Домен что это такое в истории: ДОМЕН — информация на портале Энциклопедия Всемирная история

Содержание

Как проверить домен перед покупкой и зачем это делать

Запуск любого проекта начинают с регистрации доменного имени. Домен нельзя приобрести в бессрочное пользование. Его регистрируют на определенный срок и периодически продлевают. Имена, которые перестали проплачивать, регистратор выставляет на повторную продажу. Поэтому возможны ситуации, что купленный домен, уже имеет историю, т. е. на нем работал сайт, информация о котором осталась в памяти поисковиков.

При повторной регистрации поисковая репутация домена сохраняется. Если предыдущий владелец сайта использовал сомнительные методы продвижения — активно закупал ссылки и проводил другие SEO-манипуляции — у нового проекта скорее всего будут проблемы. Сценарий может быть еще более пессимистичным, если домен успел попасть под фильтр и был исключен из выдачи. Конечно, возможны и обратные ситуации, когда по разным причинам освобождаются домены с хорошей историей. Веб-мастера называют такие домены дропами.

Как узнать историю домена

Компании-регистраторы не указывают, был ли домен в использовании или нет. Такую проверку проводят самостоятельно. Сделать это несложно. После того как вы придумали имя сайта и убедились в том, что оно свободно, посетите площадку archive.org. Это глобальный веб-архив, в котором хранится история каждого интернет-ресурса. Здесь можно посмотреть, как выглядел сайт с момента первой регистрации, и отследить всю историю изменений доменного имени.

Если проверить в веб-архиве сайт google.com, можно увидеть, что поисковик был запущен в 1998 году.

Перейдя по дате создания «слепка», вы увидите, как проект выглядел в разное время. Так можно поступить с любым сайтом.

Таким образом, чтобы проверить историю домена, достаточно посетить сайт archive.org, ввести интересующий url-адрес и изучить имеющиеся «слепки». Если их нет — скорее всего вы первый владелец домена. Это имя можно регистрировать и начинать продвижение с чистого листа. Первый органический трафик вы начнете получать не скоро, поскольку какое-то время молодой сайт проведет в песочнице. Зато вы гарантированно избежите проблем, связанных с сомнительной историей домена.

Вам также может быть интересно: Чем заняться в песочнице с пользой для будущего?

Если в archive.org видно, что вакантное имя уже использовалось, вам придется принять максимально ответственное решение, как быть дальше: найти чистое название или запустить свой проект на брошенном домене.

Запуск сайта на дропе. Насколько оправданы риски?

Выше мы кратко прошлись по пессимистичным сценариям использования дроп-доменов. Но ситуация может быть и обратной. Если домен набрал траст, предшественник публиковал на нем качественный контент и не превращал его в ссылочную помойку, это может ощутимо помочь в продвижении нового сайта. Конечно, все это будет работать, если тематики старой и новой площадки более-менее близки. Качественные дропы очень ценят в SEO. Поиск и выкуп таких доменов превратился в целую индустрию. И вот почему.

Хороший дроп ценят прежде всего за траст и качественные обратные ссылки. Это те преимущества, которые позволяют молодому сайту обойти песочницу и не просиживать без трафика первые 4-7 месяцев. Домен также может иметь хороший Индекс качества сайта (ИКС), что станет ощутимым плюсом для продвижения в Яндексе. После восстановления и минимальной оптимизации дроп-домены могут сразу начинать давать пусть и небольшой, но стабильный трафик из поиска. Другими словами, найдя качественный дроп, вы со старта получаете показатели, для достижения которых пришлось бы потратить полгода-год грамотной работы.

Отыскать хороший дроп — задача не из простых. Здесь должно совпасть сразу несколько факторов: схожесть тематики, хорошие ссылочные показатели и присутствие страниц в индексе Яндекса и Google. Больше всего ценятся домены, которые простояли без сайта не более одного-двух месяцев. В этом случае поисковые системы, скорее всего, не успеют обнулить индексирование, и все SEO-наработки предыдущего владельца смогут эффективно работать на новый проект.

Вне зависимости от того попался вам уже использованный домен случайно или вы целенаправленно решили купить дроп на специальной бирже, например, ExpiredDomain или DomCop, ваша основная задача — провести тщательную проверку. Оценив домен по ряду параметров, станет ясно, насколько реально поднять на нем новый сайт и какие преимущества вы получите.

С чего начинать? Смотрим Whois домена

С помощью Whois-сервисов можно посмотреть дату первой регистрации и узнать, сколько раз продлевался и перерегистрировался домен. По сути, это все тот же анализ истории, но более углубленный. Упомянутый выше сервис archive.org может не сделать «слепки» сайта, если он имел незначительную посещаемость или просуществовал недолго. Whois-сервисы дадут более точные сведения на этот счет.

Что должно насторожить? Во-первых, подозрительно короткий период жизни домена. Если вы видите, что сайт был активным год и больше не продлевался, это может сигнализировать о том, что он использовался для сомнительных целей. На домене могли запускать дорвей или, например, сайт с пиратским контентом, которые быстро попали в бан и были брошены владельцами.

Whois-сервисы также предоставляют информацию о регистраторе и хостере. Из этого можно сделать определенные выводы. Например, если сайт размещался на бесплатном хостинге, в 90% случаев ничего хорошего от такой площадки ждать не стоит. Скорее всего, это был дорвей, какая-нибудь линкопомойка или другой сомнительный проект, который безнадежно испортил траст домена.

