file; };                                                                   
                                                                                                                  
};  

Пока не забыли сразу создаем каталог для логов и ставим ему нужные права

Код: Выделить всё

mkdir /var/log/named
chown 
Ну и теперь пошли по порядку воять файлы зон. Переходим в каталог где лежат файлы ( cd /etc/namedb/master ) и создаем файл ( touch localhost.rev ). Остальные создаются по аналогии. Дальше я буду приводить листинг файлов

localhost.rev

Код: Выделить всё

                                                                                                                  
$TTL    3600                                                                                                      
                                                                                                                  
@       IN      SOA     khk.stniva.ru. roman.stniva.ru.  (                                                       
                                2010031601      ; Serial                                                          
                                3600    ; Refresh                                                                 
                                900     ; Retry                                                                   
                                1209600    ; expire (2 weeks)                                                                
                                3600 )  ; Minimum                                                                 
        IN      NS      khk.stniva.ru.                                                                            
1       IN      PTR     localhost.khk.stniva.ru.                                                                  
2       IN      PTR     dns.khk.stniva.ru.                                                                        
                                                 
192_168_34.rev

Код: Выделить всё

$TTL    3600                                                                                                      
                                                                                                                  
@       IN      SOA     khk.stniva.ru. roman.stniva.ru.  (                                                        
                                2010031601      ; Serial                                                          
                                3600    ; Refresh                                                                 
                                900     ; Retry                                                                   
                                1209600    ; expire (2 weeks)                                                                  
                                3600 )  ; Minimum                                                                 
                                                                                                                  
        IN      NS      khk.stniva.ru.                                                                            
        IN      NS      inet.stniva.ru.                                                                           
        IN      NS      motiw.stniva.ru.                                                                          
                                                                                                                  
$ORIGIN 34.168.192.in-addr.arpa.                                                                                  
1       IN      PTR     khk.cisco.stniva.ru.                                                                      
2       IN      PTR     khk.unix.stniva.ru.                                                                       
       
192_168_35.rev

Код: Выделить всё

$TTL    3600

@       IN      SOA     khk.stniva.ru. roman.stniva.ru.  (
                                2010031601      ; Serial
                                3600    ; Refresh
                                900     ; Retry
                                1209600    ; expire (2 weeks)
                                3600 )  ; Minimum

        IN      NS      khk.stniva.ru.
        IN      NS      inet.stniva.ru.
        IN      NS      motiw.stniva.ru.

$ORIGIN 35.168.192.in-addr.arpa.

khk.stniva.ru

Код: Выделить всё

$ORIGIN .
$TTL 36000      ; 10 hours
khk.stniva.ru               IN SOA  khk.stniva.ru. admin.stniva.ru. (
                                2010031601 ; serial
                                3600       ; refresh (1 hour)
                                900        ; retry (15 minutes)
                                1209600    ; expire (2 weeks)
                                36000      ; minimum (10 hours)
                                )
                        NS      khk.stniva.ru.
                        NS      inet.stniva.ru.
                        NS      motiw.stniva.ru.
$TTL 600        ; 10 minutes
                        A       192.168.34.2
$TTL 3600       ; 1 hour
                        MX      10 mail.khk.stniva.ru.
$ORIGIN khk.stniva.ru.
mail                    A       192.168.34.2
jabber                  CNAME   mail
$ORIGIN jabber.stniva.ru.
conference              CNAME   inet.stniva.ru.
icq                     CNAME   inet.stniva.ru.
irc                     CNAME   inet.stniva.ru.
pubsub                  CNAME   inet.stniva.ru.
sms                     CNAME   inet.stniva.ru.
vjud                    CNAME   inet.stniva.ru.

chaos.bind

Код: Выделить всё

### Этот файл у меня пустой )))
rndc.key - этот файл находится в /etc/namedb Генерируем его такой командой

Код: Выделить всё

# cd /usr/local/sbin/
# rndc-confgen -a
wrote key file "/etc/namedb/rndc.key"
#
Я знаю что файл написан не рационально, но зато тут отражены возможности разных зон, так как у нас в сети есть и домены второго уровня. Единственное на что хочу обратить ваше внимание, так это на параметр 2010160301 ; serial - это номер - он должен возрастать от изменения к изменению, что бы мой вторичный сервер знал, что у вас поменялось что-то. Формат этого номера следующий ГГГГММДДНН - год, месяц, день, номер изменения "за сегодня".

