DNS-records wijzigen of toevoegen
Wilt u DNS-records wijzigen of toevoegen?
Dat doet u eenvoudig zelf via Serviceweb. Op deze pagina leggen wij u hier meer over uit per type record.
DNS-records wijzigen of toevoegen
-
A-record en AAAA-record
-
CNAME -record
-
DKIM-record
-
DMARC-record
-
MX-record
-
SPF-record
-
TXT-record
-
Nameservers
-
TTL
A-record
Een A-record is bedoeld om een domeinnaam of een subdomein te verwijzen naar een IP-adres. Bij een subdomein kunt u bijvoorbeeld denken aan serviceweb.solcon.nl of ssw.solcon.nl. Een domeinnaam is bijvoorbeeld: solcon.nl. Het IP-adres waar naar verwezen wordt is het IP-adres van de server waarop u de hosting heeft gerealiseerd.
Serveradressen shared Hosting Solcon
Voor Linux Shared hosting van Solcon: 212.45.63.20
Voor Windows Shared hosting van Solcon: 83.247.2.10
Website beschikbaar met www.
Om de website via www.domeinnaam.nl beschikbaar te hebben, voegt u onder de betreffende domeinnaam het volgende A-record toe:
Naam: www
Data: het betreffende IP-adres
Website beschikbaar zonder www.
Om de website zonder www. beschikbaar te maken, voegt u onderstaande A-record toe. Daarnaast is het belangrijk dat er ook een serveralias zonder www. op de server waar uw website gehost wordt is aangemaakt.
Naam: @
Data: het betreffende IP-adres
Verwijzing van een subdomein
Om een subdomein te laten verwijzen naar een IP-adres kan dit als volgt worden aangemaakt. Voorbeeld: Een subdomein aanmaken voor test.domeinnaam.nl gaat als volgt:
Naam: test
Data: IP-adres waar deze naartoe moet verwijzen
AAAA-record
Gaat om dezelfde werkwijze als bij een A-record alleen is dan bedoeld voor Ipv6 in plaats van IPv4. Wanneer er Linux Shared Hosting gebruikt wordt is ook Ipv6 beschikbaar. De juiste AAAA-records kunnen hiervoor toegevoegd worden aan de DNS door de optie 'Inschakelen voor Ipv6 op LSW' te selecteren in de opties.
CNAME-record
Een CNAME-record is geen doorverwijsscript. U verwijst met dit record naar een andere DNS-naam waarvan het IP-adres moet worden overgenomen. Het IP-adres van de hosting wordt dan overgenomen van deze domeinnaam. Het is wel belangrijk dat op de server waar de website gehost wordt ook de configuratie goed ingesteld wordt voor deze domeinnaam. Zodat de website ook getoond wordt die bedoeld wordt voor de betreffende domeinnaam en niet alleen de DNS wordt aangepast.
Het voordeel bij deze record is dat bij een wijziging niet alle records aangepast hoeven te worden. Vaak wordt dit record gebruikt in plaats van een A-record of soms ook voor verificatie van bepaalde diensten.
Let op: Wanneer u intern verwijst naar de eigen domeinnaam dan dient u ook de eigen domeinnaam mee te nemen in de hostname. Voorbeeld u wilt www.domeinnaam.nl verwijzen met een CNAME naar: test.domeinnaam.nl.
Naam: www
Data: test.domeinnaam.nl
DKIM-record
Hoe werkt DKIM?
DKIM geeft e-mails een handtekeningkop die aan de e-mail wordt toegevoegd en beveiligd met encryptie. Deze DKIM handtekening fungeert als een verzegelde verzegeling voor e-mail om te verifiëren dat het daadwerkelijk afkomstig is van het domein dat het zegt te doen en dat er niet mee is geknoeid. Te gebruiken DKIM zijn e-mailservers zo geconfigureerd dat ze speciale handtekeningen toevoegen aan de e-mails die ze verzenden. Deze handtekeningen reizen met de e-mails mee en worden onderweg geverifieerd door de e-mailservers die de e-mails naar hun eindbestemming verplaatsen.
Wat is een DKIM Handtekening?
