Пользователь
192,0
рейтинг
23 ноября 2013 в 11:30

Администрирование → Список бесплатных DNS-сервисов

DNS*
Обновляю 4-летний список бесплатных сервисов для управления доменами

Primary + Secondary
Сервис Кол-во NS Кол-во доменов Типы записей TTL Доп. фичи
pdd.yandex.ru 2 50 AAAA и SRV + Есть API
cloudflare.com 2 неограниченное AAAA, SRV, SPF, LOC +
2ns.info 4 неограниченное AAAA и SRV + Есть экспорт. Показывает регистратора, дату регистрации домена, дату окончания регистрации, тИЦ. By leonid239
dns.he.net 5 50 все + NS доступны по IPv6. Свой DDNS-сервис
www.netbreeze.net/dns 3 1 AAAA и SRV + Есть API
entrydns.net 3 неограниченное AAAA и SRV + Есть свой DDNS-сервис, REST-api
www.dnsever.com 3 неограниченное AAAA и SRV. + Есть свой DDNS-сервис
www.cloudns.net 4 3 AAAA, SRV и RP + Есть API. NS доступны по IPv6, импорт/экспорт в BIND9 и TinyDNS-формате
freedns.afraid.org 4 20 записей на каждый домен AAAA, SRV, LOC, RP, HINFO + NS доступны по IPv6
www.division120.com 4 неограниченное AAAA +
www.dnspod.com 3 неограниченное AAAA и SRV + Есть API
www.4freedns.net ? 5 АААА ?
enabledns.com 4 5 AAAA +
www.geoscaling.com 5 неограниченное все + Импорт BIND9
system-ns.com 2 5 AAAA и SRV + Импорт BIND9 и через AXFR. Имеются всякие социалочки и Android-клиент.
www.pointhq.com 5 1 домен, 10 записей AAAA, SRV, SSHFP, ALIAS + Импорт BIND9. Рисует красивые графики, считает статистику
www.sitelutions.com 5 неограниченное AAAA и SRV +
www.luadns.com 3 домена, 30 записей ? ? После 50000 запросов в месяц попросят перейти на платный тариф. Управление записями через git(!) и конфигурация на lua(!!). Поддержка Amazon Route 53.
dozens.jp 4 неограниченное, всего 12 записей AAAA и SRV + Есть API. Большая часть интерфейса на японском.
ypdns.com 1 10 AAAA и SRV + Полуживой-полумертвый сервис, а когда-то был хорошим. NS-серверов-то 5, но работает только 1.
prosto.name 2 неограниченное только стандартные +
freedns.ws 2 неограниченное AAAA и SRV + Публичные домены
www.xname.org 3 неограниченное AAAA +
www.netangels.ru 2 неограниченное SRV + Есть API


Secondary Only
2ns.info — 4 NS-сервера, неограниченное количество доменов. Показывает регистратора, дату регистрации домена, дату окончания регистрации, тИЦ. Поддерживает AAAA и SRV.
dns.he.net — 5 NS-серверов, 50 доменов. NS доступны по IPv6. Поддерживает все типы записей. Можно установить свой TTL.
freedns.afraid.org — Неограниченное количество доменов, 20 субдоменов для каждого домена. NS доступны по IPv6. Поддерживает AAAA, SRV, LOC, RP, HINFO. NS доступны по IPv6.
www.twisted4life.com
puck.nether.net
system-ns.com — 2 NS-сервера, 10 доменов. Импорт BIND9 и через AXFR. Поддерживает AAAA и SRV. Можно установить свой TTL. Имеются всякие социалочки и Android-клиент.
acc.rollernet.us
secondary.net.ua
ns2.trifle.net

script88 переделал список в markdown и залил на github:
github.com/wavedocs/freedns
Влад @ValdikSS
карма
621,0
рейтинг 192,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое Администрирование

Комментарии (67)