Проверяем количество страниц в индексе

Если доменное имя простаивало относительно недолго — один-два месяца — с большой долей вероятности поисковики сохранили проиндексированные страницы. Это значит, что сайт не утратил видимости в поисковых системах и после перезапуска сможет получать органический трафик. Как правило, это незначительная доля переходов по низко- и среднечастотным запросам, но опытные оптимизаторы поймут, что для молодого проекта и это немало. Проверить количество страниц в индексе несложно: вводим в поисковой строке оператор site: + название сайта. Эту операцию следует выполнить отдельно для Google, и отдельно для Яндекса.

Не лишним будет просто вбить название домена в поисковик и посмотреть, какие результаты присутствуют по данному запросу в выдаче. Если сайт удален недавно, в поиске останется определенное количество страниц. В выдаче Google вы можете дополнительно посмотреть, как выглядел ресурс, который до этого функционировал на домене. В сниппете сайта нажимаем на значок, и переходим по вкладке сохраненная копия.

Для дропов, которые недавно прекратили существование, но сохранили страницы в поиске, можно посмотреть Индекс качества сайта — это яндексовская метрика, отражающая степень авторитетности ресурса. Для непродленных доменов ИКС рассчитается не всегда, но если он присутствует даже с небольшим коэффициентом — это хороший сигнал.

Если уже использованный домен не оставил о себе никаких упоминаний в индексе, это может объясняться двумя сценариями. Первый: сайт давно простаивает, и поисковые машины обнулили информацию о нем. Второй: сайт попал под фильтры. Понять с какой из ситуаций вы имеете дело, поможет дальнейшая проверка домена.

Анализируем обратные ссылки

Понять, что происходило с доменом и какова его ценность с т. з. дальнейшего продвижения, лучше всего помогает анализ ссылочного профиля. Для этих целей используют специальные инструменты. Среди популярных бесплатных сервисов — MegaIndex.ru, Xenu, Linkpad и др. Также можно использовать условно бесплатные ссылочные анализаторы, у которых доступна trial-версия или ограниченный лимит свободных проверок: Open Site Explorer, Ahrefs, CheckTrust.

Что смотреть? Важно проанализировать стандартные показатели, отражающие чистоту ссылочного профиля. В первую очередь обращают внимание на количество обратных ссылок. Если их очень много — это повод насторожиться. Далее смотрят состояние сайтов, на которых стоят бэклинки. Как правильно анализировать доноров мы рассказывали здесь. Понять, что ссылочный профиль сайта безнадежно испорчен часто можно невооруженным взглядом. Например, если на него ведет много бэклинков с adult-площадок или китайских доменов, когда сам сайт англоязычный.

При проверке ссылочного профиля отдельно смотрят степень заспамленности анкор-листа и анализируют соотношение анкорных и безанкорных линков. Также важно проверить, был ли на сайте ссылочный взрыв или, наоборот, резкая просадка ссылочной динамики. Эти два фактора могут косвенно свидетельствовать о наличии наложенного фильтра. Конечно, такой углубленный анализ нужен не всем, но если вы решите поставить работу с дропами на поток —  он будет не лишним.

Вопросы и ответы по Amazon Route 53 – Amazon Web Services

Вопрос. Что такое обработка отказа сервиса DNS?

Переброс сервиса DNS включает в себя два этапа: проверка работоспособности и собственно переброс. Проверка работоспособности представляет собой автоматический запрос, отправляемый приложению через Интернет для проверки его доступности и работоспособности. Можно настроить аналогичные способы проверок работоспособности для типичных запросов пользователей, таких как запрос веб-страницы с некоторого адреса URL. При использовании переброса сервиса DNS сервис Route 53 возвращает ответы только для тех ресурсов, которые работоспособны и доступны. Благодаря этому ваши конечные пользователи будут перенаправлены с отказавших или неработоспособных компонентов вашего приложения.

Вопрос. Как начать использовать функцию обработки отказа сервиса DNS?

Подробные инструкции по началу работы вы найдете в руководстве разработчика Amazon Route 53. Настроить функцию переброса сервиса DNS можно также из консоли управления Route 53.

Вопрос. Поддерживается ли при обработке отказа переключение сервиса DNS на балансировщики нагрузки сервиса Elastic Load Balancing (ELB)?

Да, вы можете настроить переброс сервиса DNS на балансировщики нагрузки ELB. Для переброса сервиса DNS на адрес балансировщика ELB нужно создать запись псевдонима, указывающую на балансировщик нагрузки ELB, и для параметра Evaluate Target Health задать значение true. Route 53 автоматически выполняет проверку работоспособности ваших балансировщиков ELB, и вам не требуется делать этого самостоятельно. Вам также не требуется связывать ресурсную запись балансировщика ELB с самостоятельно созданной проверкой работоспособности.

Сервис Route 53 автоматически свяжет эту запись с проверками работоспособности, создаваемыми от вашего имени. Проверка работоспособности ELB также определяет работоспособность серверных инстансов, на которых работают данные балансировщики ELB. Подробные сведения об использовании функции переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Можно ли настроить резервный сайт, который будет использоваться только в случае неработоспособности основного?

Да. Можно использовать переброс сервиса DNS для поддержки резервного сайта (например, статичного сайта, развернутого в корзине Amazon S3) и переключения на него в случае, если основной сайт станет недоступным.

Вопрос. Для каких типов записей DNS можно выполнять проверку работоспособности Route 53?

Проверить можно любой тип записи, поддерживаемый сервисом Route 53, кроме записей SOA и NS.

Вопрос. Можно ли выполнить проверку работоспособности URL сервера, если его IP-адрес неизвестен?

Да. Можно настроить переброс сервиса DNS для балансировщиков Elastic Load Balancers и корзин Amazon S3 с помощью Консоли Amazon Route 53. При этом необязательно создавать собственную проверку работоспособности. Для таких типов конечных точек сервис Route 53 автоматически создает и управляет проверками работоспособности вместо пользователя. Они используются, когда пользователь создает запись псевдонима, указывающую на ELB или корзину Amazon S3, и включает в этой записи параметр Evaluate Target Health.

