Сповіщення

Плани та ціни

Увійти

Коли DNS блокує доступ до сайту раніше за сервер

Iliya Timohin

2026-05-15

image

Система моніторингу повідомляє про проблему доступу до сайту. Сервер виглядає стабільним, база даних відповідає, у логах немає критичних помилок, а інфраструктура не показує очевидного збою. Проте окремі користувачі все одно не можуть відкрити сайт за доменом. Для SaaS-платформ, інтернет-магазинів і B2B-сайтів це один із найнеприємніших сценаріїв: сайт здається недосяжним, але першим ламається не сервер.


У цей момент збої розв’язування DNS стають реальною проблемою моніторингу. Перш ніж браузер завантажить сторінку, звернеться до кошика або передасть запит до сервісу, він має перетворити доменне ім’я на IP-адресу. Якщо ця перша перевірка не спрацьовує, відповідь запізнюється, повертає помилку або спирається на застарілий кеш DNS, HTTP-запит може взагалі не дійти до сервера. Для користувача це все одно виглядає так, ніби сайт просто не відкривається.


Для сайтів, де доступність впливає на заявки, замовлення, підтримку й довіру користувачів, моніторинг DNS не є другорядною технічною деталлю. DNS-збій може створити частковий збій доступу, спровокувати хибні алерти про падіння й змусити SEO-команду, підтримку або технічну команду шукати проблему не в тому шарі. Далі розберемо, які DNS-сигнали варто бачити ще до HTTP-перевірки й чому звичайного статусу “сайт працює / не працює” для цього замало.

Чому сайт недоступний, хоча сервер працює

Доступність сайту починається раніше, ніж відповідь сервера. Перед HTTP-запитом домен має коректно розв’язатися в IP-адресу: резолвер знаходить актуальні DNS-записи й повертає адресу, яка веде користувача до потрібної інфраструктури. Якщо цей етап дає збій, подальша перевірка сервера вже не пояснює всю ситуацію.


Для бізнесу, SEO й технічних команд це важливе розділення. Панель хостингу може не показувати перевантаження, база даних може відповідати, а застосунок — не фіксувати критичних помилок. Але без коректної DNS-відповіді частина користувачів усе одно не потрапить на сайт.


Коли причина не в хостингу


Коли користувач вводить домен у браузері, першим кроком є не завантаження сторінки, а розв’язування DNS. Лише після того, як резолвер поверне IP-адресу, браузер може встановити з’єднання із сервером, CDN або інфраструктурою origin-сервера. Якщо цей етап не спрацьовує, запит просто не доходить до сайту.


Тому перевірка DNS не має залишатися “технічною дрібницею на потім”. Вона показує, чи взагалі може браузер перейти до наступного кроку — встановлення з’єднання та HTTP-перевірки. Без цього будь-який аналіз серверних логів буде неповним.


Збої на цьому рівні можуть виглядати як проблема хостингу, застосунку, CDN або навіть браузера. Водночас зовнішні огляди інтернет-інцидентів показують, що мережеві збої, проблеми маршрутизації та проблеми DNS-резолверів можуть впливати на те, чи зможуть користувачі взагалі дістатися до домену.


Де DNS ламає шлях до сайту


Спрощено шлях до сайту виглядає так: користувач вводить домен, резолвер перевіряє, куди він має вести, DNS повертає записи, браузер отримує IP-адресу, і тільки після цього починається HTTP-запит. Якщо розв’язування DNS зривається на цьому етапі, інцидент виникає ще до контакту з вебсервером.


Таке може статися з кількох причин. Резолвер не отримує придатну відповідь, основні DNS-сервери відповідають із затримкою, кеш DNS усе ще зберігає стару IP-адресу після міграції, або збій проявляється лише в окремому регіоні. Через це з однієї локації домен відкривається нормально, а з іншої — виглядає недоступним.


Тому одна “зелена” перевірка сервера не дає повної картини доступності. Для SaaS-платформ, інтернет-магазинів і B2B-сайтів важливо бачити не лише те, чи працює сервер, а й те, чи можуть користувачі з різних локацій розв’язати домен і дійти до потрібної інфраструктури.

