Guida Completa ai Record DNS Tutto quello che devi sapere
Impara a configurare e gestire i record DNS del tuo dominio come un professionista
Introduzione ai DNS
Il DNS (Domain Name System) è il sistema che traduce i nomi di dominio leggibili dagli umani (come esempio.it) in indirizzi IP che i computer utilizzano per comunicare tra loro.
Pensalo come la rubrica telefonica di Internet: quando digiti un nome di dominio nel browser, il DNS trova l'indirizzo IP corrispondente per raggiungere il server giusto.
Il sistema DNS è stato inventato nel 1983 da Paul Mockapetris per sostituire il file HOSTS.TXT che conteneva tutti i mapping nome-indirizzo di Internet.
Come funzionano i DNS
Il processo di risoluzione DNS avviene in diversi passaggi:
-
Query DNS
Il browser invia una richiesta al resolver DNS (solitamente fornito dal tuo ISP)
-
Root Server
Il resolver contatta un root server DNS che conosce i server TLD
-
TLD Server
Il root server indirizza al server TLD appropriato (.com, .it, ecc.)
-
Authoritative Server
Il TLD server fornisce l'indirizzo del server autoritativo per il dominio
-
Risposta
Il server autoritativo restituisce l'indirizzo IP richiesto
Tipi di Record DNS
Esistono diversi tipi di record DNS, ognuno con una funzione specifica:
A
Mappa un dominio a un indirizzo IPv4
AAAA
Mappa un dominio a un indirizzo IPv6
MX
Specifica i server di posta elettronica
TXT
Contiene informazioni testuali arbitrarie
CNAME
Crea un alias per un altro dominio
NS
Specifica i name server autoritativi
Record A
Il record A (Address) è il tipo più comune di record DNS. Mappa un nome di dominio a un indirizzo IPv4.
Sintassi
esempio.it. IN A 93.184.216.34
Esempi comuni
esempio.it. IN A 93.184.216.34
www.esempio.it. IN A 93.184.216.34
mail.esempio.it. IN A 93.184.216.35
Quando usarlo
- Per puntare il dominio principale al server web
- Per creare sottodomini che puntano a server specifici
- Per configurare server di posta, FTP, o altri servizi
Non puoi avere un record CNAME e un record A per lo stesso sottodominio.
Record AAAA
Il record AAAA (Quad-A) è l'equivalente IPv6 del record A. Mappa un nome di dominio a un indirizzo IPv6.
Sintassi
esempio.it. IN AAAA 2606:2800:220:1:248:1893:25c8:1946
Perché è importante
Con l'esaurimento degli indirizzi IPv4, IPv6 sta diventando sempre più importante. Configurare record AAAA garantisce che il tuo sito sia accessibile anche da reti IPv6.
È buona pratica avere sia record A che AAAA per garantire la massima accessibilità.
Record MX
I record MX (Mail eXchange) specificano i server di posta responsabili per ricevere email per il dominio.
Sintassi
esempio.it. IN MX 10 mail1.esempio.it.
esempio.it. IN MX 20 mail2.esempio.it.
Priorità
Il numero prima del server indica la priorità (più basso = priorità maggiore). I server con priorità più bassa vengono provati per primi.
Configurazioni comuni
Google Workspace
esempio.it. IN MX 1 aspmx.l.google.com.
esempio.it. IN MX 5 alt1.aspmx.l.google.com.
esempio.it. IN MX 5 alt2.aspmx.l.google.com.
esempio.it. IN MX 10 alt3.aspmx.l.google.com.
esempio.it. IN MX 10 alt4.aspmx.l.google.com.
Microsoft 365
esempio.it. IN MX 0 esempio-it.mail.protection.outlook.com.
Record TXT
I record TXT contengono informazioni testuali arbitrarie. Sono spesso usati per verifiche di proprietà e configurazioni di sicurezza email.
Usi comuni
- SPF: Specifica quali server possono inviare email per il dominio
- DKIM: Firma digitale per autenticare le email
- DMARC: Policy per la gestione delle email non autenticate
- Verifiche di proprietà: Google, Microsoft, Facebook, ecc.
Esempi
# SPF
esempio.it. IN TXT "v=spf1 include:_spf.google.com ~all"
# DMARC
_dmarc.esempio.it. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc@esempio.it"
# Verifica Google
esempio.it. IN TXT "google-site-verification=abc123..."
I record TXT hanno un limite di 255 caratteri per stringa, ma puoi concatenare più stringhe usando le virgolette.
Record CNAME
Il record CNAME (Canonical Name) crea un alias che punta a un altro nome di dominio.
Sintassi
www.esempio.it. IN CNAME esempio.it.
blog.esempio.it. IN CNAME esempio.wordpress.com.
Regole importanti
- Un CNAME non può coesistere con altri record per lo stesso nome
- Non puoi creare un CNAME per il dominio root (@)
- Il target di un CNAME deve essere un nome di dominio, non un IP
Non creare catene di CNAME (CNAME che punta a un altro CNAME). Questo rallenta la risoluzione DNS.
Record NS
I record NS (Name Server) specificano quali server DNS sono autoritativi per il dominio.
Esempio
esempio.it. IN NS ns1.esempio.it.
esempio.it. IN NS ns2.esempio.it.
Best practices
- Usa almeno 2 name server per ridondanza
- Distribuisci i name server geograficamente
- Usa name server su reti diverse
Record SOA
Il record SOA (Start of Authority) contiene informazioni amministrative sulla zona DNS.
