Comprender los registros de DNS
Los registros DNS son configuraciones que nos ayudan a señalar un dominio y una variedad de servicios a esos servidores o dirección IP adecuada. Los registros de DNS actúan como un instructor como ese dominio está señalando esa IP, ese subdominio apunta a otra IP, etc. Sin los registros de DNS adecuados, los humanos tendrán que recordar la dirección IP y recordar un iPaddress será una tarea tediosa y así es como se juega la importancia de DNS.
No tenemos que recordar una dirección IP, ya que siempre será un problema para los humanos usar la dirección IP para ir al sitio web. Es por eso que registramos el nombre de dominio y usamos DNS para que lo apunten correctamente al servidor de alojamiento. Antes de que se creen los servidores o paquetes DNS, uno tendrá que escribir la dirección IP en el navegador y también tendrá que recordar lo mismo. Con la introducción de IPv6, es literalmente imposible recordar la dirección IP incluso para aquellos que tienen la mejor capacidad de memoria.
Hay más de 70 + registros DNS y puede leer el siguiente enlace para todos los registros DNS posibles y sus detalles
https: // www.IANA.org/asignaciones/DNS-Parameters/DNS-Parameters.xml
Estoy discutiendo los siguientes registros que son más necesarios para que un laico pueda alojar su sitio y fluir por correo electrónico sin problemas.
1. Registro SOA (inicio de la autoridad)
SOA Record es el disco más importante y no tan popular. Es un registro imprescindible para que funcione un archivo de zona DNS y nos dé resultados. Este registro en particular tendrá el nombre de la zona, la dirección de correo electrónico de la persona responsable que maneja el archivo de zona del dominio, el número de serie actual, el servidor de nombres primario o principal para la zona y algunos elementos de tiempo que se miden y se muestran en segundos.
A continuación se muestra un registro SOA de muestra
dominio.comunicarse. 86400 en SOA NS1.dominio.comunicarse. Caída del propietario.dominio.comunicarse. (
2017100505; número de serie
3600; actualizar
7200; reintento
1209600; expirar
86400)
El formato exacto para esto es el siguiente
@ En SOA primario-name-server hostmaster-email (
número de serie
Tiempo de reflexión
Tiempo de tiempo a Retra
tiempo de expirar
mínimo-ttl)
Servidor de nombre primario: Muestra el servidor de nombres que contiene los registros DNS originales.
Hostmaster-Email: Dirección de correo electrónico del propietario que es responsable del dominio. Un período "."Se utilizará reemplazando un símbolo @. Para la dirección de correo electrónico que tiene un "."Ya se escapará con un"/".
Número de serie : Es el número de versión de la zona y seguirá aumentando con cada actualización del archivo de zona.
Tiempo de refrescar: Este valor muestra el tiempo para esperar para verificar una actualización del número de serie. Esto se necesita principalmente cuando tiene un clúster DNS o DNS secundario que debe verificar una actualización sobre el archivo maestro y debe copiarse el último a los otros servidores en el clúster. Solo se aplica a aquellos que tienen DNS o configuración de clúster secundario.
Tiempo de Retería: Determina cuánto tiempo debe un servidor de nombres esperar para volver a intentar la actualización si el último intento falló.Solo se aplica a aquellos que tienen DNS o configuración de clúster secundario.
Tiempo de expulsar: Determina cuánto tiempo debemos esperar antes de considerar los datos del secundario u otros servidores de nombres de clúster inválidos y dejar de responder a las consultas para la zona respectiva.
Mínimo-TTL: ¿Cuánto tiempo debe un servidor de nombres o resolutores debe almacenar una respuesta negativa?.
2. Valor TTL (Tiempo para vivir)
El valor de TTL es el momento en segundos de que un servidor DNS o servidor DNS externo se almacenará en caché, y después de eso debería actualizarlo en caché y tener el último valor . La principal importancia de esto es mientras planea una migración, y necesita cambios DNS sin ningún tiempo de inactividad del DNS. Los cambios en los servidores de nombres siempre pueden causar tiempo de inactividad, ya que no tenemos control sobre esos. Entonces, antes de la migración, normalmente cambiamos el valor TTL a 300 seg. para que comenzará a resolverse a un nuevo servidor en ambos casos, lo que es si el DNS llega al servidor antiguo, entonces apuntará el dominio de ese servidor a un nuevo servidor y si se toman los servidores de nombres recientemente actualizados, también comenzará a cargarse desde nuevo servidor.
Si no se menciona ningún valor TTL, este será el principal valor predeterminado para todos los registros DNS a menos que tengamos otro valor especificado en los registros.