Ну вот конфиги и сделаны, теперь надо поставить в автозапуск - вписываем в /etc/rc.conf следующее

Код: Выделить всё

#                                                                                                                 
named_enable="YES"                                                                                                
named_program="/usr/sbin/named"                                                                                   
named_flags="-4 -u bind"                                                                                          
named_pidfile="/var/run/named/pid"                                                                                
named_chrootdir="/var/named"                                                                                      
named_symlink_enable="YES"                                                                                                                                                                                     
# 
Теперь пробуем запустить ДНС сервер командой named -4 -u bind - у нас в каталоге /var/log/named должны создаться логи, а в файле /var/log/messages будет написано, запустился сервер или нет. в моем случае это выглядело так:

Код: Выделить всё

# ls /var/log/named 
client.log		dnssec.log		queries.log		xfer-in.log
config.log		general.log		resolver.log		xfer-out.log
database.log		lame-servers.log	security.log
default.log		network.log		unmatched.log
dispatch.log		notify.log		update.log
# cat /var/log/messages 
Mar 16 12:00:42 kineshma named[41363]: command channel listening on 127.0.0.1#953
Mar 16 12:00:42 kineshma named[41363]: running
Запустился - проверим

Код: Выделить всё

kineshma# nslookup
> server 192.168.34.2
Default server: 192.168.34.2
Address: 192.168.34.2#53
> khk.stniva.ru
Server:		192.168.34.2
Address:	192.168.34.2#53

Name:	khk.stniva.ru
Address: 192.168.34.2
> mail.khk.stniva.ru
Server:		192.168.34.2
Address:	192.168.34.2#53

Name:	mail.khk.stniva.ru
Address: 192.168.34.2
> 192.168.34.1
Server:		192.168.34.2
Address:	192.168.34.2#53

1.34.168.192.in-addr.arpa	name = khk.cisco.stniva.ru.
> 
Как видите все работает.

Примечания:
1) если вы запускали named в процессе настройки, то наверняка это делали от рута, в результате чего у вас и логи создались от рута, и когда ДНС запустится нормально от своего пользователя он не сможет туда писать. Лечить это убдем так chown -R bind:bind /var/log/named/
2) когда вы редактировали или создавали файлы конфига ДНС вы практически наверняка делали это от рута - так что лечим аналогично предыдущему пункту chown -R bind:bind /etc/namedb/

Тюнинг DNS для почты

Добавлено: 28 май 2014, 09:09
RomA
Задача:
Корректно настроить DNS сервер для работы почтовой службы

Основные тезисы:
- должна быть прописана обратная зона для IP адресов, с которых будет уходить почта (PRT)
-

Реализация:
Одной из распространенных проверок является проверка обратной зоны - то есть когда ваш сервер отправляет письмо, то принимающий сервер проверяет в обратной зоне ДНС, кто же к нему пришёл, ожидая найти адекватную буквенную запись. Вот эту запись нам и нуждно обеспечить.
Тут важно понять что сделать это может только владелец IP адреса - то есть провайдер или хостер, ну или вы, если купили автономную систему :-) Таким образом в большинстве случае для этой процедуры вам следует обратиться к провайдеру, дабы он прописал то имя, которое вы ему скажите. На хостингах это прописывается в панеле управления.

Проверить есть запись в обратной зоне или нет можно вот таким нехитным способом:

Код: Выделить всё

server# host 188.226.247.140
140.247.226.188.in-addr.arpa domain name pointer mail.cz6.ru.
как видите тут IP адресу соответствует имя mail.cz6.ru.

Можно посмотреть более подробную информацию

Код: Выделить всё

server# dig -t ANY -x 188.226.247.140

; <<>> DiG 9.9.3-P2 <<>> -t ANY -x 188.226.247.140
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 35699
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 2

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;140.247.226.188.in-addr.arpa.	IN	ANY

;; ANSWER SECTION:
140.247.226.188.in-addr.arpa. 84534 IN	PTR	mail.cz6.ru.

;; AUTHORITY SECTION:
247.226.188.in-addr.arpa. 170934 IN	NS	ns2.digitalocean.com.
247.226.188.in-addr.arpa. 170934 IN	NS	ns1.digitalocean.com.
247.226.188.in-addr.arpa. 170934 IN	NS	ns3.digitalocean.com.

;; ADDITIONAL SECTION:
ns1.digitalocean.com.	84534	IN	A	198.199.120.125

;; Query time: 1 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Wed May 28 10:06:58 MSK 2014
;; MSG SIZE  rcvd: 168
ну или так

Код: Выделить всё

server# nslookup 188.226.247.140
Server:		127.0.0.1
Address:	127.0.0.1#53

Non-authoritative answer:
140.247.226.188.in-addr.arpa	name = mail.cz6.ru.

