DNS záznamy

DNS záznamy

Role DNS a význam záznamů

Domain Name System (DNS) je distribuovaný hierarchický systém, který překládá čitelná doménová jména na technické identifikátory (IP adresy, porty, služby, klíče). Základní jednotkou informace v DNS je resource record (RR), tj. řádek v zóně reprezentující konkrétní typ údaje (A, AAAA, MX, CNAME aj.). Správná volba a konfigurace záznamů je zásadní pro dostupnost, bezpečnost a výkon webů, e-mailu, VoIP či moderních aplikačních protokolů.

Základní pojmy: zóna, záznam, autoritativní a rekurzivní servery

  • Zóna: úsek jmenného prostoru spravovaný konkrétním správcem; obvykle jedna doména a její poddomény (např. example.com).
  • Autoritativní server: server, který zónu uchovává a odpovídá za „pravdu“.
  • Rekurzivní (resolver): klientský server, který dotazy zprostředkuje, kešuje a skládá odpověď z více autorit.
  • TTL (Time To Live): doba platnosti záznamu v keších; ovlivňuje rychlost propagace změn.
  • RRset: sada záznamů stejného jména a typu; podepisuje se u DNSSEC jako celek.

Nejpoužívanější typy záznamů a jejich účel

Typ Účel Klíčová pole Příklad hodnoty
A IPv4 adresa hostu IPv4 93.184.216.34
AAAA IPv6 adresa hostu IPv6 2606:2800:220:1:248:1893:25c8:1946
MX Poštovní směrování Preference, hostname serveru 10 mail1.example.com.
CNAME Alias (kanonické jméno) Cílové jméno www → app.example.net.
NS Delegace poddomény / autorita zóny Hostname nameserveru ns1.example.com.
SOA Hlavní záznam zóny MNAME, RNAME, serial, refresh/retry/expire/minimum ns1.example.com. hostmaster.example.com. 2025102501 …
TXT Libovolný text (SPF, DKIM, DMARC, ověřování) Řetězce v=spf1 include:_spf.provider -all
SRV Obecná lokalizace služby Priorita, váha, port, cílový host _sip._tcp → 10 60 5060 sip1.example.com.
PTR Reverzní záznam (IP → jméno) Hostname 4.3.2.1.in-addr.arpa. → host.example.com.
CAA Povolené CA pro certifikáty Flag, tag, value 0 issue „letsencrypt.org“
DS DS záznam pro DNSSEC v nadřazené zóně Key tag, alg, digest typ, digest 2371 13 2 ABCDEF…
DNSKEY Veřejné klíče DNSSEC v zóně Flags, protocol, algorithm, key 257 3 13 BASE64…
RRSIG Podpisy RRsetů (DNSSEC) Typ, alg, expirace, key tag, podpis RRSIG A 13 …
NSEC/NSEC3 Doklad o neexistenci (DNSSEC) Next name, typy example.com. NSEC …
HTTPS / SVCB Moderní publikace endpointů (ALPN, ESNI/ECH) Priority, target, parametry (alpn, ipv4hint…) _https → 1 . alpn=“h2,h3″
NAPTR Transformační pravidla (VoIP, ENUM) Order, preference, flags, service, regexp E2U+sip !^.*$!sip:info@example.com!

A a AAAA: přímé mapování jmen na IP

A a AAAA záznamy určují, na kterou IPv4/IPv6 adresu se má klient připojit. Běžnou praxí je publikace více záznamů (anycast, více backendů) a spolehnutí se na happy eyeballs a round-robin. U IPv6 je vhodné používat AAAA paritně s A a sledovat konektivitu z různých sítí.

MX: směrování pošty

MX záznamy definují poštovní servery pro doménu. Nižší hodnota preference znamená vyšší prioritu. Každý MX cíl musí mít A/AAAA (ne CNAME) a reverzní PTR pro reputaci. Doporučuje se minimálně dvojice nezávislých MX hostů a správně nastavené SPF, DKIM a DMARC v TXT.

