Це стара версія документу!
Приклади записів DNS
DNS-сервер (синонім - сервер імен) - це сервер, який містить базу даних публічних IP-адрес і пов'язаних із ними імен хостів. Як правило, DNS-сервер виконує роль перекладача, дозволяючи або переводячи імена хостів в IP-адреси.
А-запис
Запис типу A (Address) містить IP-адресу сервера, з якого має відкриватися домен або піддомен. Як адресу можна використовувати тільки IPv4-адресу.
У разі додавання декількох A-записів для одного імені, буде віддаватися випадковий запис (DNS Round-Robin) із доданих. У деяких випадках це дає змогу налаштувати примітивний балансувальник навантаження.
| Type | Name | Content | TTL |
| A | osvex.com | 178.20.156.94 | Auto |
МХ-запис
Під час надсилання листа поштовий сервер відправника перевіряє MX-записи домену одержувача. З них він отримує список поштових серверів і їхні пріоритети. Пріоритети задаються числами - що менше число, то вищий пріоритет. Далі сервер відправника проходить за списком серверів одержувача в порядку убування пріоритету (від меншого числа до більшого) доти, доки успішно не доставить лист або не переконається в неможливості доставки.
Наприклад, у домену одержувача два MX-записи: mx10.example.com із пріоритетом 10 і mx20.example.com із пріоритетом 20. Спочатку спроби надсилання завжди будуть виконуватися на сервер із першого запису, оскільки пріоритет у нього вищий (менше число). Якщо цей сервер виявиться недоступним, тоді почнуть виконуватися спроби відправки на сервер із другого запису.
| Type | Name | Content | TTL |
| MX | osvex.com | mail.osvex.com | Auto |
CNAME
CNAME - це запис, який здійснює копіювання іншого домену, у певному розумінні прив'язує піддомен, для якого створено запис, до дійсного (канонічного) доменного імені. CNAME повністю копіює всі записи іншого домену, тим самим створюючи повну копію іншої адреси.
| Type | Name | Content | TTL |
| CNAME | osvex.com | osvex.com.ua | Auto |
SPF
SPF (Sender Policy Framework) - розширення для протоколу надсилання електронної пошти через SMTP. Завдяки SPF можна перевірити, чи не підроблено домен відправника.
SPF дає змогу власнику домену вказати в TXT-записі, що відповідає імені домену, список серверів, які мають право надсилати електронну пошту зі зворотними адресами в цьому домені. Агенти передачі пошти, які отримують поштові повідомлення, можуть запитувати SPF-інформацію за допомогою простого DNS-запиту, верифікуючи таким чином сервер відправника.
Без наявності SPF-запису багато поштових сервісів можуть відправляти всю пошту, надіслану з поштових скриньок домену, у спам, незалежно від її вмісту.
| Type | Name | Content | TTL |
| TXT | osvex.com | v=spf1 ip4:178.20.157.149 -all | Auto |
Здесь:
v=spf1 является версией, всегда spf1
a — разрешает отправляет письма с адреса, который указан в A и\или AAAA записи домена отправителя
mx — разрешает отправлять письма c адреса, который указан в mx записи домена
(для a и mx можно указать и другой домен, например, при значении a:example.com, будет разрешена а запись не домена отправителя, а example.com)
Так же можно добавлять и отдельные ip адреса, используя ip4: и ip6:. Например, ip4:1.1.1.1 ip6: 2001:0DB8:AA10:0001:0000:0000:0000:00FB. Еще есть include: (include:spf.example.com), позволяющий дополнительно подключать spf записи другого домена. Это все можно комбинировать через пробел. Если же нужно просто использовать запись с другого домена, не дополняя её, то лучше всего использовать redirect: (redirect:spf.example.com)
-all — означает то, что будет происходить с письмами, которые не соответствуют политике: “-” — отклонять, “+” — пропускать, “~” — дополнительные проверки, “?” — нейтрально.
DKIM
DKIM (DomainKeys Identified Mail) - метод автентифікації електронної пошти, заснований на перевірці справжності цифрового підпису. Публічний ключ зберігається в TXT-записі домену.
DKIM необхідний для того, щоб поштові сервіси могли перевіряти, чи є відправник достовірним, чи ні. Тобто захищає одержувача листа від різних шахрайських листів, надісланих із підміною адреси відправника.
| Type | Name | Content | TTL |
| TXT | mail._domainkey | v=DKIM1; k=rsa; t=s; p=<публичный ключ> | Auto |
mail — селектор. Можно указать несколько записей с разными селекторами, где в каждой записи будет свой ключ. Применяется тогда, когда задействовано несколько серверов. (на каждый сервер свой ключ)
v — версия DKIM, всегда принимает значение v=DKIM1. (обязательный аргумент)
k — тип ключа, всегда k=rsa. (по крайней мере, на текущий момент)
p — публичный ключ, кодированный в base64. (обязательный аргумент)
t — Флаги:
t=y — режим тестирования. Такие отличают отличаются от неподписанных и нужны лишь для отслеживания результатов.
t=s — означает, что запись будет использована только для домена, к которому относится запись, не рекомендуется, если используются субдомены.
возможные:
h — предпочитаемый hash-алгоритм, может принимать значения h=sha1 и h=sha256
s — Тип сервиса, использующего DKIM. Принимает значения s=email (электронная почта) и s=* (все сервисы) По-умолчанию “*”.
; — разделитель.
DMARC
DMARC являє собою TXT-запис у налаштуваннях домену, який визначає поведінку серверів одержувачів під час одержання листів, надісланих із поштових скриньок домену.
| Type | Name | Content | TTL |
| TXT | _dmarc | v=DMARC1; p=quarantine; pct=100 | Auto |
Теперь подробнее о тегах:
v — версия, принимает значение v=DMARC1 (обязательный параметр)
p — правило для домена. (Обязательный параметр) Может принимать значения none, quarantine и reject, где
p=none не делает ничего, кроме подготовки отчетов
p=quarantine добавляет письмо в СПАМ
p=reject отклоняет письмо
Тэг sp отвечает за субдомены и принимает такие же значения, как и p
aspf и adkim позволяют проверять соответствиям записям и могут принимать значения r и s, где r — relaxed более мягкая проверка, чем s — strict.
pct отвечает за кол-во писем, подлежащих фильтрации, указывается в процентах, например, pct=20 будет фильтровать 20% писем.
rua — позволяет отправлять ежедневные отчеты на email, пример: rua=mailto:[email protected], так же можно указать несколько email через пробел (rua=mailto:[email protected] mailto:[email protected])