При создании проверки работоспособности для любых других конечных точек можно указать либо имя DNS точки (например, www.example.com), либо IP-адрес.

Вопрос. Один из моих URL-адресов находится за пределами AWS. если он расположен не на платформе AWS?

Да. Можно настроить проверку работоспособности для компонентов приложения, находящихся за пределами сервисом AWS, аналогично созданию записи ресурса Route 53, которая указывает на внешний адрес. В случае сбоя можно переключиться на любую конечную точку в любом местоположении. Например, прежняя версия приложения может работать в центре обработки данных за пределами сервисов AWS, а резервный инстанс этого приложения – в сервисах AWS. Можно настроить проверки работоспособности прежней версии приложения, находящейся за пределами сервисов AWS, и, если проверка не срабатывает, автоматически выполнить переброс на резервный инстанс в сервисах AWS.

Вопрос. Если в ситуации переброса имеется несколько работоспособных конечных точек, будет ли сервис Route 53 учитывать уровень нагрузки на них во время принятия решения о том, куда направить трафик с неработоспособной конечной точки?

Нет. Сервис Route 53 не принимает решений о маршрутизации на основании нагрузки или доступных ресурсов конечных точек. Пользователь должен самостоятельно убедиться, что резервные конечные точки обладают достаточными ресурсами и масштабируемостью, чтобы обработать трафик, перенаправленный из отказавшей конечной точки.

Вопрос. Сколько последовательных проверок работоспособности URL сервера должны закончиться неудачей, чтобы он считался неработоспособным?

По умолчанию предел составляет три проверки работоспособности. Если конечная точка не пройдет три проверки подряд, сервис Route 53 посчитает ее неработоспособной. Однако сервис Route 53 продолжит выполнять проверки работоспособности и направлять трафик к этой конечной точке, когда она пройдет три проверки работоспособности подряд. Предел можно устанавливать в диапазоне 1–10 проверок. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Каким образом будет выполнен обратный переброс сервиса DNS после возобновления работоспособного состояния конечной точки?

Если отказавшая конечная точка пройдет заданное количество последовательных проверок работоспособности, указываемое при создании проверки (по умолчанию – три проверки подряд), сервис Route 53 автоматически восстановит записи DNS. Трафик будет снова направляться к этой конечной точке без необходимости вмешательства пользователя.

Вопрос. С какой периодичностью выполняется проверка работоспособности?

По умолчанию проверки работоспособности выполняются каждые 30 секунд. Можно выбрать более короткий промежуток в 10 секунд.

При выборе более короткого промежутка сервис Route 53 сможет быстрее определить отказ конечной точки, в результате чего переброс сервиса DNS и перенаправление трафика произойдут быстрее.

Частые проверки работоспособности приводят к увеличению запросов к конечной точке в три раза, что следует учитывать, если конечная точка имеет ограниченные ресурсы для обработки сетевого трафика. См. страницу цен сервиса Route 53 для получения сведений о ценах на использование частых проверок работоспособности и других дополнительных функций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос.

Какую нагрузку на конечную точку (например, на веб-сервер) создает процедура проверки работоспособности?

Каждая проверка работоспособности выполняется из нескольких местоположений по всему миру. Количество и набор местоположений настраивается, вы можете изменять количество местоположений, из которых проводится каждая из проверок работоспособности, с помощью консоли Amazon Route 53 или API. Каждое местоположение проверяет URL сервера независимо от других через заданный пользователем интервал (по умолчанию – 30 секунд, альтернативный ускоренный вариант – 10 секунд). Учитывая текущее стандартное количество местоположений, выполняющих проверку работоспособности, URL сервера будет получать запрос каждые 2–3 секунды при стандартном интервале проверок и один или несколько запросов в секунду при более частом интервале проверок.

Вопрос. Проверки работоспособности Route 53 следуют после выполнения переадресации HTTP?

Нет. Проверки работоспособности сервиса Route 53 рассматривают коды HTTP 3xx как успешный результат, поэтому они не переходят по перенаправлениям. Это может приводить к неожиданным результатам для проверок на совпадение строк. Проверка работоспособности выполняет поиск указанной строки в теле перенаправления. Поскольку проверка работоспособности не выполняет переход, она не отправляет запрос в указанное в перенаправлении местоположение и не получает от него ответ. Для проверок на совпадение строк рекомендуется не настраивать проверку работоспособности на местоположение, которое возвращает перенаправление HTTP.

Вопрос. Какова последовательность событий при выполнении переброса?

При неуспешной проверке работоспособности и перебросе сервиса произойдут следующие события:

Сервис Route 53 проводит проверку работоспособности приложения. В этом примере приложение не пройдет три проверки, что вызовет следующую последовательность событий.

Сервис Route 53 отключает записи ресурсов в отказавшей конечной точке и больше не обслуживает их. Это и есть этап переброса, в результате которого трафик начнет перенаправляться в работоспособную конечную точку или несколько точек.

Вопрос. Требуется ли настроить время жизни (TTL) для записей, для того чтобы использовать функцию переброса сервиса DNS?

Промежуток времени, в течение которого преобразователь адресов DNS сохраняет в кэше ответ, определяется значением, которое называют временем жизни. Этот параметр определяется для каждой записи. При использовании переброса сервиса DNS рекомендуется устанавливать параметр TTL в значение не более 60 секунд, чтобы минимизировать время, необходимое для остановки направления трафика в отказавшую конечную точку. При настройке переброса сервиса DNS для конечных точек ELB и Amazon S3 следует использовать записи псевдонимов с фиксированным значением TTL 60 секунд. Для этих типов конечных точек нет необходимости настраивать значения TTL, чтобы можно было использовать переброс сервиса DNS.

