Как отвязать домен от сайта и привязать к другому


Как удалить сайт и домен с хостинга? Как отвязать домен, удалить сайт и CMS из хостинга?

Открепить только сайт, чтобы почта работала

Чтобы открепить сайт, удалите домен в панели управления веб-хостингом по инструкции: Как удалить домен в панели управления хостингом. В этом случае при запросе доступа к сайту будет появляться ошибка браузера (страница не найдена). В качестве временной заглушки вы можете подключить бесплатную парковочную страницу для домена: Как заказать бесплатную парковочную страницу

Полностью открепить домен от хостинга

Чтобы открепить домен от хостинга выполните шаги ниже:

Снять домен с делегирования

Если домен зарегистрирован в REG.RU, выполните шаги, описанные в статье: Как снять домен с делегирования?

Чтобы удалить домен, выберите нужную панель управления хостингом и следуйте инструкции ниже:

В зависимости от того, куда в панели добавлен домен, он выполняет определенные функции. Так домен, добавленный в «Доменных именах», позволяет редактировать ресурсные записи, в «WWW-доменах» — позволяет разместить сайт на хостинге, а в «Почтовых доменах» — пользоваться почтой на хостинге.

Вы можете удалить всю информацию о домене с услуги хостинга, удалить только сайт на домене или удалить только почтовый домен. В зависимости от цели следуйте нужной инструкции ниже:

Чтобы удалить всю информацию о домене с услуги хостинга
  1. 1.

    Перейдите в раздел «Доменные имена», выделите нужный домен и нажмите Удалить в правом верхнем углу:

  2. 2.

    Поставьте галочки напротив графы «Удалить WWW-домен» и «Удалить почтовый домен» и нажмите Ok. Таким образом вы удаляете все данные домена с услуги хостинга (файлы сайта, почта и другие настройки).

Чтобы удалить только сайт на домене (почта останется работать)
  1. 1.

    Перейдите в раздел «WWW-домены», выделите нужный домен и нажмите кнопку Удалить:

  2. 2.

    Нажмите OK в появившемся окне:

Необходимо удалить почтовый домен (вы настраиваете стороннюю почту: Yandex, Goggle Apps …)

Перейдите в раздел «Почтовые домены», выделите необходимый домен и нажмите кнопку Удалить в правом верхнем углу:

  1. 1.

    Откройте панель управления и в разделе «Домены» нажмите на Дополнительные домены:

  2. 2.

    Нажмите Удалить напротив необходимого домена. Важно: нажав кнопку «Удалить» вы удаляете все файлы сайта, почтовые ящики и другие настройки в панели управления, добавленные для данного доменного имени.

  1. 1.

    На странице «Сайты и домены» выберите нужный домен и нажмите Удалить:

  2. 2.

    Подтвердите действие, нажав Да во всплывающем окне:

Чтобы удалить поддомен на хостинге, воспользуйтесь инструкцией.

Если вы хотите удалить всю информацию о домене с хостинга, воспользуйтесь статьей: Как удалить домен в панели управления хостингом?

Чтобы удалить файлы и базы данных сайта, следуйте инструкции ниже:

  1. 1. Откройте панель управления хостингом, в котором размещён ваш сайт: Как открыть панель управления хостингом?
  2. 2.

    Если вы знаете, какую базу данных использует ваш сайт, удалите её. Также вы можете увидеть используемую базу данных в конфигурационном файле сайта и после этого удалить базу данных.

    Удаление базы данных

    • ISPmanager: перейдите в раздел Базы данных, выделите базу данных и нажмите Удалить:

    Как удалить Вордпресс с хостинга

    • cPanel: перейдите в раздел «Базы данных MySQL»: в открывшемся окне в карточке нужного домена нажмите Удалить:

    • Plesk: в правом блоке меню выберите пункт «Базы данных»:

    в открывшемся окне, в карточке нужной базы данных нажмите Удалить:

  3. 3. После удаления базы данных удалите каталог сайта через менеджер файлов в панели управления или с помощью инструкции по FTP: Как подключиться по FTP? Нахождение каталога сайта можно узнать по инструкции: В какой каталог нужно загружать файлы моего сайта?

Как удалить CMS в Автоустановщике CMS

  1. 1. Откройте Автоустановщик CMS.
  2. 2.

    Перейдите в раздел «Все установки». В данном разделе отображены все ранее установленные CMS:

  3. 3.

    Нажмите Удалить установку напротив ненужного вам более сайта:

Чтобы ваш сайт перестал отображаться в сети Интернет, достаточно удалить запись «A» на текущих DNS-серверах домена. Узнать, какие DNS-прописаны для домена, можно с помощью инструкции: Как узнать, какие DNS-серверы прописаны для домена?

Как отключить все сервисы на домене?

Если вы хотите отключить все сервисы на домене, в том числе и почту, просто снимите домен с делегирования. Если ваш домен зарегистрирован в REG.RU, выполните шаги:

  1. 1. Перейдите в Личный кабинет и кликните по имени нужного домена.
  2. 2.

    В блоке «DNS-серверы и управление зоной» нажмите Изменить:

  3. 3.

    На открывшейся странице в блоке «DNS-серверы» нажмите Изменить:

  4. 4.

    В шторке справа выберите пункт «Не указывать DNS-серверы» и подтвердите действие:

Помогла ли вам статья?

124 раза уже
помогла

освобожденных - ArchWiki

Unbound - это проверяющий, рекурсивный и кэширующий преобразователь DNS. Согласно Википедии:

Unbound вытеснил Berkeley Internet Name Domain (BIND) как сервер имен базовой системы по умолчанию в нескольких проектах с открытым исходным кодом, где он воспринимается как меньший, более современный и более безопасный для большинства приложений.

Установка

Установите несвязанный пакет.

Кроме того, для проверки #DNSSEC требуется пакет expat.

Конфигурация

Конфигурация по умолчанию уже включена в /etc/unbound/unbound.conf . В следующих разделах выделены различные настройки для файла конфигурации. См. Unbound.conf (5) для других настроек и более подробной информации.

Если не указано иное, любые параметры, перечисленные в этом разделе, должны быть помещены в раздел server в конфигурации следующим образом:

 /etc/unbound/unbound.conf 
Сервер
: ...  настройка : значение   ... 

Локальный DNS-сервер

Если вы хотите использовать несвязанный в качестве локального DNS-сервера, настройте свой сервер имен на адреса обратной связи :: 1 и 127.0.0.1 в /etc/resolv.conf :

 /etc/resolv.conf 
 сервер имен :: 1 сервер имен 127.0.0.1 

Убедитесь, что /etc/resolv.conf защищен от модификации, как описано в разделе Разрешение доменного имени # Перезапись /etc/resolv.conf.

Подсказка: Самый простой способ сделать это - установить openresolv и добавить name_servers = ":: 1 127.0.0.1 " /etc/resolvconf.conf . Затем запустите resolvconf -u , чтобы сгенерировать /etc/resolv.conf .

См. Раздел Разрешение доменного имени # Утилиты поиска о том, как проверить свои настройки.

Убедитесь, что используется сервер :: 1 или 127.0.0.1 после внесения постоянных изменений в resolv.conf.

Теперь вы можете настроить unbound таким образом, чтобы он выполнял # Перенаправление запросов, возможно, всех запросов, на DNS-серверы по вашему выбору.

Корневые подсказки

Для рекурсивного запроса хоста, который не кэширован в качестве адреса, преобразователь должен начинать с вершины дерева серверов и запрашивать корневые серверы, чтобы знать, где перейти к домену верхнего уровня для запрашиваемого адреса. Unbound поставляется со встроенными подсказками по умолчанию. Таким образом, если пакет обновляется регулярно, ручное вмешательство не требуется. В противном случае рекомендуется использовать файл корневых подсказок, поскольку встроенные подсказки могут устареть.

Первая точка несвязана с корнем .hints файл:

 корневые ссылки: root.hints 

Затем поместите файл корневых подсказок в несвязанный каталог конфигурации . Самый простой способ сделать это - запустить команду:

 # curl --output /etc/unbound/root.hints https://www.internic.net/domain/ named.cache 

При фактическом использовании этого файла, а не встроенных подсказок, рекомендуется обновлять root.hints каждые шесть месяцев или около того, чтобы гарантировать актуальность списка корневых серверов.Это можно сделать вручную или с помощью Systemd / Timers. См. Пример в #Roothints systemd timer.

Подтверждение DNSSEC

Чтобы использовать проверку DNSSEC, следующий параметр для якоря доверия сервера должен быть под server: :

 /etc/unbound/unbound.conf 
 trust-anchor-file: доверенный-ключ.key 

Эта настройка выполняется по умолчанию [1]. /etc/unbound/trusted-key.key копируется из /etc/trusted-key.key , который предоставляется зависимостью dnssec-anchors, PKGBUILD которой генерирует файл с unbound-anchor (8).

Проверка DNSSEC будет выполняться только в том случае, если запрашиваемый DNS-сервер поддерживает ее. Если общие запросы #Forwarding были настроены на DNS-серверы, которые не поддерживают DNSSEC, их ответы, какими бы они ни были, следует считать небезопасными, поскольку проверка DNSSEC не может быть выполнена.

Примечание: Включение проверки DNSSEC значительно увеличивает время поиска DNS для первоначального поиска до кэширования адреса.

Проверка достоверности

Чтобы проверить, работает ли DNSSEC, после запуска несвязанный.служба , сделать:

 $ несвязанный хост -C /etc/unbound/unbound.conf -v sigok.verteiltesysteme.net 

Ответом должен быть IP-адрес со словом (безопасный) рядом с ним.

 $ unbound-host -C /etc/unbound/unbound.conf -v sigfail.verteiltesysteme.net 

Здесь ответ должен включать (BOGUS (отказ безопасности)) .

Дополнительно вы можете использовать сверло для проверки резольвера следующим образом:

 $ сверлить sigfail.verteiltesysteme.net $ Drill sigok.verteiltesysteme.net 

Первая команда должна дать rcode из SERVFAIL . Второй должен выдать rcode из NOERROR .

Перенаправление запросов

Если вы хотите перенаправлять запросы только на внешний DNS-сервер, перейдите к пункту # Перенаправить все оставшиеся запросы.

Разрешить локальной сети использовать DNS
Использование openresolv

Эта статья или раздел требует улучшения языка, синтаксиса вики или стиля.См. Справку: стиль.

Причина: Пояснительные комментарии должны быть в самом тексте, а не во фрагментах кода. Грамматику и язык следует улучшить, а не копировать буквально из связанного источника. (Обсудить в Talk: Unbound #)

Если ваш сетевой менеджер поддерживает openresolv, вы можете настроить его для предоставления локальных DNS-серверов и поисковых доменов для Unbound [2]:

 /etc/resolvconf.conf 
 ... # Если не хотите перенаправлять корневую зону, пусть локальный преобразователь # рекурсивно запрашивать корневые серверы напрямую, # просто отметьте все интерфейсы как частные.# Это может потребоваться, если вы включили DNSSEC в локальном преобразователе, но # восходящие DNS-серверы сообщают, что ваш маршрутизатор или интернет-провайдер не поддерживают DNSSEC. private_interfaces = "*" # Записать несвязанный файл конфигурации unbound_conf = / etc / unbound / resolvconf.conf 

Запустите resolvconf -u для создания файла.

Настройте Unbound для чтения сгенерированного файла openresolv и разрешения ответов с диапазонами частных IP-адресов:

 /etc/unbound/unbound.conf 
 включает: «/ etc / unbound / resolvconf.conf " ... сервер: ... частный домен: "интранет" частный домен: "внутренний" частный домен: "частный" частный домен: "корп" частный домен: "домашний" частный домен: "lan" разблокировать-лан-зоны: да небезопасные LAN-зоны: да ... 

Кроме того, вы можете отключить проверку DNSSEC для частных пространств имен DNS [3]:

 /etc/unbound/unbound.conf 
 ... сервер: ... небезопасный домен: "интрасеть" небезопасный домен: "внутренний" небезопасный домен: "частный" небезопасный домен: "corp" небезопасный домен: "дом" небезопасный домен: "lan" ... 
Указание DNS-серверов вручную

Если у вас есть локальная сеть, к которой вы хотите получать DNS-запросы, и есть локальный DNS-сервер, на который вы хотите пересылать запросы, вы должны включить эту строку:

 частный адрес:  local_subnet / subnet_mask  

Например:

 частный адрес: 10.0.0.0/24 

Примечание: Вы можете использовать частный адрес для защиты от атак DNS Rebind. Поэтому вы можете включить сети RFC1918 (10.0.0.0 / 8 172.16.0.0/12 192.168.0.0/16 169.254.0.0/16 fd00 :: / 8 fe80 :: / 10). Несвязанный может включать эту функцию по умолчанию в будущих выпусках.

Включить локальный DNS-сервер

Чтобы включить локальный DNS-сервер как для прямого, так и для обратного локальных адресов, необходим набор строк, подобных приведенным ниже, с прямым и обратным поиском (выберите IP-адрес сервера, обеспечивающего DNS для локальной сети, соответственно, изменив 10.0.0.1 в строках ниже):

 local-zone: «10.in-addr.arpa. "прозрачный 

Эта строка выше важна для правильной работы обратного поиска.

 форвард-зона: имя: «mynetwork.com». прямой адрес: 10.0.0.1 
 форвард-зона: имя: "10.in-addr.arpa." прямой адрес: 10.0.0.1 
Примечание. Существует разница между зонами пересылки и зонами-заглушками - зоны-заглушки будут работать только при прямом подключении к авторитетному DNS-серверу. Это будет работать для поиска с DNS-сервера BIND, если он предоставляет авторитетный DNS, но если вы направляете запросы на несвязанный сервер , на котором внутренние запросы перенаправляются на другой DNS-сервер, а затем определяете реферал как зону-заглушку в машина тут работать не будет.В этом случае необходимо определить прямую зону, как указано выше, поскольку прямые зоны могут иметь последовательную цепочку запросов к другим DNS-серверам. т.е. зоны переадресации могут направлять запросы на рекурсивные DNS-серверы. Это различие важно, поскольку вы не получаете никаких сообщений об ошибках, указывающих на проблему, если вы неправильно используете заглушку.

Вы можете настроить прямой и обратный поиск localhost с помощью следующих строк:

 local-zone: «локальный хост». статический локальные данные: "локальный хост.10800 IN NS localhost. " local-data: "localhost. 10800 IN SOA localhost. nobody.invalid. 1 3600 1200 604800 10800" local-data: "localhost. 10800 IN A 127.0.0.1" local-zone: "127.in-addr.arpa." статический local-data: "127.in-addr.arpa. 10800 IN NS localhost." local-data: "127.in-addr.arpa. 10800 IN SOA localhost. nobody.invalid. 2 3600 1200 604800 10800" local-data: "1.0.0.127.in-addr.arpa. 10800 IN PTR localhost." 
Переслать все оставшиеся запросы
Использование openresolv

Если ваш сетевой менеджер поддерживает openresolv, вы можете настроить его для предоставления восходящих DNS-серверов для Unbound.[4]

 /etc/resolvconf.conf 
 ... # Записать несвязанный файл конфигурации unbound_conf = / etc / unbound / resolvconf.conf 

Запустите resolvconf -u для создания файла.

Наконец, настройте Unbound для чтения сгенерированного файла openresolv:

 включает: "/etc/unbound/resolvconf.conf" 
Указание DNS-серверов вручную

Чтобы использовать определенные серверы для зон пересылки по умолчанию, которые находятся за пределами локального компьютера и за пределами локальной сети, добавьте зону пересылки с именем . в файл конфигурации. В этом примере все запросы перенаправляются на DNS-серверы Google:

 форвард-зона: название: "." прямой-адрес: 8.8.8.8 прямой-адрес: 8.8.4.4 

Контроль доступа

Вы можете указать интерфейсы для ответа на запросы по IP-адресу. По умолчанию прослушивается localhost .

