Ghidul Practic pentru Setarea Mail-urilor în campanii B2B: NS, SOA, Înregistrarea A, și AAAA, CNAME, MX (Mail Exchange), SPF, DKIM, DKIM

1. Înregistrările NS (Name Server)

  • Rol: Înregistrările NS indică serverele de nume autoritative pentru domeniul tău. Aceste servere sunt responsabile pentru a răspunde la interogările DNS referitoare la domeniu și la a oferi răspunsuri privind alte înregistrări DNS (ex. A, AAAA, CNAME, MX).
  • Exemplu de înregistrare NS:
    exemplu.ro. NS ns-1234.awsdns-56.org.
    exemplu.ro. NS ns-7890.awsdns-34.co.uk.
  • Cum funcționează: Când cineva încearcă să acceseze domeniul tău (ex. exemplu.ro), furnizorul de internet al acelei persoane va consulta inițial serverele de nume (NS-uri) specificate pentru a afla unde trebuie căutate informațiile DNS. În acest fel, serverele de nume indică ce alte înregistrări (de tip A, CNAME etc.) sunt relevante pentru domeniu.
  • NS în Route 53: Când creezi o zonă găzduită (hosted zone) în Route 53, Amazon îți generează automat un set de servere de nume pe care trebuie să le setezi la registrar (locul unde ai cumpărat domeniul). Acest lucru face ca Route 53 să devină responsabil pentru gestionarea DNS-ului domeniului.

2. Înregistrarea SOA (Start of Authority)

  • Rol: SOA definește serverul de nume principal pentru zona DNS și oferă informații esențiale despre zona DNS a domeniului, cum ar fi contactul administratorului și parametrii de actualizare.
  • Exemplu de înregistrare SOA:
    exemplu.ro. SOA ns-1234.awsdns-56.org. admin.exemplu.ro. (
    2023110701 ; Serial
    7200 ; Refresh
    900 ; Retry
    1209600 ; Expire
    86400 ) ; Minimum TTL
  • Parametri SOA:
    • Primary NS: Primul server de nume responsabil (de obicei, unul dintre NS-urile listate).
    • Email administrator: Adresa de email a administratorului domeniului, în format modificat (admin.exemplu.ro. în loc de admin@exemplu.ro).
    • Serial: Un număr care indică versiunea fișierului de zonă DNS. Acesta trebuie incrementat la fiecare modificare a înregistrărilor DNS, pentru ca serverele secundare să știe când să actualizeze zona DNS.
    • Refresh: Intervalul de timp (în secunde) la care serverele secundare verifică dacă există actualizări ale zonei DNS.
    • Retry: Intervalul de timp în care serverele secundare vor încerca să reia verificarea dacă prima încercare a eșuat.
    • Expire: Timpul după care serverele secundare consideră că informațiile DNS sunt expirate dacă nu pot contacta serverul primar.
    • Minimum TTL: Timpul minim de cache, adică durata pentru care alte servere DNS cachează informațiile din zona DNS.

Cum funcționează împreună NS și SOA?

  1. NS-urile specifică serverele de nume autoritare pentru domeniul tău. Acestea sunt „poarta de intrare” pentru orice solicitare de informații DNS despre domeniul tău.
  2. SOA stabilește serverul primar din acele NS-uri și specifică parametrii de actualizare și contact pentru zona DNS. El permite serverelor secundare și altor servere să mențină zona DNS sincronizată și actualizată, în funcție de parametrii specificați.

De ce sunt importante?

  • NS-urile permit delegarea corectă a responsabilității pentru domeniu, astfel încât DNS-ul să funcționeze corect și să indice unde este găzduit site-ul.
  • SOA asigură că zona DNS este gestionată corect, iar serverele secundare rămân sincronizate și că operatorul domeniului are control și vizibilitate asupra modificărilor.