CNAME: aliasy a omezení

CNAME přemapovává jméno na jiné jméno. Nelze jej kombinovat s jinými typy pro stejné jméno (výjimky jsou některé poskytovatelské „ALIAS/ANAME“ pseudo-typy, které server interně překládá na A/AAAA). Používejte jej pro aliasy (např. wwwaplikace v CDN) a dávejte pozor na řetězení a TTL, které ovlivňuje latenci resolvování.

NS a delegace, glue záznamy

NS záznamy určují autoritativní nameservery pro zónu nebo poddelegovanou subdoménu. Pokud je nameserver ve stejné doméně (in-bailiwick), je potřeba glue (A/AAAA) v nadřazené zóně, aby nevznikla cirkularita při hledání.

SOA: metadata zóny a negativní kešování

SOA obsahuje referenční nameserver, kontakt správce, serial (inkrementovat při změnách) a časy pro sekundární servery (refresh, retry, expire). Pole „minimum“ historicky ovlivňovalo negativní kešování (TTL pro NXDOMAIN/NODATA); v moderních implementacích se používá explicitní TTL u příslušných záznamů.

TXT, SPF, DKIM, DMARC a ověřování domény

  • SPF: seznam oprávněných odesílatelů pošty (v=spf1 …). Umístěn v TXT.
  • DKIM: veřejný klíč pro ověřování podpisů e-mailů (selector._domainkey).
  • DMARC: politika vyhodnocení (_dmarc), reportování a zarovnání identit.
  • Ověřování služeb: poskytovatelé (GitHub, Google, MS 365) vyžadují specifické TXT tokeny.

SRV a moderní HTTPS/SVCB záznamy

SRV záznamy publikují port a hostitele pro daný protokol a transport (např. _ldap._tcp). Novější SVCB/HTTPS umožňují publikovat parametry jako ALPN, ECH, IP hinty či mandatory keys, čímž snižují počet RTT při navazování spojení a usnadňují nasazení HTTP/3.

PTR a reverzní DNS

PTR záznamy v doménách in-addr.arpa (IPv4) a ip6.arpa (IPv6) mapují IP na jméno. Důležité pro antispam a audit. Reverzní zóny často spravuje poskytovatel konektivity; pro správnou reputaci poštovního serveru musí být PTR a forward (A/AAAA) konzistentní.

CAA: kontrola vydávání certifikátů

CAA záznamy omezují, které Certification Authorities smějí vydávat certifikáty pro vaši doménu (issue, issuewild, iodef). Doporučuje se nastavit alespoň jednu explicitní CA a monitoring (IODEF na reporty).

DNSSEC: integrita a autenticita

  • DNSKEY: publikuje KSK/ZSK klíče; KSK se obvykle referencuje v nadřazené zóně skrze DS.
  • RRSIG: kryptografické podpisy RRsetů.
  • NSEC/NSEC3: doklady o neexistenci; NSEC3 s „opt-out“ chrání proti zone walking.
  • CDS/CDNSKEY: automatizace publikace DS v parent zóně u některých registrů.

Správné klíčové rotace (ZSK častěji, KSK méně často) a hlídání expirací jsou nutné, jinak hrozí nedostupnost domény pro validující resolvery.

TTL, kešování a „propagace“

TTL rozhoduje, jak dlouho budou odpovědi v keších. Snížení TTL před plánovaným přepnutím minimalizuje dobu nekonzistence. Negativní odpovědi (NXDOMAIN/NODATA) se kešují také – hodnotou z SOA MINIMUM nebo explicitním TTL. Příliš nízké TTL zvyšuje zátěž a latenci, příliš vysoké komplikuje změny.

ALIAS/ANAME, váhované a geo DNS

Někteří poskytovatelé nabízejí ALIAS/ANAME pro apex domény: chovají se jako CNAME na úrovni serveru a vrací A/AAAA klientům. Pokročilé služby umožní váhované (weighted) a geografické směrování (GeoDNS) s měřením dostupnosti, což je vhodné pro active-active multiregionální architektury.

