i nostri uffici
UK – Londra – WEDOS GLOBAL LTD
LU – Lussemburgo – WEDOS Sárl
CZ – Hluboka nad Vltavou – WEDOS Internet, a.s.
DE – Monaco di Baviera – WEDOS GmbH
SG – Singapore – WEDOS PTE. LTD.
Offriamo il mantenimento gratuito dei record DNS per i domini.
Il sistema consente di gestire i record primari e secondari dei domini.
Il dominio primario è il dominio per il quale vengono conservati i record DNS nel nostro sistema. In pratica, il nostro sistema funge da server DNS primario per questo dominio. Questa è la soluzione abituale.
Un dominio secondario è un dominio per il quale non conserviamo i record DNS, ma li scarichiamo da un altro server DNS tramite AXFR. Il sistema funge quindi da server DNS secondario per questo dominio. Per questo dominio, è sufficiente impostare l’indirizzo IP da cui scaricare i record. Il periodo di download è regolato dai dati del record SOA del rispettivo dominio (REFRESH, RETRY).
I nostri server DNS supportano pienamente l’IPv6.
Informazioni sul record DNS di tipo A per specificare l’indirizzo IPv4 del nome di dominio.
Una voce di questo tipo contiene l’indirizzo IP del protocollo IPv4. Questi indirizzi sono mantenuti in forma leggibile (ma vengono passati come numero a 32 bit nel protocollo DNS).
Esempio di scrittura delle impostazioni per un dominio e tutti i sottodomini:
Nome | TTL | Tipo | Dati
(nome vuoto) | 1800 | A | 81.2.199.30
* | 1800 | A | 81.2.199.30
Informazioni sul record DNS AAAA per specificare l’indirizzo IPv6 per il nome di dominio.
Si tratta di un indirizzo IPv6.
Esempio di scrittura delle impostazioni per un dominio e tutti i sottodomini:
Nome | TTL | Tipo | Dati
(titolo vuoto) | 1800 | AAAA | 2a02:2b88:1:4::40
* | 1800 | AAAA | 2a02:2b88:1:4::40
Informazioni su un record DNS di tipo NS che delega un sottodominio a un altro server DNS.
Questo tipo di record viene utilizzato per fornire un elenco di server DNS autoritari per il dominio. Vengono elencati i nomi dei server (cioè i loro nomi di dominio) e non gli indirizzi IP. Se il dispositivo vuole connettersi al server DNS autoritario di un dominio, per prima cosa trova tutti i record NS per il dominio che sta cercando sul server DNS di livello superiore, ne seleziona uno e trova il relativo indirizzo IP, quindi la connessione di comunicazione può essere effettuata tramite il protocollo DNS.
Informazioni su un record DNS CNAME, utilizzato per impostare un alias per un altro nome di dominio.
Un record CNAME indica che un determinato dominio è un alias di un altro dominio, nel senso che condividono i record DNS (non il contenuto web comune, ecc.).
Esempio di impostazione del record CNAME:
Nome | TTL | Tipo | Dati
www1.domena.tld | 1800 | CNAME | cilovadomena.tld
Informazioni sui record DNS di tipo MX per indicare i server a cui deve essere consegnata la posta elettronica per il dominio.
Il record specifica il nome del dominio del mailserver a cui deve essere consegnata la posta di questo dominio. Il nome del server è preceduto da una priorità, significativa se esistono più record MX per un singolo nome. In questo caso, i server vengono testati in ordine crescente di priorità (cioè il server con il numero di priorità più basso ha la priorità più alta). Se il server non risponde, proviamo con un altro. Il secondo server e tutti gli altri, se presenti, fungono da mailserver di backup.
Impostazioni di esempio per i nostri mailserver:
Nome | TTL | Tipo | Dati
(nome vuoto) | 1800 | MX | 1 wes1-mx1.wedos.net
(nome vuoto) | 1800 | MX | 1 wes1-mx2.wedos.net
(nome vuoto) | 1800 | MX | 10 wes1-mx-backup.wedos.net
Per proteggere il vostro nome di dominio dall’abuso di SPAM, è consigliabile impostare un record SPF
La descrizione dettagliata con le istruzioni è disponibile nella Knowledge Base.
