...

Gestão de DNS tudo-em-um - dicas para uma configuração óptima

O DNS completo controla para onde aponta o seu domínio, a rapidez com que o conteúdo é carregado e se os e-mails chegam de forma fiável. Vou mostrar-lhe como definir os registos corretos no KAS, evitar conflitos e configurar o seu domínio com Segurança e velocidade.

Pontos centrais

  • Acesso ao SAK Utilizar rapidamente e manter as entradas limpas
  • TTL Definir estrategicamente para actualizações rápidas
  • MX/SPF/DKIM Configurar corretamente o Mail Trust
  • Cartão selvagem e utilizar os subdomínios de forma sensata
  • Monitorização e documentação de forma consistente

DNS tudo-em-linha no KAS: início rápido

Acedo à área de membros, abro a administração técnica e vou para o domínio pretendido através do login KAS, depois para Definições de DNS [1]. Na visão geral, verifico os registos A, AAAA, CNAME, MX e TXT existentes e elimino os duplicados. Para uma mudança de servidor, ajusto o A (IPv4) e, se necessário, o AAAA (IPv6) e guardo o novo IP. Muitas vezes, as alterações entram em vigor em minutos, mas a nível mundial pode demorar mais tempo. Após cada gravação, verifico novamente as entradas para que nenhum erro de digitação impeça a ativação.

TTL, propagação e implementações limpas

Eu trato o TTL como uma alavanca de controlo para os lançamentos. Antes de uma mudança, reduzo temporariamente o TTL (por exemplo, para 300 segundos) para que os clientes adoptem rapidamente os novos valores. Após a mudança, aumento novamente o TTL para reduzir a carga do DNS. Para lançamentos críticos, planeio a janela de tempo, elimino registos obsoletos e testo a resolução de vários resolvedores. Pode encontrar uma comparação mais aprofundada de valores sensatos aqui: Valores TTL óptimos.

Servidor de nomes, NS e SOA em resumo

Verifico primeiro, que fornece os servidores de nomes autoritativos. Se os NS forem delegados ao All-Inkl, as minhas entradas KAS entram em vigor imediatamente. Se forem armazenados servidores de nomes externos (por exemplo, de um CDN ou de um fornecedor de SaaS), os registos KAS têm efeito imediato. não. Depois, mantenho a zona para onde o NS aponta. Ao alterar os servidores de nomes, dou mais tempo do que para actualizações de registos individuais, porque o agente de registo de TLD e as caches podem assumir a alteração da delegação com um atraso.

Presto atenção aos parâmetros no registo SOA: Em série (número da versão da zona), Atualizar/Retratar/Expirar (controlo para servidores secundários) e o TTL negativo para nomes inexistentes. Esta duração negativa da cache explica porque é que os nomes apagados/criados de novo por vezes só se tornam visíveis depois de o TTL do NXDOMAIN ter expirado. O All-Inkl gere a maioria dos valores automaticamente - mas eu incluo-os no tempo de lançamento.

Definir A, AAAA e CNAME corretamente

Para o sítio Web, introduzo o novo IPv4 em A e o IPv6 em AAAA para que todos os clientes tenham um Acesso obter. Se um serviço me atribuir apenas um nome de anfitrião, utilizo CNAME como alias para este anfitrião alvo [2]. Evito CNAME no domínio de raiz, a menos que o fornecedor suporte soluções especiais; em vez disso, costumo trabalhar com A/AAAA. Para www, crio um CNAME na raiz se quiser evitar IPs centralizados. Após as actualizações, verifico a resolução e o certificado para que o HTTPS funcione sem avisos.

Redireccionamentos, canonização da WWW e armadilhas CNAME

Faço uma distinção rigorosa entre DNS e HTTP: resolvo redireccionamentos (por exemplo, não-www ⇒ www) no lado do servidor com 301/308, não com DNS. No DNS, normalmente aponto www para a raiz (ou diretamente para o destino na CDN) via CNAME. Não crio um CNAME onde já existem outros registos com o mesmo nome (por exemplo, MX/TXT na raiz), uma vez que o CNAME e outros tipos são diferentes. fechar. Para certificados limpos, certifico-me de que todos os nomes de anfitrião utilizados (raiz, www, específicos da aplicação) são resolvidos e incluídos no certificado.

Utilizar subdomínios e wildcards de forma sensata

Crio subdomínios como shop, blogue ou api e, assim, separo os serviços de forma limpa, sem o Domínio principal para pôr em risco. Para projectos que mudam com frequência, um registo A (*) curinga poupa-me tempo porque cada novo subdomínio é automaticamente acessível. No entanto, defino explicitamente os subdomínios críticos para que tenham os seus próprios objectivos, TTLs ou valores de segurança. Para plataformas externas, defino entradas CNAME para que as alterações de IP pelo fornecedor não me afectem. Antes de entrar em funcionamento, testo o subdomínio utilizando um ficheiro hosts ou um resolvedor separado.