Як DNS-збої порушують моніторинг сайту

Базова перевірка доступності зазвичай відповідає на одне вузьке питання: чи може система моніторингу отримати коректну HTTP-відповідь від сайту. Це корисний сигнал, але він не пояснює, що сталося до того, як запит дійшов до застосунку. DNS-збій може перервати шлях користувача раніше — на етапі, коли домен перетворюється на IP-адресу.


Якщо DNS-помилки ховаються всередині загального алерта “сайт не відкривається”, команда отримує занадто розмитий сигнал. Запит DNS може завершитися помилкою, резолвер може повернути SERVFAIL, відповідь може прийти занадто пізно, а частина аудиторії може все ще отримувати застарілі дані з кешу. Усі ці ситуації блокують доступ ще до старту HTTP-перевірки.


До старту HTTP-перевірки


Кожна HTTP-перевірка залежить від успішного розв’язування DNS. Перш ніж система моніторингу перевірить статус-код, перенаправлення, вміст сторінки або доступність конкретного URL, вона має зрозуміти, куди веде домен. Якщо цей перший етап не спрацьовує, HTTP-запит може взагалі не сформуватися.


Через це результат “сайт не відкривається” не завжди означає, що впав сервер, застосунок або база даних. Різні інструменти можуть трактувати DNS-збої по-різному: один покаже недоступність, другий виведе DNS-помилку, третій повторить перевірку й позначить сайт як доступний, якщо друга спроба була успішною. Якісний моніторинг має розділяти три речі: чи розв’язався домен, чи веде він до потрібної інфраструктури та чи відповів сайт після цього коректно.


Коли DNS-помилки блокують доступ


DNS-помилки не означають одне й те саме. Іноді потрібний домен або запис не знайдено. Іноді відповідь надходить занадто повільно. В інших випадках резолвер не може завершити перевірку, хоча домен існує. Після змін в інфраструктурі кеш DNS також може спрямовувати частину аудиторії на застарілу IP-адресу.


Для команди моніторингу ці відмінності важливі: кожна з них підказує іншу першу дію. Відсутній запис потребує перевірки DNS-записів. Якщо відповідь запізнюється або не приходить, варто перевірити DNS-провайдера й основні DNS-сервери. SERVFAIL у моніторингу може вказувати на поведінку резолвера, помилки валідації або збій на стороні провайдера. А застарілий кеш потребує перевірки TTL і нещодавніх DNS-змін.


DNS-ознаки, схожі на недоступність сервера


Ознака проблеми Що це може означати Що перевірити спочатку Дія моніторингу
Сайт не відкривається за доменом Помилка DNS або SERVFAIL Відповідь DNS-резолвера й основні DNS-сервери DNS-перевірка з різних локацій
Сервер відповідає за IP, але домен не працює Збій виникає до HTTP-рівня DNS-записи й сервери імен Перевірка значень записів
Сайт працює в одних користувачів, а в інших ні Кеш DNS або регіональна проблема DNS-відповіді з різних локацій Регіональні DNS-перевірки
Моніторинг то показує доступність, то недоступність Нестабільний збій DNS-провайдера Повторні перевірки й DNS-відповіді Аналіз повторних перевірок

SERVFAIL і збої DNS-провайдера

Не кожен DNS-збій виглядає як повний і постійний обрив доступу. Частина проблем проявляється лише з окремих резолверів, регіонів або локацій моніторингу. Інші збої виникають нестабільно: сайт відкривається, потім не відкривається, а після повторної перевірки знову виглядає доступним. Якщо моніторинг показує лише загальний статус “доступний” або “недоступний”, такі ситуації легко сплутати з нестабільністю застосунку.


Проблема DNS-провайдера може впливати на доступність навіть тоді, коли інфраструктура сайту не змінювалася. Основні DNS-сервери можуть відповідати із затримкою, повертати різні результати або давати збій лише за окремих умов. Через кеш, мережевий шлях і правила очікування відповіді різні резолвери можуть показувати різний результат. Це особливо помітно, коли DNS-відповідь надходить повільно або містить помилку.


