доменное имя - это индивидуальное имя сайта в интернете, которое состоит из букв, цифр и символов. (простыми словами, «название» сайта.)
Назначение доменного имени — облегчать доступ к сайтам в сети Интернет.
По домену можно зайти на сайт или найти его в поисковой системе
Более понятный пример сравнения Телефонная книжка в ней у нас есть номера телефонов они связаны с именем владельца данного номера телефона. Тут у нас есть белый IP-адрес например IPv4 87.236.16.25 а имя у данного IP задано diyit.ru, проще работать с именами чем запоминать набор цифр тем более если это IPv6.
Только в телефонную книжку Имя заносится бесплатно, а тут получение белого IP адреса у провайдера (ежемесячно) стоит денег и получение доменного имени стоит денег и каждый год его продление.
Так же существуют подуровни доменных имен.
Доменное имя состоит из нескольких частей, разделённых точками. Эти части образуют иерархическую структуру, в которой уровни доменов перечисляются справа налево.
Нулевой уровень (корневой домен) — это невидимая часть в конце любого доменного имени, которая играет ключевую роль в системе DNS. Он является основой, с которой начинаются все остальные уровни доменов.
Первый уровень (TLD, Top-Level Domain) — это последняя часть адреса, которая идёт после точки (например, .com или .ru). TLD указывает на глобальную зону, в которой зарегистрирован сайт, будь то страна или тип организации.
Второй уровень (SLD, Second Level Domain) — это уникальное название сайта внутри домена верхнего уровня. Например, в адресе selectel.ru домен второго уровня — selectel. Этот уровень используется компаниями, брендами и частными лицами для создания уникальных адресов сайтов.
Третий уровень также известен как под домен. Он может использоваться для создания отдельных частей сайта, таких как блоги, региональные или мобильные версии сайтов. Пример: в адресе my.selectel.ru домен третьего уровня — my
Бывают и бесплатные доменные имя от 3-го уровня, в данном случае вы не будете собственником доменного имени.
Можно получить доменное имя 2-го уровня и на основе его сделать необходимое количество своих подуровней.
Как работает отправляем запрос Доменного имени к DNS например 8.8.8.8 он ищет на всех уровнях соответствие доменного имени к IP адресу, как только соответствие найдено возвращается IP адрес и соединение устанавливается.
Аналогично с номером телефона, мы ищем по имени в телефонной книге, при вызове видим имя а набор идет цифирного номера телефона.
Более подробно можно почитать в интернете есть множество статьей на эту тему.
На KEENETIC можно получить доменное имя от 3-го уровня даже при сером IP-адресе
Сетевые правила > Доменное имя
https://имя.keenetic.pro/
Доступ к роутеру http(s) можно получить из: домашней сети по IP локальной сети, по белому IP-адресу роутера, доменному имени роутера - это основные варианты (можно через собственный VPN, другой созданной подсети выдать доступ и множество других вариантов)
4-мы уровнем можно задать имя для устройств или внутренних сервисов.
Где хранятся сертификаты доменного имени keenetic.pro на роутере?
/etc/ssl/certs/
/etc/ssl/certshashed/
/usr/share/ca-certificates
/var/nginx/certs
Сертификаты: /tmp/nginx/certs/ДОМЕН.keenetic.pro.certs.pem
Приватный ключ: /tmp/nginx/certs/ДОМЕН.keenetic.pro.key.pem
SSL-сертификат выпускается CDN-центром сертификации Let's Encrypt индивидуально для конкретного домена xxx.keenetic.pro \ .link \ .name службы KeenDNS, поэтому использовать для сервисов не представляется возможным - скачать или расшифровать сертификат нельзя.
Но если у вас есть поддержка открытых пакетов OPKG Entware,
то там есть возможность использовать отдельно службу ACME
https://bin.entware.net/armv7sf-k3.2/ua ... v7-3.2.ipk
или
поднять свой NGINX с возможностью работы certbot
https://certbot.eff.org/all-instructions
https://forum.keenetic.net/topic/145-ве ... -кинетике/ с бесплатным получение \ продлением сертификатов.