CDN, multi-região e failover

Integro uma CDN através de CNAME e mantenho o TTL moderado para que as alterações de encaminhamento tenham efeito rapidamente. Um subdomínio (por exemplo, estático) vale a pena para conteúdo estático, para que eu possa gerenciar políticas de cache e certificados separadamente. Para um simples balanceamento de carga, trabalho com várias entradas A/AAAA (round robin). Estou ciente de que isto não substitui as verificações de saúde activas - se um alvo falhar, os utilizadores têm de esperar até que o cliente tente outro alvo. Para uma manutenção planeada, utilizo TTLs curtos e mudo para uma instância de manutenção ou redirecciono o tráfego através de um comutador CNAME.

MX, SPF, DKIM, DMARC: segurança fiável do correio eletrónico

Defino registos MX corretos para que os e-mails cheguem ao servidor pretendido e para que os parceiros de comunicação ganhem confiança. Para autenticação do remetente, utilizo o TXT para criar um registo SPF-que inclui todos os caminhos de envio legítimos [3]. Também ativo o DKIM para que os destinatários possam verificar as assinaturas; armazeno a chave pública como TXT. Utilizo o DMARC para definir a avaliação do SPF/DKIM e uma política (nenhum/quarentena/rejeitar), incluindo relatórios. Depois testo a entrega, a avaliação do spam e o alinhamento até os valores estarem corretos.

Detalhes do SPF na prática

  • Mantenho o SPF num nível de apenas TXT por nome e observe o limite de pesquisa (máx. ~10 mecanismos com consultas DNS). Demasiados incluir-Encurtar ou consolidar cadeias.
  • Eu uso ip4/ip6 para os próprios remetentes, incluir para os fornecedores e evitar mecanismos dispendiosos como ptr. No final, costumo colocar ~Tudo (softfail) no início e depois -tudo.
  • Para valores longos, presto atenção à citação correta. O TXT pode ser dividido em segmentos, que os resolvedores voltam a fundir.

Funcionamento limpo do DKIM

  • Eu trato Selectores (por exemplo, s2025) por caminho de expedição, de modo a poder rodar as chaves sem parar a expedição.
  • Prefiro chaves de 2048 bits e elimino os antigos registos TXT do seletor após a mudança.
  • Utilizo selectores separados para cada plataforma emissora, de modo a que o teste e a reversão permaneçam separados.

Desenvolver políticas DMARC

  • Começo por p=nenhum e avaliação dos relatórios (rua). Se os valores de alinhamento SPF/DKIM estiverem corretos, procedo através de quarentena para rejeitar e aumentar se necessário. pct por fases.
  • Se for necessário, estabelecerei um sp=-política para subdomínios e selecionar adkim/aspf (relaxado/estrito) para se adaptar à configuração.

Outros aspectos do correio

  • DNS inverso (PTR): Se eu enviar e-mails do meu próprio IP, defino um PTR para o nome HELO/SMTP com o provedor. Sem um PTR, a qualidade da entrega cai.
  • MTA-STS/TLS-RPT: Também asseguro a encriptação do transporte através do MTA-STS (Política por TXT/HTTPS) e tenho problemas de entrega comunicados através do TLS-RPT.

Evitar fontes de erro e corrigi-las rapidamente

Vejo frequentemente causas triviais: números transpostos em IPs, registos duplicados, destinos CNAME incorretamente definidos ou quebras de linha TXT. É por isso que verifico cada novo registo diretamente no KAS e depois valido-o com vários resolvedores. Em caso de falhas, começo pelo A/AAAA e MX, depois verifico o CNAME/TXT e olho para o TTL sobre. Utilizo listas de controlo e ferramentas para análises estruturadas; um bom ponto de partida é este compacto Análise de erros de DNS. Se continuar a bloquear, abro um bilhete com os horários, os anfitriões afectados e as amostras.

Registos DNS num relance: Tabela prática

Mantenho os tipos de registos mais importantes numa síntese compacta para poder fazer alterações de forma rápida e fácil. seguro plano. Utilizo A/AAAA para acesso à Web, CNAME para aliases, MX para correio eletrónico e TXT para autenticação. O SRV ajuda com serviços como VoIP ou chat. Presto atenção ao formato, nome, destino e TTL de cada entrada. A tabela seguinte ajudá-lo-á a planear as suas entradas.

Registo Objetivo Exemplo de entrada Notas
A Endereço IPv4 do domínio 192.0.2.123 Para sítios Web e subdomínios Importante
AAAA Endereço IPv6 do domínio 2001:0db8:85a3:0000:0000:8a2e:0370:7334 Prestar sempre cuidados adicionais, se possível
CNAME Alias para outro domínio www ⇒ meudomínio.com Não utilizar CNAME na raiz
MX Atribuição do servidor de correio eletrónico servidor de correio eletrónico.webhoster.com Entradas múltiplas com prioridade
TXT Verificação/Políticas v=spf1 include:... Armazenar SPF, DKIM, DMARC
SRV Atribuição de serviços (por exemplo, VoIP) _sip._tcp.mydomain.com Utilizar apenas se necessário

SRV, CAA, TLSA e casos especiais

Utilizo entradas SRV para serviços que requerem porta, ponderação e prioridade (por exemplo, _sip._tcp, _xmpp, _autodiscover). Defino corretamente o serviço, o protocolo, o anfitrião de destino, a porta, a prioridade e a ponderação e documento as dependências.

