"All-Inkl DNS" kontroliuoja, kur nukreipiamas jūsų domenas, kaip greitai įkeliamas turinys ir ar patikimai gaunami el. laiškai. Parodysiu, kaip nustatyti tinkamus įrašus KAS, išvengti konfliktų ir sukonfigūruoti domeną su Apsauga ir greitį.
Centriniai taškai
- KAS prieiga Greitai naudokite ir švariai tvarkykite įrašus
- TTL Strategiškai nustatyti greitus atnaujinimus
- MX/SPF/DKIM Tinkamai sukonfigūruokite "Mail Trust
- "Wildcard" ir protingai naudokite subdomenus
- Stebėsena ir nuosekliai rengti dokumentus.
"All-Inkl DNS" KAS: greita pradžia
Prisijungiu prie nario zonos, atidarau techninį administravimą ir einu į norimą domeną per KAS prisijungimą, tada į DNS nustatymai [1]. Apžvalgoje patikrinu esamus A, AAAA, CNAME, MX ir TXT įrašus ir išvalau pasikartojančius įrašus. Pakeitus serverį, koreguoju A (IPv4) ir, jei reikia, AAAA (IPv6) įrašus ir išsaugau naująjį IP. Pakeitimai dažnai įsigalioja per kelias minutes, visame pasaulyje tai gali užtrukti ilgiau. Po kiekvieno išsaugojimo dar kartą patikrinu įrašus, kad jokia spausdinimo klaida nesustabdytų veikimo pradžios.
TTL, sklaida ir švarus diegimas
Gydau TTL kaip valdymo svirtis, skirta išvyniojimams. Prieš perkėlimą laikinai sumažinu TTL (pvz., iki 300 sekundžių), kad klientai greitai priimtų naujas vertes. Po pakeitimo vėl padidinu TTL, kad sumažėtų DNS apkrova. Kritinių paleidimų atveju planuoju laiko langą, ištrinu pasenusius įrašus ir išbandau kelių resolverių skiriamąją gebą. Išsamesnį protingų reikšmių palyginimą galite rasti čia: Optimalios TTL vertės.
Vardų serveris, NS ir SOA iš pirmo žvilgsnio
Pirmiausia patikrinu, kuris teikia autoritetingus vardų serverius. Jei NS deleguojami į All-Inkl, mano KAS įrašai įsigalioja iš karto. Jei saugomi išoriniai vardų serveriai (pvz., CDN arba SaaS paslaugų teikėjo), KAS įrašai įsigalioja iš karto. ne. Tada palaikau zoną, kurioje yra NS taškai. Keisdamas vardų serverius skiriu daugiau laiko nei atskiriems įrašų atnaujinimams, nes TLD registratorius ir talpyklos gali vėluoti perimti delegavimo pakeitimą.
Atkreipiu dėmesį į SOA įrašo parametrus: Serijinis (zonos versijos numeris), Atnaujinti/atnaujinti/pratęsti galiojimo laiką (antrinių serverių valdymas) ir Neigiamas TTL neegzistuojančių pavadinimų. Ši neigiama talpyklos trukmė paaiškina, kodėl ištrinti arba naujai sukurti vardai kartais tampa matomi tik pasibaigus NXDOMAIN TTL. Daugumą reikšmių "All-Inkl" tvarko automatiškai - tačiau aš jas įtraukiu į iškėlimo laiką.
Teisingai nustatykite A, AAAA ir CNAME
Svetainėje naująjį IPv4 įrašau po A, o IPv6 - po AAAA, kad visi klientai turėtų Prieiga gauti. Jei paslauga man priskiria tik vieną prieglobsčio vardą, kaip šio tikslinio prieglobsčio slapyvardį naudoju CNAME [2]. Vengiu CNAME šakniniame domene, nebent paslaugų teikėjas palaiko specialius sprendimus; vietoj to paprastai naudoju A/AAAA. www atveju, jei noriu išvengti centralizuotų IP adresų, šakniniame domene sukuriu CNAME. Po atnaujinimų patikrinu skiriamąją gebą ir sertifikatą, kad HTTPS veiktų be įspėjimų.
Peradresavimas, WWW kanonizavimas ir CNAME spąstai
Griežtai skiriu DNS ir HTTP: peradresavimo atvejus (pvz., ne www ⇒ www) sprendžiu serverio pusėje, naudodamas 301/308, o ne DNS. DNS paprastai nukreipiu www į šakninį adresą (arba tiesiogiai į CDN tikslą) naudodamas CNAME. Nesukuriu CNAME, kai jau yra kitų įrašų su tuo pačiu pavadinimu (pvz., MX/TXT šaknies adresu), nes CNAME ir kitų tipų įrašai skiriasi. uždaryti. Naudodamas švarius sertifikatus, įsitikinu, kad visi naudojami prieglobos vardai (root, www, konkrečios programos) yra išspręsti ir įtraukti į sertifikatą.
Protingai naudokite subdomenus ir pakaitinius simbolius
Sukurti subdomenus, pvz., parduotuvės, tinklaraščio ar api, ir taip atskirti paslaugas švariai be Pagrindinis domenas kelti pavojų. Dažnai besikeičiančių projektų atveju A įrašas su pakaitiniu ženklu (*) padeda sutaupyti laiko, nes kiekvienas naujas subdomenas pasiekiamas automatiškai. Nepaisant to, aiškiai apibrėšiu svarbiausius subdomenus, kad jie turėtų savo tikslus, TTL arba saugumo vertes. Išorinėms platformoms nustatau CNAME įrašus, kad paslaugų teikėjo atliekami IP pakeitimai neturėtų įtakos man. Prieš pradėdamas veikti, išbandau subdomeną naudodamasis hosts failu arba atskiru resolveriu.
CDN, daugiaregionis tinklas ir perdavimas veikiant nepavykusiam serveriui
Integruoju CDN per CNAME ir palaikau saikingą TTL, kad maršruto pakeitimai įsigaliotų greitai. Statiniam turiniui verta sukurti subdomeną (pvz., statinį), kad galėčiau atskirai tvarkyti spartinančiosios spartinimo politiką ir sertifikatus. Paprastam apkrovos balansavimui naudoju kelis A/AAAA įrašus (round robin). Suprantu, kad tai nepakeičia aktyvių sveikatos patikrinimų - jei taikinys nepavyksta, naudotojai turi laukti, kol klientas išbandys kitą taikinį. Planuotai priežiūrai atlikti naudoju trumpus TTL ir pereinu prie priežiūros egzemplioriaus arba nukreipiu srautą per CNAME jungiklį.
MX, SPF, DKIM, DMARC: patikimas el. pašto saugumas
Nustatau teisingus MX įrašus, kad laiškai pasiektų numatytą serverį, o bendravimo partneriai įgytų pasitikėjimą. Siuntėjo autentiškumui nustatyti naudoju TXT, kad sukurčiau SPF-įrašas, į kurį įtraukiami visi teisėti išsiuntimo keliai [3]. Taip pat aktyvuoju DKIM, kad gavėjai galėtų patikrinti parašus; viešąjį raktą saugau kaip TXT. Naudoju DMARC, kad apibrėžčiau SPF/DKIM vertinimą ir politiką (nėra/karantina/atmesti), įskaitant ataskaitų teikimą. Tada išbandau pristatymą, nepageidaujamų laiškų vertinimą ir derinimą, kol reikšmės bus teisingos.
SPF informacija iš praktikos
- Laikausi SPF tik TXT eilutę kiekvienam vardui ir atkreipkite dėmesį į paieškos ribą (ne daugiau kaip ~10 mechanizmų su DNS užklausomis). Per daug įtraukti-Sutrumpinu arba sutvirtinu grandines.
- Aš naudoju ip4/ip6 savo siuntėjams, įtraukti paslaugų teikėjams ir išvengti brangių mechanizmų, pvz. ptr. Pabaigoje paprastai įdedu ~ visi (softfail) pradžioje ir vėliau -visi.
- Ilgų reikšmių atveju atkreipiu dėmesį į teisingą citavimą. TXT gali būti suskaidytas į segmentus, kuriuos po to skirstytuvai vėl sujungia.
Švarus DKIM veikimas
- Man pavyksta Pasirinkimo priemonės (pvz., s2025) kiekvienam siuntimo keliui, kad galėčiau sukti raktus nesustabdydamas siuntimo.
- Aš renkuosi 2048 bitų raktus ir po perėjimo prie naujos sistemos ištrinu senus selektoriaus TXT įrašus.
- Kiekvienai siuntėjo platformai naudoju atskirus selektorius, kad testavimas ir grįžimas atgal būtų atskirti.
DMARC politikos kūrimas
- Pradedu nuo p=none ir ataskaitų vertinimas (rua). Jei SPF/DKIM suderinimo reikšmės yra teisingos, toliau naudoju karantinas į atmesti ir, jei reikia, padidinkite. pct etapais.
- Jei reikia, nustatysiu sp=-politiką subdomenams ir pasirinkite adkim/aspf (atsipalaidavęs / griežtas), kad atitiktų nustatymus.