Înregistrările A și CNAME sunt folosite în DNS pentru a direcționa domeniul sau subdomeniile către adrese IP specifice, fie IPv4, fie IPv6. Iată o explicație pentru fiecare:

3. Înregistrarea A (Address Record)

  • Rol: O înregistrare de tip A (Address Record) este folosită pentru a asocia un domeniu sau subdomeniu cu o adresă IP de tip IPv4 (de exemplu, 52.215.187.160). Aceasta este înregistrarea principală prin care un domeniu indică spre o locație specifică pe internet.
  • Cum funcționează: Când cineva introduce domeniul tău (de exemplu, exemplu.ro) în browser, DNS-ul caută înregistrarea de tip A asociată domeniului pentru a găsi adresa IP a serverului, permițând browserului să se conecteze și să încarce site-ul.
  • Exemplu de înregistrare A:
    css
    exemplu.ro. A 52.215.187.160
  • Când se folosește: Înregistrarea A este necesară pentru ca domeniul să fie accesibil pe IPv4. Este esențială pentru conectivitatea principală a site-ului.

4. Înregistrarea AAAA (IPv6 Address Record)

  • Rol: Similar cu înregistrarea A, o înregistrare de tip AAAA leagă un domeniu sau subdomeniu de o adresă IP, dar folosește formatul de adresă IPv6 (de exemplu, 2a05:d018:e2a:4d00:cab:277:7824:f82d).
  • Exemplu de înregistrare AAAA:
    ruby
    exemplu.ro. AAAA 2a05:d018:e2a:4d00:cab:277:7824:f82d
  • Când se folosește: Dacă serverul tău suportă IPv6, adăugarea unei înregistrări AAAA permite utilizatorilor care folosesc IPv6 să acceseze site-ul tău. Este recomandat să ai și o înregistrare A (pentru IPv4), și o AAAA (pentru IPv6), pentru a asigura compatibilitatea cu ambele formate de adresă.

5. Înregistrarea CNAME (Canonical Name Record)

  • Rol: Înregistrarea CNAME (Canonical Name Record) este folosită pentru a crea un alias pentru un alt domeniu. Aceasta redirecționează o solicitare DNS de la un subdomeniu către un alt domeniu sau subdomeniu.
  • Cum funcționează: Dacă creezi un CNAME pentru www.exemplu.ro care indică spre exemplu.ro, când cineva accesează www.exemplu.ro, DNS-ul va verifica înregistrarea CNAME și va redirecționa solicitarea la înregistrarea A sau AAAA a domeniului principal (exemplu.ro).
  • Exemplu de înregistrare CNAME:
    objectivec
    www.exemplu.ro. CNAME exemplu.ro.
  • Când se folosește: Se utilizează de obicei pentru a redirecționa subdomeniile către domeniul principal sau pentru a indica spre resurse externe, cum ar fi serviciile de e-mail, fără a specifica o adresă IP direct.

În practică:

  • A și AAAA: Folosite pentru a asocia direct domeniul și subdomeniile cu adrese IP (IPv4 și IPv6).
  • CNAME: Folosit pentru aliasuri sau redirecționări DNS, indicând către un alt domeniu/subdomeniu, în loc de o adresă IP.

Exemplu de configurație:

Să presupunem că domeniul tău este exemplu.ro, iar site-ul web este găzduit pe o instanță AWS Lightsail cu IP-uri IPv4 și IPv6.

  • A pentru domeniul principal (IPv4):
    css
    exemplu.ro. A 52.215.187.160
  • AAAA pentru domeniul principal (IPv6):
    ruby
    exemplu.ro. AAAA 2a05:d018:e2a:4d00:cab:277:7824:f82d
  • CNAME pentru www (pentru a redirecționa www.exemplu.ro către exemplu.ro):
    objectivec
    www.exemplu.ro. CNAME exemplu.ro.

Această configurare permite ca domeniul principal (exemplu.ro) și subdomeniul www.exemplu.ro să fie accesibile pe ambele protocoale IP (IPv4 și IPv6).

În DNS, există mai multe înregistrări specifice pentru securitatea și gestionarea email-urilor, inclusiv DMARC, SPF, DKIM, și MX. Aceste înregistrări sunt folosite pentru a proteja împotriva spam-ului, falsificării identității și altor abuzuri legate de emailuri. Iată ce sunt fiecare dintre aceste înregistrări și ce rol joacă pentru emailuri:

6. Înregistrarea MX (Mail Exchange)

  • Rol: Înregistrările MX indică serverele de email care vor primi mesajele pentru domeniul tău. Practic, MX le spune altor servere de email către ce server să trimită emailurile destinate domeniului tău.
  • Exemplu:
    exemplu.ro. MX 10 mail.exemplu.ro.

    În acest exemplu, serverul de email mail.exemplu.ro va primi emailurile trimise către domeniul exemplu.ro, iar numărul 10 este prioritatea, care poate fi folosit pentru a specifica ordinea în care serverele vor fi încercate (în cazul în care sunt mai multe servere de email).

  • Când se folosește: Trebuie să adaugi înregistrări MX pentru a putea primi emailuri pe domeniul tău. Acestea sunt esențiale pentru ca emailurile să ajungă corect la tine.

7. Înregistrarea SPF (Sender Policy Framework)

  • Rol: SPF este o metodă de protecție împotriva falsificării adresei expeditorului (spoofing). Aceasta specifică care servere sunt autorizate să trimită emailuri în numele domeniului tău. Astfel, dacă un alt server încearcă să trimită un email folosind domeniul tău fără permisiune, SPF va ajuta la identificarea și respingerea acelei mesaje.
  • Exemplu:
    arduino
    exemplu.ro. TXT "v=spf1 include:amazonses.com -all"

    În acest exemplu, înregistrarea SPF indică faptul că doar serverele Amazon SES sunt permise să trimită emailuri pentru domeniul exemplu.ro. Sintaxa -all înseamnă că orice alt server nu este autorizat și mesajele vor fi respinse.

  • Când se folosește: Este o practică recomandată să adaugi un record SPF pentru domeniul tău pentru a ajuta la prevenirea utilizării neautorizate a adresei tale de email.

8. Înregistrarea DKIM (DomainKeys Identified Mail)

  • Rol: DKIM este o tehnologie care folosește criptografie pentru a semna emailurile, asigurându-se că mesajul nu a fost modificat în tranzit și că provine de la o sursă legitimă. Cu DKIM, expeditorul adaugă o semnătură digitală în antetul mesajului. Serverul destinatar poate verifica semnătura pentru a se asigura că emailul nu a fost falsificat.
  • Exemplu:
    arduino
    selector._domainkey.exemplu.ro. TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4G..."

    Înregistrarea DKIM include un selector care este folosit pentru a identifica cheia publică DKIM, precum și cheia publică propriu-zisă.

  • Când se folosește: Dacă folosești un serviciu de email care suportă DKIM (de exemplu, Amazon SES sau G Suite), trebuie să adaugi această înregistrare pentru a semna emailurile. Aceasta ajută la prevenirea modificării mesajului și la validarea expeditorului.

9. Înregistrarea DMARC (Domain-based Message Authentication, Reporting & Conformance)

  • Rol: DMARC este o politică de autentificare a emailurilor care ajută la protejarea domeniilor împotriva abuzurilor, cum ar fi phishing-ul și spoofing-ul. DMARC funcționează împreună cu SPF și DKIM pentru a valida dacă emailurile care pretind că provin de la domeniul tău sunt autentice. DMARC permite, de asemenea, raportarea și indică ce acțiuni trebuie luate asupra mesajelor care nu trec testele de autentificare.
  • Exemplu:
    perl
    _dmarc.exemplu.ro. TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@exemplu.ro"

    Înregistrarea DMARC include următoarele:

    • v=DMARC1 indică versiunea DMARC.
    • p=reject specifică ce acțiune să fie luată asupra emailurilor care nu trec SPF și DKIM (în acest caz, mesajele sunt respinse).
    • rua=mailto:dmarc-reports@exemplu.ro specifică adresa de email unde vor fi trimise rapoartele DMARC.
  • Când se folosește: Este recomandat să folosești DMARC împreună cu SPF și DKIM pentru a proteja domeniul de abuzuri, cum ar fi phishing-ul. DMARC te ajută să monitorizezi și să controlezi cum sunt tratate emailurile care nu respectă politicile tale de securitate.

Ce înregistrări ar trebui să adaugi pentru email?

În general, pentru a configura corect emailul pentru domeniul tău și a-l proteja împotriva abuzurilor, trebuie să ai următoarele înregistrări:

  1. MX: Pentru a primi emailuri.
  2. SPF: Pentru a specifica ce servere sunt autorizate să trimită emailuri din numele tău.
  3. DKIM: Pentru a semna emailurile și a preveni falsificarea lor.
  4. DMARC: Pentru a implementa politici de securitate și a proteja domeniul de abuzuri.

Aceste înregistrări sunt esențiale pentru asigurarea unei bune securități a emailurilor și pentru a evita ca mesajele tale să ajungă în folderul de spam al destinatarilor.

close
type characters to search...
close