  • 0
    У pdd.yandex.ru было ограничение на 50 доменов
    • 0
      Ок, исправил. Однако, нигде этого не нашел.
      • 0
      • +1
        pdd.yandex.ru поддерживает A, CNAME, AAAA, TXT, MX, NS, SRV (по крайней мере в селекте в админке они все есть).
        • 0
          Ну я так и написал. A, CNAME, MX, NS и TXT все поддерживают.
          • 0
            В таблице вижу только AAAA и SRV
            • +4
              И правильно. В таблице нигде нет A, CNAME и остальных. Зачем их указывать, если они есть везде?
              • +1
                Ещё нигде не указаны PTR, они тоже иногда нужны.
                • –1
                  за такой услугой нужно обращаться к своему провайдеру.
                  • +1
                    К провайдеру надо обращаться для делегирования обратной зоны выделенной PA, а дальше рулить самостоятельно через DNS-сервер с поддержкой PTR.
                    • 0
                      Делегируют единицы…
                      • 0
                        Некоторые ленятся указывать арендатора в описании PA, но делают это после официального запроса.
    • +1
      И еще у них есть API.
  • 0
    dotster.com позволяет бесплатно управлять DNS включая организацию различных редиректов, однако требуется зарегистрировать хотябы один домен у них

    было бы очень интересно найти бесплатный/условно бесплатный сервис DNS с возможностью делать VANITY DNS в пару кликок
  • 0
    freedns.ws добавьте
    • +2
      Если домен висит у них, они добавляют к нему поддомены (типа, kievbank.domain.ru), на которые вешают всякий мусор. Поисковикам это не очень нравится.
      • 0
        Это настраивается. Не вводите людей в заблуждение.
        • +2
          Где? Я вот в свое время, когда это заметил, обыскал весь интерфейс и даже написал в поддержку, но ответа так и не получил. Поэтому ушел к cloudflare.com
          Хотя может быть теперь и добавили возможность отключения, в любом случае был бы очень признателен, если бы Вы сообщили, где это можно отключить.
  • +2
    А есть еще biz.mail.ru — там еще раньше домен второго уровня бесплатно регистрировался, не знаю как сейчас.
    P.S Это не реклама.
  • 0
    Посоветуйте, пожалуйста, что лучше использовать для домашних целей — доступ к owncloud и прочим сервисам. Сейчас использую ***.dlinkddns.com. IP белый, формально динамический, по факту не меняется. Или подскажите, что почитать, был бы благодарен))
  • +1
    Для Primary + Secondary есть еще primaryns.kiev.ua
    • 0
      Тут только primary, т.е. только 1 NS.
  • +4
    У cloudflare тоже есть api и куча доп. фич типа кэша, защита от ддос, статистика и т.д.
    Было бы не плохо добавить голосование из этих сервисов, интересна их популярность.
  • +1
    У afraid.org ещё есть dyndns с кучей клиентов под все ОС и простеньким API.
  • –1
    У namecheap.com 3 ns поддерживает A/AAAA/CNAME/MX/TXT/SRV записи, установка TLL.
  • +1
    freedns.afraid.org имеет неприятную особенность подключать к вашему домену левые поддомены других пользователей. Недавно был топик.
    добавьте в список xname.org
  • 0
    Для secondary-only почти всегда AXFR импортирует всё, что видит, т. е. можно не перечислять поддерживаемые типы записей. Хотя могут и резать.
    В частности, для rollernet.us и puck.nether.net могу добавить, что они поддерживают импорт
    DNSSEC (записи RRSIG и NSEC) и DANE (записи TLSA или TYPE65468).