Kiti pašto aspektai
- Atvirkštinis DNS (PTR): Jei siunčiu laiškus iš savo IP, nustatau PTR į HELO/SMTP vardą su paslaugų teikėju. Be PTR pristatymo kokybė krenta.
- MTA-STS/TLS-RPT: Taip pat saugau transporto šifravimą per MTA-STS (politika pagal TXT/HTTPS) ir apie pristatymo problemas pranešama per TLS-RPT.
Venkite klaidų šaltinių ir greitai juos ištaisykite.
Dažnai matau banalias priežastis: perstumti IP adresų numeriai, pasikartojantys įrašai, neteisingai nustatytos CNAME paskirties vietos arba TXT eilučių pertraukos. Todėl kiekvieną naują įrašą tikrinu tiesiogiai KAS, o paskui patvirtinu keliais resolveriais. Jei yra klaidų, pradedu nuo A/AAAA ir MX, tada tikrinu CNAME/TXT ir žiūriu į TTL apie. Struktūrinei analizei atlikti naudoju kontrolinius sąrašus ir įrankius; gera pradžia yra šis kompaktiškas sąrašas. DNS klaidų analizė. Jei jis vis tiek užstringa, atidarau bilietą su laikais, paveiktais kompiuteriais ir pavyzdžiais.
DNS įrašai iš pirmo žvilgsnio: Praktinė lentelė
Svarbiausius įrašų tipus saugau kompaktiškoje apžvalgoje, kad galėčiau greitai ir lengvai atlikti pakeitimus. saugus planas. Naudoju A/AAAA interneto prieigai, CNAME - slapyvardžiams, MX - laiškams ir TXT - autentifikavimui. SRV padeda naudotis tokiomis paslaugomis kaip VoIP ar pokalbiai. Atkreipiu dėmesį į kiekvieno įrašo formatą, pavadinimą, paskirties vietą ir TTL. Toliau pateikta lentelė padės jums planuoti įrašus.
| Įrašas | Tikslas | Įrašo pavyzdys | Pastabos |
|---|---|---|---|
| A | domeno IPv4 adresas | 192.0.2.123 | Svetainei ir subdomenams Svarbu |
| AAAA | domeno IPv6 adresas | 2001:0db8:85a3:0000:0000:8a2e:0370:7334 | Jei įmanoma, visada suteikite papildomą priežiūrą |
| CNAME | Pseudonimas į kitą domeną | www ⇒ mydomain.com | Nenaudokite CNAME šakninėje šaknyje |
| MX | Pašto serverio priskyrimas | pašto serveris.webhoster.com | Keli įrašai su pirmenybe |
| TXT | Patikrinimas / politika | v=spf1 include:... | Saugoti SPF, DKIM, DMARC |
| SRV | Paslaugų priskyrimas (pvz., VoIP) | _sip._tcp.mydomain.com | Naudokite tik prireikus |
SRV, CAA, TLSA ir specialūs atvejai
Naudoju SRV įrašus paslaugoms, kurioms reikia prievado, svorio ir prioriteto (pvz., _sip._tcp, _xmpp, _autodiscover). Teisingai nustatau paslaugą, protokolą, tikslinį kompiuterį, prievadą, prioritetą ir svorį bei dokumentais patvirtinu priklausomybes.
Sertifikatų atveju aš apriboju su CAA kurie CA yra įgalioti išduoti sertifikatus. Nustatau tokio tipo įrašus klausimas (įprasti sertifikatai), issuewild (pakaitinis simbolis) ir neprivalomas iodef pranešimams. Taip išvengiu nepageidaujamų parodų. Jei naudoju DNSSEC, TLS paslaugoms galiu naudoti TLSA (DANE) - tai pažangi priemonė, tačiau padidina DNS ir transporto šifravimo grandinės saugumą.
"ACME/Let's Encrypt" per DNS-01
Sudėtingus sertifikatų scenarijus (pvz., "wildcards") sprendžiu naudodamas ACME iššūkį. DNS-01. Šiuo tikslu sukuriu TXT įrašą pagal _acme-challenge.yourdomain.tld apie. Parodos metu trumpai nustatau TTL, kad CA galėtų greitai pamatyti vertes. Po sėkmingo patvirtinimo vėl nustatau aukštą TTL ir pašalinu senus iššūkio įrašus, kad zona būtų švari.
Supratimas apie spartinančiąją atmintinę ir tikslinių testų atlikimas
Skiriam kelių lygmenų talpyklas: vietinės OS, naršyklės, paslaugų teikėjo resolverio ir tolesnių persiuntimo įrenginių. Jei kas nors neaišku, išvalau vietines talpyklas (pvz., naudodamasis sistemos įrankiais) ir išbandau konkrečiai su autoritetingais vardų serveriais. Su iškasti Žiūriu į TTL, Institucija ir grandinę per +trace apie. Jei gaunami netikėti NXDOMAIN atsakymai, prieš planuodamas tolesnius pakeitimus atkreipiu dėmesį į neigiamą TTL iš SOA.
Subdomenų delegavimas
Jei reikia, deleguoju atskirus subdomenus kitiems vardų serveriams, naudodamas NS įrašus svetainėje . šio subdomeno zonos. Pavyzdžiui, SaaS komanda gali app.yourdomain.tld pats neperduodamas pagrindinės zonos. Jei po domenu valdysiu savo vardų serverius, galvoju apie atitinkamus klijų įrašus.
Internacionalizuoti domenai (IDN)
Atsižvelgiu į umliautus ir IDN: DNS, su kuriuo dirbu Punycode (xn--...). Naudotojo sąsaja dažnai konvertuoja už mane, tačiau žurnaluose arba naudodamasis rankinėmis priemonėmis patikrinu, ar vardas ir sertifikatas tiksliai sutampa.
DNSSEC, IPv6 ir automatizavimas
Jei registratorius siūlo DNSSEC, aktyvuoju DNSSEC, kad adresatų serveriai galėtų kriptografiškai tikrinti atsakymus. Tuo pačiu metu palaikau IPv6-įrašus, nes daugelis tinklų šiandien teikia pirmenybę v6. Pasikartojančioms konfigūracijoms naudoju šablonus arba API, kad galėčiau greičiau įdiegti nuoseklius įrašus. Jei pats naudoju savo skirstytuvus arba vardų serverius, įsitikinu, kad turiu švarius klijų įrašus ir serijinį versijų valdymą; įvadas į tai: Nustatykite savo vardų serverį. Taip užtikrinu, kad pakeitimai būtų suprantami, išbandomi ir greitai pritaikomi žaidimui.
Darbas su keliomis aplinkomis ir etapais
Kad galėčiau saugiai tikrinti pakeitimus, gamybos, bandomąją ir bandomąją svetaines atskiriu subdomenais arba atskiromis zonomis. Stažavimo atveju sumažinu TTLkad nauji kūriniai būtų iš karto matomi. Pasiliekam unikalius prieglobos vardus, pavyzdžiui, staging, dev ar preview, ir dokumentuojam taikinius. Perjungdamas naudoju CNAME jungiklius arba keičiu A/AAAA IP adresus su mažu TTL, kad naudotojai beveik nepastebėtų jokių trukdžių. Tada vėl padidinu TTL ir archyvuoju senąsias vertes.
Kruopšti priežiūra: ribos, formatavimas ir švara
- TXT ilgiai: Atkreipiu dėmesį į 255 ženklų segmentus ir ilgus raktus (DKIM) suskaidau į teisingai cituojamas dalis.
- Vardai ir taškai: Galinius taškus nustatau tik tada, kai vartotojo sąsaja jų tikisi. Priešingu atveju santykiniai pavadinimai sukuria nepageidaujamus priedus.
- Jokių mišrių formų: Aš sukurti priimančiosios arba CNAME arba kiti tipai - niekada ne abu.
- Venkite konfliktų: Jei vardas aiškiai egzistuoja, užimtosios raidės neveikia. Todėl sąmoningai apibrėšiu kritinius priimamuosius.
Dokumentai, atsarginės kopijos ir pakeitimų valdymas
Prieš pradėdamas daryti pakeitimus, išsaugau dabartinį zonos failą ir pasižymiu datą, tikslą ir bilieto ID. Kiekvienam koregavimui suteikiamas trumpas Komentaraskad vėliau galėčiau rasti priežastis. Didesniuose projektuose saugau pakeitimų žurnalą saugykloje, eksportuoju zoną ir renku bandymų žurnalus. Prieš valstybines šventes ar kampanijas planuoju techninės priežiūros langus ir turiu pasiruošęs atšaukimo strategiją. Reguliariai tikrinant svarbiausius prieglobos kompiuterius išvengiama netikėtumų.
Išvados ir aiškūs darbai
Daugiausia dėmesio skiriu keliems švariems įrašams, tinkamai TTL strategijai ir nuosekliam el. pašto autentifikavimui. Tada tikrinu rezoliuciją, sertifikatus ir pristatymą, kol baigiami visi bandymai. žalias yra. Augimui užtikrinti atnaujinu DNSSEC, IPv6 ir automatizavimą. Pakeitimus iš karto dokumentuosiu, kad vėliau tiksliai žinočiau, kas ir kada įvyko. Taip "All-Inkl" sąranka išlieka greita, patikima ir paruošta būsimiems projektams.


