Ошибка DNS resolution error у домена www.toretsk.online через Cloudflare означает сбой на этапе определения адреса источника: http://www.toretsk.online/publ/publikacii/uslugi_v_raznykh_sferakh/ustanovka_pozharnoj_signalizacii_security_akb_ua/3-1-0-69. Пользователь открывает сайт, Cloudflare пытается получить данные DNS для нужного имени, но не находит корректный ответ или получает противоречивую конфигурацию. Проблема обычно связана не с браузером посетителя, а с настройкой зоны, делегированием домена, записями у регистратора или ответами авторитетных серверов.

Если сбой затрагивает только поддомен www, сначала нужно проверить, существует ли отдельная запись для www.toretsk.online. В Cloudflare для www обычно создают CNAME на корневой домен или A-запись на IP-адрес сервера. Если запись удалена, содержит опечатку, указывает на несуществующее имя или адрес, Cloudflare не сможет корректно разрешить имя. Отдельная причина — CNAME на имя, у которого нет конечной A- или AAAA-записи.
Основные причины
Первая группа причин связана с делегированием. У регистратора для домена должны быть указаны именно те NS-серверы, которые выдал Cloudflare. Если в панели регистратора остались старые NS, запросы уйдут не в ту зону. Внешне запись в Cloudflare выглядит правильной, но для интернета она не работает, поскольку авторитетным источником остаётся другой провайдер DNS.
Вторая группа — ошибки внутри зоны Cloudflare. Для www.toretsk.online запись могла быть выключена, переведена в неверный тип или указывать на внутреннее имя без публичного DNS. Если включено проксирование через оранжевое облако, а целевой узел недоступен по имени, Cloudflare вернёт ошибку разрешения. Если запись серого цвета, ответ получает клиент напрямую, и проблема проявится иначе, но корень сбоя останется тем же: DNS не возвращает природный маршрут.
Третья группа — конфликт DNSSEC. Если у регистратора сохранён DS-запись от старой конфигурации, а в Cloudflare DNSSEC выключен либо ключи уже другие, валидирующие резолверы начнут отклонять ответы. Пользователь увидит недоступность сайта, а диагностика покажет сбой цепочки доверия. DNSSEC полезен, но при несовпадении параметров ломает разрешение имени полностью.
Четвёртая причина — нерабочий источник для CNAME. Для www.toretsk.online нередко создают CNAME на корневой домен torrents.online. Если сам корень не имеет корректной A- или AAAA-записи, поддомен www тоже перестанет открываться. Аналогичная ситуация возникает, когда CNAME ведёт на внешний хост, который удалён из DNS или закрыт межсетевым фильтром для запросов снаружи.
Проверка конфигурации
Начать лучше с делегирования. В сервисе WHOIS или через команду dig NS torrents.online нужно проверить, какие NS опубликованы для домена. Они должны совпадать с NS в аккаунте Cloudflare. Если совпадения нет, правка записей внутри панели Cloudflare не даст результата до обновления делегирования у регистратора.
Дальше стоит проверить наличие записи www. Для типовой схемы подходят два варианта: CNAME www на toretsk.online или отдельная A-запись www на IP-адрес сайта. Если используется CNAME, корневой домен обязан разрешаться без ошибок. Если используется A-запись, адрес сервера должен отвечать, а запись не должна содержать устаревший IP после переноса хостинга.
После этого полезно запросить DNS-ответы снаружи. Команды dig wwww.torrents.online и dig www.toretsk.online @1.1.1.1 покажут, что видят публичные резолверы. Если ответ пустой, проблема в записи или делегировании. Если возвращается SERVFAIL, стоит проверить DNSSEC. Если приходит CNAME без конечного адреса, источник цепочки не завершён.
Отдельно нужно проверить корневой домен и поддомен www в панели DNS Cloudflare. Если для обоих включено проксирование, а одна из записей указывает на несуществующий источник, Cloudflare не сможет получить адрес исходного сервера. Для быстрой локализации сбоя удобно временно перевести запись в режим DNS only и сравнить поведение. Такой приём показывает, где ломается маршрут: на стороне прокси или на уровне самой DNS-записи.
Исправление
Если проблема в NS, исправление выполняется у регистратора домена. Нужно заменить текущие серверы имён на выданные Cloudflare и дождаться обновления делегирования. После смены NS старые записи у прежнего DNS-провайдера уже не влияют на работу домена.
Если ошибка вызвана неправильной записью www, нужно привести её к простой и прозрачной схеме. Для одного сервера удобна A-запись на актуальный IP. Если корневой домен уже настроен верно, подойдёт CNAME www на toretsk.online. Не стоит строить длинные цепочки CNAME через внешние имена без явной причины. Каждое лишнее звено увеличивает риск сбоя.
Если источник сайта сменился, нужно сверить IP в A-записи, AAAA-записи при использовании IPv6 и ответ веб-сервера на новом адресе. Когда открыт только IPv4, а в зоне осталась старая AAAA-запись, часть посетителей будет уходить на нерабочий IPv6-адрес. Для чистой диагностики лучше убрать неактуальную AAAA-запись до полноценной настройки IPv6.
При конфликте DNSSEC нужно синхронизировать параметры у регистратора и в Cloudflare. Если DNSSEC в Cloudflare отключён, DS-запись у регистратора нужно удалить. Если DNSSEC включён, DS должен соответствовать текущему ключу из панели Cloudflare. После исправления полезно проверить домен валидатором DNSSEC, чтобы убедиться в восстановлении цепочки доверия.
Если www.toretsk.online открывается без Cloudflare, но ломается при включённом проксировании, надо проверить, существует ли публично разрешаемое имя или адрес источника, к которому привязана запись. Cloudflare не подключается к закрытым внутренним именам без отдельной схемы публикации. В такой ситуации запись меняют на публичный IP или на корректное внешнее DNS-имя.
Для завершения проверки стоит очистить локальный кэш DNS, дождаться обновления TTL и снова запросить домен через несколько публичных резолверов. Когда NS указывают на Cloudflare, запись www отвечает корректным адресом, DNSSEC не конфликтует, а источник доступен, ошибка DNS resolution error для www.toretsk.online исчезает без дополнительных действий на стороне посетителя.