Struttura
esempio.it. IN SOA ns1.esempio.it. admin.esempio.it. (
2024010101 ; Serial
10800 ; Refresh (3 ore)
3600 ; Retry (1 ora)
604800 ; Expire (1 settimana)
86400 ; Minimum TTL (1 giorno)
)
Campi del record SOA
- Serial: Numero di versione della zona (formato YYYYMMDDNN)
- Refresh: Frequenza di controllo aggiornamenti
- Retry: Tempo di attesa dopo un fallimento
- Expire: Tempo massimo prima di considerare la zona non valida
- Minimum TTL: TTL predefinito per i record negativi
Record SRV
I record SRV (Service) specificano l'ubicazione di servizi specifici.
Formato
_service._protocol.name. TTL IN SRV priority weight port target.
Esempio per Microsoft 365
_sip._tls.esempio.it. IN SRV 100 1 443 sipdir.online.lync.com.
_sipfederationtls._tcp.esempio.it. IN SRV 100 1 5061 sipfed.online.lync.com.
Usi comuni
- Autodiscover per client email
- SIP/VoIP
- Servizi di messaggistica istantanea
- Gaming multiplayer
Record CAA
I record CAA (Certification Authority Authorization) specificano quali CA possono emettere certificati SSL per il dominio.
Sintassi
esempio.it. IN CAA 0 issue "letsencrypt.org"
esempio.it. IN CAA 0 issue "digicert.com"
esempio.it. IN CAA 0 iodef "mailto:security@esempio.it"
Tag supportati
- issue: Autorizza CA a emettere certificati
- issuewild: Autorizza CA a emettere certificati wildcard
- iodef: Email per notifiche di violazioni
I record CAA sono un'importante misura di sicurezza per prevenire l'emissione non autorizzata di certificati SSL.
TTL (Time To Live)
Il TTL determina per quanto tempo un record DNS viene memorizzato nella cache prima di dover essere richiesto nuovamente.
Valori comuni
| TTL | Durata | Uso consigliato |
|---|---|---|
| 300 | 5 minuti | Durante migrazioni o test |
| 3600 | 1 ora | Siti in sviluppo attivo |
| 86400 | 24 ore | Siti stabili (default) |
| 604800 | 1 settimana | Record che cambiano raramente |
Prima di una migrazione, abbassa il TTL a 300 secondi almeno 24 ore prima per velocizzare la propagazione.
Propagazione DNS
La propagazione DNS è il tempo necessario affinché le modifiche ai record DNS si diffondano attraverso tutti i server DNS di Internet.
Fattori che influenzano la propagazione
- TTL dei record: Determina la durata della cache
- Cache DNS locale: ISP e resolver locali
- Geographic distribution: Server DNS globali
Timeline tipica
Aggiornamento sui name server autoritativi
Propagazione ai resolver principali
Propagazione completa globale
Come verificare la propagazione
- Usa strumenti online come whatsmydns.net
- Testa da diverse località geografiche
- Svuota la cache DNS locale
- Usa DNS pubblici per testing (8.8.8.8, 1.1.1.1)
Risoluzione Problemi DNS
Problemi comuni e soluzioni
Il sito non è raggiungibile dopo il cambio DNS
- Verifica che i record A/AAAA siano corretti
- Controlla il TTL e aspetta la propagazione
- Svuota la cache DNS locale
- Verifica con:
nslookup esempio.it
Le email non arrivano
- Controlla i record MX e la loro priorità
- Verifica i record SPF, DKIM e DMARC
- Assicurati che i server mail siano raggiungibili
- Controlla i log del server di posta
Certificato SSL non valido
- Verifica i record CAA
- Controlla che il dominio punti al server corretto
- Verifica la validazione DNS per Let's Encrypt
Comandi utili per diagnostica
# Windows
nslookup esempio.it
nslookup esempio.it 8.8.8.8
ipconfig /flushdns
# Linux/Mac
dig esempio.it
dig @8.8.8.8 esempio.it
host esempio.it
sudo dscacheutil -flushcache # Mac
sudo systemd-resolve --flush-caches # Linux
Best Practices DNS
Sicurezza
- Implementa DNSSEC per prevenire DNS spoofing
- Usa record CAA per controllare l'emissione di certificati
- Configura SPF, DKIM e DMARC per la sicurezza email
- Limita i trasferimenti di zona solo ai server autorizzati
Performance
- Usa TTL appropriati (non troppo bassi né troppo alti)
- Minimizza le catene di CNAME
- Usa CDN con GeoDNS per contenuti statici
- Monitora le performance DNS con strumenti dedicati
Affidabilità
- Usa almeno 2-3 name server su reti diverse
- Configura monitoring per i tuoi DNS
- Mantieni backup delle configurazioni DNS
- Documenta tutte le modifiche DNS
Manutenzione
- Rimuovi record DNS obsoleti
- Aggiorna regolarmente il numero seriale SOA
- Verifica periodicamente tutti i record
- Testa le modifiche in ambiente di staging
🎯 Conclusione
La corretta gestione dei DNS è fondamentale per la disponibilità e sicurezza del tuo dominio. Seguendo queste linee guida e comprendendo come funzionano i diversi record DNS, potrai configurare e mantenere i tuoi domini in modo professionale.
Ricorda sempre di testare le modifiche e di monitorare la propagazione DNS dopo ogni cambiamento.
Vuoi analizzare i DNS del tuo dominio?
Usa il nostro strumento gratuito per verificare la configurazione DNS del tuo dominio.
Analizza DNS