Перейти к содержанию

Домены

Обзор

Меню Домены используется для добавления доменов и дальнейшего управления ими. Все привязанные здесь домены становятся доступны для установки приложений. Также они могут быть задействованы для Почтового сервера Cloudron по отдельности.

domains.png

Для упрощения настройки, Cloudron интегрирован с API различных DNS сервисов. Благодаря тесной интеграции Cloudron способен получать Wildcard сертификаты Let's Encrypt всего в несколько нажатий. Это позволяет скрывать домены приложений от Журналов Certificate Transparency.

Если Ваш DNS провайдер отсутствует в предложенном списке, рекомендуется использовать поставщика Wildcard.

DNS поставщики

Cloudflare DNS

Для начала:

  • Удостоверьтесь, что Ваш домен привязан к Cloudflare. Если это не так, Вы можете воспользоваться гайдом Cloudflare 101.
  • После привязки домена к Cloudflare, Вам необходимо получить Глобальный API ключ и Токен API в разделе профиля Вашего аккаунта.
  • Выберите Edit zone DNS для создания токена.
  • Для использования Токена API необходимо, чтобы он включал в себя разрешения Zone:Read и DNS:Edit. Разрешение необходимо только для определённой зоны, указанной ниже:

domains-cloudflare-api-token.png

  • В Панели управления Cloudron выберите Cloudflare из выпадающего списка и введите сгенерированный API ключ.

domains-cloudflare.png

DNS и HTTP прокси

Cloudron настраивает Cloudflare только на DNS проксирование. Если Вы хотите указать Cloudflare проксировать HTTP трафик, удостоверьтесь, что используете для этого параметр Full SSL (Strict)

Email и HTTP прокси

Если Вы используете Cloudflare для основного домена, а в Cloudron настроен почтовый сервер, убедитесь в том, что для поддомена my проксирование выключено. Связано это с тем, что Cloudflare проксирует только протокол HTTP, но никак не email.

DigitalOcean DNS

Для начала:

  • Убедитесь, что Ваш домен привязан к DigitalOcean. Если это не так, советуем ознакомиться с инструкцией.
  • После привязки домена к DigitalOcean, Вам необходимо получить APIv2 токен с разрешением на чтение+запись.
  • В Панели управления Cloudron выберите DigitalOcean из выпадающего списка и введите сгенерированный API токен.

domains-digitalocean.png

Gandi LiveDNS

Если Вы приобрели домен через Gandi, можете воспользоваться Gandi LiveDNS для DNS интеграции.

Для начала:

  • Убедитесь, что Ваш домен привязан к LiveDNS. Для этого перейдите на страницу DNS Records в Gandi. Для старых доменов будет отображаться предложение Switch to LiveDNS. Если Вы его увидели, нажмите на кнопку Gandi's DNS Records и подождите 2-3 часа, пока Gandi перемещает Ваш домен.
  • Следующим шагом, создайте ключ LiveDNS API в разделе безопасности.
  • В Панели управления Cloudron выберите Gandi LiveDNS из выпадающего списка и введите сгенерированный API ключ.

domains-gandi.png

GoDaddy

Если Вы приобрели домен через GoDaddy, можете воспользоваться встроенным GoDaddy DNS бэкендом в Cloudron.

Для начала:

domains-godaddy-portal.png

  • В Панели управления Cloudron выберите GoDaddy из выпадающего списка и введите сгенерированный ключ и секрет.

domains-godaddy.png

Отсутствует API удаления записей

GoDaddy не предоставляет API для удаления DNS записей. По этой причине, Cloudron устанавливает удалённым записям значение 0.0.0.0.

Google Cloud DNS

Для начала:

  • Убедитесь, что Ваш домен привязан к Google Cloud DNS. Вы можете перевести существующий домен на обслуживание в Cloud DNS, следуя этому гайду.

Google Domains

Google Domains - отдельный от Google Cloud DNS продукт. Указанный выше гайд даёт указание по привязке купленного в Google Domains домена к Google Cloud DNS.

  • Создайте ключ сервисного аккаунта в формате JSON.
  • В Панели управления Cloudron выберите Google Cloud DNS из выпадающего списка и загрузите полученный на прошлом этапе JSON файл.

domains-gcdns.png

Linode DNS

Для начала:

  • Убедитесь, что Ваш домен привязан к Linode DNS. Если это не так, следуйте этому гайду для перевода существующего домена на обслуживание к Linode.
  • Создайте Linode API токен. Персональный токен должен иметь доступ к Domains. Установите параметр Expiry со значением Never.
  • В Панели управления Cloudron выберите Linode из выпадающего списка и введите полученный ранее токен.

domains-linode.png

Name.com DNS

Если Вы приобрели домен через name.com, можете воспользоваться встроенным Name.com DNS бэкендом в Cloudron.

Для начала:

  • Создайте name.com API токен.
  • В Панели управления Cloudron выберите Name.com из выпадающего списка.

domains-namedotcom.png

Namecheap DNS

Если Вы приобрели домен через Namecheap, можете воспользоваться встроенным Name.com DNS бэкендом в Cloudron.

Для начала:

  • Активируйте API доступ для аккаунта Namecheap (по умолчанию он выключен). Чтобы это сделать, создайте API ключ (Profile -> Tools) и добавьте IP-адрес вашего сервера в белый список в Панели управления Namecheap.

Warning

Советуем подождать несколько минут после добавления IP в белый список, так как изменения в Namecheap применяются не сразу. В противном случае Вы получите ошибку доступа.

  • Если Вы хотите активировать почтовый сервер Cloudron для данного домена, выберите Custom MX в разделе MAIL SETTINGS и установите MX запись для my.example.ru (главный домен). Cloudron автоматически увидит эту запись.

domains-namecheap-email.png

  • В Панели управления Cloudron выберите Namecheap из выпадающего списка.

domains-namecheap.png

Netcup DNS

Если Вы приобрели домен через Netcup, можете воспользоваться встроенным Netcup DNS бэкендом в Cloudron.

Warning

Изменение и добавление DNS записей через Netcup занимает больше времени, нежели в других сервисах. Это означает, что установка приложений может происходить до нескольких минут.

Для начала:

  • Создайте API ключ и API пароль для Вашего аккаунта Netcup. Чтобы это сделать, перейдите в Панель управления и примите условия обслуживания (ToS).
  • В Панели управления Cloudron выберите Netcup из выпадающего списка и введите Ваш номер пользователя (указан в верхнем углу панели управления Netcup), а также сгенерированные API ключ и API пароль.

domains-netcup.png

Route53 DNS

Для начала:

  • Убедитесь, что Ваш домен привязан к AWS Route53. Если это не так, следуйте этому гайду для перевода существующего домена на обслуживание к AWS Route53.

  • AWS имеет две формы учётных данных - root и IAM. Если вы пользуетесь первым вариантом, следуйте инструкции, чтобы создать ключ доступа. Если же вы используете форму IAM, следуйте данной инструкции, чтобы создать пользователя и предоставить ему доступ к домену. <hosted zone id> в блоке ниже необходимо заменить на id зоны, указанный в консоли Route53.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "route53:*",
            "Resource": [
                "arn:aws:route53:::hostedzone/<hosted zone id>"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "route53:ListHostedZones",
                "route53:listHostedZonesByName",
                "route53:GetHostedZone",
                "route53:GetChange",
                "route53:ChangeResourceRecordSets"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
  • В Панели управления Cloudron выберите AWS Route53 из выпадающего списка.

domains-route53.png

Vultr DNS

Для начала:

  • Убедитесь, что Ваш домен привязан к Vultr DNS. Если это не так, следуйте этому гайду для перевода существующего домена на обслуживание к Vultr.
  • Создайте Vultr API токен. Добавьте IP-адрес Вашего сервера в разделе Access Control.
  • В Панели управления Cloudron выберите Vultr из выпадающего списка.

domains-vultr.png

Wildcard DNS

Если Ваш домен не размещается у поддерживаемых Cloudron DNS поставщиков, Вы можете воспользоваться Wildcard DNS бэкендом.

Для начала:

  • Добавьте A запись со значением *.example.ru, указывающую на IP-адрес Вашего сервера.

Wildcard запись имеет более низкий приоритет

В DNS, Wildcard запись имеет более низкий приоритет по отношению к явно установленным поддоменам. Это означает, что при наличии записи blog.example.ru, указывающей на другой IP-адрес, добавление Wildcard записи не затронет данный поддомен.

  • (Необязательно) Добавьте A запись со значением example.ru, указывающую на IP-адрес Вашего сервера. Это необходимо только в том случае, если Вы планируете разместить приложение на example.ru без использования поддоменов.

  • В Панели управления Cloudron выберите Wildcard из выпадающего списка.

domains-wildcard.png

  • Для отправки почты, Cloudron необходимы DKIM и SPF записи. Эти записи будут показаны позднее в настройках, и должны быть установлены Вами вручную.

Интеграция Let's Encrypt

Cloudron использует HTTP подтверждение Let's Encrypt для получения сертификатов приложений. По этой причине, у Вас должен быть открыть 80 порт при использовании Wildcard поставщика.

Manual DNS

Если Ваш домен не размещается у поддерживаемых Cloudron DNS поставщиков, и Вы не можете использовать Wildcard DNS, этот вариант для Вас.

С данным вариантом настройки необходимо вручную устанавливать записи DNS для установки Cloudron и каждого приложения. Установка приложений будет невозможна, пока на нужный поддомен не установлена DNS запись.

Для завершения установки Cloudron необходимо:

  • Привязать поддомен my к IP-адресу сервера.
  • В Панели управления Cloudron выберите Manual из выпадающего списка.
  • Для отправки почты настроить DKIM и SPF записи. Эти записи будут показаны позднее в настройках, и должны быть установлены Вами вручную.
  • Прописать DNS записи на нужные поддомены перед установкой приложения.

Интеграция Let's Encrypt

Cloudron использует HTTP подтверждение Let's Encrypt для получения сертификатов приложений. По этой причине, у Вас должен быть открыть 80 порт при использовании Wildcard поставщика.

No-op DNS

No-op DNS бэкенд выключает функционал DNS в Cloudron для нужд разработки или тестирования.

При использовании других DNS бэкендов Cloudron самостоятельно устанавливает записи и проверяет их доступность. Это позволяет пользователю избежать ошибок (NXDOMAIN). В случае использования No-op бэкенда, эти функции выключены, поэтому Вам необходимо самостоятельно озаботиться о правильном функционировании DNS.