Вопрос. Что произойдет, если все конечные точки окажутся неработоспособными?

Сервис Route 53 может переключиться только на работоспособную конечную точку. Если в наборе записей ресурса отсутствуют работоспособные конечные точки, сервис Route 53 будет работать так, будто все проверки работоспособности проходят успешно.

Вопрос. Можно ли использовать функцию переброса сервиса DNS, не применяя маршрутизацию на основе задержки (LBR)?

Да. Можно настроить переброс сервиса DNS без применения LBR. В частности, можно использовать переброс сервиса DNS для настройки простых сценариев переброса, в которых сервис Route 53 контролирует основной веб-сайт и переключается на резервный, когда основной станет недоступным.

Вопрос. Можно ли настроить выполнение проверки работоспособности сайта, доступ к которому осуществляется только по HTTPS?

Да. Сервис Route 53 поддерживает проверки работоспособности по протоколам HTTPS, HTTP и TCP.

Вопрос. Выполняется ли при проверке работоспособности URL сервера с доступом по HTTPS проверка сертификата SSL?

Нет. Проверки работоспособности по протоколу HTTPS проверяют, можно ли подключиться к конечной точке по протоколу SSL и возвращает ли она действительный код ответа HTTP. Но такие проверки не проверяют SSL-сертификат, возвращаемый конечной точкой.

Вопрос. Поддерживается ли при проверке работоспособности конечной точки с доступом по HTTPS индикация имени сервера (SNI)?

Да, при проверке работоспособности по протоколу HTTPS поддерживается индикация имени сервера (SNI).

Вопрос. Как с помощью проверок работоспособности убедиться, что веб-сервер возвращает корректный контент?

Проверки работоспособности сервиса Route 53 можно использовать для проверки наличия требуемой строки в ответе сервера, выбрав опцию Enable String Matching. Такой вариант можно применять для проверки, содержит ли передаваемый сервером HTML-контент ожидаемую строку. Также можно создать отдельную страницу состояния и проверять состояние сервера с точки зрения внутренних процессов и операций. Дополнительную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Как просмотреть состояние созданной проверки работоспособности?

Текущее состояние проверки работоспособности, а также причину, по которой она не была пройдена, можно посмотреть в консоли Amazon Route 53 или с помощью API сервиса Route 53.

Кроме того, все результаты проверки работоспособности публикуются в виде метрик Amazon CloudWatch. Они содержат работоспособность конечной точки, а также задержку ее ответа. Текущее и предыдущие состояния проверки работоспособности можно найти на графике метрики Amazon CloudWatch, расположенном во вкладке проверок работоспособности консоли Amazon Route 53. Для метрики можно также создать предупреждения Amazon CloudWatch, чтобы сервис отправлял оповещения при изменении состояния проверки работоспособности.

Метрики Amazon CloudWatch для всех проверок работоспособности Amazon Route 53 также доступны в консоли Amazon CloudWatch. Каждая метрика Amazon CloudWatch включает параметр Health Check ID (например, 01beb6a3-e1c2-4a2b-a0b7-7031e9060a6a), который используется для определения, какую проверку отслеживает метрика.

Вопрос. Как можно измерить производительность URL сервера в приложении с помощью Amazon Route 53?

Проверка работоспособности Amazon Route 53 включает дополнительную функцию измерения задержки, которая возвращает данные о времени, в течение которого конечная точка отвечает на запрос. При включении функции измерения задержки проверка работоспособности Amazon Route 53 создаст дополнительные метрики Amazon CloudWatch, отображающие время, которое потребовалось средствам проверки работоспособности Amazon Route 53, чтобы установить соединение и начать передачу данных. Amazon Route 53 возвращает отдельный набор метрик задержки для всех регионов AWS, в которых выполняется проверка работоспособности Amazon Route 53.

Вопрос. Каким образом можно получать оповещения о том, что проверки работоспособности некоторой конечной точки заканчиваются неудачей?

Каждая проверка работоспособности сервиса Route 53 выводит результаты в метрике CloudWatch. Можно настроить широкий диапазон оповещений и автоматических действий CloudWatch, срабатывающих, когда значение проверки работоспособности выходит за указанный предел. Сначала в консоли Route 53 или CloudWatch настройте предупреждение CloudWatch для метрики проверки работоспособности. Затем добавьте действие оповещения и укажите электронный адрес или тему SNS, на которые следует отправить оповещение. Полную информацию см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Я создал(а) предупреждение для проверок работоспособности, но требуется повторно отправить письмо подтверждения для связанной с ним темы SNS. Как это сделать?

Письмо с подтверждением можно повторно отправить из консоли SNS. Чтобы найти название темы SNS, связанной с конкретным предупреждением, щелкните название предупреждения в консоли Route 53 и посмотрите в поле «Send notification to» (Отправить уведомление для).

В консоли SNS разверните список тем и выберите тему для предупреждения. Откройте поле Create Subscription, выберите протокол электронной почты и введите требуемый электронный адрес. Нажатие на кнопку «Subscribe» приведет к повторной отправке письма с подтверждением.

Вопрос. Я применяю обработку отказа сервиса DNS с переключением на балансировщики нагрузки сервиса Elastic Load Balancing (ELB). Как просмотреть их состояние?

Для настройки переброса сервиса DNS с конечными точками ELB рекомендуется использовать записи псевдонимов с опцией Evaluate Target Health. При использовании этой опции не нужно создавать собственные проверки работоспособности для конечных точек ELB, поэтому сервис Route 53 не создает для них отдельные метрики CloudWatch.