Elke DKIM handtekening bevat alle informatie die een e-mailserver nodig heeft om te verifiëren dat de handtekening echt is en wordt versleuteld door een paar DKIM toetsen. De oorspronkelijke e-mailserver heeft de 'privaat DKIM sleutel'. Die kan worden geverifieerd door de ontvangende mailserver of ISP met de andere helft van het sleutelpaar, genaamd de 'publiek DKIM sleutel'. DKIM selectors zijn te vinden in de DKIM-Signature header en geven aan waar het publieke sleutelgedeelte van de DKIM keypair bestaat in DNS.
Waarom gebruik maken van DKIM voor e-mail?
Uitvoering DKIM voor e-mail biedt grote voordelen:
1. Bescherming van berichtintegriteit. De inhoud van de e-mail kan worden geverifieerd dat deze tijdens het verzenden niet is gewijzigd.
2. Verhoogt de domeinreputatie en vergroot de kans dat e-mails goed afgeleverd worden.
3. Een van de basismethoden voor e-mailverificatie voor DMARC.
Voorbeeld
Een voorbeeld van een DKIM-record ziet u hieronder.
Naam: x._domainkey
Data: v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAuMYbbn56XK5YYUJu6vEm+rx3SFqUXi1EAA8VXDmh9cWpkxrHmE9aLeDnZJo0Pp/ruRFLpnqTeO3c2lWWSrLpXsGeS3JU9sNacDgehByHTkyZqn58W+1e9SepMtuSNHnAJSFr/Qp4pycZHJKiWSAAAyxF31ele4r/Z
DMARC-record
Hoe is DMARC ontstaan?
De DMARC-specificatie om misbruik van e-mail te voorkomen werd voor het eerst gepubliceerd in 2012. Verschillende marktleiders in de industrie hebben samengewerkt om de DMARC-specificatie te ontwikkelen. DMARC is oorspronkelijk ontwikkeld als een beveiligingsprotocol voor e-mail. Aanvankelijk werd DMARC voornamelijk door beveiligingsexperts in de financiële sector gebruikt, maar het gebruik van DMARC is toegenomen en wordt in de online wereld steeds vaker gebruikt. Op dit moment wordt DMARC steeds meer door e-mailmarketeers erkend als een aspect van online beveiliging en een verbeterde aflevering van de e-mails.
Waarom DMARC?
Met wereldwijd bijna 5 miljard e-mailaccounts is er geen communicatiekanaal met een groter bereik dan het e-mailkanaal. Dit zorgt ervoor dat cybercriminelen dit kanaal graag voor kwaadaardige doeleinden gebruiken. Ondanks het feit dat er de afgelopen jaren betere beveiligingsmaatregelen zijn gekomen om dit kanaal te beschermen, neemt de criminaliteit op dit kanaal elk jaar weer toe. 95% van alle aanvallen van hackers en datalekken richten zich op e-mail.
Op dit gebied kan DMARC waardevol zijn. DMARC biedt niet alleen een volledig inzicht in het e-mailkanaal, maar maakt ook phishing-aanvallen zichtbaar. DMARC gaat zelfs nog verder: DMARC is in staat om de impact van phishing- en malware-aanvallen te verminderen, spoofing te voorkomen en bescherming te bieden tegen merkmisbruik en oplichting. Daarnaast kan DMARC het compromitteren van zakelijke e-mail voorkomen. Met de DMARC Analyzer kunnen organisaties DMARC implementeren en het proces om DMARC te implementeren vereenvoudigen.
Verschillende soort DMARC-records
Als u DMARC gebruikt kunt u een beleid opstellen hoe om te gaan met e-mails die niet door de DMARC check komen. Het DMARC beleid kent 3 soorten:
- none: het monitoren van de resultaten en geen specifieke handeling verrichten voor falende berichten.
- quarantine: stopt de berichten die niet door de DMARC check komen in “quarantine”. Dit betekent vaak dat ontvangers deze berichten in de Junk/Spam folder ontvangen.
- reject: alle berichten worden afgewezen die niet door de DMARC check komen. De ontvangers zullen dit op ‘SMTP level’ doen. Dit betekent dat de berichten direct gebounced worden tijdens het versturen.