Authoritative answers can be found from:
247.226.188.in-addr.arpa	nameserver = ns2.digitalocean.com.
247.226.188.in-addr.arpa	nameserver = ns3.digitalocean.com.
247.226.188.in-addr.arpa	nameserver = ns1.digitalocean.com.
ns1.digitalocean.com	internet address = 198.199.120.125
ну или так

Код: Выделить всё

www# resolveip 188.226.247.140
Host name of 188.226.247.140 is mail.cz6.ru
или так

Код: Выделить всё

www# nslookup 188.226.247.140
Server:		192.168.1.7
Address:	192.168.1.7#53

Non-authoritative answer:
140.247.226.188.in-addr.arpa	name = mail.cz6.ru.
Во всех случаях мы видим одно и то же - для ИП 188.226.247.140 есть имя mail.cz6.ru

Ну вот вроде как с этим разобрались и проверили, пошли дальше. В ДНС есть возможность указать какие сервера могут отправлять вашу почту - для этого в свою оюласть ДНС вы должны прописать что-то вроде этого

Код: Выделить всё

IN      TXT      "v=spf1 +a +mx -all"
IN      SPF     "v=spf1 +a +mx -all"
Это будет означать что вашу почту могут отправлять все сервера, которые находятся в MX записа вашей зоны.
Конечно, это пока что только рекомендация, и не факт что все админы хорошо настроят свои почтовые системы, но наша задача сделать всё зависящее от нас, а настройка их систем пусть будет на их совести.

В итоге гонфиг моей зоны стал выглядеть примерно так (конечно я оставил только минимум от конфига):
$ORIGIN .
$TTL 36000 ; 10 hours
cz6.ru IN SOA ns1.cz6.ru. roman.cz6.ru. (
2014052804 ; serial (y m d)
3600 ; refresh (1 hour)
900 ; retry (15 minutes)
1209600 ; expire (14 days)
36000 ; minimum (10 hours)
)
NS ns1.cz6.ru.
NS ns2.cz6.ru.
$TTL 600 ; 10 minutes
A 83.221.166.35
A 188.226.247.140
$TTL 3600 ; 1 hour
MX 10 mail.cz6.ru.
MX 20 vps1.cz6.ru.
IN TXT "v=spf1 +a +mx -all"
IN SPF "v=spf1 +a +mx -all"
$ORIGIN cz6.ru.
ns1 A 83.221.166.35
mail A 83.221.166.35
vps1 A 188.226.247.140
таким образом почте рассказано следующее:
1) изначально пытаемся отправить почту на ИП 83.221.166.35
2) если не отвечает или большая задержка - пытаемся отправить на ИП 188.226.247.140
3) отправлять мою почту могу только сервера mail.cz6.ru и vps1.cz6.ru

ну и на последок инструмент для тестирования
http://mxtoolbox.com/SuperTool.aspx

Настройка DNS для внешнего мира

Добавлено: 04 июн 2014, 14:37
RomA
Сегодня мы рассмотрим такую ситуацию - у нас был и успешно работал ДНС для работы внутри сети предприятия, настроенный по статьям с данного форума. Всё было хорошо, но вот однажды нам захотелось зарегистрировать себе свой собственный домен и жить самостоятельно - как отразить наши желания на уже сложившейся инфраструктуре? Ответ на этот вопрос и будет описан ниже.

Дано:
- зарегестрированный новый домен zaokhk.ru
- ДНС настроенный по статьям этого форума

Реализация:
Для начала создаём файл с описание своей зоны. Это то, что будет видно всему интернету

Код: Выделить всё

touch /etc/namedb/master/zaokhk.ru
И заполняем его данными

Код: Выделить всё

$ORIGIN .
$TTL 36000	; 10 hours
zaokhk.ru	IN SOA	ns1.zaokhk.ru. it.zaokhk.ru. (
			2014052804	; serial (y m d)
			3600	 ; refresh (1 hour)
			900	 ; retry (15 minutes)
			1209600	 ; expire (14 days)
			36000	 ; minimum (10 hours)
			)
		NS	ns1.zaokhk.ru.
		NS	ns2.trifle.net.
$TTL 600 ; 10 minutes
		A	217.175.43.161
$TTL 3600 ; 1 hour
		MX	10	mail.zaokhk.ru.
		IN TXT	"v=spf1 +a +mx -all"
		IN SPF	"v=spf1 +a +mx -all"
$ORIGIN zaokhk.ru.
ns1	 	A	217.175.43.161
mail	 	A	217.175.43.161
Кто есть кто в этом файле:
zaokhk.ru - это наша зона, за которую мы заплатили
217.175.43.161 - это IP адрес нашего сервера
it.zaokhk.ru - по сути это почтовый ящик админа :-)

Давайте сразу опишем такую же зону для локального просмотра - то есть то, что будет отдаваться в локальную сеть предприятия. Для этого скопируем Интернетовский файл

Код: Выделить всё

cp /etc/namedb/master/zaokhk.ru /etc/namedb/master/zaokhk.local
и изменим его, заменив интернетовский ИП на локальный и выкинем вторичный ДНС сервер

Код: Выделить всё

$ORIGIN .
$TTL 36000	; 10 hours
zaokhk.ru	IN SOA	ns1.zaokhk.ru. it.zaokhk.ru. (
			2014052804	; serial (y m d)
			3600	 ; refresh (1 hour)
			900	 ; retry (15 minutes)
			1209600	 ; expire (14 days)
			36000	 ; minimum (10 hours)
			)
		NS	ns1.zaokhk.ru.
$TTL 600 ; 10 minutes
		A	192.168.34.2
$TTL 3600 ; 1 hour
		MX	10	mail.zaokhk.ru.
$ORIGIN zaokhk.ru.
ns1	 	A	192.168.34.2
mail	 	A	192.168.34.2
Теперь эти зоны надо прописать в файле конфигурации - идём в файл /etc/namedb/named.conf - у нас там есть view "internal" - из названия понятно что это для локальной сети - вставим сюда секцию для внётреннего просмотра

Код: Выделить всё

   zone "zaokhk.ru" {
         type master;
         check-names fail;
         forwarders { /* empty! */ };
         allow-transfer { zone_transfer; };
         allow-query { any; };
         file "master/zaokhk.local";
    };

А вот "вьюва" для просмотра с интернета у нас нет - её нам прийдётся создать - в тот же файл после того, как закрыли зону view "internal" добавляем

Код: Выделить всё

# ------------------------------------------------------------------------->
# External zone's, pubclic access.
# ------------------------------------------------------------------------->

view "external" {

    zone "." {
	type hint;
        file "named.root";
    };

    match-clients { any; };

    zone "zaokhk.ru" {
         type master;
	 check-names fail;
	 forwarders { /* empty! */ };
         allow-transfer { zone_transfer; };
	 allow-query { any; };
         file "master/zaokhk.ru";
    };
    
    
};    
таким образом мы описали как внутренюю зону, так и внешнюю. Перезагрузим ДНС и проверим что получилось

Код: Выделить всё

[inetsrv:/etc/namedb/master]# /etc/rc.d/named stop
Stopping named.
Waiting for PIDS: 37330.
[inetsrv:/etc/namedb/master]# /etc/rc.d/named start
Starting named.
если вы что-то накосячили, то об этом будем сказано в логе - изучите последнии строки

Код: Выделить всё

cat /var/log/messages
ну а если не накосячили, то можно глянуть что получилось

Код: Выделить всё

[inetsrv:/etc/namedb/master]# nslookup
> mail.zaokhk.ru
Server:		127.0.0.1
Address:	127.0.0.1#53

Name:	mail.zaokhk.ru
Address: 192.168.34.2
> exit   

Итак, локальный ДНС поднялся. теперь нам надо прокинуть его через циску (а нашей схеме он находится за файрволом) после чего с сервера в инете (благо у меня такой есть) проверяем работает ли

Код: Выделить всё

www# nslookup
> server 217.175.43.161
Default server: 217.175.43.161
Address: 217.175.43.161#53
> mail.zaokhk.ru
Server:		217.175.43.161
Address:	217.175.43.161#53

Name:	mail.zaokhk.ru
Address: 217.175.43.161
> exit
Всё хорошо. Осталавь ещё одна задача - что бы делегировать домен желательно иметь несколько ДНС серверов, иначе вы не пройдёте проверку (можно просто выключить галочку, не проводить проверку и всё заведётся на одном). Но несколько серверов всё же нужны. Чем больше тем лучше. Таким образом нам надо просинхриться со вторым ДНС - для чего регестрируемся тут - на почту прийдёт письмо (пару часов это заняло у меня), после чего подно будет зайти под своим логином-паролем
dns1.jpg
и добавить новую зону
dns2.jpg
После чего прийдётся подождать некоторое время (не знаю - спать ушёл :)
dns3.jpg
По истечении которого ваш аккаунт будет проверен и активируется
dns4.jpg
Проверим что это именно то, что надо