Эти метрики работоспособности балансировщика нагрузки можно получить двумя способами. Во-первых, сервис Elastic Load Balancing создает метрики, указывающие работоспособность балансировщика нагрузки и связанных с ним работоспособных инстансов. Подробную информацию о настройке метрик CloudWatch для балансировщиков ELB см. в Руководстве разработчика по ELB. Во-вторых, можно создать собственную проверку работоспособности для параметра CNAME, предоставляемого балансировщиком ELB, например elb-example-123456678.us-west-2.elb.amazonaws.com. Эту проверку нельзя будет использовать для переброса сервиса DNS (потому что опция Evaluate Target Health уже предоставляет переброс сервиса DNS), но вы сможете просмотреть метрики CloudWatch для данной проверки и создать предупреждения для оповещения о непройденной проверке.

Полную информацию об использовании переброса сервиса DNS с конечными точками ELB см. в Руководстве разработчика по Amazon Route 53.

Вопрос. Для записей псевдонимов, указывающих на корзины веб-сайта Amazon S3: какие параметры проходят проверку работоспособности, если задать значение true для опции Evaluate Target Health?

Amazon Route 53 выполняет проверку работоспособности сервиса Amazon S3 во всех регионах AWS. При включении функции Evaluate Target Health для псевдонима, указывающего на корзину веб-сайта Amazon S3, Amazon Route 53 проверит состояние сервиса Amazon S3 в регионе AWS, в котором расположена эта корзина. Amazon Route 53 не проверяет существование соответствующей корзины и наличие действительного содержимого веб-сайта; Amazon Route 53 способен выполнить только аварийный переброс в другое местоположение, если сервис Amazon S3 будет недоступен в регионе AWS, в котором расположена эта корзина.

Вопрос. Какова стоимость использования метрик CloudWatch при выполнении проверок работоспособности в Route 53?

Метрики CloudWatch для проверок работоспособности Route 53 бесплатны.

Вопрос. Можно ли настраивать переброс сервиса DNS на основе внутренних метрик работоспособности, таких как нагрузка на ЦПУ, состояние сети или памяти?

Да. Проверки работоспособности сервисом Amazon Route 53 на основе метрик позволяют выполнять переброс сервиса DNS на основе любой метрики, доступной в рамках Amazon CloudWatch, включая предоставляемые AWS метрики и пользовательские метрики ваших приложений. Если в Amazon Route 53 создана проверка работоспособности на основе метрик, такая проверка возвращает результат «состояние неработоспособности» всякий раз, когда связанная с проверкой метрика Amazon CloudWatch переходит в состояние предупреждения.

Проверки работоспособности на основе метрик удобно применять для переброса сервиса DNS для URL серверов, которые нельзя проверить стандартной проверкой работоспособности сервиса Amazon Route 53, таких как инстансы внутри виртуального частного облака (VPC), имеющего только частные IP-адреса Используя функцию Amazon Route 53 расчетной проверки работоспособности можно также осуществить более сложные сценарии обработки отказов, сочетая результаты проверок работоспособности на основе метрик с результатами стандартных проверок работоспособности сервисом Amazon Route 53, которые делают запросы в отношении URL сервера от сети средств проверки работоспособности по всему миру. Например, вы можете создать конфигурацию проверки работоспособности, при которой URL сервера будет признан неработоспособным в случае, если недоступна его публичная веб-страница либо его неработоспособность показывают такие внутренние метрики, как загрузка ЦПУ, объем сетевого входящего/исходящего трафика или количество дисковых операций чтения и записи.

Вопрос. Мой веб-сервер получает от сервиса Route 53 запросы проверки работоспособности, которых я не создавал(а). Как прекратить подобные запросы?

Бывает, что клиенты сервиса Amazon Route 53 создают запросы проверки работоспособности с указанием IP-адреса или домена, которые им не принадлежат. Если ваш веб-сервер получает нежелательные запросы HTTP(s), которые исходят от сервиса Amazon Route 53 и связаны с проверкой работоспособности, просим сообщить об этой нежелательной проверке, заполнив форму, и мы свяжемся с нашим клиентом для решения данной проблемы.

Вопрос. Если указать доменное имя в качестве целевого для проверки работоспособности, по какому протоколу Amazon Route 53 будет выполнять проверку, IPv4 или IPv6?

Если указать имя домена в качестве URL сервера для проверки работоспособности сервисом Amazon Route 53, Amazon Route 53 найдет адрес IPv4 этого доменного имени и подключится к URL сервера по протоколу IPv4. Amazon Route 53 не будет пытаться найти адрес IPv6 для URL серверов, определенных именем домена. Если нужно выполнить проверку работоспособности по протоколу IPv6, а не IPv4, следует в качестве типа адреса/URL сервера вместо «domain name» выбрать «IP address» и ввести в поле «IP address» значение адреса IPv6.

Вопрос. Где можно узнать диапазоны адресов IPv6 для серверов DNS и средств проверки работоспособности Amazon Route 53?

AWS в настоящее время публикует свои диапазоны IP-адресов в формате JSON. Чтобы узнать текущие диапазоны, загрузите файл .json по следующей ссылке. Если доступ к этому файлу осуществляется программно, примите меры к тому, чтобы приложение загружало файл только после успешной проверки сертификата TLS, возвращаемого сервером AWS.

Загрузить: ip-ranges.json

Чтобы определить диапазоны IP-адресов серверов Route 53, ищите в поле «service» следующие значения.

Серверы DNS сервиса Route 53: искать «ROUTE53»

Средства проверки работоспособности сервиса Route 53: искать «ROUTE53_HEALTHCHECKS»

Дополнительную информацию см. в разделе Диапазоны IP-адресов AWS в общих справочных материалах по Amazon Web Services.

