Il DNS All-Inkl controlla dove punta il vostro dominio, la velocità di caricamento dei contenuti e l'affidabilità dell'arrivo delle e-mail. Vi mostrerò come impostare i record giusti nel KAS, come evitare i conflitti e come configurare il vostro dominio con Sicurezza e velocità.
Punti centrali
- Accesso KAS Utilizzare rapidamente e mantenere pulite le voci
- TTL Impostazione strategica per aggiornamenti rapidi
- MX/SPF/DKIM Configurare correttamente la fiducia nella posta
- Jolly e utilizzare i sottodomini in modo sensato
- Monitoraggio e documentazione in modo coerente
DNS All-Inkl nel KAS: avvio rapido
Accedo all'area membri, apro l'amministrazione tecnica e vado al dominio desiderato tramite il login di KAS, poi a Impostazioni DNS [1]. Nella panoramica, controllo i record A, AAAA, CNAME, MX e TXT esistenti e cancello i duplicati. Per un cambio di server, regolo A (IPv4) e, se necessario, AAAA (IPv6) e salvo il nuovo IP. Spesso le modifiche hanno effetto in pochi minuti, ma in tutto il mondo possono richiedere più tempo. Dopo ogni salvataggio, ricontrollo le voci in modo che nessun errore di battitura impedisca il go-live.
TTL, propagazione e distribuzioni pulite
Tratto il TTL come leva di controllo per i rollout. Prima di un trasferimento, abbasso temporaneamente il TTL (ad esempio a 300 secondi) in modo che i clienti adottino rapidamente i nuovi valori. Dopo la modifica, aumento nuovamente il TTL per ridurre il carico DNS. Per i lanci critici, pianifico la finestra temporale, elimino i record obsoleti e verifico la risoluzione di diversi resolver. Un confronto più approfondito dei valori sensibili è disponibile qui: Valori TTL ottimali.
Nameserver, NS e SOA in sintesi
Prima controllo, che fornisce i server dei nomi autorevoli. Se i NS sono delegati a All-Inkl, le voci KAS hanno effetto immediato. Se vengono memorizzati server dei nomi esterni (ad esempio di un CDN o di un provider SaaS), i record KAS hanno effetto immediato. non. Poi mantengo la zona in cui punta il NS. Quando si cambiano i server dei nomi, prevedo un tempo maggiore rispetto agli aggiornamenti dei singoli record, perché la società di registrazione del TLD e le cache possono recepire la modifica della delega con un certo ritardo.
Presto attenzione ai parametri del record SOA: Seriale (numero di versione della zona), Aggiornare/Ripetere/Scadere (controllo per i server secondari) e l'opzione TTL negativo per i nomi inesistenti. Questa durata negativa della cache spiega perché i nomi cancellati o appena creati a volte diventano visibili solo dopo che il TTL di NXDOMAIN è scaduto. All-Inkl gestisce la maggior parte dei valori automaticamente, ma io li includo nel tempo di rollout.
Impostare correttamente A, AAAA e CNAME
Per il sito web, inserisco il nuovo IPv4 sotto A e l'IPv6 sotto AAAA, in modo che tutti i client abbiano una Accesso ottenere. Se un servizio mi assegna un solo nome di host, uso CNAME come alias a questo host di destinazione [2]. Evito i CNAME sul dominio principale, a meno che il provider non supporti soluzioni speciali; di solito lavoro con A/AAAA. Per www, creo un CNAME sulla radice se voglio evitare IP centralizzati. Dopo gli aggiornamenti, controllo la risoluzione e il certificato in modo che HTTPS funzioni senza avvertimenti.
Reindirizzamenti, canonicalizzazione WWW e trappole CNAME
Faccio una distinzione rigorosa tra DNS e HTTP: risolvo i reindirizzamenti (ad esempio, non-www ⇒ www) sul lato server con 301/308, non con il DNS. Nel DNS, di solito punto www alla radice (o direttamente all'obiettivo della CDN) tramite CNAME. Non creo un CNAME quando ci sono già altri record con lo stesso nome (ad esempio MX/TXT su root), perché CNAME e altri tipi sono diversi. chiudere. Per i certificati puliti, mi assicuro che tutti i nomi di host utilizzati (root, www, specifici dell'applicazione) siano risolti e inclusi nel certificato.
Utilizzate i sottodomini e i caratteri jolly in modo sensato
Creo sottodomini come shop, blog o api e così separo i servizi in modo pulito senza che la Dominio principale di mettere a repentaglio. Per i progetti che cambiano frequentemente, un record A con caratteri jolly (*) mi fa risparmiare tempo perché ogni nuovo sottodominio è automaticamente accessibile. Tuttavia, definisco esplicitamente i sottodomini critici in modo che abbiano obiettivi, TTL o valori di sicurezza propri. Per le piattaforme esterne, imposto voci CNAME in modo che le modifiche dell'IP da parte del provider non mi riguardino. Prima di andare in onda, verifico il sottodominio utilizzando un file hosts o un resolver separato.
CDN, multiregione e failover
Integro una CDN tramite CNAME e mantengo un TTL moderato, in modo che le modifiche al routing abbiano effetto rapidamente. Per i contenuti statici è utile un sottodominio (ad esempio, statico), in modo da poter gestire separatamente le politiche di caching e i certificati. Per un semplice bilanciamento del carico, lavoro con diverse voci A/AAA (round robin). Sono consapevole che questo non sostituisce i controlli attivi sullo stato di salute: se un target si guasta, gli utenti devono aspettare che il client provi un altro target. Per la manutenzione programmata, utilizzo TTL brevi e passo a un'istanza di manutenzione o reindirizzo il traffico tramite uno switch CNAME.
MX, SPF, DKIM, DMARC: sicurezza affidabile della posta elettronica
Imposto i record MX corretti in modo che la posta raggiunga il server previsto e che i partner di comunicazione si fidino. Per l'autenticazione del mittente, utilizzo TXT per creare un file di tipo SPF-che include tutti i percorsi di invio legittimi [3]. Attivo anche DKIM in modo che i destinatari possano verificare le firme; memorizzo la chiave pubblica come TXT. Utilizzo il DMARC per definire la valutazione di SPF/DKIM e una politica (nessuno/quarantena/rifiuto), compresa la segnalazione. Poi faccio dei test di consegna, di valutazione dello spam e di allineamento finché i valori non sono corretti.
Dettagli SPF dalla pratica
- Mantengo l'SPF a un solo riga TXT per nome e notare il limite di ricerca (massimo ~10 meccanismi con query DNS). Troppi includere-Accorcio o consolido le catene.
- Uso ip4/ip6 per i propri mittenti, includere per i fornitori ed evitare meccanismi costosi come ptr. Alla fine di solito metto ~Tutti (softfail) all'inizio e successivamente -tutti.
- Per i valori lunghi, faccio attenzione alla corretta citazione. Il TXT può essere suddiviso in segmenti, che i risolutori uniscono nuovamente.
Funzionamento pulito di DKIM
- Gestisco Selezionatori (ad esempio s2025) per percorso di invio, in modo da poter ruotare le chiavi senza interrompere l'invio.
- Preferisco le chiavi a 2048 bit e cancellare i vecchi record TXT del selettore dopo il passaggio.
- Uso selettori separati per ogni piattaforma mittente, in modo che il test e il rollback rimangano separati.
Sviluppare politiche DMARC
- Inizio con p=nessuno e la valutazione dei rapporti (rua). Se i valori di allineamento SPF/DKIM sono corretti, procedo tramite quarantena a respingere e aumentare se necessario. pct in fasi.
- Se necessario, imposterò un sp=-per i sottodomini e selezionare adkim/aspf (rilassato/stretto) per adattarsi alla configurazione.
Altri aspetti della posta
- DNS inverso (PTR): Se invio messaggi di posta elettronica dal mio IP, ho impostato un PTR per il nome HELO/SMTP con il provider. Senza un PTR, la qualità della consegna diminuisce.
- MTA-STS/TLS-RPT: Inoltre proteggo la crittografia del trasporto tramite MTA-STS (Policy per TXT/HTTPS) e ho problemi di consegna segnalati tramite TLS-RPT.
Evitare le fonti di errore e correggerle rapidamente.
Spesso vedo cause banali: numeri trasposti negli IP, record duplicati, destinazioni CNAME impostate in modo errato o interruzioni di riga TXT. Per questo motivo controllo ogni nuovo record direttamente nel KAS e poi lo convalido con diversi resolver. In caso di errori, comincio con A/AAAA e MX, poi controllo CNAME/TXT e guardo il file TTL su. Utilizzo liste di controllo e strumenti per le analisi strutturate; un buon punto di partenza è questo compact Analisi degli errori DNS. Se si blocca ancora, apro un ticket con tempi, host interessati e campioni.
I record DNS a colpo d'occhio: Tabella pratica
Conservo i tipi di record più importanti in una panoramica compatta, in modo da poter apportare modifiche in modo rapido e semplice. sicuro piano. Utilizzo A/AAAA per l'accesso al Web, CNAME per gli alias, MX per la posta e TXT per l'autenticazione. SRV è utile per servizi come VoIP o chat. Presto attenzione al formato, al nome, alla destinazione e al TTL di ogni voce. La seguente tabella vi aiuterà a pianificare le vostre voci.
| Record | Scopo | Esempio di voce | Note |
|---|---|---|---|
| A | Indirizzo IPv4 del dominio | 192.0.2.123 | Per il sito web e i sottodomini Importante |
| AAAA | Indirizzo IPv6 del dominio | 2001:0db8:85a3:0000:0000:8a2e:0370:7334 | Se possibile, fornire sempre un'assistenza supplementare |
| CNAME | Alias di un altro dominio | www ⇒ miodominio.com | Non utilizzare CNAME su root |
| MX | Assegnazione del server di posta | mailserver.webhoster.com | Voci multiple con priorità |
| TXT | Verifica/Politiche | v=spf1 include:... | Memorizzare SPF, DKIM, DMARC |
| SRV | Assegnazione di servizi (ad es. VoIP) | _sip._tcp.mydomain.com | Utilizzare solo se necessario |
SRV, CAA, TLSA e casi speciali
Utilizzo le voci SRV per i servizi che richiedono porta, ponderazione e priorità (ad esempio _sip._tcp, _xmpp, _autodiscover). Imposto correttamente il servizio, il protocollo, l'host di destinazione, la porta, la priorità e il peso e documento le dipendenze.
Per i certificati limito con CAA quali CA sono autorizzate a emettere certificati. Ho impostato voci del tipo questione (certificati normali), issuewild (carattere jolly) e l'opzione iodef per le notifiche. In questo modo prevengo le esposizioni indesiderate. Se utilizzo il protocollo DNSSEC, posso utilizzare quanto segue per i servizi TLS TLSA (DANE) - si tratta di un sistema avanzato, che aumenta la sicurezza della catena tra DNS e crittografia del trasporto.
ACME/Let's Encrypt via DNS-01
Risolvo gli scenari complicati dei certificati (ad es. i caratteri jolly) tramite la sfida ACME DNS-01. A tal fine, creo un record TXT sotto la voce _acme-challenge.yourdomain.tld on. Durante l'esibizione, imposto brevemente il TTL in modo che la CA possa vedere rapidamente i valori. Dopo l'esito positivo della convalida, imposto nuovamente il TTL e rimuovo le vecchie voci di sfida per mantenere la zona pulita.
Comprendere la cache ed eseguire test mirati
Distinguo le cache a diversi livelli: sistema operativo locale, browser, resolver del provider e forwarder a valle. Se qualcosa non è chiaro, cancello le cache locali (ad esempio tramite gli strumenti di sistema) e faccio un test specifico con i server dei nomi autorevoli. Con scavare Guardo TTL, Autorità e la catena tramite +traccia su. In caso di risposte NXDOMAIN inaspettate, prendo nota del TTL negativo del SOA prima di pianificare ulteriori modifiche.
Delega dei sottodomini
Se necessario, delego i singoli sottodomini ad altri server di nomi utilizzando i record NS all'interno della zona per questo sottodominio. Ad esempio, un team SaaS può app.yourdomain.tld senza consegnare la zona principale. Penso ai record glue appropriati se gestisco i miei server di nomi sotto il dominio.
Domini internazionalizzati (IDN)
Tengo conto delle dieresi/IDN: nel DNS con il quale lavoro Punycode (xn--...). L'interfaccia utente spesso esegue la conversione per me, ma nei log o con strumenti manuali verifico se il nome e il certificato corrispondono esattamente.
DNSSEC, IPv6 e automazione
Attivo il protocollo DNSSEC se la società di registrazione lo offre, in modo che i resolver possano controllare crittograficamente le risposte. Allo stesso tempo mantengo IPv6-perché molte reti oggi preferiscono la v6. Per le configurazioni ricorrenti, utilizzo modelli o un'API, in modo da poter distribuire più rapidamente record coerenti. Se gestisco i miei resolver o server dei nomi, mi assicuro di avere record glue puliti e una gestione seriale delle versioni; un'introduzione a questo aspetto: Impostare il proprio server dei nomi. In questo modo mantengo le modifiche comprensibili, testabili e rapidamente giocabili.
Lavorare con ambienti multipli e staging
Separo produzione, staging e test tramite sottodomini o zone separate, in modo da poter controllare le modifiche in modo sicuro. Per la messa in scena, abbasso il valore TTLin modo che le nuove build siano immediatamente visibili. Riservo nomi di host unici come staging, dev o preview e documento gli obiettivi. Quando si cambia, uso i CNAME o scambio gli IP A/AAA con un TTL basso, in modo che gli utenti non notino quasi alcuna interruzione. Poi rialzo il TTL e archivio i vecchi valori.
Manutenzione accurata: limiti, formattazione e pulizia
- Lunghezze TXT: Faccio attenzione ai segmenti di 255 caratteri e spezzo le chiavi lunghe (DKIM) in parti correttamente virgolettate.
- Nomi e punti: Imposto i punti terminali solo se l'interfaccia utente li prevede. Altrimenti, i nomi relativi creano allegati indesiderati.
- Nessuna forma mista: Creo per un host un CNAME oppure altri tipi, mai entrambi.
- Evitare i conflitti: I caratteri jolly non funzionano se un nome esiste esplicitamente. Pertanto, definisco deliberatamente gli host critici.
Documentazione, backup e gestione delle modifiche
Prima di iniziare le modifiche, salvo il file della zona corrente e annoto la data, lo scopo e l'ID del biglietto. A ogni modifica viene assegnato un breve Commentoin modo da poter trovare le cause in un secondo momento. Per i progetti più grandi, tengo un changelog nel repo, esporto la zona e raccolgo i log dei test. Prima dei giorni festivi o delle campagne, pianifico le finestre di manutenzione e tengo pronta una strategia di rollback. Un controllo regolare degli host più importanti previene le sorprese.
Conclusione e chiari obiettivi da raggiungere
Mi concentro su pochi record puliti, su una strategia TTL adeguata e su un'autenticazione coerente delle e-mail. Poi controllo la risoluzione, i certificati e la consegna fino al completamento di tutti i test. verde sono. Per la crescita, aggiorno con DNSSEC, IPv6 e automazione. Documento immediatamente le modifiche in modo da sapere esattamente cosa è successo e quando. In questo modo la configurazione di All-Inkl rimane veloce, affidabile e pronta per i progetti futuri.