Para os certificados, restrinjo com AAC que ACs estão autorizadas a emitir certificados. Defino entradas do tipo questão (certificados normais), issuewild (curinga) e opcional iodef para notificações. É assim que evito exposições indesejadas. Se utilizar o DNSSEC, posso utilizar o seguinte para os serviços TLS TLSA (DANE) - esta opção é avançada, mas aumenta a segurança da cadeia entre o DNS e a encriptação do transporte.

ACME/Let's Encrypt via DNS-01

Resolvo cenários de certificados complicados (por exemplo, curingas) através do desafio ACME DNS-01. Para isso, crio um registo TXT em _acme-challenge.yourdomain.tld sobre. Durante a exibição, defino o TTL brevemente para que a CA possa ver os valores rapidamente. Após uma validação bem sucedida, volto a colocar o TTL no máximo e retiro as entradas de desafio antigas para manter a zona limpa.

Compreender o armazenamento em cache e efetuar testes orientados

Diferencio as caches a vários níveis: SO local, browser, resolvedor do fornecedor e reencaminhadores a jusante. Se algo não estiver claro, limpo as caches locais (por exemplo, através de ferramentas do sistema) e testo especificamente contra servidores de nomes autorizados. Com escavação Olho para TTL, Autoridade e a cadeia através de +traço sobre. No caso de respostas NXDOMAIN inesperadas, tomo nota do TTL negativo do SOA antes de planear outras alterações.

Delegação de subdomínios

Se necessário, delego subdomínios individuais a outros servidores de nomes utilizando registos NS dentro de da zona para este subdomínio. Por exemplo, uma equipa SaaS pode app.yourdomain.tld sem ter de entregar a zona principal. Penso nos registos de cola adequados se tiver os meus próprios servidores de nomes abaixo do domínio.

Domínios internacionalizados (IDN)

Tenho em conta os tremas/IDN: no DNS com que trabalho Código de pontuação (xn--...). A interface do utilizador faz frequentemente a conversão por mim, mas nos registos ou com ferramentas manuais verifico se o nome e o certificado correspondem exatamente.

DNSSEC, IPv6 e automatização

Ativo o DNSSEC se o fornecedor de serviços de registo o oferecer, para que os resolvedores possam verificar criptograficamente as respostas. Ao mesmo tempo, mantenho IPv6-porque atualmente muitas redes preferem a v6. Para configurações recorrentes, utilizo modelos ou uma API para poder lançar registos consistentes mais rapidamente. Se eu operar os meus próprios resolvedores ou servidores de nomes, certifico-me de que tenho registos glue limpos e gestão de versões em série; uma introdução a isto: Configurar o seu próprio servidor de nomes. É assim que mantenho as alterações compreensíveis, testáveis e rapidamente jogáveis.

Trabalhar com vários ambientes e preparação

Separo a produção, a preparação e os testes através de subdomínios ou zonas separadas para poder verificar as alterações em segurança. Para a fase de teste, reduzo o TTLpara que as novas compilações sejam imediatamente visíveis. Reservo nomes de anfitrião únicos, como staging, dev ou preview e documento os alvos. Ao mudar, utilizo comutadores CNAME ou troco IPs A/AAAA com um TTL baixo para que os utilizadores quase não notem quaisquer interrupções. De seguida, aumento novamente o TTL e arquivo os valores antigos.

Manutenção completa: limites, formatação e limpeza

  • Comprimentos TXT: Presto atenção aos segmentos de 255 caracteres e divido as chaves longas (DKIM) em partes corretamente cotadas.
  • Nomes e pontos: Só defino pontos terminais se a interface do utilizador os esperar. Caso contrário, os nomes relativos criam anexos indesejados.
  • Não há formas mistas: Crio um CNAME para um anfitrião ou outros tipos - nunca ambos.
  • Evitar conflitos: Os curingas não funcionam se um nome existir explicitamente. Por isso, defino deliberadamente anfitriões críticos.

Documentação, cópias de segurança e gestão de alterações

Guardo o ficheiro da zona atual antes de começar a fazer alterações e anoto a data, o objetivo e a ID do bilhete. A cada ajuste é atribuído um breve Comentepara que eu possa encontrar as causas mais tarde. Para projectos maiores, mantenho um registo de alterações no repositório, exporto a zona e recolho registos de testes. Antes de feriados ou campanhas, planeio janelas de manutenção e tenho uma estratégia de reversão pronta. Uma verificação regular dos anfitriões mais importantes evita surpresas.

Conclusão e tarefas claras

Concentro-me em alguns registos limpos, numa estratégia TTL adequada e numa autenticação de correio eletrónico consistente. Em seguida, verifico a resolução, os certificados e a entrega até que todos os testes tenham sido concluídos. verde são. Para crescer, actualizo com DNSSEC, IPv6 e automatização. Documento as alterações imediatamente para que mais tarde saiba exatamente o que aconteceu e quando. Isto mantém a sua configuração All-Inkl rápida, fiável e pronta para projectos futuros.

Artigos actuais