Имейте в виду, что диапазоны адресов IPv6 на настоящий момент могут отсутствовать в этом файле. Для справки: диапазоны адресов IPv6 для средств проверки работоспособности сервиса Amazon Route 53 перечислены ниже.

2600:1f1c:7ff:f800::/53
2a05:d018:fff:f800::/53
2600:1f1e:7ff:f800::/53
2600:1f1c:fff:f800::/53
2600:1f18:3fff:f800::/53
2600:1f14:7ff:f800::/53
2600:1f14:fff:f800::/53
2406:da14:7ff:f800::/53
2406:da14:fff:f800::/53
2406:da18:7ff:f800::/53
2406:da1c:7ff:f800::/53
2406:da1c:fff:f800::/53
2406:da18:fff:f800::/53
2600:1f18:7fff:f800::/53
2a05:d018:7ff:f800::/53
2600:1f1e:fff:f800::/53
2620:107:300f::36b7:ff80/122
2a01:578:3::36e4:1000/122
2804:800:ff00::36e8:2840/122
2620:107:300f::36f1:2040/122
2406:da00:ff00::36f3:1fc0/122
2620:108:700f::36f4:34c0/122
2620:108:700f::36f5:a800/122
2400:6700:ff00::36f8:dc00/122
2400:6700:ff00::36fa:fdc0/122
2400:6500:ff00::36fb:1f80/122
2403:b300:ff00::36fc:4f80/122
2403:b300:ff00::36fc:fec0/122
2400:6500:ff00::36ff:fec0/122
2406:da00:ff00::6b17:ff00/122
2a01:578:3::b022:9fc0/122
2804:800:ff00::b147:cf80/122

Как настроить домен

Зарегистрируйте домен

Домен — это адрес сайта, который посетители вводят в адресную строку браузера. Мы рекомендуем использовать для сайта TL: Express домен второго уровня. Он состоит из двух слов, разделенных точкой. Например, travelline.ru.

Многие компании регистрируют доменные имена. Например, RU-CENTER. Ознакомьтесь с инструкцией по регистрации домена.

Посмотрите рекомендации по выбору доменного имени для сайта гостиницы. Если у вас уже есть домен, то вы можете использовать его для сайта TL: Express.

Обратите внимание, что вам не придется покупать хостинг дополнительно. Мы берем на себя заботы, связанные с размещением сайта и его безопасностью. Также для повышения уровня безопасности мы можем установить на сайт SSL сертификат при помощи бесплатного центра сертификации Let’s Encrypt.

 

Привяжите домен к хостингу

Зарегистрированный домен нужно привязать к хостингу, на котором будет размещаться ваш сайт.

Сайт можно сравнить с домом:

  • фундамент — хостинг,
  • стены — контент сайта,
  • крыша — домен.

Если домен не будет связан хостингом, то дом развалится — гости просто не найдут ваш сайт.

Обычно домен привязывается к хостингу в личном кабинете регистратора. Расположение настроек в личном кабинете разнится в зависимости от регистратора.

 

Два варианта привязки домена к хостингу

1. Изменение DNS-серверов — рекомендуемый вариант

DNS — это специальная сетевая служба, которая сопоставляет названия доменных имен и значения IP-адресов.

Найдите поля для изменения серверов в личном кабинете регистратора. Раздел, в котором находится эта настройка, может называться «DNS-серверы» или «NS-серверы». Укажите DNS-серверы:

  • ns1.beget.com
  • ns2.beget.com
  • ns1.beget.pro
  • ns2.beget.pro

В примере на скриншоте раздел «Управление DNS-серверами» регистратора RU-Center.

 

2. Привязка по IP-адресу

Этот способ подойдет, если вы используете почту на домене или планируете использовать поддомен на сайте.

IP-адрес — это адрес какого-либо устройства, подключенного к сети Интернет. Например: адрес сервера, где расположен сайт.

Найдите IP-адрес в TL: Express на странице «Управление доменом».

 

Затем в личном кабинете регистратора или контрольной панели хостинга найдите поле для изменения А-записи «@» и добавьте IP-адрес. Раздел, в котором находится эта настройка, может называться «Управление доменом» или «Управление зоной».

Система регистрации

Регистратор доменных имен — организация, уполномоченная создавать (регистрировать) новые доменные имена и продлевать срок действия уже существующих доменных имен в домене, для которого установлена обязательная регистрация. Таковыми доменами являются все домены верхнего уровня (первого уровня), а также некоторые домены второго уровня (например, com.ru или co.uk). Во всех прочих доменах для создания субдоменов специальных полномочий не требуется.

Регистраторы предоставляют услуги по регистрации доменных имен в рамках соглашения с регистратурами соответствующих доменных зон. Регистраторы имеют право создавать по просьбе своих клиентов (регистрантов) новые доменные имена, продлевать срок их регистрации и осуществлять трансферы доменных имен к другим компаниям-регистраторам или от них. Регистратор получает возможность регистрации доменных имен от регистратуры по оптовым ценам и предоставляет услугу регистрантам по розничным, полученная маржа является источником дохода коммерческих компаний-регистраторов. Крупнейшим на сегодняшний день доменным регистратором является американская компания GoDaddy.

С технической точки зрения, функции регистратора доменов состоят в поддержании базы данных зарегистрированных доменов, предоставлении открытого доступа к этой базе с помощью сервиса Whois, а также в поддержании DNS-сервера (серверов) соответствующей зоны с NS-записями («name server», указывает на DNS-сервер для данного домена) для всех зарегистрированных доменов.

