...

All-Inkl DNS-hantering - tips för optimal konfiguration

All-Inkl DNS kontrollerar var din domän pekar, hur snabbt innehåll laddas och om e-postmeddelanden kommer fram på ett tillförlitligt sätt. Jag ska visa dig hur du ställer in rätt poster i KAS, undviker konflikter och konfigurerar din domän med Säkerhet och hastighet.

Centrala punkter

  • KAS-åtkomst Använd snabbt och håll inmatningarna rena
  • TTL Strategisk inställning för snabba uppdateringar
  • MX/SPF/DKIM Konfigurera korrekt för Mail Trust
  • Joker och använda underdomäner på ett förnuftigt sätt
  • Övervakning och dokumentation på ett konsekvent sätt

All-Inkl DNS i KAS: snabbstart

Jag loggar in på medlemsområdet, öppnar den tekniska administrationen och går till önskad domän via KAS-inloggning, sedan till DNS-inställningar [1]. I översikten kontrollerar jag befintliga A-, AAAA-, CNAME-, MX- och TXT-poster och rensar bort dubbletter. Vid ett serverbyte justerar jag A (IPv4) och vid behov AAAA (IPv6) och sparar den nya IP-adressen. Ändringar träder ofta i kraft inom några minuter, men i hela världen kan det ta längre tid. Efter varje sparning kontrollerar jag posterna igen så att inga skrivfel stoppar igångkörningen.

TTL, propagering och rena driftsättningar

Jag behandlar TTL som en kontrollspak för utrullningar. Före en flytt sänker jag TTL tillfälligt (t.ex. till 300 sekunder) så att klienterna snabbt tar till sig de nya värdena. Efter ändringen höjer jag TTL igen för att minska DNS-belastningen. För kritiska lanseringar planerar jag tidsfönstret, tar bort föråldrade poster och testar upplösningen hos flera resolvers. Du hittar en mer djupgående jämförelse av förnuftiga värden här: Optimala TTL-värden.

Namnserver, NS och SOA i en överblick

Jag kollar först, som tillhandahåller de auktoritativa namnservrarna. Om NS delegeras till All-Inkl träder mina KAS-poster i kraft omedelbart. Om externa namnservrar lagras (t.ex. hos ett CDN eller en SaaS-leverantör) träder KAS-posterna i kraft omedelbart. inte. Sedan underhåller jag den zon där NS pekar. När jag byter namnservrar ger jag mer tid än för uppdateringar av enskilda poster eftersom TLD-registratorn och cacherna kan ta över delegeringsändringen med en fördröjning.

Jag är uppmärksam på parametrarna i SOA-posten: Serie (versionsnummer för zonen), Uppdatera/Retry/Expire (kontroll för sekundära servrar) och Negativ TTL för icke-existerande namn. Denna negativa cachetid förklarar varför borttagna/nyskapade namn ibland blir synliga först efter att NXDOMAIN TTL har löpt ut. All-Inkl hanterar de flesta av värdena automatiskt - men jag inkluderar dem i utrullningstiden.

Ställ in A, AAAA och CNAME korrekt

För webbplatsen anger jag den nya IPv4:an under A och IPv6:an under AAAA så att alla klienter har en Tillgång få. Om en tjänst bara tilldelar mig ett hostnamn använder jag CNAME som alias till denna målhost [2]. Jag undviker CNAME på rotdomänen om inte leverantören stödjer speciallösningar, där brukar jag istället arbeta med A/AAAA. För www skapar jag ett CNAME på roten om jag vill undvika centraliserade IP-adresser. Efter uppdateringar kontrollerar jag upplösning och certifikat så att HTTPS körs utan varningar.

Omdirigeringar, kanonisering av WWW och CNAME-fällor

Jag gör en strikt åtskillnad mellan DNS och HTTP: Jag löser omdirigeringar (t.ex. icke-www ⇒ www) på serversidan med 301/308, inte med DNS. I DNS pekar jag vanligtvis www till roten (eller direkt till målet på CDN) via CNAME. Jag skapar inte ett CNAME där det redan finns andra poster med samma namn (t.ex. MX/TXT på roten), eftersom CNAME och andra typer är olika. stänga av. För rena certifikat ser jag till att alla värdnamn som används (root, www, applikationsspecifika) är upplösta och inkluderade i certifikatet.

Använd subdomäner och jokertecken på ett förnuftigt sätt

Jag skapar subdomäner som shop, blog eller api och separerar därmed tjänster rent utan Huvuddomän för att äventyra. För projekt som ändras ofta sparar jag tid med en A-post med jokertecken (*) eftersom varje ny subdomän automatiskt är tillgänglig. Jag definierar dock kritiska underdomäner uttryckligen så att de har sina egna mål, TTL eller säkerhetsvärden. För externa plattformar ställer jag in CNAME-poster så att IP-ändringar från leverantören inte påverkar mig. Innan jag går live testar jag underdomänen med hjälp av en hosts-fil eller en separat resolver.