    Ну а лучший primary для работы с DNSSEC — свой primary, т. к. переподписывать записи придётся часто (пусть даже медленный; а на что ещё кэши dns-resolver-ов?).
    • 0
      А как на практите сегодня использовать TLSA запись?
      • 0
        Так у TLSA только один сценарий использования: чтобы проверить соответствие сертификата на сервере по DNS-записи. Сделать это можно, например, так:
        openssl s_client -connect good.dane.verisignlabs.com:443 </dev/null 2>/dev/null | openssl x509 > cert.pem
        
        TLSSIGN=`openssl x509 -noout -in cert.pem -fingerprint -sha256 | cut -d= -f2 | tr -d :`
        # 8.8.8.8 срежет ответ при расхождении подписей DNSSEC
        DNSSIGN=`dig +short tlsa _443._tcp.good.dane.verisignlabs.com @8.8.8.8 | awk '{print $4 $5}'`
        
        if [ $TLSSIGN == $DNSSIGN ]; then
        	echo "Invalid certificate"
        	# далее используем альтернативный канал
        fi
        


        В идеале должен быть не 8.8.8.8, а более надёжный канал, например, DNSCrypt.

        Для Firefox есть расширение для проверки DANE, но сайтов c DANE очень мало. Зато DANE стандартизирован и его можно использовать в любых протоколах с TLS, что делают IRC-клиент Irssi и почтовый агент Postfix.
        • 0
          Когда-то черновой вариант DANE работал в хроме, я писал об этом habrahabr.ru/post/138490/
          Можно было иметь валидный самоподписанный сертификат. Но когда приняли стандарт, гугл почему-то выбросили эту поддержку из хрома.

          И вроде бы всем очевидна полезность DANE, и вот мозилла обсуждает ее внедрение wiki.mozilla.org/Security/DNSSEC-TLS-details Но почему-то никто не спешит внедрять.

          Очевидно, что эта технология убивает огромный бизнес SSL-сертификатов. И есть вероятность, что пока живы всякие CA вроде Verisign и Comodo, никакой поддержки DANE не будет.
          • 0
            Лол, только сейчас заметил ваш ник, а до этого так хотелось дать ссылку на вашу же статью.

            Кстати, возможно вы поясните одну вещь, которая до меня не доходит. Предположим, я делегирую у реселлера R01 или RuCenter домен в зоне Ru. В момент подписи генерируется строка DS (dsset), которую мне нужно перенести в специальную графу формы в личном кабинете ресселлера. И тут появляется злоумышленник, генерирует свои ZSK и KSK, по открытому ключу RU и KSK создаёт DS. При этом реселлер может в любой момент по запросу злоумышленника подменить NXDOMAIN и DS-запись. После этого по изменённому адресу NXDOMAIN поднимается сервер, который подменяет A/AAAA-записи на IP злоумышленника. Злоумышленник поднимает на этом IP https-сервер, удостоверяет его самоподписанным сертификатом, а потом ещё и удостоверяет сертификат DANE-записью и подписывает зону по своему ZSK-ключу. В итоге пользователь, чей браузер поддерживает DANE (представим, что такие существуют), даже не получит предупреждения!

            Как можно перекладывать доверие на регистраторов? Перед кем они отчитываются, кто проводит аудит? В случае чего регистратор просто скажет, что юзер сам вошёл в панель управления и заменил DS.
            • 0
              Да, в этой схеме предполагается доверять регистратору DS-записи которые он помещает в корневые NS-ы зоны. Но в случае подмены DS невозможно произвести атаку без смены NS-записей. В любом случае незаметно это сделать нельзя.
              В текущей схеме ведь так же приходится доверять регистратору NS-записи.

              Я держу скрипт который несколько раз в сутки опрашивает корневые сервера зоны на предмет изменения NS-записей для домена и так же изменения whois, и в случае изменений отправляет мне SMS.

              Не совсем понял про NXDOMAIN, это ведь ответ что домен не существует.

              • 0
                Оговорился, имел в виду NS, а не NXDOMAIN.
                Связка DNSSEC+DANE+самоподписанный сертификат не работает. Это вы из своей сети видите, что NS-записи целы. А для многих администраторов сетей подмена DANE и IP это прекрасный способ внедрить свой самоподписанный сертификат даже без предупреждения браузера. DNSCrypt является медленным и дорогим средством (что на примере OpenDNS отбивается абсолютно неприемлемым способом с точки зрения privacy). Так что не смог бы DANE убить бизнес CA.
                • 0
                  Это вы из своей сети видите, что NS-записи целы.


                  Вы имеете в виду, что если атакующий контролирует рекурсивный резолвер который использует юзер, он может выстроить альтернативную цепочку проверки сертификата?
                  Но это невозможно, так как DS-записи вашего домена на корневых серверах зоны подписаны ключом этой зоны:

                  dig +trace +dnssec DS zhovner.com

                  Видно, что DS записи для домена zhovner.com хранящиеся на gtld-servers.net имеют RSSIG.

                  Поэтому чтобы провести атаку, которую вы описываете, нужно еще завладеть ключом от корневой зоны .ru. Иначе цепочка будет нарушена.
    • 0
      he.net пишет что DNSSEC вероятно будет работаеть при использовании их как secondary, но они не обещают.
  • +1
    Очень не хватает указания минимального TTL. Очень многие регистраторские NS-ы грешат тем, что «изменения будут активированы в течении суток», при этом они реально попадут (по cron-у) в зону через час-другой, а потом (спасибо TTL) будут еще сутки-другие разноситься по просторам Интернета.

    Понятно, что возможное значение TTL в единицы или десятки секунд не особо нужно, но 5-10 минут — очень порой выручает. И, да, нужно, чтобы его можно было указывать для каждой записи. Простой пример: для ddns-записи его величина в 5 минут будет в тему, для записи www можно и несколько часов, а то и сутки поставить — скорее всего это не окажется смертельным.

    Rackspace, кстати, заявляют не просто о нескольких NS-серверах, но о полноценной поддержки anycast, т.е. информация будет отдана с ближайшего к клиенту их сервера. По сути, у них есть площадки в США, в UK, в Австралии, и в Азии (не уверен) так что почти весь мир их anycast обслуживает вполне быстро ( www.rackspace.com/about/datacenters/ )
    • 0
      К сожалению rackspace dns, нельзя взять и использовать с какими хочешь серваками.

      Только для их сереверных ресурсов можно использовать их dns.

      Из часто задаваемых вопросов по rackspace dns:
      Can this service be used for Dedicated Servers?

      No. The Cloud DNS service is only available for Cloud account resources. Managed / Dedicated customers with Rack Connect (i.e. those customers who also have a Cloud account) have access, but can only use the service to manage DNS for their Rackspace Cloud resources.


      • 0
        Тогда уберу его
  • 0
    Опрос бы добавили интересно знать кто чем пользуется. Я пробовал только yandex.ru
  • 0
    Возможно ещё пометить сервисы, позволяющие создать wildcard запись (которая *.example.org)?
    У freedns.afraid.org это премиум-фича.
    • 0
      Большинство предоставляют.
      Я обновил таблицу потому, что pointhq стал платным, и мне нужно было куда-то переносить свои домены. Остановился на he.net, т.к. 50 доменов довольно-таки много, много фич, IPv6 и 5 NS. Понравились еще 2ns.info и geoscaling.com. Это «полноценные» NS-сервисы, функциональность полная.
      • 0
        У geoscaling действительно полная функциональность.

        Полный доступ к mysql получил минут за 10, слил список юзеров и доменов исключительно ради спортивного интереса. Их там немного, да и подавляющие большинство доменов давно на других днсах.

        Ни капельки не удивлюсь, если я не первый, и IP-адреса в ваших A-записях будут меняться произвольным образом. Не советую пользоваться, в общем.
        • 0
          Раз вы потратили 10 минут на слив юзеров, может потратите еще две чтобы сообщить о проблеме владельцу?
          Сервис хороший, раньше пользовался. A-записи произвольно не менялись.
          • 0
            Сообщил сразу же, разумеется. Но похоже на то, что сервис немного заброшен.
      • 0
        Расскажите, как вы переезжали с PointHQ?

        Меня не пускают никуда кроме выбора оплаты тарифного плана. Экспортировать зону не дают.
        • 0
          Получил ответ от их техподдержки:

          Hi there,

          Your account is block now, please let me know which domain you want to export and I will send you appropriate files.