С 1 июня 2001 года услуги по регистрации доменных имен конечным пользователям в России оказывают аккредитованные Координационным центром доменов .RU/.РФ регистраторы. Это компании, находящиеся в Москве, Московской области, Санкт-Петербурге, Самаре, Калининграде, Липецке, Новосибирске; многие из регистраторов активно развивают собственные партнерские сети (в партнерских программах регистраторов обычно участвуют интернет- и хостинг-провайдеры, веб-студии), которые предоставляют услуги по всей стране. Ведение базы данных зарегистрированных доменных имен второго уровня, поддержку функционирования этих имен в интернете и администрирование национальных доменов верхнего уровня .RU/.РФ выполняет национальная регистратура – Координационный центр доменов .RU/.РФ.

5 фактов о Единой политике разрешения споров о доменных именах ICANN (UDRP) и службе быстрой приостановки (URS), которые должен знать каждый владелец домена (это вы!)

Domain Name System

Internationalized Domain Name ,IDN,»IDNs are domain names that include characters used in the local representation of languages that are not written with the twenty-six letters of the basic Latin alphabet «»a-z»». An IDN can contain Latin letters with diacritical marks, as required by many European languages, or may consist of characters from non-Latin scripts such as Arabic or Chinese. Many languages also use other types of digits than the European «»0-9″». The basic Latin alphabet together with the European-Arabic digits are, for the purpose of domain names, termed «»ASCII characters»» (ASCII = American Standard Code for Information Interchange). These are also included in the broader range of «»Unicode characters»» that provides the basis for IDNs. The «»hostname rule»» requires that all domain names of the type under consideration here are stored in the DNS using only the ASCII characters listed above, with the one further addition of the hyphen «»-«». The Unicode form of an IDN therefore requires special encoding before it is entered into the DNS. The following terminology is used when distinguishing between these forms: A domain name consists of a series of «»labels»» (separated by «»dots»»). The ASCII form of an IDN label is termed an «»A-label»». All operations defined in the DNS protocol use A-labels exclusively. The Unicode form, which a user expects to be displayed, is termed a «»U-label»». The difference may be illustrated with the Hindi word for «»test»» — परीका — appearing here as a U-label would (in the Devanagari script). A special form of «»ASCII compatible encoding»» (abbreviated ACE) is applied to this to produce the corresponding A-label: xn--11b5bs1di. A domain name that only includes ASCII letters, digits, and hyphens is termed an «»LDH label»». Although the definitions of A-labels and LDH-labels overlap, a name consisting exclusively of LDH labels, such as»»icann.org»» is not an IDN.»

О подтверждении домена в Business Manager

Ваша компания может заявить о правах владения своим доменом в Business Manager без редактирования тегов разметки Open Graph на сайте.

Подтвердив домен, вы сможете предотвратить его неправомерное использование, управляя разрешениями на редактирование ссылок и контента (как органического, так и оплаченного). Самостоятельно управляя разрешениями на редактирование рекламных ссылок, вы сможете быть уверены, что ваш бренд будут представлять только доверенные сотрудники и партнеры.

Подтвердив домен, вы сможете разрешать определенным Страницам редактировать вашу рекламу. Если Страница связана с вашим аккаунтом Business Manager, но не имеет разрешения на редактирование, она не сможет изменять ваши объявления.

Подтверждение доменов производится бесплатно. Это можно сделать двумя способами:

Оба эти способа позволяют без труда подтвердить домен без редактирования метаданных в HTML на сайте. Инструкции по подтверждению домена можно найти на сайте Facebook for Developers.

Примечание. Вы не сможете редактировать ссылки на органические или неразмещенные публикации Страницы, если не подтвердите свои домены в Business Manager.

Подтверждение домена позволяет гарантировать, что редактировать предпросмотр ведущих на ваш контент ссылок смогут только люди, у которых есть на это право (подробнее). При возникновении сложностей вы можете выполнить отладку (подробнее).

Компания Apple анонсировала обновление iOS 14, которое повлияет на процессы получения и обработки событий конверсий, регистрируемых такими инструментами для бизнеса, как пиксель Facebook. Чтобы адаптироваться к этим изменениям, мы будем запрашивать разрешение на измерение событий конверсий на устройствах с iOS 14 через фреймворк AppTrackingTransparency от Apple. Многие владельцы устройств с iOS 14 отказываются от отслеживания, поэтому возможности персонализации рекламы и отчетности об ее результативности могут быть ограничены (как в приложениях, так и на сайтах). После этого нововведения каждому домену будет доступно всего 8 типов событий для оптимизации и отчетности.

Примечание. При создании группы объявлений нужно выбрать одно из 8 событий конверсий, для которого вы будете выполнять оптимизацию.

Чтобы настраивать и расставлять приоритеты 8 доступных событий конверсии от имени аккаунта Business Manager, вам потребуется подтвердить домен. Подробнее о том, в каких случаях для подтверждения компании нужно подтверждать домен.

Статьи по теме

Александр Альперн начал с чужого продукта на просроченном домене, а сейчас зарабатывает сотни миллионов рублей. История Webinar.ru

Синергия главных конкурентов

Со временем команда стала чувствовать себя тесно в чужом продукте. Сервис не справлялся с большой нагрузкой, а идеи по его улучшению упирались в рамки лицензиара. К тому же технология Flash не развивалась так, как ожидал Александр.

На тот момент Google уже разработал стандарт WebRTC — он позволял осуществлять передачу аудио- и видеоданных в браузере без установки сторонних плагинов. Альперн понял, что пора делать свою платформу, и стал искать команду разработчиков.

В 2010 году на рынке появился первый серьёзный конкурент — компания COMDI. Ее основатель Дмитрий Грин пошёл по классическому пути: 8 месяцев разрабатывал продукт, привлёк инвестиции от «ВТБ Капитал» и вывел на рынок сервис вебинаров и онлайн-трансляций. Однако операционно COMDI не окупалась: любые попытки рекламировать себя через слово «вебинар» вели на сайт конкурента.

Пока Александр искал разработчиков, с ним связались представители «ВТБ Капитал» и предложили объединиться с COMDI. «У них была сильная техническая команда, но слабо выстроены бизнес-процессы, а у нас хорошо работали маркетинг и продажи. Идея была в синергии двух компаний: мы сразу становились крупнейшим игроком с большим отрывом от остальных», — вспоминает Альперн.

В 2012 году, после долгих переговоров, образовалась Webinar Group. Сервис для онлайн-встреч развивался под брендом Webinar.ru, а платформа онлайн-трансляций закрепилась за COMDI. Объединённую компанию возглавил Альперн, а Грин стал директором по продукту.

Александр думал, что команды воспримут слияние с воодушевлением и «побегут вперед». Но разделение сфер деятельности и перераспределение клиентов не помогли избежать нездоровой конкуренции среди сейлз-менеджеров и маркетологов. Одной из таких ситуаций стала встреча с Johnson & Johnson, на которую одновременно поехали команды Webinar.ru и COMDI, спеша быстрее подписать контракт с клиентом.

— Такие ситуации были для меня неприемлемы. В итоге с большей частью команды пришлось расстаться, — признается Альперн. — При этом технические отделы сработались хорошо — их удалось объединить без потерь.

Два замечательных инструмента поиска истории доменных WHOIS для просмотра истории доменных имен

@WhoisXMLAPI

WhoisXML API

Ведущий поставщик данных Whois, DNS, IP и аналитики угроз. Мы предоставляем API, базы данных и инструменты.

Специалистам по кибербезопасности стало необходимо использовать любые доступные им средства для обнаружения и предотвращения текущих и будущих атак. Чтобы контролировать Интернет, аналитики кибербезопасности и правоохранительные органы часто используют данные WHOIS, помимо других источников, для создания профилей злоумышленников.С помощью информации WHOIS выяснение того, кто владеет доменами, может дать неоценимые подсказки для продвижения расследования, а иногда даже до разрешения дела.

Однако в 2018 году Интернет-корпорация по присвоению имен и номеров (ICANN) выпустила политику, обязывающую регистраторов соблюдать Общие правила защиты данных (GDPR). Это позволило владельцам регистраций доменов, особенно из Европейского союза (ЕС), анонимизировать свою информацию WHOIS.

К сожалению, киберпреступники также могут злоупотреблять санкционированным редактированием, чтобы избежать обнаружения.Это конкретное ограничение сделало копание в прошлом домена более важным для поиска подсказок. Вот почему мы перечислили два полезных продукта, которые могут помочь пользователям узнать больше об истории WHOIS домена и посмотреть, что можно оттуда вычесть.

Поиск по истории WHOIS является частью Domain Research Suite (DRS). Это веб-служба, которая позволяет пользователям получать доступ к подключенной базе данных WHOIS для проведения расследований. Его репозиторий содержит информацию о более чем 7 миллиардах исторических записей WHOIS для более чем 582 миллионов доменов, охватывающих более 2864 доменов верхнего уровня (TLD).Эти записи являются результатом более чем десятилетнего поиска в Интернете полезных данных, касающихся регистрации доменов.

Все, что нужно пользователям — это домен или IP-адрес, который они исследуют. При запросе инструмент выдает им список всех связанных с ним записей WHOIS. Они упорядочены по дате обновления от самого нового к самому старому. При нажатии они увидят регистрационные данные домена, включая его владельца, регистратора и их соответствующие контактные данные. Все отчеты доступны для скачивания в формате PDF на случай, если пользователям потребуется предоставить их в качестве доказательства.

Пользователи поиска по истории WHOIS, которые хотят проводить более тщательное исследование или отслеживать конкретные детали, такие как домен или регистрант, также могут делать это с той же информационной панелью DRS. Они могут использовать свои кредиты DRS с другими инструментами, включенными в пакет.

Следователи, которые попадают в тупик при поиске из-за редактирования данных WHOIS, могут взглянуть на последнего известного владельца домена и продолжить работу оттуда. Или, если они работают с агентами правоохранительных органов, они могут обнаружить регистратора домена, чтобы агенты могли выполнить необходимую работу, чтобы добраться до его владельца.

API истории WHOIS работает так же, как поиск истории WHOIS, но в другом формате. Поскольку это API, пользователи могут интегрировать его в систему управления безопасностью, автоматизацию и реагирование (SOAR), управление информацией и событиями безопасности (SIEM) и другие приложения для анализа угроз. Он предоставляет ту же информацию, что и поиск в истории WHOIS, которую он извлекает из той же всеобъемлющей базы данных. Пользователи могут видеть результаты запроса в формате JSON или XML. Утилита командной строки также предназначена для тех, кто хочет выполнять текущие и исторические запросы аналогично традиционной команде whois.

Чтобы увидеть демонстрацию того, как работает инструмент, посетите его домашнюю страницу и введите доменное имя или IP-адрес в поле поиска. Пользователи будут видеть те же данные, что и при поиске по истории WHOIS. Также доступна бесплатная подписка на API, ограниченная 50 запросами.

Поиск в истории домена позволяет многое узнать о любом домене или IP-адресе. Хотя защита конфиденциальности может ограничивать объем информации в записях WHOIS, поиск в прошлом с помощью таких инструментов, как API истории WHOIS и поиск истории WHOIS, может быть альтернативой получению дополнительных сведений, которые могут привести к разрешению дела.

Похожие истории

Теги
Присоединяйтесь к хакеру полдень