Що SERVFAIL означає для доступності


SERVFAIL означає, що резолвер не зміг успішно завершити розв’язування DNS. Це не обов’язково означає, що домену не існує, і не доводить, що вебсервер упав. Найчастіше це сигнал, що резолвер не отримав придатну DNS-відповідь або не зміг її коректно перевірити.


Для користувача результат простий: сайт не відкривається за доменом. Для команди моніторингу важливий контекст: SERVFAIL виник з однієї локації чи з кількох, повторюється на різних резолверах чи ні, і чи стала друга перевірка успішною одразу після першого збою. Саме ці деталі допомагають відрізнити локальну проблему резолвера від ширшого збою DNS-провайдера.


Коли основні DNS-сервери не відповідають


Основні DNS-сервери є джерелом актуальних DNS-записів домену. Резолвери звертаються до них, щоб отримати відповідь, куди має вести домен. Якщо ці сервери відповідають повільно, нестабільно або не відповідають взагалі, користувачі й системи моніторингу можуть отримувати різні результати залежно від локації та резолвера.


Саме тому частковий DNS-збій може бути таким заплутаним. Проблема не обов’язково зачіпає всіх користувачів. Окремі користувачі можуть відкривати його нормально, бо їхній резолвер має актуальну відповідь у кеші. Інші можуть отримувати помилку, бо їхній резолвер потребує нової відповіді й не може її отримати.


Регіональні DNS-перевірки допомагають побачити цю повторювану схему. Якщо з однієї локації домен розв’язується, а з іншої — ні, це навряд чи схоже на звичайне падіння застосунку. Проблема може бути в DNS-провайдері, окремих резолверах або регіональному збої. Аналіз повторних перевірок також важливий: якщо перший запит не вдався, а другий швидко пройшов успішно, це може вказувати не на “хибний алерт”, а на нестабільність DNS-рівня.

Чому кеш DNS створює часткову недоступність

Кеш DNS може зробити інцидент доступності непослідовним. Один користувач відкриває сайт без проблем, інший бачить помилку, а внутрішня команда не може відтворити збій зі своєї мережі. Часто це не випадковість: різні резолвери працюють із різними кешованими DNS-відповідями.


Коли DNS-записи змінюються, оновлення не видно всюди одразу. Резолвери зберігають відповіді протягом часу, визначеного TTL. Різні мережі можуть оновлювати цей кеш у різний момент. Якщо домен перенесли на нову IP-адресу, змінили сервери імен або зарано прибрали стару кінцеву точку, частина користувачів може ще потрапляти на застарілу інфраструктуру.


Чому сайт відкривається не у всіх


Часткова недоступність через кеш DNS рідко зачіпає всіх користувачів одночасно. Команда може перевірити сайт з офісу, побачити, що все працює, і вирішити, що алерт помилковий. Водночас користувачі з іншого провайдера, регіону або резолвера можуть отримувати застарілу відповідь або взагалі не розв’язувати домен.


Таке часто трапляється після змін в інфраструктурі: міграції домену, перенесення хостингу, оновлення CDN-конфігурації або очищення DNS-записів. Сайт може бути технічно доступним, але не однаково доступним для всієї аудиторії. Для SEO й бізнес-команд це важливо, бо часткові проблеми доступу можуть впливати на сканування, замовлення, логіни, форми та звернення в підтримку.


Коли кеш DNS дає різні відповіді


Кеш DNS скорочує час розв’язування домену й зменшує кількість повторних звернень до основних DNS-серверів. Проблема виникає тоді, коли кешовані відповіді вже не відповідають поточній інфраструктурі. Один резолвер може повертати новий запис, інший — стару IP-адресу, а третій — помилку, якщо не може оновити відповідь.