Entrada de muestra
$ TTL 14400
3. Un expediente
Un registro también se conoce como registros de direcciones o registros de host. Esto se usa principalmente para apuntar el dominio/subdominio, etc. a la dirección IP del servidor. Un registro solo se resuelve en una dirección IP y no hay otros argumentos /variables en el registro A. Un registro se usa solo para señalar una dirección IPv4.
Muestra un registro es el siguiente
dominio.comunicarse. 14400 en un 192.168.1.1
También podemos usar un registro de DNS comodín que cargará todos los subdominios en una IP
*.dominio.com 14400 en un 192.168.1.1
4. Récord de AAAA
El registro AAAA es el mismo que el registro y el propósito anterior y el uso de este registro es todo lo mismo. La única diferencia es que esto se usa para apuntar el dominio a una IP IPv6 y si el dominio también tiene una versión IPv6, entonces necesitamos tener este registro tan puntiagudo .
El registro de muestra AAAA es el siguiente
dominio.com 14400 en AAAA 0133: 4237: 89BC: CDDF: 0123: 4267: 89AB: CDDF
5. Registro de NS (servidor de nombres)
La situación ideal será el servidor de nombres a nivel de registro y el archivo de la zona DNS es la misma y los registros de NS no coincidentes pueden causar algunos problemas con algunos ISP, pero normalmente ese desajuste no es un problema. Por lo tanto, los registros del servidor de nombres primarios deben estar allí en el archivo del registro y la zona DNS en el servidor que se menciona en el registrador.
Entrada de muestra
dominio.comunicarse. 86400 en NS NS1.principal.comunicarse.
dominio.comunicarse. 86400 en NS NS2.principal.comunicarse.
Cuando tenga los servidores de nombres para el mismo dominio, asegúrese de agregar un registro para estos servidores de nombres .En el ejemplo anterior está utilizando algún otro servidor de nombres de registro como NS1.principal.comunicarse. Pero si desea usar NS1.dominio.com en sí mismo como NameServer en Registro y servidor, debe configurar los registros de host en Registar (que es el registro de pegamento) y debe agregar los siguientes registros también
NS1 14400 en un 192.168.1.1
NS2 14400 en un 192.168.1.1
6. Registro de mx (intercambio de correo)
Este es otro registro de DNS importante que determina el destino de sus correos entrantes a un dominio. Cuando alguien envíe un correo a una cuenta de correo electrónico bajo un dominio, el servidor remoto enviará correos al servidor que se menciona en los registros MX y que con el valor más bajo en prioridad, que de hecho está teniendo la prioridad más alta
Muestra de registros MX
dominio.com 14400 en mx 10 mail_1.dominio.comunicarse
dominio.com 14400 en mx 20 mail_2.dominio.comunicarse
dominio.com 14400 en mx 30 mail_3.dominio.comunicarse
En este ejemplo, si Mail_1.dominio.com está abajo, el correo se entregará a Mail_2.dominio.comunicarse. Si Mail_2.ejemplo.com también está inactivo, el correo se entregará a Mail_3.dominio.comunicarse.Esto se usa principalmente cuando tiene un dominio agregado en múltiples servidores y tiene el correo configurado en esos. Pero esos correos se dispersarán a esos servidores y es posible que tenga que verificar manualmente esos.
Si está utilizando los registros MX que tienen el mismo nombre de dominio, entonces debe agregar DNS adecuados A Records A. Como el de abajo . Pero si está utilizando Google Apps, Outlook, etc., entonces no es necesario agregar un registro adicional para ellas, ya que no tiene el control sobre ellas y esas deben ser agregadas por esos proveedores.
Mail_1 14400 en un 192.168.1.1
Mail_2 14400 en un 192.168.1.2
Mail_3 14400 en un 192.168.1.3
7. Registro de txt (texto)
Un registro txt o un registro de texto en realidad no tiene ningún papel en la funcionalidad de dominios y generalmente se usa para mostrar información o se usa para algunas verificaciones, como cuando se registra con Google Apps o Outlook Mail Service, entonces le pedirán que agregue un Registro txt que solicitan (un código único) para que puedan verificar la propiedad del dominio. Los registros SPF/DKIM también se basan en TXT, pero tienen una funcionalidad para realizar. Estos también pueden usarse como una opción para autenticar su propiedad mientras se agrega a la cuenta de Google Webmaster y también a otros servicios relacionados con Google.
A continuación se muestra una muestra de entrada DNS para la verificación de Google
dominio.comunicarse. 300 en txt Google-Site-Verification = gbmnbtgtiz_esmkjbkt-pxlh50m
8. Registro de SPF (Policy Policy Framework)
El registro SPF es básicamente un registro txt, que normalmente publica todos los servidores de correo designados para un dominio o subdominio. El uso principal de este registro es demostrar la legitimidad de los correos y evitar correos falsificados. Un servidor de correo de destino puede rechazar los correos si no son de los servidores de correo registrados o mencionados en función de este registro.