          Regards,
          Michał


          Интересный подход. Когда все сервисы предлагают trial-режимы — эти ребята сразу отключили доступ.
          • 0
            Ну так триал же у вас закончился. А у меня, по какой-то причине, пошел в минус. Говорит, что у меня осталось 4 дня до окончания триал-доступа и цифра все растет и растет.
  • 0
    secondary.net.ua — никто не занимается, бывали случаи когда он несколько дней лежал, а единственный человек который из занимается был на рыбалке.

    Есть еще gratisdns.dk/ там бесплатен только secondary и панель только на датском языке. Но зато 5 серверов и поддерживает DNSSEC.
  • 0
    Я когда регистрировал домен в зоне .IS, то долго не мог подобрать NS-сервера с нужными требованиями. Выручил меня данный сервис: x.is (АААА, LOC, SRV), правда при переносе на него более нагруженного домена, начал ругаться Google на перегруженность DNS-сервера сайта.
  • +3
    Рассмотрите вариант переноса списка из хабратопиков в репозиторий на гитхабе. Их часто стали использовать ведения списков-закладок — удобно принимать пул-реквесты.
  • +3
    selectel.ru — в услугах не значится, но в панели управления пункт меню «домены» присутствует. 4 anycast'овых NS'a (10 географических точек, 5 из них — Киев, Санкт-Петербург, Москва, Екатеринбург, Новосибирск), доступны по IPv6. Для использования NS-ов заказывать какие-либо услуги необязательно.
  • +1
    А у Яндекса честный-честный DNS-сервис? Любые MX-записи дадут сделать? Google Apps подключить? Свою почту навязывать не станут?
    • –1
      Не честный у них DNS. Только если их MX записи стоят. Ушел от них к Cloudflare.
      • 0
        Зачем вы дезинформируете человека?
        Все у них честное, у меня DNS на яндексе, вся почта вообще на другие MX.
        • +1
          Мне они упорно меняли MX'ы и ставили свои TXT записи. Может это был какой-то баг.
  • 0
    У cloudflare есть замечательное API. Использую его именно из-за этого. :)
  • 0
    У ClouDNS есть API.
    Кстати, очень доволен их сервисом. Был до этого he и afraid, что-то их колбасило часто когда они работали как secondary.
  • 0
    Эмм, а почему cloudflare записан просто как DNS, это у них вообще боковой функционал, существующий исключительно для реализации основной задачи — CDN+защита WEB-сайтов (DDoS, WAF, etc).
    • 0
      Потому, что это список DNS-сервисов?
      • 0
        А для чего столбец «Доп. фичи», м? Ну и повторю — cloudflare — это не DNS-сервис. Да, там есть такая функция, но использовать cloudflare просто как DNS-сервис было бы довольно глупо. Это примерно как использовать автомобиль как зарядное устройство для телефона.
        • +1
          Но как CDN CF имеет свои моменты, а вот DNS с API, да еще и без денег (т.е. даром) — очень полезная штука.

          «Моменты» — это, я, во-первых, про то, что они, в среднем, далековато от России, т.е. от такой CDN-ности не всегда много пользы. Ну и бывает, что они, как всякий кеш, не успевают контент у себя обновить, и отдают старое.

          DNS с API вообще не так чтобы часто встречается, вот проблема. И даже не в деньгах дело, просто пока из потребностей человек нужно только поддожиывать DDNS для одной-двух записей, то выбор существенно шире, а вот если хочется скриптами свою зону обновлять, тут призадумываешься…
  • –1
    deleted
  • 0
    Может этот список да на github, чтоб каждый мог дополнить?
  • +4
    2ns.info уже закрыт, с их сайта
    Пожалуйста, обратите внимание, что полное отключение всех функций сервиса и полное закрытие проекта произойдет 31 октября 2014 года.
  • 0
    Самый простой, бесплатный, только А, обновление ссылкой раз в 5 минут: hldns.ru

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.