Informazioni su un record DNS SRV utilizzato per elencare i server che forniscono determinati servizi per il dominio. Un esempio è l’instradamento delle chiamate telefoniche tramite SIP.
I record SRV hanno molti altri usi. Ad esempio. Microsoft Windows lo utilizza per trovare il controller di dominio e altri protocolli (XMMP, Kerberos, LDAP, ecc.).
Esempio di impostazione del record SRV:
Nome | TTL | Tipo | Dati (priorità, peso, numero di porta, host)
_sip._udp.domain.tld | 1800 | SRV | 10 100 5060 sip.domain.tld
Informazioni su un record Certification Authority Authorization (CAA) che consente di specificare quali autorità di certificazione possono emettere un certificato per un nome di dominio.
In altre parole, se non è impostato alcun record CAA per il dominio, qualsiasi CA può emettere un certificato per il dominio senza restrizioni. Altrimenti, solo la CA elencata nel record CAA può emettere un certificato per il dominio.
Esempio:
Nome | TTL | Tipo | Dati
domain.tld | 1800 | CAA | 0 issue “letsencrypt.org”
I record TXT per valori di testo diversi (ad esempio, la voce della regola SPF) sono scritti senza virgolette all’inizio e alla fine.
Esempio:
Nome | TTL | Tipo | Dati
(nome vuoto) | 1800 | TXT | “v = spf1 IP4: 64.170.98.0/26 IP6: 2001: 1890: 1112: 1 :: 0/64 -all”
Informazioni sul record DNS-Based Authentication of Named Entities/TLS Association (DANE/TLSA).
Il protocollo DANE, che introduce un record DNS di tipo TLSA, è stato creato per migliorare la sicurezza nella verifica dell’origine di un certificato fornito dal server. Un record DNS TLSA specifica un certificato di servizio per la combinazione di FQDN, protocollo e porta che insieme costituiscono il prefisso del record. Utilizzando il record TLSA, è quindi possibile verificare che il certificato non sia stato manomesso nel tragitto tra il mittente e il destinatario.
Per ulteriori informazioni sui record di tipo TLSA, consultare la nostra knowledge base.
Informazioni sul tipo di record SSHFP. Il record viene utilizzato per verificare l’impronta digitale della chiave pubblica del server dopo aver stabilito una connessione con il protocollo SSH.
Quando si stabilisce una connessione a un server utilizzando il protocollo SSH, l’autenticazione tra il client e il server avviene tramite la trasmissione da parte del server dell’impronta digitale della sua chiave pubblica al client dopo l’avvio della connessione, in modo che il client possa verificare l’identità del server.
Pertanto, l’affidabilità e la sicurezza della connessione dipendono dal fatto che l’utente confronti effettivamente l’impronta digitale fornita dal server con l’impronta digitale della chiave pubblica prevista dal server.
L’introduzione del record DNS SSHFP(RFC 4255) crea un nuovo modo per i client SSH di autenticarsi confrontando l’impronta digitale fornita dal server con quella memorizzata nella zona DNS del dominio per l’FQDN del server. Durante il confronto, tutti i parametri del record SSHFP devono corrispondere: l’algoritmo utilizzato per generare la chiave, l’algoritmo utilizzato per generare l’impronta digitale della chiave e infine l’impronta digitale della chiave stessa.
L’uso del DNS SSHFP ha senso solo se il record è firmato con la tecnologia DNSSEC, garantendo così che il record non possa essere spoofato.
Per saperne di più sulla registrazione SSHFP e su come impostarla, consultate le nostre conoscenze.
Per ulteriori informazioni, consultare la base di conoscenze WEDOS DNS.
Registrujte a prodlužujte domény u akreditovaného registrátora, který je prodává za nákupní ceny! Patříme mezi největší registrátory v ČR. Rosteme nejrychleji na trhu.
UK – Londra – WEDOS GLOBAL LTD
LU – Lussemburgo – WEDOS Sárl
CZ – Hluboka nad Vltavou – WEDOS Internet, a.s.
DE – Monaco di Baviera – WEDOS GmbH
SG – Singapore – WEDOS PTE. LTD.