CDN, flera regioner och failover

Jag integrerar ett CDN via CNAME och håller TTL måttlig så att routningsändringar träder i kraft snabbt. En underdomän (t.ex. statisk) är värt för statiskt innehåll så att jag kan hantera cachningspolicyer och certifikat separat. För enkel lastbalansering arbetar jag med flera A/AAAA-poster (round robin). Jag är medveten om att detta inte ersätter aktiva hälsokontroller - om ett mål misslyckas måste användarna vänta tills klienten försöker med ett annat mål. För planerat underhåll använder jag korta TTL:er och byter till en underhållsinstans eller omdirigerar trafik via en CNAME-switch.

MX, SPF, DKIM, DMARC: tillförlitlig e-postsäkerhet

Jag ställer in korrekta MX-poster så att e-postmeddelanden når den avsedda servern och kommunikationspartner bygger förtroende. För avsändarautentisering använder jag TXT för att skapa en SPF-rekord, som innehåller alla legitima sändningsvägar [3]. Jag aktiverar också DKIM så att mottagarna kan kontrollera signaturer; jag lagrar den publika nyckeln som TXT. Jag använder DMARC för att definiera utvärderingen av SPF/DKIM och en policy (none/quarantine/reject) inklusive rapportering. Sedan testar jag leverans, utvärdering av skräppost och anpassning tills värdena är korrekta.

SPF-information från praktiken

  • Jag håller SPF på en endast TXT-rad per namn och notera uppslagsgränsen (max. ~10 mekanismer med DNS-frågor). För många inkludera-Jag förkortar eller konsoliderar kedjor.
  • Jag använder ip4/ip6 för egna avsändare, inkludera för leverantörer och undvika dyra mekanismer som ptr. I slutet brukar jag skriva ~all (softfail) i början och senare -all.
  • För långa värden är jag uppmärksam på korrekt citering. TXT kan delas upp i segment, som resolvern sedan sammanfogar igen.

Ren drift av DKIM

  • Jag hanterar Väljare (t.ex. s2025) per expeditionsväg så att jag kan rotera nycklar utan att stoppa expeditionen.
  • Jag föredrar 2048-bitars nycklar och raderar gamla selector TXT-poster efter övergången.
  • Jag använder separata väljare för varje avsändarplattform så att test och rollback förblir separata.

Utveckla DMARC-policyer

  • Jag börjar med p=ingen och utvärdering av rapporterna (rua). Om SPF/DKIM-anpassningsvärdena är korrekta går jag vidare via karantän till avvisa och öka om det behövs. procent i etapper.
  • Om det behövs kan jag ställa in en sp=-policy för underdomäner och välj adkim/aspf (relaxed/strict) för att passa inställningen.

Ytterligare e-postaspekter

  • Omvänd DNS (PTR): Om jag skickar e-post från min egen IP ställer jag in en PTR till HELO/SMTP-namnet hos leverantören. Utan en PTR sjunker leveranskvaliteten.
  • MTA-STS/TLS-RPT: Jag säkrar också transportkryptering via MTA-STS (Policy per TXT/HTTPS) och får leveransproblem rapporterade via TLS-RPT.

Undvik felkällor och åtgärda dem snabbt

Jag ser ofta triviala orsaker: transponerade nummer i IP-adresser, duplicerade poster, felaktigt inställda CNAME-destinationer eller TXT-radbrytningar. Därför kontrollerar jag varje ny post direkt i KAS och validerar den sedan med flera resolvers. Om det uppstår fel börjar jag med A/AAAA och MX, kontrollerar sedan CNAME/TXT och tittar på TTL på. Jag använder checklistor och verktyg för strukturerade analyser; ett bra ställe att börja på är denna kompakt Analys av DNS-fel. Om det fortfarande fastnar öppnar jag ett ärende med tider, berörda värdar och prover.

DNS-poster i en överblick: Praktisk tabell

Jag samlar de viktigaste posttyperna i en kompakt översikt så att jag snabbt och enkelt kan göra ändringar. säker plan. Jag använder A/AAAA för webbåtkomst, CNAME för alias, MX för e-post och TXT för autentisering. SRV hjälper till med tjänster som VoIP eller chatt. Jag är uppmärksam på format, namn, destination och TTL för varje post. Följande tabell hjälper dig att planera dina poster.

Skiva Syfte Exempel på post Anteckningar
A IPv4-adress för domänen 192.0.2.123 För webbplats och underdomäner Viktigt
AAAA IPv6-adress för domänen 2001:0db8:85a3:0000:0000:8a2e:0370:7334 Ge alltid extra vård om det är möjligt
CNAME Alias till en annan domän www ⇒ mydomain.com Använd inte CNAME på root
MX Tilldelning av e-postserver e-postserver.webhoster.com Flera poster med prioritet
TXT Verifiering/Policyer v=spf1 inkluderar: ... Lagra SPF, DKIM, DMARC
SRV Tilldelning av tjänster (t.ex. VoIP) _sip._tcp.mydomain.com Använd endast vid behov

SRV, CAA, TLSA och specialfall

Jag använder SRV-poster för tjänster som kräver port, viktning och prioritet (t.ex. _sip._tcp, _xmpp, _autodiscover). Jag ställer in tjänst, protokoll, målvärd, port, prioritet och vikt korrekt och dokumenterar beroenden.

För certifikat begränsar jag med CAA vilka certifikatutfärdare som har rätt att utfärda certifikat. Jag ställer in poster av typen fråga (normala certifikat), fråga vild (jokertecken) och valfritt iodef för aviseringar. På så sätt förhindrar jag oönskade utställningar. Om jag använder DNSSEC kan jag använda följande för TLS-tjänster TLSA (DANE) - detta är avancerat, men ökar säkerheten i kedjan mellan DNS och transportkryptering.

ACME/Let's Encrypt via DNS-01

Jag löser knepiga certifikatscenarier (t.ex. wildcards) via ACME-utmaningen DNS-01. För att göra detta skapar jag en TXT-post under _acme-utmaning.dindomän.tld på. Under utställningen ställer jag in TTL kort så att CA kan se värdena snabbt. Efter en lyckad validering ställer jag in TTL högt igen och tar bort gamla utmaningar för att hålla zonen ren.

Förstå cachelagring och genomföra riktade tester

Jag skiljer mellan cacher på flera nivåer: lokalt operativsystem, webbläsare, leverantörens resolver och nedströms vidarebefordrare. Om något är oklart rensar jag lokala cacheminnen (t.ex. via systemverktyg) och testar specifikt mot auktoritativa namnservrar. Med gräva Jag tittar på TTL, Myndighet och kedjan via +spåra på. I händelse av oväntade NXDOMAIN-svar noterar jag den negativa TTL från SOA innan jag planerar ytterligare ändringar.

Delegering av underdomäner

Om det behövs delegerar jag enskilda underdomäner till andra namnservrar med hjälp av NS-poster inom av zonen för denna underdomän. Ett SaaS-team kan till exempel app.dindomän.tld själv utan att lämna över huvudzonen. Jag tänker på lämpliga glue-poster om jag driver mina egna namnservrar under domänen.

Internationaliserade domäner (IDN)

Jag tar hänsyn till umlauts/IDN: I den DNS jag arbetar med Punycode (xn--...). Användargränssnittet gör ofta konverteringen åt mig, men i loggar eller med manuella verktyg kontrollerar jag om namnet och certifikatet matchar exakt.

DNSSEC, IPv6 och automatisering

Jag aktiverar DNSSEC om registraren erbjuder det så att resolvers kan kontrollera svar kryptografiskt. Samtidigt underhåller jag IPv6-records eftersom många nätverk idag föredrar v6. För återkommande konfigurationer använder jag mallar eller ett API så att jag kan rulla ut konsekventa poster snabbare. Om jag driver mina egna resolvers eller namnservrar ser jag till att jag har rena glue-poster och seriell versionshantering; en introduktion till detta: Sätt upp din egen namnserver. Det är så jag håller ändringarna begripliga, testbara och snabbt spelbara.

Arbeta med flera miljöer och staging

Jag separerar produktion, staging och testning via underdomäner eller separata zoner så att jag kan kontrollera ändringar på ett säkert sätt. För staging sänker jag TTLså att nya versioner syns omedelbart. Jag reserverar unika värdnamn som staging, dev eller preview och dokumenterar målen. När jag byter använder jag CNAME-switchar eller byter A/AAAA-IP:n med låg TTL så att användarna knappt märker av några avbrott. Jag drar sedan upp TTL igen och arkiverar de gamla värdena.

Grundligt underhåll: gränser, formatering och renlighet

  • TXT-längder: Jag är uppmärksam på segment med 255 tecken och delar upp långa nycklar (DKIM) i korrekt citerade delar.
  • Namn och poäng: Jag ställer bara in terminalpunkter om användargränssnittet förväntar sig dem. Annars skapar relativa namn oönskade bilagor.
  • Inga blandformer: Jag skapar för en värd antingen CNAME eller . andra typer - aldrig båda.
  • Undvik konflikter: Wildcards fungerar inte om ett namn uttryckligen existerar. Jag definierar därför avsiktligt kritiska värdar.

Dokumentation, säkerhetskopiering och ändringshantering

Jag sparar den aktuella zonfilen innan jag börjar göra ändringar och noterar datum, syfte och biljett-ID. Varje justering får en kort Kommentarså att jag kan hitta orsaker senare. För större projekt för jag en ändringslogg i repot, exporterar zonen och samlar in testloggar. Inför helgdagar eller kampanjer planerar jag underhållsfönster och har en rollback-strategi klar. En regelbunden kontroll av de viktigaste värdarna förhindrar överraskningar.

Slutsats och tydliga att-göra-uppgifter

Jag fokuserar på ett fåtal, rena poster, en lämplig TTL-strategi och konsekvent e-postautentisering. Jag kontrollerar sedan upplösning, certifikat och leverans tills alla tester har slutförts. grön är. För tillväxt uppgraderar jag med DNSSEC, IPv6 och automatisering. Jag dokumenterar förändringar omedelbart så att jag senare vet exakt vad som hände och när. På så sätt förblir din All-Inkl-installation snabb, tillförlitlig och redo för framtida projekt.

Aktuella artiklar