Чтобы прослушивать все интерфейсы, используйте следующее:

Интерфейс
: 0.0.0.0 

Чтобы контролировать, какие системы могут получить доступ к серверу по IP-адресу, используйте опцию access-control :

 контроль доступа:  подсеть   действие  

Например:

 контроль доступа: 192.168.1.0 / 24 разрешить 

действие может быть одним из deny (сбросить сообщение), отклонить (вежливый ответ об ошибке), allow (рекурсивный ok) или allow_snoop (рекурсивный и нерекурсивный ok). По умолчанию все отклонено, кроме localhost.

Перенаправление с использованием DNS через TLS

Чтобы использовать DNS через TLS, вам необходимо указать опцию tls-cert-bundle , которая указывает на комплект корневого центра сертификации локальной системы, разрешить несвязанную пересылку запросов TLS, а также указать любое количество серверов, разрешающих DNS TLS.

Для каждого сервера вам нужно будет указать порт подключения с помощью @, и вам также нужно будет указать его доменное имя с помощью #. Несмотря на то, что это выглядит как комментарий, имя хэштега позволяет установить имя аутентификации TLS для тупиковых зон и с помощью команды unbound-control forward control . Между разметками @ и # не должно быть пробелов.

 /etc/unbound/unbound.conf 
 ... сервер: ... tls-cert-bundle: / etc / ssl / certs / ca-сертификаты.crt ... форвард-зона: название: "." вперед-TLS-вверх по течению: да прямой-адрес: [email protected]#cloudflare-dns.com 

Использование

Начальный несвязанный

Запустить / включить службу unbound.service systemd.

Удаленное управление Unbound

unbound поставляется с утилитой unbound-control , которая позволяет нам удаленно администрировать несвязанный сервер. Это похоже на команду pdnsd-ctl для pdnsd.

Настройка unbound-control

Прежде чем вы сможете начать использовать его, необходимо выполнить следующие шаги:

1) Во-первых, вам нужно выполнить следующую команду

 # unbound-control-setup 

, который сгенерирует самозаверяющий сертификат и закрытый ключ для сервера и клиента.Эти файлы будут созданы в каталоге / etc / unbound .

2) После этого отредактируйте /etc/unbound/unbound.conf и поместите в него следующее содержимое. control-enable: yes Опция необходима, остальное можно настроить по мере необходимости.

 пульт дистанционного управления: # Включите удаленное управление с помощью unbound-control (8) здесь. # настроить ключи и сертификаты с помощью unbound-control-setup. контроль-включить: да # какие интерфейсы прослушиваются для удаленного управления.# дать 0.0.0.0 и :: 0 для прослушивания всех интерфейсов. интерфейс управления: 127.0.0.1 # номер порта для операций удаленного управления. порт управления: 8953 # несвязанный файл ключей сервера. файл-ключа-сервера: "/etc/unbound/unbound_server.key" # несвязанный файл сертификата сервера. файл-сертификата сервера: "/etc/unbound/unbound_server.pem" # файл ключей unbound-control. файл контрольного ключа: "/etc/unbound/unbound_control.key" # файл сертификата unbound-control. файл-сертификата управления: "/ etc / unbound / unbound_control.pem " 
Использование unbound-control

Некоторые из команд, которые могут использоваться с unbound-control :

  • распечатать статистику без ее сброса
 # unbound-control stats_noreset 
 # unbound-control dump_cache 
  • очистить кэш и перезагрузить конфигурацию
 # unbound-control reload 

Пожалуйста, обратитесь к unbound-control (8) для подробного ознакомления с операциями, которые он поддерживает.

Советы и хитрости

Внесение домена в черный список

Чтобы внести домен в черный список, возвращая NXDOMAIN в запросы для него, используйте параметр local-zone: « domainname » always_nxdomain в несвязанной конфигурации.Чтобы упростить управление черным списком, сохраните его как отдельный файл (например, /etc/unbound/blacklist.conf ) и включите его из /etc/unbound/unbound.conf . Например:

 /etc/unbound/blacklist.conf 
 local-zone: "blacklisted.example" always_nxdomain local-zone: "другой.blacklisted.example" always_nxdomain 
 /etc/unbound/unbound.conf 
Сервер
: ... включают: /etc/unbound/blacklist.conf 

Добавление авторитетного DNS-сервера

Фактическая точность данной статьи или раздела оспаривается.

Для пользователей, которые хотят запустить как проверяющий, рекурсивный, кэширующий DNS-сервер, так и авторитетный DNS-сервер на одном компьютере, может быть полезно обратиться к вики-странице NSD, на которой приводится пример конфигурации такой системы. . Наличие одного сервера для авторитетных DNS-запросов и отдельного DNS-сервера для проверяющих, рекурсивных и кэширующих функций DNS обеспечивает повышенную безопасность по сравнению с одним DNS-сервером, обеспечивающим все эти функции. Многие пользователи использовали Bind как единый DNS-сервер, и некоторая помощь по переходу от Bind к комбинации запуска NSD и Bind представлена ​​на вики-странице NSD.

WAN, обращенный к DNS

Также можно изменить файлы конфигурации и интерфейсы, которые прослушивает сервер, чтобы запросы DNS от машин за пределами локальной сети могли обращаться к определенным машинам в локальной сети. Это полезно для веб-серверов и почтовых серверов, доступных из любого места, и можно использовать те же методы, что и при использовании привязки в течение многих лет, в сочетании с подходящей переадресацией портов на машинах с брандмауэрами для пересылки входящих запросов на нужную машину.

Системный таймер Roothints

Вот пример службы systemd и таймера, которые ежемесячно обновляют root.hints с помощью метода из #Root hints:

 /etc/systemd/system/roothints.service 
 [Единица] Описание = Обновить корневые подсказки для несвязанного После = network.target [Обслуживание] ExecStart = / usr / bin / curl -o /etc/unbound/root.hints https://www.internic.net/domain/ named.cache 
 /etc/systemd/system/roothints.timer 
 [Единица] Описание = Запускаем root.подсказки ежемесячно [Таймер] OnCalendar = ежемесячно Постоянный = истина [Установить] WantedBy = timers.target 

Запуск / включение таймера roothints.timer systemd.

Поиск и устранение неисправностей

Проблемы, связанные с num-thread

На странице руководства для unbound.conf упоминается:

 исходящий диапазон: <номер> Количество открываемых портов. Это количество файловых дескрипторов может быть открыто для каждого потока. 

и некоторые источники предполагают, что параметр num-thread должен быть установлен равным количеству ядер процессора.В файле образца unbound.conf.example просто есть:

 # количество создаваемых потоков. 1 отключает потоки. # число-потоков: 1 

Однако невозможно произвольно увеличить число num-thread выше 1 без запуска несвязанного с предупреждениями в журналах о превышении количества дескрипторов файлов. В действительности для большинства пользователей, работающих в небольших сетях или на одной машине, нет необходимости стремиться к повышению производительности за счет увеличения num-thread по сравнению с 1 .Если вы действительно хотите это сделать, обратитесь к официальной документации, и следующее практическое правило должно работать:

Установите num-thread равным количеству ядер ЦП в системе. Например. для 4 ЦП по 2 ядра используйте 8.

Установите для диапазона исходящего сигнала как можно большее значение, см. разделы на указанной выше веб-странице о том, как преодолеть предел 1024 в общее количество. Это обслуживает больше клиентов одновременно. С 1 ядром попробуйте 950 .С 2 ядрами попробуйте 450 . С 4 ядрами попробуйте 200 . num-query-per-thread лучше всего установить на половину числа исходящего диапазона .

Из-за ограничения на outgoing-range , таким образом, также ограничивает num-query-per-thread , лучше скомпилировать с libevent, чтобы не было ограничения 1024 на исходящий диапазон . Если вам нужно скомпилировать этот способ для мощного DNS-сервера, вам нужно будет скомпилировать программу из исходного кода, а не использовать несвязанный пакет.

См. Также

.

javascript - Как привязать доменное имя к node.js?

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

javascript - Как я могу использовать это для привязки и отмены привязки?

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

JQuery Unbind, а затем привязать

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии
.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий