Hoe vul ik mijn DNS records goed in?

Gewijzigd op Di, 8 Jun, 2021 om 2:32 PM

De DNS van je domein bepaalt de verkeersstroom op het internet van je domein. Zo wil je vaak dat een domeinnaam naar een server wijst waar een hostingpakket op staat voor bijvoorbeeld het tonen van een website. Tevens bepaalt de DNS waar e-mail, gericht aan het domein, op uit komt.


Wij werken zo nauwkeurig mogelijk volgens de DNS standaarden. Hieronder geven we per type record een uitleg van wat het doet, en hoe je zo'n record invult. In deze handleiding gaan we ervan uit dat we naar de configuratie van example.org kijken. Dit is een fictief domein, dat voor voorbeelden gebruikt mag worden.


Snelle navigatie:


Subdomeinen

Allereerst, in de DNS-beheer staat links de 'naam' van het record. Dit bepaalt voor welk subdomein het record is.

Als je domeinnaam example.org is, en je ziet een naam met “www”, dan gaat het record specifiek over www.example.org. Wanneer je een '@' teken ziet, spreek je over het hoofddomein. Dus example.org.


Wildcards(*)

Wanneer je in de 'naam' veld een asterisk* ziet, gaat het om een wildcard record. Een wildcard record is actief voor elk ongedefinieerd subdomein. Als je bijvoorbeeld een A record hebt met een * als naam, wijst elk ongedefinieerd subdomein naar dat IP adres.


TTL

Elk type record heeft een Time To Life, TTL, waarde die je kunt aanpassen. Hoe hoger de waarde, hoe langer een resultaat opgeslagen wordt bij degene dat deze heeft opgevraagd. Wanneer je een TTL van 4 uur hebt, kan het dus wel tot 4 uur duren voordat iemand merkt dat je een wijziging in de DNS voor dat specifieke record hebt uitgevoerd.


TIP: Wanneer je van plan bent om een ingrijpende DNS wijziging te doen, adviseren wij de TTL naar 5 minuten te zetten. Let wel op dat je eerst de huidige TTL moet afwachten totdat de nieuwe TTL wordt doorgegeven.


Punten achter de hostnaam

Wanneer je een DNS record moet maken dat wijst naar een hostnaam, zoals bij een MX of CNAME record, moet je er rekening mee houden dat je deze afsluit met een punt. Wanneer je dit niet doet, wordt ervan uit gaan dat het een subdomein van je eigen domein is.

Hieronder is een goed voorbeeld van de invulling van een CNAME record en een MX record.

DNS records ter illustratie met een punt in de waarde.

Zie bij het CNAME record dat de naam “autodiscover” is. Dit staat voor autodiscover.example.org.

Vervolgens wijst dit naar autodiscover.outlook.com.


Bij de MX records, staat er bij de naam de @ voor het hoofddomein. Dit wordt afgeleverd op onze mx1.mail-scanner.eu en mx2.mail-scanner.eu. Onze spamfilters. De mail-scanner.eu’s zijn afgesloten met punten.


A-records

A-records zijn een van de meest voorkomende DNS records en is bedoelt voor IPv4. Je wijst een domeinnaam naar een IP adres. Wanneer iemand een domeinnaam invult in bijvoorbeeld een webbrowser, komen ze via een A-record op de juiste server om de website op te halen. Een A-record wijst altijd naar een IP adres.

Hieronder drie voorbeelden van A-records:

Voorbeeld van een drietal IPv4 A-records.

Op het voorbeeld van bovenstaande afbeelding wijzen de domeinen als volgt:

  • Regel 1: example.org verwijst naar 46.19.218.18.
  • Regel 2: www.example.org verwijst naar 46.19.218.18.
  • Regel 3: mail.example.org verwijst naar 46.19.218.100.
    • Het hoofddomein en www subdomein wijzen typisch naar hetzelfde IP-adres.


AAAA-records

AAAA-records zijn vergelijkbaar met A-records. Het verschil is dat AAAA-records voor IPv6 adressen zijn. Over het algemeen bestaan A en AAAA records naast elkaar.

Hieronder een voorbeeld van example.org dat zijn DNS heeft ingesteld met een aantal AAAA-records:

Voorbeeld van een drietal IPv6 AAAA-records.
OP het voorbeeld van bovenstaande afbeelding wijzen de domeinen als volgt:

  • example.org verwijst naar 2a00:d10:1141:5::5.
  • www.example.org verwijst naar 2a00:d10:1141:5::5.
  • mail.example.org verwijst naar 2a00:d10:1141:5::27.
    • Het hoofddomein en www subdomein wijzen typisch naar hetzelfde IP-adres. 

MX-records

De MX-records van je domein bepalen waar inkomende e-mail van je domein uitkomt. Bij Oxilion wijzen deze records vaak naar ons spamfilter, maar deze zouden ook bijvoorbeeld naar Google services of Microsoft 365 kunnen wijzen.


Een MX-record heeft ook een 'prioriteit'. Dit wordt weergegeven als een cijfer in de waarde. Wanneer er meerdere MX-records staan op een domein, heeft een email een voorkeur voor de MX-record met de lagere prioriteit waarde.


Standaard hebben wij de records als volgt:

  • Naam: @
  • Waarde: 10 mx1.mail-scanner.eu.
  • Naam: @
  • Waarde: 10 mx2.mail-scanner.eu.


Wanneer je de punt in een waarde vergeet, wordt dit aangevuld met je eigen domeinnaam.

mx1.mail-scanner.eu zonder punt, zou in ons voorbeeld verwijzen naar mx1.mail-scanner.eu.example.org.


Hieronder een voorbeeld van correct ingestelde MX-records.

Voorbeeld van een tweetal MX-records in de DNS.

TXT-Records

TXT-records bestaan om stukjes tekst als informatie te geven aan diensten buiten je domein.

Veel voorkomende gebruiksdoeleinden zijn als volgt:

  • Verificatie records voor online diensten als Microsoft 365 en Google Workspace, voormalig G Suite.
  • DKIM records.
  • DMARC records.
  • SPF records.
    • Dit record bepaalt welke servers en/of diensten e-mail mogen versturen namens dit domein. Er mag slechts één SPF record per domein bestaan. Ben je op zoek naar diepgaande informatie over wat een SPF record nu precies is? Lees dan wat is een SPF record precies?

Bij TXT-records moet de waarde tussen quotes staan. Dus “waarde”. Hieronder een voorbeeld van twee geldige TXT-records.

Voorbeeld van tweetal TXT-records in de DNS.

SRV-Records

SRV-records zijn voor het doorgeven van verbinding gegevens voor diensten op het internet, servicerecords. Je geeft gegevens mee als een protocol, prioriteit, gewicht, poortnummer. Typische doeleinden zijn records voor internet telefonie diensten. Denk aan Skype for Business of Microsoft Teams.

Hieronder een voorbeeld van een set SRV-records van Office365:

Voorbeeld van een tweetal SRV-records in de DNS.

Het bovenste record is bijvoorbeeld als volgt opgebouwd:

  • _sip is de "service"
  • _tls is het "protocol"
  • 100 is de "prioriteit"
  • 1 is het "gewicht"
  • 443 is het "poortnummer"
  • sipdir.online.lync.com. Is het "doel".        

 

CNAME-Records

CNAME-records zijn verwijzingen naar andere records. Dit is handig als je meerdere diensten op een enkel IP-adres hebt dat benaderbaar moet zijn vanaf andere hostnamen.


Bijvoorbeeld als je “mail.example.org” altijd naar hetzelfde IP-adres als het hoofd domein wilt laten wijzen. Als ooit het IP van het hoofddomein aangepast wordt, werkt je CNAME meteen met het nieuwe adres. Of als je diensten gebruikt buiten je beheer. Als je via een CNAME bijvoorbeeld naar een Google of Microsoft dienst wijst, kan Google/Microsoft de IP-adressen van zijn dienst wijzigen, zonder dat je hier zelf handelingen aan hoeft te verrichten.  Een CNAME kan ook gebruikt worden voor e-mail. Een toepassing is bijvoorbeeld verwijzen naar de DKIM-record van een online maildienst.


Wanneer je een CNAME inricht, moet je er rekening mee houden dat je hoofddomein record geen CNAME mag zijn.


Hieronder een voorbeeld van een set CNAME-records voor in combinatie met Microsoft 365.

Voorbeeld van enkele CNAME-records in de DNS.

CAA-records

CAA-records staan voor Certificate Authority Records. Met een CAA-record kun je bepalen welke CAA autoriteiten er SSL certificaten mogen uitgeven namens je domein. Wanneer je bijvoorbeeld een Comodo record hebt, kunnen er geen Lets Encrypt of Digicert certificaten meer uitgeven worden voor dit domein. Wanneer je géén CAA-record hebt, mag iedere certificaat authoriteit certificaten uitgeven voor je domein. Dit is onze standaardwaarde.


Als je al je subdomeinen wilt beveiligen met een CAA-record, kun je dit doen door er een wildcard record van te maken.


Hieronder een voorbeeld van hoe Comodo (Sectigo) een wildcard record verwacht:

Voorbeeld van een Comodo (Sectigo) wildcard CAA-record.

Heb je nog geen SSL certificaat voor je domein? Deze kan je eenvoudig via ons bestellen.

Uiteraard moet je CAA-record hiervoor wel goed staan, wij werken met certificaten van Comodo (Sectigo). Geen CAA-record hebben is ook goed.

 

TLSA-Records

Een TSLA-record geeft informatie over wat voor een soort SSL-certificaat je browser kan verwachten. Je geeft daarbij een poortnummer, protocol, domeinnaam(“naam”), gebruiksveld, selector, een matchtype, en een hashwaarde van je SSL-certificaat.


Hieronder een voorbeeld van een werkend TLSA-record. De “Waarde” veld is uitgeklapt zodat je deze makkelijker kunt lezen.

Voorbeeld van een TLSA-record in de DNS.

De “Naam” is als volgt:

  • _443._tcp
    • Dit is niet afgesloten met een domeinnaam, dus eigenlijk wijst het naar _443._tcp.example.org.


De waarde is als volgt:

  • 3 1 1 710ffb46741839c94039dd550edb203176afdc803d9b21efc7c2f50cc0cc8292
  • De 3 is het 'gebruiks' veld. 
  • De eerste 1 is het 'selector' veld.
  • De tweede 1 is het 'matchtype'.
    • Deze getallen zijn met spaties gescheiden.
  • De rest is de hashwaarde van een SSL-certificaat. Deze zal afwijken van je eigen certificaat.


Er is ook een online TSLA-record generator beschikbaar.


DNS Beheer

De DNS van je domein kun je via Mijn Oxilion configureren. Zoek in je domeinoverzicht naar het gewenste domein en klik op “DNS Beheren”. Als je dit niet kunt vinden, lees dan waar kan ik de DNS van mijn domein beheren?

Was dit artikel nuttig?

Dat is fantastisch!

Hartelijk dank voor uw beoordeling

Sorry dat we u niet konden helpen

Hartelijk dank voor uw beoordeling

Laat ons weten hoe we dit artikel kunnen verbeteren!

Selecteer tenminste een van de redenen
CAPTCHA-verificatie is vereist.

Feedback verzonden

We stellen uw moeite op prijs en zullen proberen het artikel te verbeteren