Це стара версія документу!


Приклади записів DNS

DNS-сервер (синонім - сервер імен) - це сервер, який містить базу даних публічних IP-адрес і пов'язаних із ними імен хостів. Як правило, DNS-сервер виконує роль перекладача, дозволяючи або переводячи імена хостів в IP-адреси.

Запис типу A (Address) містить IP-адресу сервера, з якого має відкриватися домен або піддомен. Як адресу можна використовувати тільки IPv4-адресу.

У разі додавання декількох A-записів для одного імені, буде віддаватися випадковий запис (DNS Round-Robin) із доданих. У деяких випадках це дає змогу налаштувати примітивний балансувальник навантаження.

Type Name Content TTL
A osvex.com 178.20.156.94 Auto

Під час надсилання листа поштовий сервер відправника перевіряє MX-записи домену одержувача. З них він отримує список поштових серверів і їхні пріоритети. Пріоритети задаються числами - що менше число, то вищий пріоритет. Далі сервер відправника проходить за списком серверів одержувача в порядку убування пріоритету (від меншого числа до більшого) доти, доки успішно не доставить лист або не переконається в неможливості доставки.

Наприклад, у домену одержувача два MX-записи: mx10.example.com із пріоритетом 10 і mx20.example.com із пріоритетом 20. Спочатку спроби надсилання завжди будуть виконуватися на сервер із першого запису, оскільки пріоритет у нього вищий (менше число). Якщо цей сервер виявиться недоступним, тоді почнуть виконуватися спроби відправки на сервер із другого запису.

Type Name Content TTL
MX osvex.com mail.osvex.com Auto

CNAME - це запис, який здійснює копіювання іншого домену, у певному розумінні прив'язує піддомен, для якого створено запис, до дійсного (канонічного) доменного імені. CNAME повністю копіює всі записи іншого домену, тим самим створюючи повну копію іншої адреси.

Type Name Content TTL
CNAME osvex.com osvex.com.ua Auto

SPF (Sender Policy Framework) - розширення для протоколу надсилання електронної пошти через SMTP. Завдяки SPF можна перевірити, чи не підроблено домен відправника.

SPF дає змогу власнику домену вказати в TXT-записі, що відповідає імені домену, список серверів, які мають право надсилати електронну пошту зі зворотними адресами в цьому домені. Агенти передачі пошти, які отримують поштові повідомлення, можуть запитувати SPF-інформацію за допомогою простого DNS-запиту, верифікуючи таким чином сервер відправника.

Без наявності SPF-запису багато поштових сервісів можуть відправляти всю пошту, надіслану з поштових скриньок домену, у спам, незалежно від її вмісту.

Type Name Content TTL
TXT osvex.com v=spf1 ip4:178.20.157.149 -all Auto

Здесь:
v=spf1 является версией, всегда spf1
a — разрешает отправляет письма с адреса, который указан в A и\или AAAA записи домена отправителя
mx — разрешает отправлять письма c адреса, который указан в mx записи домена
(для a и mx можно указать и другой домен, например, при значении a:example.com, будет разрешена а запись не домена отправителя, а example.com)
Так же можно добавлять и отдельные ip адреса, используя ip4: и ip6:. Например, ip4:1.1.1.1 ip6: 2001:0DB8:AA10:0001:0000:0000:0000:00FB. Еще есть include: (include:spf.example.com), позволяющий дополнительно подключать spf записи другого домена. Это все можно комбинировать через пробел. Если же нужно просто использовать запись с другого домена, не дополняя её, то лучше всего использовать redirect: (redirect:spf.example.com)
-all — означает то, что будет происходить с письмами, которые не соответствуют политике: “-” — отклонять, “+” — пропускать, “~” — дополнительные проверки, “?” — нейтрально.

DKIM (DomainKeys Identified Mail) - метод автентифікації електронної пошти, заснований на перевірці справжності цифрового підпису. Публічний ключ зберігається в TXT-записі домену.

DKIM необхідний для того, щоб поштові сервіси могли перевіряти, чи є відправник достовірним, чи ні. Тобто захищає одержувача листа від різних шахрайських листів, надісланих із підміною адреси відправника.

Type Name Content TTL
TXT mail._domainkey v=DKIM1; k=rsa; t=s; p=<публичный ключ> Auto

mail — селектор. Можно указать несколько записей с разными селекторами, где в каждой записи будет свой ключ. Применяется тогда, когда задействовано несколько серверов. (на каждый сервер свой ключ)
v — версия DKIM, всегда принимает значение v=DKIM1. (обязательный аргумент)
k — тип ключа, всегда k=rsa. (по крайней мере, на текущий момент)
p — публичный ключ, кодированный в base64. (обязательный аргумент)
t — Флаги:
t=y — режим тестирования. Такие отличают отличаются от неподписанных и нужны лишь для отслеживания результатов.
t=s — означает, что запись будет использована только для домена, к которому относится запись, не рекомендуется, если используются субдомены.
возможные:
h — предпочитаемый hash-алгоритм, может принимать значения h=sha1 и h=sha256
s — Тип сервиса, использующего DKIM. Принимает значения s=email (электронная почта) и s=* (все сервисы) По-умолчанию “*”.
; — разделитель.

DMARC являє собою TXT-запис у налаштуваннях домену, який визначає поведінку серверів одержувачів під час одержання листів, надісланих із поштових скриньок домену.

Type Name Content TTL
TXT _dmarc v=DMARC1; p=quarantine; pct=100 Auto

Теперь подробнее о тегах:
v — версия, принимает значение v=DMARC1 (обязательный параметр)
p — правило для домена. (Обязательный параметр) Может принимать значения none, quarantine и reject, где
p=none не делает ничего, кроме подготовки отчетов
p=quarantine добавляет письмо в СПАМ
p=reject отклоняет письмо
Тэг sp отвечает за субдомены и принимает такие же значения, как и p
aspf и adkim позволяют проверять соответствиям записям и могут принимать значения r и s, где r — relaxed более мягкая проверка, чем s — strict.
pct отвечает за кол-во писем, подлежащих фильтрации, указывается в процентах, например, pct=20 будет фильтровать 20% писем.
rua — позволяет отправлять ежедневные отчеты на email, пример: rua=mailto:[email protected], так же можно указать несколько email через пробел (rua=mailto:[email protected] mailto:[email protected])

  • domains/records.1716816197.txt.gz
  • Востаннє змінено: 27/05/2024 10:23
  • (зовнішнє редагування)