Entrada de muestra
dominio.comunicarse. En txt "v = spf1 +a +mx +ip4: 192.168.1.5 -Lal "
Esto dice que este dominio enviará correos legítimos solo desde un registro, servidores de registros MX, y también desde IP 192.168.1.5 y todos los demás pueden ser rechazados . Con el registro SPF anterior, el servidor de recepción verificará todos los servidores y ipaddress que se menciona en el SPF. Si la dirección IP coincide, se aprobará la verificación y, si no, fallará (el mensaje se rechazará automáticamente) y si usamos "~ todos", que es un falla suave, que es un mensaje se marcará como un fracaso pero no será rechazado.
Puede consultar más Sytanx desde este enlace.
9. Registro de DKIM (Correo identificado por Keys)
Este también es un registro txt que es un protocolo de autenticación de correo electrónico también que es un poco más complicado que SPF. Este registro se crea para un subdominio que tenga un selector único para la clave y luego tendrá un "."Al agregar dicho registro, agregará una firma digital a los encabezados del mensaje de correo electrónico. Esta firma se valida utilizando la clave pública publicada DKIM Registro. Esto es un poco complicado y si está en cPanel, provocan una opción para hacer esto fácilmente usando una opción de habilitar un clic.
Entrada de muestra
por defecto._domainkey 14400 en txt "v = dkim1; k = rsa;
P = MiibiJanBGKQHKIG9W0BAQEFAAOCAQ8AMIIBCGKCAQEAMDB9E2Q41OLC0ZDTSNO2IK4KHVMUMKV98N1Y0
Fehuccfuiuiuiuiuiuiuicfhdyytrytrryytfyfyfytrytrytrtytrytrytrytrytrytrytdybq3xAtuaAJ
QGR0ZFAY6RSU ++ GQGF8ZRPJJD+O3ACQRZT4ZT8D7UHYE6CTGCV3KQED5I2DTSPODIZWEY8REYSHJMDCVULRJYDP "
UWJ5PRHFKWY7EC0ZNGGTOPMLBYXIPRX0Q/OBS9TLLAS785XJMNWJUBYJC6V5JUQ+TRYHWA28TWM/L6/EICYNBZE
FWX8OHQSBFLT0DNSRHQ9EXX0UDMMBDDD0ZWOKTX+WB7ITG0HPPVQNE8JWKEXQIDAQAB \;
10. Récord de dmarc
El registro DMARC funciona solo si hay registros SPF y SKIM adecuados. Es una política de su proceso de autenticación de correo y cómo el servidor receptor debe manejar el correo si esto viola la política. Cuando un correo entrante viene en el servidor remoto, se consultará para su registro DMARC y se asegurará de que consulten las preguntas a continuación
> ¿Son los correos entrantes DKIM Firma apropiadas? ?
> ¿El mensaje vino de un nombre de host IP/servidor autorizado como se menciona por el registro SPF?.
> Si el encabezado de los correos entrantes tiene alineación de PRPOPER según el RFC 5322.
Entrada de muestra
_dmarc.dominio.comunicarse. En txt "v = dmarc1 \; p = none \; rua = mailto: [email protected] \;
ruf = mailto: [email protected] \; PCT = 100 "
_dmarc.dominio.com: Subdominio que está configurado para la autenticación de DMARC solo.
V = DMARC1: Versión DMARC en uso.
P = ninguno: menciona sobre el tratamiento preferido de la política
Rua =Mailto: [email protected] : Los informes aggregrados se envían a este
ruf =Mailto: [email protected] : Los informes de Foreincsic deben enviarse a esta cuenta de correo electrónico
PCT = 100: Este es el porcentaje de correos que el propietario desea verificar y utilizar el registro para actualizaciones de políticas
DMARC/SPF/DKIM es necesario para una autenticación adecuada para los servicios de correo
11. Registro de PTR (puntero)
Los registros PTR también se conocen como DNS inverso para la IP. Los registros PTR normalmente se configuran en el nivel de proveedor o proveedor de servidor de alojamiento. Los registros PTR nos ayudan a hacer coincidir una dirección IP con un dominio o un subdominio (normalmente a un nombre de dominio totalmente calificado FQDN) que ayudará a funcionar las consultas de DNS inversas para funcionar correctamente.
Por lo tanto, como un requisito previo para establecer DNS inverso para una IP, ahora los proveedores de alojamiento / servidor de días solicitan primero que configure un registro para el dominio / subdominio en esa IP y una vez que se realice, el centro de datos configurará los RDN (DNS inverso inverso registro).