Перед этим не забудьте освободить TCP\80, который по умолчанию слушает веб-сервер роутера. Для того чтобы дать доступ к вашим сервисам на роутере не обходимо разрешить подключение к порту через интернет
Настраиваем правила в межсетевом экране
Пример Некоторые Стандартные порты keenetic
22 ssh sftp
21 ftp
161 - snmp
162 - snmp trap
445 TCP/UDP SMB
4022 TCP UDP-прокси IPTV через HTTP-соединение
51413 порт пиров Torrent-клиент
8090 tcp управление Torrent-клиент
8200 tcp DLNA
Для теста и экспериментов я не буду использовать доменное имя Keenetic, а буду использовать 3 уровень своего доменного имени для экспериментов test.diyit.ru
Пример настройки на хостинге beget Для указания порта в DNS-записях вы можете использовать запись SRV (Service) вместо записи A (для IPv4) или AAAA (для IPv6).
Запись SRV позволяет указать сервис, порт и префикс домена для конкретного хоста.
Пример записи SRV:
_имя-сервиса._протокол.имя-домена TTL класс SRV приоритет вес порт цель.
Где:
_имя-сервиса/_service: это сервис, который будет использоваться (например, http, ftp и т.д.).
_протокол/_proto: это протокол, по которому будет работать сервис (например, _tcp, _udp).
имя-домена/name: это ваш домен или поддомен.
приоритет/priority: это приоритет записи SRV (обычно чем ниже число 0, тем выше приоритет).
вес/weight: это вес записи SRV (используется для балансировки нагрузки).
порт/port: это номер порта, который нужно открыть для данного сервиса.
цель/traget: это домен или IP-адрес, куда должен быть направлен сервис.
Пример записи SRV для указания порта 8080 для сервиса HTTP на поддомене ***.diyit.ru:
_http._tcp.***.diyit.ru. IN SRV 0 5 8080 aam.diyit.ru.
После внесения изменений в DNS-записи, не забудьте сохранить их и дождаться распространения изменений,
что может занять некоторое время.
При желании можно получить доменное имя 2 уровня для своего белого IP-адреса.
использовать бесплатный KeenDNS или DDNS либо другой любой сервис зависит от ваших задач и хотелок.
Доменное имя для нашего белого IP мы получили дальше нам нужно для этого имени получить сертификаты есть варианты платные на определенное время и есть бесплатный вариант.
Получение Сертификатов
Let's Encrypt - сертификационный центр, который выдает бесплатные SSL (TLS) сертификаты. Проект был поддержан большим числом IT-компаний, в связи с чем, выданные сертификаты поддерживаются многими операционными системами (есть доверие к центру сертификации). Начало работы — декабрь 2015 года. Официальный сайт — letsencrypt.org.
Ключи выдаются сроком на 90 дней. Есть возможность получить сертификат как в ручном режиме, так и автоматическом (с помощью утилиты certboot). Штатно, процесс получения реализован на системах UNIX, а под Windows есть неофициальная утилита, которая также позволит получить и/или обновить сертификат. Во время установки сертификата для домена, центр Let’s Encrypt проверяет, что мы являемся легитимным владельцем последнего — для этого выполняется http-запрос к сгенерированному файлу на нашем веб-сервере и если он может обработать такой запрос, значит мы имеем право на использование домена.
Область применения данных сертификатов такая же, как у платных, например, для веб-серверов Nginx и Apache или для почтовой системы. Запрашивать ключи необходимо для указанных явно доменов (можно несколько в одном сертификате) или для всех поддоменов (Wildcard).
На текущий момент накоплено много положительных примеров использования данного сертификата. По отзывам, из минусов отмечены:
Маленький период действия (хорошо, что есть возможность автоматического продления).
Неудобный метод автоматического продления сертификатов Wildcard.
Не работает для Ipv6.
Плюсы:
Бесплатно.
Высокая степень защиты.