- Dit zijn enkele veelgebruikte ‘tags’ van een DMARC TXT record:
Tag | Verplicht | Doel | Voorbeeld |
v | Ja | Versie van DMARC. | v=DMARC1 |
p | Ja | De gebruikte policy voor dit domein. | p=quarantine |
pct | Nee | Het percentage berichten dat moet worden gefilterd. | pct=20 |
rua | Nee | De URI waar de 'aggregate' rapporten naartoe worden gestuurd. | rua=mailto:mail@mail.nl |
ruf | Nee | De URI waar de 'forensic' rapporten naartoe worden gestuurd. | ruf=mailto:mail@mail.nl |
rf | Nee | Het formaat van de 'forensic' rapporten. | rf=afrf |
aspf | Nee | De uitlijningsmodus voor SPF. | aspf=r |
adkim | Nee | De uitlijningsmodus voor DKIM. | adkim=r |
sp | Nee | Beleid voor subdomeinen. | sp=reject |
Voorbeeld DMARC-record
Een voorbeeld van een standaard DMARC-record vindt u hieronder. Dit zijn enkele veelgebruikte 'tags' van een DMARC TXT record:
Naam: _dmarc
Data: "v=DMARC1; p=none; sp=none"
MX-record
Dit record is bedoeld om mail te kunnen ontvangen en verzenden met uw domeinnaam. Het is mogelijk om op basis van prioritering verschillende mailservers het over te laten nemen wanneer een bepaalde mailserver niet beschikbaar is. Ook kunnen er meerdere mailservers toegevoegd worden met dezelfde prioriteit.
Wat houdt prioriteit in?
Stel u voegt twee mailservers toe. Waarvan één de prioriteit 5 heeft en de andere prioriteit 10, dan zal via de DNS eerst geprobeerd worden om de DNS af te leveren bij de mailserver met prioriteit 5. Komt er geen reactie van de mailserver, dan wordt er geprobeerd om de mail af te leveren bij de mailserver met prioriteit 10. Bij de data van een MX-record moet altijd een DNS-naam worden opgegeven en geen IP-adres. Wanneer u bijvoorbeeld wilt verwijzen naar een subdomein van de betreffende domeinnaam dan dient u dit te doen volgens het onderstaande voorbeeld. In dit voorbeeld willen we het MX-record verwijzen naar het subrecord mail van de betreffende domeinnaam.
Naam: @
Prioriteit: 10
Data: mail.domeinnaam.nl
MX-records van Solcon
Wanneer u mail via Solcon mailboxen wenst te ontvangen, dient u de onderstaande MX-records toe te voegen.
Record 1 | Record 2 | Record 3 | Record 4 |
Naam: @ Prioriteit: 10 Data: mx101.solcon.nl |
Naam: @ Prioriteit: 10 Data: mx102.solcon.nl |
Naam: @ Prioriteit: 10 Data: mx103.solcon.nl |
Naam: @ Prioriteit: 10 Data: mx104.solcon.nl |
SPF-record
Wat is een SPF-record?
SPF staat voor Sender Policy Framework. In een SPF-record kunt u omschrijven welke servers namens de domeinnaam e-mail mogen verzenden. Een ontvangende server kan onder andere op basis van het SPF-record besluiten om een e-mail door te laten, te markeren als onveilig of helemaal te weigeren.
Verschillen in acties bij een SPF-record
Er zijn verschillende mogelijkheden voor acties bij een SPF-record. De onderstaande acties zijn mogelijk.
-all = e-mail wordt gebounced wanneer dit niet overeenkomt met de informatie die in het SPF-record wordt weergegeven.
~all = e-mail komt in de spam terecht bij de ontvanger wanneer dit niet overeenkomt met de informatie die in het SPF-record wordt weergegeven.
?all = de ontvangende partij kan dit gebruiken voor verificatie van de verstuurde e-mail of verzender betrouwbaar is, maar er worden verder geen automatische acties uitgevoerd die invloed hebben op de ontvanger.
Voorbeeld SPF-record
Wanneer u alleen mail verstuurt via de Solcon mailserver mail.solcon.nl dan adviseren wij het onderstaande SPF-record toe te voegen.
Naam: @
Data: v=spf1 mx include:spf.solcon.nl -all
TXT-record
Een TXT-record kan voor veel toepassingen gebruikt worden. De meest voorkomende varianten van een TXT-record zijn:
- DKIM (
- DMARC
- SFP
- Voor verificatie
Een aantal bekende diensten zoals Google, YouTube, Microsoft etc. kunnen om verificatie vragen om uw domeinnaam aan bepaalde systemen te mogen koppelen of bepaalde toepassingen met uw domeinnaam te kunnen gebruiken.
Voorbeeld van een TXT-record voor verificatie
Een voorbeeld van een dergelijk record is bijvoorbeeld het onderstaande record.
Naam: @
Data: google-site-verification=rXOxyZounnZasA8Z7oaD3c14JdjS9aKSWvsR1EbUSIQ
Nameservers
Wat doet een nameserver?
Een nameserver vertaalt domeinnamen in IP-adressen. Typt u een domeinnaam in in uw browser, dan zal de computer aan de nameserver van de website vragen naar welk IP-adres hij moet surfen.
Waar vind ik mijn nameserver?
De nameservers controleren kunt u ook doen op de website van MX Toolbox via: https://mxtoolbox.com/DNSCheck.aspx. Hier worden de nameservers van de domeinnaam die u invoert weergegeven.
Waarom nameservers wijzigen?
Met nameservers bepaalt u waar het DNS-beheer van uw domeinnaam ligt. Het wijzigen van de nameservers heeft daarom effect op uw website en e-mailverkeer. U verwijst hiermee namelijk de gehele domeinnaam door. Het is daarom mogelijk dat na het wijzigen van de nameservers uw website niet meer beschikbaar is. Hoe pas ik mijn nameservers aan? Dit kunt u doen door de onderstaande stappen uit te voeren.
- Login in Serviceweb
- Klik onder “Overig” op “Support”
- Klik op de knop: “Nieuw ticket”
- Selecteer bij dienst de betreffende domeinnaam en selecteer bij de categorie: “Support”
- Geef in het bericht aan dat u de nameservers gewijzigd wilt hebben en klik op verzenden om uw bericht te verzenden
- Het verzoek om uw nameserver aan te passen wordt daarna door Solcon verwerkt.
TTL
TTL is een waarde in de DNS, waarmee wordt aangegeven hoe snel/vaak de DNS-records verwijzingen in de DNS een update krijgen. TTL staat voor Time To Live.
Bij Solcon staat de TTL standaard op 3600 seconden (1 uur). Mocht u wijzigingen willen gaan doorvoeren in de DNS en ervoor zorgen dat de wijzigingen zo snel mogelijk op het internet bekend worden, de minimaal in te stellen TTL is 300 seconden ( 5 minuten).
Hoe kan ik een aanpassing van de TTL aanvragen?
Dit kunt u doen door de onderstaande stappen uit te voeren.
- Login in Serviceweb
- Klik hier onder “Overig” op “Support”
- Klik hier op de knop: “Nieuw ticket”
- Selecteer bij dienst de betreffende domeinnaam en selecteer bij de categorie: “Support”
- Geef in het bericht aan dat u de nameservers gewijzigd wilt hebben en klik op verzenden om uw bericht te verzenden.
- Het verzoek om uw nameserver aan te passen wordt daarna door ons verwerkt.
Hoelang duurt het voordat een wijziging in de TTL verwerkt is?
Wanneer een verzoek tot aanpassing van TTL na aanvraag door ons verwerkt is duurt het doorgaans 24 tot 48 uur voordat dit bij alle DNS-servers is verwerkt.
Wat doet de TTL exact?
TTL is een waarde in de DNS, waarmee wordt aangegeven hoe snel/vaak de DNS-records verwijzingen in de DNS een update krijgen. Wanneer een nameserver met een cache om de Resource Record vraagt, wordt deze ook in het cache geplaatst voor de tijdsduur die door de TTL wordt aangeduid.