12.Registro CNAME (Nombre canónico)
El registro CNAME ayuda a apuntar un dominio o subdominio a otro dominio o subdominio.
Entrada de muestra:
nuevodomain.com 14400 en dominio Cname.comunicarse.
Correo 14400 en Cname Mail.dominio.comunicarse.
Ejemplo 1, está apuntando al NewDomain.com al dominio.com donde como el segundo ejemplo es apuntar el correo.nuevodomain.com para enviar por correo.dominio.comunicarse. Con estos registros, cuando una solicitud llega a NewDomain.com, encontrará un registro CNAME para el dominio.comunicarse. Después de eso comenzará una nueva búsqueda para el dominio.com y enviará la solicitud al dominio.com y lo mismo es el caso con el segundo registro también.
13.Registro de SRV (Servicio)
SRV Record nos ayuda a señalar un servicio en particular que se ejecuta en su dominio o subdominio a un dominio objetivo. Esto nos ayuda a dirigir el tráfico para servicios particulares como servidor de chat o servicios de mensajería al servidor ANOTHR.
Entrada de muestra:
_sipfederationtls._tcp. 3600 en SRV 100 1 5061 Sipfed.en línea.lync.comunicarse.
_servicio._protocolo.ejemplo.com 3600 en SRV 10 0 5060 Servicio.ejemplo.comunicarse
_servicio._Proto.nombre. TTL clase SRV Prioridad Puerto de peso objetivo.
Servicio : El nombre de los Servicios debe iniciarse con un "_" inferior a un bajo y será seguido por un "."El servicio podría ser cualquier cosa como _chat, _xmpp, _sipfederationTls (que se utiliza para servidores de intercambio de Microsoft), etc.
Protocolo:El nombre del protocolo también debe comenzar con un bajo y luego un ""."En este caso es" _tcp."Y nos dice que es un protocolo TCP que está en uso.
Nombre : El nombre o el nombre de dominio es el dominio que recibirá el tráfico original para este servicio.
Prioridad : Es el primer número mencionado en los ejemplos anteriores (100 y 10 respectivamente) lo ayuda a establecer la prioridad para el servidor de destino y un número más bajo significa mayor prioridad. Esto es similar a la prioridad del registro de MX y funciona de manera similar, ya que podemos configurar otro registro como retroceso también con otra prioridad.
Peso : Si creamos registros similares con la misma prioridad, entonces el factor decisivo será este valor particular. El peso es 1 y 0 respectivamente en los ejemplos anteriores.
Puerto : Esto muestra el puerto TCP o UDP en el que se ejecuta el servicio.
Objetivo : Este es el subdominio o dominio objetivo al que se redirigirá este servicio y debe tener un registro A / AAAA válido para que este tráfico se redirle a.
14. RP (persona responsable) Registro
Esto normalmente no se necesita hoy en día, ya que hay una dirección de correo electrónico asociada con el registro SOA. Pero si algún dominio desea tener específicamente mencionar aparte de la cuenta de correo electrónico de registro SOA predeterminada, entonces podemos agregar un registro de RP.
15. Récord de dnskey
El registro DNSKey contiene una clave pública que los resonentes utilizarán para verificar las firmas DNSSEC.
Entrada de muestra
dominio.comunicarse. 300 en dnskey 257 3 5 z10wdrihgjggiugiugkuoikhpouptyrsyrsyrdfytpopo
iPoeUofzcndfn2avd ==
Nombre TTL Clase RRTYPE Flags_filed Protocol Algorithm public_key
Nombre : es el nombre de dominio o el nombre de host normalmente
EN : Representar la clase de registro y el valor predeterminado está en (lo que significa Internet)
Tipo de registro: El tipo de registro es el tipo de registro y en este caso será DNSKEY
Banderas: Las banderas archivadas están en un formato cableado que es un carácter de 2 bytes largo. Los valores posibles son 0, 256 y 257. Si el valor es 256, significa que el registro DNSKEY contiene ZSK (clave de firma de zona) pagada y si el valor es 257, entonces contiene KSK (Key Signing KeyComponent. En resumen, este ajuste contiene un número impar cuando contiene un par de claves KSK.
Protocolo: Esto siempre tiene un valor de 3, para DNSSEC.
Llave pública : La clave pública son los datos clave y, en este caso, son "z10wdrihgjggiugiugkuoikhpouptyrsyrsyrdfytpopoipoeUofzcndfn2avd =="
Algoritmo: Nos ayuda a identificar public_keys usando diferentes algoritmos y a continuación son los más utilizados
Espero que esto realmente ayude a todos ustedes a comprender los DNS y asegurarse de que su alojamiento esté configurado correctamente.