Якісніший моніторинг порівнює DNS-відповіді з різних локацій, а не покладається на одну перевірку. Якщо той самий домен повертає різні результати через різні резолвери, причина може бути в TTL, застарілому кеші, нещодавніх DNS-змінах або нестабільних відповідях основних DNS-серверів. Важливий сигнал — не лише те, чи домен розв’язується, а й те, чи веде він до очікуваних записів.

Як DNS створює хибні алерти моніторингу

Хибні алерти про недоступність не завжди означають, що система моніторингу працює погано. Іноді алерт технічно правильний, але без потрібного контексту. Наприклад, моніторинг не може розв’язати домен з конкретної локації або через певний резолвер, позначає сайт як недоступний і надсилає сповіщення ще до того, як зрозуміло, чи проблема справді зачіпає більшість користувачів.


Загальний алерт “сайт недоступний” часто спрямовує команду не туди. Розробники перевіряють логи, хостинг, базу даних або останнє оновлення, але там усе може бути стабільним. Якщо збій починається на рівні DNS, такі перевірки не дадуть відповіді, чому користувачі з окремих локацій не можуть відкрити сайт.


Коли алерт веде не до того шару


Найбільша проблема DNS-інцидентів часто не в самому збої, а в часі, який команда витрачає на перевірку неправильного шару. Підтримка отримує звернення, що сайт не відкривається. SEO-спеціаліст хвилюється через можливі перебої доступу для пошукових роботів. Розробник перевіряє застосунок і не знаходить помилок. А причина може бути раніше в ланцюжку: збій резолвера, повільна відповідь основних DNS-серверів або різний кеш DNS у різних регіонах.


Якісний моніторинг має розділяти DNS-, HTTP-сигнали та сигнали origin-рівня. Якщо домен не розв’язується, це не те саме, що помилка HTTP-відповіді. Якщо DNS працює, але origin-сервер не відповідає, це вже інший шар. Чітка класифікація також зменшує втому від алертів: команда швидше розуміє, чи перевіряти DNS-записи, відповіді резолверів, статус DNS-провайдера або останні зміни в інфраструктурі. Внутрішні процеси роботи з хибними алертами стають значно кориснішими, коли сповіщення пояснює, що саме не спрацювало першим.


Як повторні перевірки спотворюють сигнал


Повторні перевірки корисні, але вони можуть приховати реальну картину. Якщо перший DNS-запит не вдався, а другий за кілька секунд пройшов успішно, система може позначити сайт як доступний і не показати алерт. Для одиничного збою це може бути нормальним рішенням. Але якщо перша спроба регулярно не проходить, це вже сигнал про нестабільність DNS-рівня, яку можуть відчувати користувачі.


Успішна повторна перевірка не робить перший збій неважливим. Вона може вказувати на тимчасове перевантаження резолвера, затримку з боку DNS-провайдера, непослідовні DNS-відповіді або різницю кешу між локаціями. Тому важливо аналізувати не лише фінальний статус “доступний” або “недоступний”, а й повторювану схему перевірок: як часто DNS не спрацьовує з першої спроби, з яких регіонів це відбувається і чи пов’язано це з нещодавніми DNS-змінами, інцидентами провайдера або міграцією інфраструктури.

Що моніторинг має перевіряти крім HTTP

HTTP-статус показує лише частину картини доступності. Відповідь 200 підтверджує, що запит дійшов до сайту й отримав успішну відповідь. Але вона не пояснює, чи всі користувачі можуть розв’язати домен до того, як цей запит взагалі почнеться. Якщо розв’язування DNS не спрацьовує, HTTP-рівень може так і не бути перевіреним.


Для SaaS-платформ, інтернет-магазинів і B2B-сайтів такий поділ робить діагностику менш хаотичною. Підтримці важливо розуміти, чи користувачі не можуть дістатися до домену взагалі. SEO-команді важливо бачити, чи проблеми доступності можуть впливати на сканування або відкриття сайту з окремих регіонів. Технічній команді потрібно знати, де саме починається збій: на DNS-рівні, після розв’язування домену чи вже на стороні сервера.


Чому однієї HTTP-перевірки замало


Одна HTTP-перевірка може пропустити DNS-проблеми у двох випадках. По-перше, вона може виконуватися з локації, де домен розв’язується коректно, тоді як користувачі в іншому регіоні отримують SERVFAIL, затримку відповіді або застарілі DNS-дані. По-друге, вона може показати збій сайту, але не пояснити, що проблема виникла ще до того, як HTTP-запит дійшов до сервера.


Якісний моніторинг має ставити конкретніші питання:


  • чи розв’язується домен з різних локацій;
  • чи повертають незалежні резолвери однакові відповіді;
  • чи веде домен до очікуваної інфраструктури;
  • чи є потрібні DNS-записи.

Регіональні DNS-перевірки додають цей відсутній шар перед HTTP і допомагають не плутати DNS-збій зі звичайним падінням сервера.

Як DNS веде до перевірки origin-сервера

DNS-перевірки допомагають зрозуміти, де саме ламається доступ. Якщо домен не розв’язується, проблема починається ще до того, як користувач може дістатися до інфраструктури сайту. Якщо DNS працює, але сторінка все одно не відкривається, наступне питання — чи доходить запит до правильного рівня CDN, edge-інфраструктури або origin-сервера.


Це особливо важливо для сайтів, які використовують CDN, балансувальники навантаження або розподілену інфраструктуру. Домен може розв’язуватися коректно, але користувач усе одно може потрапляти на недоступний origin-сервер, неправильну кінцеву точку, некоректний маршрут або проблемний шар застосунку. У такому разі моніторинг DNS природно пов’язується з перевіркою origin-сервера, але не перетворює статтю на широкий розбір CDN-проблем.

Висновок

DNS — один із перших шарів доступності сайту, але часто про нього згадують лише тоді, коли щось уже зламалося. Стабільний сервер не допоможе користувачам, якщо домен не розв’язується, DNS-відповіді відрізняються за локаціями або кеш спрямовує частину аудиторії не туди. Саме тому збої розв’язування DNS мають окремо враховуватися в моніторингу сайту, а не губитися всередині загальної HTTP-перевірки.


Для команд, які працюють із SaaS-платформами, інтернет-магазинами або B2B-сайтами, мета проста: зрозуміти, де починається недоступність — до HTTP, під час розв’язування DNS чи вже після того, як запит дійшов до інфраструктури сайту. MySiteBoost може бути частиною такого структурованого підходу до моніторингу, коли команда аналізує сигнали доступності в контексті, а не сприймає кожен інцидент як звичайне падіння сервера.

Поширені запитання про збої DNS

Чому сайт може бути недоступним, якщо сервер працює?


Якщо браузер не отримує IP-адресу домену, HTTP-запит не доходить до сервера. Тому сервер може бути справним, а сайт для користувача не відкриватиметься.


Чи може DNS створювати хибні алерти про недоступність?


Так. DNS може створювати хибні алерти через проблему з резолвером, застарілий кеш або тимчасовий збій DNS-запиту. Це не завжди означає повну недоступність сайту.


Що означає SERVFAIL у моніторингу сайту?


SERVFAIL означає, що резолвер не завершив розв’язування DNS. У моніторингу це частіше вказує на проблему DNS-рівня, а не на падіння сервера.


Чому сайт відкривається в одних користувачів, а в інших ні?


Так буває, коли резолвери повертають різні DNS-відповіді. Причиною можуть бути регіональні відмінності, застарілий кеш або частковий DNS-збій.


Що моніторинг має перевіряти крім HTTP-статусу?


Моніторинг має показувати, чи розв’язується домен, чи збігаються DNS-відповіді з різних локацій, чи є потрібні записи та чи відповіді надходять без затримок.

Чому сайт недоступний, хоча сервер працює

Як DNS-збої порушують моніторинг сайту

SERVFAIL і збої DNS-провайдера

Чому кеш DNS створює часткову недоступність

Як DNS створює хибні алерти моніторингу

Що моніторинг має перевіряти крім HTTP

Як DNS веде до перевірки origin-сервера

Висновок

Поширені запитання про збої DNS