Подробнее о Let's Encrypt на Википедии и
Примеры получения инструкции:
Сertbot Apache on Linux
Как получить сертификат Let's Encrypt
Получение бесплатного SSL сертификата Let's Encrypt
Хабрахабре Let's Encrypt: получение сертификата по шагам.
Установка будет в Debian mips x86 для apache
Сперва я пробовал по инструкции
Показать
Сразу скажу почему не вышло.
Так как эта инструкция не рекомендует установку apt-get я пробовал поставить как описано выше но на урезанную операционку Debian-mips x86 никак не хотело ставится не выполнялись зависимости, компиляция исходников make так же упиралась все дальше в другие зависимости пакетов которых нет в репозитории mips.
Apache on Linux (snap)
Certbot snap поддерживает архитектуры x86_64, ARMv7 и ARMv8. Хотя мы настоятельно рекомендуем большинству пользователей устанавливать Certbot через snap, вы можете найти альтернативные инструкции по установке здесь .
Удалить certbot-auto и все пакеты ОС Certbot
Если у вас установлены какие-либо пакеты Certbot с помощью менеджера пакетов ОС, например apt, dnf, или yum, вам следует удалить их перед установкой Certbot snap, чтобы гарантировать, что при запуске команды certbot будет использоваться snap, а не установка из менеджера пакетов ОС. Точная команда для этого зависит от вашей ОС, но распространенными примерами являются apt-get remove certbot, dnf remove certbot или yum remove certbot.
Установить Certbot
snap install --classic certbot
ln -s /snap/bin/certbot /usr/bin/certbot
certbot --apache
certbot certonly --apache
certbot renew --dry-run
Еще инструкция
Apache на Linux (pip)
1.SSH-подключение к серверу
Подключитесь по протоколу SSH к серверу, на котором запущен ваш HTTP-сайт, как пользователь с привилегиями sudo или root.
2.Установить системные зависимости
Системные зависимости могут включать Python 3.6+, включая модуль venv и плагин Augeas для Apache.
Если у вас возникли проблемы с установкой криптографии, вам может потребоваться установить дополнительные зависимости. Для получения дополнительной информации посетите сайт проекта криптографии .
Команды для установки системных зависимостей могут выглядеть следующим образом, их можно запустить в командной строке на компьютере.
Для дистрибутивов на основе APT (например, Debian, Ubuntu ...):
Для дистрибутивов на основе RPM (например, Fedora, CentOS ...):
Обратите внимание, что старые дистрибутивы используют yum вместо dnf, а дистрибутивы на основе RHEL используют python3X вместо python3 (например, python36<).
Эти пакеты могут иметь немного другие названия в других дистрибутивах; поиск по запросу «augeas on" вероятно даст полезные результаты.
3. Удалить certbot-auto и все пакеты ОС Certbot
Если у вас установлены какие-либо пакеты Certbot с помощью менеджера пакетов ОС, например apt, dnf, или yum, вам следует удалить их перед установкой Certbot snap, чтобы гарантировать, что при запуске команды certbot будет использоваться snap, а не установка из менеджера пакетов ОС. Точная команда для этого зависит от вашей ОС, но распространенными примерами являются
apt-get remove certbot,
dnf remove certbot или
yum remove certbot.
4.Настройте виртуальную среду Python
Чтобы настроить виртуальную среду, выполните следующие инструкции в командной строке на компьютере.
5.Установить Certbot
Запустите эту команду в командной строке на компьютере, чтобы установить Certbot.
6.Подготовьте команду Certbot
Выполните следующую инструкцию в командной строке на компьютере, чтобы убедиться, что certbot команда может быть выполнена.
Либо получите и установите свои сертификаты...
Запустите эту команду, чтобы получить сертификат и позволить Certbot автоматически отредактировать конфигурацию Apache для его обслуживания, включив доступ HTTPS за один шаг.
Или просто получите сертификат
Если вы настроены более консервативно и хотите внести изменения в конфигурацию Apache вручную, выполните эту команду.
8.Настройте автоматическое продление
Мы рекомендуем запустить следующую строку, которая добавит задание cron в список задач по умолчанию.
9.Подтвердите, что Certbot сработал
Чтобы убедиться, что ваш сайт настроен правильно, зайдите на https://yourwebsite.com/него в браузере и найдите значок замка в адресной строке.
10.[Ежемесячно] Обновление certbot
Важно время от времени обновлять Certbot, чтобы поддерживать его в актуальном состоянии. Для этого выполните следующую команду в командной строке на машине.
Если этот шаг приводит к ошибкам, запустите sudo rm -rf /opt/certbotи повторите все инструкции по установке.
Так как эта инструкция не рекомендует установку apt-get я пробовал поставить как описано выше но на урезанную операционку Debian-mips x86 никак не хотело ставится не выполнялись зависимости, компиляция исходников make так же упиралась все дальше в другие зависимости пакетов которых нет в репозитории mips.
Apache on Linux (snap)
Certbot snap поддерживает архитектуры x86_64, ARMv7 и ARMv8. Хотя мы настоятельно рекомендуем большинству пользователей устанавливать Certbot через snap, вы можете найти альтернативные инструкции по установке здесь .
Удалить certbot-auto и все пакеты ОС Certbot
Если у вас установлены какие-либо пакеты Certbot с помощью менеджера пакетов ОС, например apt, dnf, или yum, вам следует удалить их перед установкой Certbot snap, чтобы гарантировать, что при запуске команды certbot будет использоваться snap, а не установка из менеджера пакетов ОС. Точная команда для этого зависит от вашей ОС, но распространенными примерами являются apt-get remove certbot, dnf remove certbot или yum remove certbot.
Установить Certbot
snap install --classic certbot
ln -s /snap/bin/certbot /usr/bin/certbot
certbot --apache
certbot certonly --apache
certbot renew --dry-run
Еще инструкция
Apache на Linux (pip)
1.SSH-подключение к серверу
Подключитесь по протоколу SSH к серверу, на котором запущен ваш HTTP-сайт, как пользователь с привилегиями sudo или root.
2.Установить системные зависимости
Системные зависимости могут включать Python 3.6+, включая модуль venv и плагин Augeas для Apache.
Если у вас возникли проблемы с установкой криптографии, вам может потребоваться установить дополнительные зависимости. Для получения дополнительной информации посетите сайт проекта криптографии .
Команды для установки системных зависимостей могут выглядеть следующим образом, их можно запустить в командной строке на компьютере.
Для дистрибутивов на основе APT (например, Debian, Ubuntu ...):
Код: Выделить всё
apt-get update
Код: Выделить всё
apt-get install python3 python3-venv libaugeas0
Код: Выделить всё
dnf install python3 augeas-libs
Эти пакеты могут иметь немного другие названия в других дистрибутивах; поиск по запросу «augeas on" вероятно даст полезные результаты.
3. Удалить certbot-auto и все пакеты ОС Certbot
Если у вас установлены какие-либо пакеты Certbot с помощью менеджера пакетов ОС, например apt, dnf, или yum, вам следует удалить их перед установкой Certbot snap, чтобы гарантировать, что при запуске команды certbot будет использоваться snap, а не установка из менеджера пакетов ОС. Точная команда для этого зависит от вашей ОС, но распространенными примерами являются
apt-get remove certbot,
dnf remove certbot или
yum remove certbot.
4.Настройте виртуальную среду Python
Чтобы настроить виртуальную среду, выполните следующие инструкции в командной строке на компьютере.
Код: Выделить всё
python3 -m venv /opt/certbot/
Код: Выделить всё
/opt/certbot/bin/pip установить --upgrade pip
Запустите эту команду в командной строке на компьютере, чтобы установить Certbot.
Код: Выделить всё
/opt/certbot/bin/pip установить certbot certbot-apache
Выполните следующую инструкцию в командной строке на компьютере, чтобы убедиться, что certbot команда может быть выполнена.
Код: Выделить всё
ln -s /opt/certbot/bin/certbot /usr/bin/certbot
Код: Выделить всё
7.Выберите, как вы хотите запустить Certbot
Запустите эту команду, чтобы получить сертификат и позволить Certbot автоматически отредактировать конфигурацию Apache для его обслуживания, включив доступ HTTPS за один шаг.
Код: Выделить всё
certbot --apache
Если вы настроены более консервативно и хотите внести изменения в конфигурацию Apache вручную, выполните эту команду.
Код: Выделить всё
certbot certonly --apache
8.Настройте автоматическое продление
Мы рекомендуем запустить следующую строку, которая добавит задание cron в список задач по умолчанию.
Код: Выделить всё
echo "0 0,12 * * * root /opt/certbot/bin/python -c 'import random; import time; time.sleep(random.random() * 3600)' && sudo certbot renew -q" | sudo tee -a /etc/crontab > /dev/null
Чтобы убедиться, что ваш сайт настроен правильно, зайдите на https://yourwebsite.com/него в браузере и найдите значок замка в адресной строке.
10.[Ежемесячно] Обновление certbot
Важно время от времени обновлять Certbot, чтобы поддерживать его в актуальном состоянии. Для этого выполните следующую команду в командной строке на машине.
Код: Выделить всё
/opt/certbot/bin/pip установить --upgrade certbot certbot-apache
Далее я решил поставить все же из пакета
Код: Выделить всё
apt-get install certbot
certbot debconf python3 python3-certbot python-certbot-doc python3-certbot-apache python3-certbot-nginx
python-certbot-dns-cloudflare-doc python-certbot-dns-digitalocean-doc python-certbot-dns-dnsimple-doc python-certbot-dns-gehirn-doc python-certbot-dns-google-doc python-certbot-dns-linode-doc python-certbot-dns-ovh-doc python-certbot-dns-rfc2136-doc python-certbot-dns-route53-doc python-certbot-dns-sakuracloud-doc
python3-certbot-dns-cloudflare python3-certbot-dns-digitalocean python3-certbot-dns-dnsimple python3-certbot-dns-gandi python3-certbot-dns-gehirn python3-certbot-dns-google python3-certbot-dns-linode python3-certbot-dns-ovh python3-certbot-dns-rfc2136 python3-certbot-dns-route53 python3-certbot-dns-sakuracloud python3-certbot-dns-standalone
python3-certbot-dns-infomaniak
python-certbot-apache-doc python-certbot-nginx python-certbot-nginx-doc
certbot: Основной пакет Certbot, который предоставляет клиентское приложение для автоматического получения и установки SSL/TLS-сертификатов.
python3-certbot: Python 3 библиотека для взаимодействия с Certbot.
python3-certbot-apache: Плагин Certbot для автоматической настройки SSL с Apache.
python3-certbot-nginx: Плагин Certbot для автоматической настройки SSL с Nginx.
python3-certbot-dns-cloudflare: Плагин Certbot для использования Cloudflare API для проверки владения доменом.
python3-certbot-dns-digitalocean: Плагин Certbot для использования DigitalOcean API для проверки владения доменом.
python3-certbot-dns-dnsimple: Плагин Certbot для использования DNSimple API для проверки владения доменом.
python3-certbot-dns-ovh: Плагин Certbot для использования OVH API для проверки владения доменом.
python3-certbot-dns-route53: Плагин Certbot для использования Amazon Route 53 API для проверки владения доменом.
python3-certbot-dns-standalone: Плагин Certbot для использования автономного режима для проверки владения доменом.
python3-certbot-dns-infomaniak: Плагин Certbot для использования API Infomaniak для проверки владения доменом.
Либо получите и установите сертификаты...
Запустите эту команду, чтобы получить сертификат, и Certbot автоматически отредактирует вашу конфигурацию Apache для его обслуживания, включив доступ HTTPS за один шаг.
Код: Выделить всё
certbot --apache
указать цифрой для какого доменого имени сертификат обычно всего 1
Или просто получите сертификат
Если вы более консервативны и хотите внести изменения в конфигурацию Apache вручную, запустите эту команду.
Код: Выделить всё
certbot certonly --apache
Пакеты Certbot в вашей системе поставляются с заданием cron или таймером systemd, который автоматически обновит ваши сертификаты до истечения срока их действия. Вам не нужно будет снова запускать Certbot, если вы не измените свою конфигурацию. Вы можете протестировать автоматическое продление ваших сертификатов, выполнив следующую команду:
Код: Выделить всё
certbot renew --dry-run
Код: Выделить всё
certbot renew --dry-run --http-01-port 8075
Код: Выделить всё
mcedit /etc/cron.d/certbot
Код: Выделить всё
# /etc/cron.d/certbot: записи в crontab для пакета cert bot
#
# Upstream рекомендует обновлять программу дважды в день
#
# В конечном счете, это даст возможность проверить подлинность сертификатов
# они не были отозваны и т.д. Продление произойдет только по истечении срока действия
# в течение 30 дней.
#
# Важное замечание! Это задание cronjob не будет выполнено, если вы используете
# systemd в качестве системы инициализации. Если вы используете system,
# функция cronjob.timer имеет приоритет над этим заданием cronjob.timer. Для
# более подробную информацию смотрите в справочной странице systemd.timer или используйте systemctl show
# certbot.timer.
SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e 'sleep int(rand(43200))' && certbot -q renew --no-random-sleep-on-renew
#0 */12 * * * root test -x /usr/bin/certbot renew --dry-run
#0 */12 * * * root test -x /usr/bin/certbot renew --dry-run --http-01-port 8075
Код: Выделить всё
update-rc.d cron defaults
Код: Выделить всё
systemctl enable cron.service
Код: Выделить всё
chkconfig --add cron
chkconfig cron on
Опции командной строки:
certbot [SUBCOMMAND] [options] [-d DOMAIN] [-d DOMAIN] ...
- [SUBCOMMAND] - это подкоманда, которая указывает Certbot, что именно нужно сделать (например, certonly, renew, install, delete и т.д.).
- [options] - это дополнительные опции, которые могут быть использованы с выбранной подкомандой.
- [-d DOMAIN] - это опция, позволяющая указать домен(а), для которого запрашивается или обновляется сертификат. Можно указать несколько доменов, каждый раз используя флаг -d.
- ... - другие опции и параметры, необходимые для выполнения выбранной подкоманды.
Код: Выделить всё
certbot certonly --apache -d test.diyit.ru --http-01-port 8075
Код: Выделить всё
certbot --apache -d test.diyit.ru --http-01-port 8075
В этом режиме Certbot создает временные файлы в каталоге ваших веб-сайтов и использует их для проверки.
Код: Выделить всё
certbot certonly --apache --webroot -w /var/www/html -d test.diyit.ru --http-01-port 8075
- certonly - подкоманда Certbot для запроса сертификата.
- --apache - это указывает Certbot использовать Apache для настройки и проверки сертификата.
- --webroot -w /var/www/html - указывает Certbot использовать режим "webroot" и путь к корневой директории вашего веб-сайта.
- -d test.diyit.ru - домен для которого запрашивается SSL-сертификат.
- --http-01-port 8075 - указывает использовать порт 8075 для проверки владения доменом вместо стандартного порта 80.
Сохранение журнала отладки в
Код: Выделить всё
cat /var/log/letsencrypt/letsencrypt.log
Сертификат успешно получен.
Сертификат хранится по адресу: /etc/letsencrypt/live/test.diyit.ru/fullchain.pem
Ключ хранится по адресу: /etc/letsencrypt/live/test.diyit.ru/privkey.pem
Срок действия этого сертификата истекает 2024-07-04.
Эти файлы будут обновлены при обновлении сертификата.
Certbot настроил запланированную задачу для автоматического обновления этого сертификата в фоновом режиме.
Развертывание сертификата
Сертификат успешно развернут для домашнего использования.diyit.ru в /etc/apache2/sites-available/000-default-le-ssl.conf
Наша реализация задачи HTTP-01 следует за перенаправлениями, глубиной до 10 перенаправлений.
Он принимает перенаправления только на «http:» или «https:» и только на порты 80 или 443.
Он не принимает перенаправления на IP-адреса. При перенаправлении на URL-адрес HTTPS сертификаты не проверяются
(поскольку этот вызов предназначен для загрузки действительных сертификатов, по пути он может столкнуться с самозаверяющими сертификатами или сертификатами с истекшим сроком действия).
Запрос HTTP-01 можно выполнить только через порт 80.
Разрешение клиентам указывать произвольные порты сделает запрос менее безопасным, и поэтому он не разрешен стандартом ACME.
Тем не менее, параметр, который вы используете для certbot для изменения порта запроса HTTP-01, позволит вам указать только другой внутренний порт (внутри вашей сети), а не другой внешний порт (вне вашей сети), который должен быть порт 80.
За исключением того, что он certbotне будет обрабатываться --tls-sni-01(как и любой другой клиент ACME), поскольку он был удален из доступных вариантов.
Установка --http-01-port полезна только при наличии NAT, отправляющего 80 на какой-либо другой порт.
Еще один вопрос который может возникнуть сколько сертификатов можно получить на 1 доменное имя ?
Если уже есть сертификат на такое доменное имя на другом сервере (авто получение на хостинге и доступ к нему закрыт) могу ли я получить его снова ?
До можно получать сколько угодно сертификатов на 1 доменное имя ограничений нет.
Несколько популярных регистраторов доменов, которые могут предложить различные цены и услуги:
GoDaddy: Один из крупнейших регистраторов доменов, предлагающий широкий спектр услуг, включая регистрацию доменов, хостинг, SSL-сертификаты и другие. Цены могут быть конкурентоспособными, но иногда могут быть дополнительные платы за дополнительные услуги.
Namecheap: Этот регистратор известен своими относительно низкими ценами на домены и прозрачной политикой ценообразования. Они также предлагают бесплатный WhoisGuard для защиты вашей личной информации.
Google Domains: Google также предлагает услуги регистрации доменов через свою платформу Google Domains. Интерфейс прост в использовании, и цены могут быть конкурентоспособными.
Name.com: Этот регистратор известен своими конкурентоспособными ценами и широким выбором доменных зон. Они также предоставляют удобный интерфейс для управления доменами.
Bluehost: Bluehost предлагает не только регистрацию доменов, но и хостинг-услуги. Иногда они могут предложить бесплатную регистрацию домена при покупке хостинг-плана.
RU-CENTER (https://www.nic.ru/): RU-CENTER является одним из крупнейших российских регистраторов доменов. Они предлагают регистрацию доменов в зонах .ru, .рф и других российских зонах, а также широкий спектр дополнительных услуг.
Reg.ru (https://www.reg.ru/): Reg.ru также является популярным российским регистратором доменов. Они предлагают регистрацию доменов в различных зонах, а также хостинг-услуги и другие сервисы.
TimeWeb (https://timeweb.com/ru/): TimeWeb предоставляет услуги регистрации доменов, хостинга, VPS и другие услуги в российском сегменте интернета.
Masterhost (https://masterhost.ru/): Masterhost также предлагает регистрацию доменов в российских зонах, а также услуги хостинга и создания сайтов.
Hosting.reg.ru (https://hosting.reg.ru/): Этот сервис предоставляет услуги регистрации доменов и хостинга в российском сегменте интернета.
Разница в ценах между регистраторами может быть незначительной, и иногда она зависит от конкретной доменной зоны. При выборе регистратора также важно учитывать дополнительные услуги, такие как защита личной информации, удобство использования интерфейса управления доменами, качество поддержки и другие факторы. Рекомендуется сравнить услуги и цены нескольких регистраторов, чтобы выбрать наиболее подходящий для ваших