Bezpečnostní aspekty a nejlepší praxe

  • DNSSEC na autoritativní zóně a validace u resolverů.
  • Minimalizace dat (QName minimization, minimal responses) pro menší únik informací.
  • Rate limiting a ochrana proti odraženým DDoS (RFC 5358 doporučení).
  • Oddělené role: provoz autorit (AXFR/IXFR mezi primárem a sekundáry), změny recordů přes auditované workflow.
  • Monitorování: dohled na expiraci domény/NS/DS, chybné RRSIG, anomálie v odpovědích a latenci.

Diagnostika: typické problémy a jak je odhalit

  • Nefunkční e-mail: chybné MX (ukazuje na CNAME), chybějící A/AAAA, nesoulad SPF/DKIM/DMARC.
  • „Propagation issues“: keše drží staré hodnoty kvůli vysokému TTL; řešení: plánovat snížení TTL, vyčkat na expirační časy.
  • NXDOMAIN vs. NODATA: neexistující jméno (NXDOMAIN) vs. existující jméno bez typu (NODATA); různé chování klientů a keší.
  • DNSSEC „bogus“: expirované podpisy, chybné DS v parent zóně, rozhozené hodiny.
  • Reverzní PTR: chybí u veřejné IP; nutná koordinace s poskytovatelem konektivity.

Praktické nástroje: dig +dnssec, delv, kdig, testery DNSSEC/CAA, logy resolveru a měření z více vantage pointů.

Provozní doporučení pro změny a verze

  • Versioning: vést zónové soubory v Git repozitáři; CI validace syntaxe a politik (lint).
  • Atomické změny: měnit záznamy a TTL s ohledem na pořadí (nejprve přidat nové IP, snížit TTL, po přepnutí odstranit staré).
  • Serial v SOA: konzistentní schéma (YYYYMMDDnn) a automatická inkrementace.
  • Monitoring SLA: dotazové časy, úspěšnost odpovědí, dostupnost sekundárů, velikost UDP odpovědí (EDNS0, fallback na TCP).

DNS a moderní transporty: EDNS(0), DoT, DoH

EDNS(0) rozšiřuje limit velikosti zpráv a umožňuje přenášet DNSSEC podpisy bez fragmentace. DoT (DNS over TLS) a DoH (DNS over HTTPS) zvyšují soukromí klientů šifrováním dotazů; provozní dopady zahrnují nutnost správně řídit latence, TLS certifikáty a politiky směrování resolverů.

Modelové vzory nasazení

  • Web + e-mail SME: A/AAAA pro apex a www, MX s dvěma servery, SPF/DKIM/DMARC, CAA, dohled nad TLS certifikací, nízké TTL na www pro rychlé přepínání.
  • Globální aplikace: GeoDNS na HTTPS/SVCB s IP hinty, více A/AAAA (anycast), DNSSEC s automatizovanou rotací, monitorování latence a chyb na úrovni regionů.
  • VoIP/SIP: SRV a NAPTR pro směrování služeb, redundance cílů a odlišné váhy/priority.

Shrnutí a závěr

DNS je základní stavební kámen internetu a správná práce se záznamy přímo ovlivňuje dostupnost, bezpečnost i uživatelskou zkušenost. Znalost klíčových typů (A, AAAA, MX, CNAME, NS, SOA, TXT, SRV, CAA, DNSSEC) a souvisejících principů (TTL, kešování, delegace, bezpečnost) umožňuje navrhovat robustní a škálovatelnou infrastrukturu. Moderní typy HTTPS/SVCB a důsledné využití DNSSEC a CAA posouvají DNS směrem k bezpečnějšímu a rychlejšímu doručování služeb. Při změnách respektujte TTL, testujte z více lokalit a vše verzujte – DNS pak bude spolehlivý, předvídatelný a připravený na další rozvoj.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *