Az internet modern infrastruktúrájának egyik legkevésbé látványos, mégis legkritikusabb eleme a DNS (Domain Name System). Gondoljunk rá úgy, mint az internet telefonkönyvére, amely lehetővé teszi, hogy a könnyen megjegyezhető domain neveket, mint például a „google.com” vagy az „index.hu”, a gépek számára érthető numerikus IP-címekké alakítsa. Ezen átalakítás, vagy más néven feloldás, teszi lehetővé, hogy a felhasználók a kívánt weboldalakat elérjék, e-maileket küldjenek, vagy online szolgáltatásokat vegyenek igénybe anélkül, hogy bonyolult számsorokat kellene megjegyezniük.
A DNS rendszer szíve és lelke a DNS rekord. Ezek a kis adatcsomagok tartalmazzák azokat az információkat, amelyek a domain nevek és a hozzájuk tartozó erőforrások (például weboldalak, levelező szerverek) közötti kapcsolatot definiálják. Nélkülük az internet, ahogy ma ismerjük, egyszerűen nem működhetne. Ahhoz, hogy teljes mértékben megértsük a DNS rekordok jelentőségét, érdemes mélyebben belemerülni a DNS rendszer felépítésébe és működésébe.
A DNS rendszer alapjai: Mi is az a DNS?
A Domain Name System egy hierarchikus, decentralizált elnevezési rendszer a hálózatba kapcsolt számítógépek, szolgáltatások vagy bármely erőforrás számára, amely az interneten vagy egy privát hálózaton keresztül elérhető. Lényegében egy globális, elosztott adatbázisról van szó, amelyet arra terveztek, hogy a felhasználók számára olvasható domain neveket numerikus IP-címekké alakítsa, amelyekre a számítógépeknek szükségük van a kommunikációhoz.
Képzeljük el, hogy egy barátunkat szeretnénk felhívni. Nem a telefonszáma jut eszünkbe először, hanem a neve. A telefonkönyv segítségével a névhez rendelt számot keressük meg. A DNS pontosan így működik az interneten: a felhasználó beír egy domain nevet a böngészőbe (pl. pelda.hu), és a DNS rendszer megkeresi a hozzá tartozó IP-címet (pl. 192.0.2.1), hogy a böngésző csatlakozni tudjon a megfelelő szerverhez.
Ez a rendszer nem csupán a weboldalak elérését biztosítja. A DNS alapvető szerepet játszik az e-mailek kézbesítésében, a fájlátvitelben, a távoli bejelentkezésekben és számos más hálózati szolgáltatás működésében. A DNS decentralizált természete azt jelenti, hogy nincs egyetlen központi szerver, amely az összes információt tárolná. Ehelyett a felelősség több ezer, világszerte elhelyezkedő névszerver között oszlik meg, ami növeli a rendszer megbízhatóságát és sebességét.
A domain nevek és IP címek kapcsolata
A domain név azonosítja az interneten található erőforrásokat, például weboldalakat vagy e-mail címeket, emberi olvasásra alkalmas formában. Egy domain név hierarchikus struktúrájú, pontokkal elválasztott részekből áll. Például a www.pelda.hu domain név a következőképpen bontható fel:
- .hu: Legfelső szintű domain (TLD – Top-Level Domain)
- pelda: Második szintű domain
- www: Harmadik szintű domain vagy aldomain
Ezzel szemben az IP-cím (Internet Protocol cím) egy numerikus cím, amely egy hálózati eszköz egyedi azonosítására szolgál az interneten. Két fő típusa van: az IPv4 (pl. 192.0.2.1) és az IPv6 (pl. 2001:0db8:85a3:0000:0000:8a2e:0370:7334). A számítógépek ezeket a numerikus címeket használják egymás megtalálására és a kommunikációra.
A DNS fő feladata, hogy hidat képezzen e két világ között. Amikor egy felhasználó beír egy domain nevet, a DNS rendszer lefordítja azt a megfelelő IP-címre. Ez a folyamat a domain név feloldása. Ezen feloldás nélkül a böngésző nem tudná, melyik szerverhez kell csatlakoznia a kért tartalom letöltéséhez. Ezért a DNS rekordok elengedhetetlenek a modern internet működéséhez.
A DNS az internet gerincét képezi, lehetővé téve, hogy az emberi nyelven megfogalmazott domain nevek a gépek által értelmezhető IP-címekké váljanak, így biztosítva a zökkenőmentes online kommunikációt.
Mi az a DNS rekord?
A DNS rekordok, vagy más néven erőforrás rekordok (Resource Records – RR), a DNS adatbázis alapvető építőkövei. Ezek olyan egyszerű szöveges bejegyzések, amelyek a domain nevekhez kapcsolódó információkat tárolják a névszervereken. Minden rekord egy konkrét funkciót lát el, és meghatározza, hogyan kell a domain nevet vagy annak egy aldomainjét feloldani, illetve milyen szolgáltatások tartoznak hozzá.
Egy tipikus DNS rekord a következő elemeket tartalmazza:
- Név (Name): A domain név vagy aldomain, amelyre a rekord vonatkozik.
- Típus (Type): A rekord típusa (pl. A, AAAA, CNAME, MX, TXT). Ez határozza meg a rekord funkcióját.
- Érték (Value/Data): A rekordhoz tartozó adat, például egy IP-cím, egy másik domain név, vagy szöveges információ.
- TTL (Time To Live): Az az időtartam másodpercekben, ameddig a DNS gyorsítótárakban tárolható a rekord információja, mielőtt újra lekérdezésre kerülne.
- Osztály (Class): Szinte mindig „IN” (Internet) értékű, ami azt jelzi, hogy internetes DNS rekordról van szó.
A DNS rekordok egy zónafájlban vannak tárolva, amely egy adott domain név összes rekordját tartalmazza. Ezt a zónafájlt az autoritatív névszerverek kezelik, amelyek felelősek a domainhez tartozó információk hiteles szolgáltatásáért. Amikor egy névszerver felold egy domain nevet, ezeket a rekordokat olvassa be, hogy megtalálja a megfelelő információt.
A leggyakoribb DNS rekord típusok részletesen

Számos különböző DNS rekord típus létezik, mindegyiknek megvan a maga specifikus szerepe. A következőkben a leggyakrabban használt és legfontosabb típusokat vesszük sorra, részletesen bemutatva funkciójukat és jelentőségüket.
A rekord (Address Record)
Az A rekord a DNS rendszer talán legfontosabb és leggyakrabban használt típusa. Fő feladata, hogy egy domain nevet vagy aldomaint egy IPv4-es IP-címhez rendeljen. Ez teszi lehetővé, hogy amikor beírjuk egy weboldal címét a böngészőbe, az megtalálja a szervert, ahol a weboldal tárolódik.
Például, ha a pelda.hu domainhez egy A rekord tartozik, amely a 192.0.2.1 IP-címre mutat, akkor a böngésző ezen az IP-címen fogja keresni a weboldalt. Minden weboldalhoz, amely IPv4-es címet használ, legalább egy A rekordra van szükség. Egy domainhez több A rekord is tartozhat, például terheléselosztás (load balancing) céljából, ahol a kérések több szerver között oszlanak meg.
Egy tipikus A rekord bejegyzés a zónafájlban így néz ki:
pelda.hu. IN A 192.0.2.1
Itt a „pelda.hu.” a domain név, „IN” az internet osztályt jelöli, „A” a rekord típusa, és „192.0.2.1” az IPv4-es IP-cím.
AAAA rekord (IPv6 Address Record)
Az AAAA rekord az A rekord IPv6-os megfelelője. Mivel az IPv4-es címek száma véges, és az internet egyre növekszik, az IPv6 protokoll fokozatosan terjed. Az AAAA rekordok egy domain nevet vagy aldomaint egy IPv6-os IP-címhez rendelnek.
Az IPv6-os címek sokkal hosszabbak és komplexebbek, mint az IPv4-esek, de alapvető funkciójuk ugyanaz: azonosítani egy egyedi hálózati eszközt. Ha egy weboldal támogatja az IPv6-ot, akkor valószínűleg rendelkezik AAAA rekorddal is az A rekord mellett. Ez biztosítja, hogy mind az IPv4-et, mind az IPv6-ot használó felhasználók elérhessék a weboldalt.
Egy AAAA rekord példája:
pelda.hu. IN AAAA 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Az alapvető szerkezet megegyezik az A rekorddal, de az érték egy IPv6-os cím.
CNAME rekord (Canonical Name Record)
A CNAME rekord, vagy kanonikus név rekord, lehetővé teszi, hogy egy domain nevet vagy aldomaint egy másik domain névhez rendeljünk, nem pedig közvetlenül egy IP-címhez. Ez gyakorlatilag egy alias létrehozását jelenti. A CNAME rekord arra utasítja a DNS feloldót, hogy keresse meg a cél domain név A vagy AAAA rekordját az IP-cím meghatározásához.
Gyakran használják, ha több aldomainnek ugyanarra a szerverre kell mutatnia. Például, ha a blog.pelda.hu és a shop.pelda.hu is ugyanazon a szerveren fut, mint a www.pelda.hu, akkor a blog és a shop aldomainekhez CNAME rekordokat lehet beállítani, amelyek a www.pelda.hu-ra mutatnak. Ez leegyszerűsíti a kezelést, mivel ha a szerver IP-címe változik, csak a www.pelda.hu A rekordját kell módosítani.
Egy CNAME rekord példája:
blog.pelda.hu. IN CNAME www.pelda.hu.
Ez azt jelenti, hogy a blog.pelda.hu ugyanarra az IP-címre mutat, mint a www.pelda.hu.
Fontos korlátozás, hogy egy CNAME rekord nem használható a „csupasz” domain névhez (pl. pelda.hu), ha ahhoz más rekordok is tartoznak (pl. MX rekord). Ennek oka, hogy a CNAME rekordnak a domain egyetlen rekordjának kell lennie, ami ellentmondana más rekordok (pl. MX) jelenlétének.
MX rekord (Mail Exchange Record)
Az MX rekord felelős az e-mailek megfelelő kézbesítéséért. Ez a rekord típus adja meg, hogy mely levelező szerverek (Mail Exchange szerverek) fogadják az adott domainhez érkező e-maileket. Amikor valaki e-mailt küld egy címre (pl. user@pelda.hu), a küldő levelező szerver megkeresi a pelda.hu domain MX rekordjait, hogy megtudja, hova kell kézbesítenie az üzenetet.
Az MX rekordok tartalmaznak egy prioritási értéket is (egy számot), amely jelzi a levelező szerverek sorrendjét. Az alacsonyabb szám nagyobb prioritást jelent. Ez lehetővé teszi több levelező szerver beállítását, amelyek közül az egyik elsődlegesként szolgál, a többi pedig tartalékként, ha az elsődleges szerver nem elérhető.
Egy MX rekord példája:
pelda.hu. IN MX 10 mail.pelda.hu.
pelda.hu. IN MX 20 backupmail.pelda.hu.
Ebben az esetben a mail.pelda.hu az elsődleges levelező szerver (prioritás 10), míg a backupmail.pelda.hu a másodlagos (prioritás 20). Mindkét levelező szervernek rendelkeznie kell saját A vagy AAAA rekorddal, hogy az IP-címük feloldható legyen.
TXT rekord (Text Record)
A TXT rekord egy egyszerű szöveges rekord, amely lehetővé teszi tetszőleges szöveges információ tárolását egy domain névhez. Bár eredetileg általános célú szöveges adatok tárolására tervezték, ma már elsősorban domain hitelesítésre és különböző biztonsági protokollok konfigurálására használják.
A leggyakoribb felhasználási területek a következők:
- SPF (Sender Policy Framework): Segít megelőzni az e-mail hamisítást azáltal, hogy meghatározza, mely levelező szerverek jogosultak e-maileket küldeni az adott domain nevében.
- DKIM (DomainKeys Identified Mail): Egy digitális aláírási mechanizmus, amely ellenőrzi, hogy az e-mailt valóban a feladó domainje küldte-e, és hogy az üzenet tartalmát nem módosították-e szállítás közben.
- DMARC (Domain-based Message Authentication, Reporting, and Conformance): Egy szabályzat, amely az SPF és DKIM eredményei alapján ad utasításokat a fogadó levelező szervereknek az e-mailek kezelésére vonatkozóan (pl. elutasítás, karanténba helyezés).
- Domain tulajdonjogának igazolása: Számos szolgáltatás (pl. Google Search Console, felhőszolgáltatók) megköveteli egy speciális TXT rekord hozzáadását a domainhez a tulajdonjog igazolásához.
Egy TXT rekord példája (SPF):
pelda.hu. IN TXT "v=spf1 include:_spf.google.com ~all"
Ez a rekord azt jelzi, hogy csak a Google levelező szerverei jogosultak e-maileket küldeni a pelda.hu nevében.
NS rekord (Name Server Record)
Az NS rekord, vagy névszerver rekord, azonosítja azokat a névszervereket, amelyek autoritatívak egy adott domain név zónájára nézve. Ezek a névszerverek tartalmazzák a domain összes DNS rekordját, és ők felelősek a domainhez tartozó információk hiteles szolgáltatásáért.
Minden domainhez legalább két NS rekord tartozik, ami biztosítja a redundanciát. Ha az egyik névszerver meghibásodik, a másik továbbra is képes lesz feloldani a domain nevet. Az NS rekordok mutatnak a domain szintjénél alacsonyabb szintekért felelős névszerverekre is, létrehozva a DNS hierarchiát.
NS rekord példája:
pelda.hu. IN NS ns1.pelda-hosting.hu.
pelda.hu. IN NS ns2.pelda-hosting.hu.
Ez azt jelenti, hogy az ns1.pelda-hosting.hu és az ns2.pelda-hosting.hu névszerverek felelősek a pelda.hu domain DNS-információiért.
PTR rekord (Pointer Record)
A PTR rekord az A rekord „fordítottja”. Míg az A rekord egy domain nevet rendel egy IP-címhez (forward DNS), addig a PTR rekord egy IP-címet rendel egy domain névhez (reverz DNS vagy Reverse DNS). Ez lehetővé teszi, hogy egy IP-cím alapján megállapítsuk, melyik domain név tartozik hozzá.
A PTR rekordokat elsősorban a levelező szerverek használják az e-mail spamek elleni védekezésben. Sok levelező szerver ellenőrzi a küldő IP-címéhez tartozó PTR rekordot, hogy megbizonyosodjon arról, hogy az IP-cím valóban ahhoz a domainhez tartozik, amelyről az e-mail érkezett. Ha a PTR rekord hiányzik vagy hibás, az e-mailt spamként kezelhetik vagy elutasíthatják.
A PTR rekordok nem a domain zónafájljában, hanem az IP-cím tartományért felelős reverz DNS zónában vannak konfigurálva. Ezt általában az internetszolgáltató (ISP) vagy a szerver hosting szolgáltató végzi.
PTR rekord példája:
1.2.0.192.in-addr.arpa. IN PTR pelda.hu.
Ez azt jelenti, hogy a 192.0.2.1 IP-címhez a pelda.hu domain tartozik.
SRV rekord (Service Record)
Az SRV rekord, vagy szolgáltatás rekord, lehetővé teszi egy adott szolgáltatás (pl. SIP telefon, XMPP üzenetküldés, Active Directory) helyének megadását egy domainen belül. Ez a rekord nem csak a szerver nevét, hanem a port számát és a prioritását is megadja, így a kliensek automatikusan megtalálhatják a megfelelő szolgáltatást.
Az SRV rekordok különösen hasznosak a szolgáltatások rugalmasabb konfigurálásához és a kliensek számára a könnyebb felderítéshez. Ezzel elkerülhető a szolgáltatásokhoz tartozó portszámok kézi konfigurálása a kliens oldalon.
Egy SRV rekord példája:
_sip._tcp.pelda.hu. IN SRV 10 0 5060 sipserver.pelda.hu.
Ez a rekord azt jelzi, hogy a SIP szolgáltatás (TCP protokollon keresztül) a sipserver.pelda.hu szerveren, az 5060-as porton érhető el, 10-es prioritással és 0-ás súllyal.
SOA rekord (Start of Authority Record)
A SOA rekord, vagy Start of Authority rekord, minden DNS zónafájl elején található, és alapvető információkat tartalmaz magáról a zónáról és a zóna kezeléséről. Ez a rekord létfontosságú a DNS szerverek közötti zónaátvitel (zone transfer) és a DNS rendszer integritásának fenntartásához.
A SOA rekord a következő kulcsfontosságú adatokat tartalmazza:
- Primary Name Server: A zónáért felelős elsődleges névszerver neve.
- Responsible Person Email: A domain adminisztrátorának e-mail címe (pont helyett @ jellel).
- Serial Number: A zónafájl verziószáma. Minden módosítás után ezt a számot növelni kell, hogy a másodlagos névszerverek tudják, frissíteniük kell az adataikat.
- Refresh Interval: Az az időtartam (másodpercben), ameddig a másodlagos névszervereknek várniuk kell, mielőtt ellenőrzik, hogy az elsődleges névszerveren történt-e változás.
- Retry Interval: Az az időtartam (másodpercben), ameddig a másodlagos névszervereknek várniuk kell egy sikertelen frissítési kísérlet után, mielőtt újra próbálkoznának.
- Expire Interval: Az az időtartam (másodpercben), ameddig a másodlagos névszerverek érvényesnek tekintik a zóna adatait, ha nem tudják elérni az elsődleges szervert. Ennek letelte után a másodlagos szerverek nem szolgáltatnak adatot a zónáról.
- Minimum TTL: A zónában található rekordok alapértelmezett TTL értéke, ha egy adott rekordhoz nincs külön TTL megadva.
Egy SOA rekord példája:
pelda.hu. IN SOA ns1.pelda-hosting.hu. hostmaster.pelda.hu. (
2023102701 ; Serial
7200 ; Refresh (2 óra)
3600 ; Retry (1 óra)
1209600 ; Expire (2 hét)
3600 ; Minimum TTL (1 óra)
)
A SOA rekord biztosítja a DNS rendszer koherenciáját és megbízhatóságát, különösen a több névszerver közötti adatfrissítések során.
Hogyan működik a DNS feloldás?
A DNS feloldás az a folyamat, amely során egy domain nevet a hozzá tartozó IP-címre fordítanak le. Ez egy összetett, de rendkívül gyorsan zajló művelet, amely több DNS szerver közötti kommunikációt foglal magában. Nézzük meg lépésről lépésre, hogyan történik ez a folyamat:
1. A felhasználó kezdeményez egy kérést: Amikor beírjuk a www.pelda.hu címet a böngészőbe, vagy rákattintunk egy linkre, a számítógépünk operációs rendszere először ellenőrzi a helyi DNS gyorsítótárát. Ha ott megtalálja a kért IP-címet, azonnal felhasználja, és a feloldás befejeződik.
2. Lekérdezés a lokális DNS feloldóhoz (Resolver): Ha az IP-cím nincs a helyi gyorsítótárban, a számítógép elküldi a kérést az általa konfigurált DNS feloldó szervernek (DNS Resolver). Ez a szerver általában az internetszolgáltató (ISP) DNS szervere, vagy egy nyilvános DNS szolgáltatás (pl. Google DNS 8.8.8.8, Cloudflare DNS 1.1.1.1).
3. Lekérdezés a gyökér névszerverhez (Root Name Server): A feloldó szerver, ha még nem ismeri a választ, megkérdezi a gyökér névszervereket. Ezek a szerverek a DNS hierarchia tetején állnak, és az összes TLD (Top-Level Domain) névszerver címét ismerik. A gyökér szerverek nem adják meg közvetlenül az IP-címet, hanem átirányítják a feloldót a megfelelő TLD névszerverhez.
4. Lekérdezés a TLD névszerverhez (Top-Level Domain Name Server): A gyökér szerver válasza alapján a feloldó szerver felveszi a kapcsolatot a megfelelő TLD névszerverrel. Például a .hu domainek esetében a .hu TLD névszerverrel. A TLD névszerverek felelősek az összes domainért, amelyek az adott TLD alá tartoznak (pl. minden .hu végződésű domain). Ez a szerver sem adja meg közvetlenül az IP-címet, hanem átirányít az autoritatív névszerverhez.
5. Lekérdezés az autoritatív névszerverhez (Authoritative Name Server): Végül a feloldó szerver eljut az autoritatív névszerverhez, amely a www.pelda.hu domain DNS rekordjait tárolja. Ez a szerver tartalmazza a domain zónafájlját, és ő az egyetlen, aki hiteles választ tud adni a lekérdezésre. Az autoritatív névszerver megadja a www.pelda.hu-hoz tartozó IP-címet (pl. A vagy AAAA rekord alapján).
6. Válasz a feloldó szervernek: Az autoritatív névszerver elküldi az IP-címet a DNS feloldó szervernek.
7. Válasz a felhasználó számítógépének: A DNS feloldó szerver továbbítja az IP-címet a felhasználó számítógépének, és egyúttal gyorsítótárazza is az információt a megadott TTL (Time To Live) érték erejéig.
8. Csatlakozás a szerverhez: A felhasználó számítógépe most már ismeri a www.pelda.hu IP-címét, és közvetlenül tud csatlakozni a weboldalt hosztoló szerverhez, hogy letöltse a tartalmat.
Ez a folyamat, bár sok lépésből áll, általában millimásodpercek alatt zajlik le, köszönhetően a DNS rendszer elosztott és optimalizált felépítésének, valamint a kiterjedt gyorsítótárazásnak.
A DNS gyorsítótárazás és annak jelentősége
A DNS gyorsítótárazás (DNS caching) kulcsfontosságú szerepet játszik a DNS feloldási folyamat sebességének és hatékonyságának növelésében. Lényegében azt jelenti, hogy a DNS feloldók, az operációs rendszerek és a böngészők ideiglenesen tárolják a már feloldott domain nevekhez tartozó IP-címeket.
Minden DNS rekordhoz tartozik egy TTL (Time To Live) érték, amely másodpercekben határozza meg, hogy a rekord adatai mennyi ideig tekinthetők érvényesnek a gyorsítótárban. Amíg egy rekord a gyorsítótárban van, és a TTL értéke nem járt le, addig a későbbi lekérdezésekre közvetlenül a gyorsítótárból érkezik a válasz, elkerülve a teljes feloldási folyamatot. Ez jelentősen csökkenti a hálózati forgalmat, a szerverek terhelését és a válaszidőt.
A TTL érték beállítása kompromisszumot jelent:
- Magas TTL: Hosszabb ideig maradnak az adatok a gyorsítótárban, ami gyorsabb feloldást eredményez, de lassabban frissülnek a változások. Ha például egy weboldal IP-címe megváltozik, egy magas TTL érték miatt a felhasználók még órákig vagy napokig a régi IP-címet kaphatják, amíg a gyorsítótárak le nem járnak.
- Alacsony TTL: Gyorsabban frissülnek a változások, ami ideális gyakori módosítások esetén (pl. terheléselosztás). Azonban több DNS lekérdezésre van szükség, ami növelheti a terhelést és a válaszidőt.
A legtöbb weboldal esetében a TTL értékeket órákban (pl. 3600 másodperc = 1 óra, vagy 86400 másodperc = 24 óra) szokás megadni. Fontos, hogy a domain adminisztrátorok körültekintően állítsák be a TTL értékeket, figyelembe véve a domain várható változásainak gyakoriságát és a teljesítményigényeket.
DNS rekordok kezelése és módosítása
A DNS rekordok kezelése és módosítása alapvető feladat minden domain tulajdonos számára. Ezek a beállítások határozzák meg, hogy hol található a weboldal, hova érkeznek az e-mailek, és hogyan működnek a domainhez kapcsolódó egyéb szolgáltatások.
A DNS rekordok kezelésére általában két fő helyen van lehetőség:
- Domain regisztrátornál: Ha a domain regisztrátor szolgáltatja a névszervereket, akkor a DNS rekordokat a regisztrátor adminisztrációs felületén lehet szerkeszteni. Ez a leggyakoribb forgatókönyv, különösen kisebb weboldalak és magánszemélyek esetében.
- Hosting szolgáltatónál vagy dedikált DNS szolgáltatónál: Ha a domainhez tartozó névszervereket egy tárhelyszolgáltató vagy egy harmadik fél DNS szolgáltató (pl. Cloudflare, Amazon Route 53) kezeli, akkor az ő felületükön kell elvégezni a módosításokat. Ebben az esetben a domain regisztrátornál csak az NS rekordokat kell beállítani, hogy azok a külső névszerverekre mutassanak.
A DNS rekordok módosításakor a következőkre kell figyelni:
- Pontosság: Egyetlen elírás is hibás feloldáshoz vezethet. Mindig ellenőrizze az IP-címeket, domain neveket és egyéb adatokat.
- TTL érték: A módosítások érvénybe lépésének sebességét nagyban befolyásolja a TTL érték. Ha gyors változásra van szükség, érdemes a TTL-t ideiglenesen alacsonyra állítani a módosítás előtt, majd visszaállítani a normál értékre utána.
- Terjedési idő (Propagation): A DNS változások nem azonnal lépnek érvénybe világszerte. A gyorsítótárak lejárata miatt eltarthat néhány perctől akár 48 óráig is, mire a változások mindenhol terjednek. Ezt a jelenséget nevezzük DNS propagációnak.
- Biztonsági mentés: Módosítás előtt mindig érdemes biztonsági mentést készíteni a meglévő DNS rekordokról.
A DNS rekordok helyes kezelése elengedhetetlen a weboldal és az e-mail szolgáltatások folyamatos és megbízható működéséhez. Egy rosszul beállított rekord akár teljes leállást is okozhat.
A DNS rekordok apró, de rendkívül erőteljes elemei az internetnek. Helyes beállításuk biztosítja, hogy a digitális ökoszisztéma zökkenőmentesen és hatékonyan működjön.
Gyakori problémák és hibaelhárítás a DNS rekordokkal

A DNS rekordokkal kapcsolatos problémák az egyik leggyakoribb okai a weboldalak elérhetetlenségének vagy az e-mail kézbesítési hibáknak. A hibaelhárítás megkezdése előtt érdemes megérteni a leggyakoribb problémákat és azok lehetséges okait.
1. Domain név nem oldódik fel
Ez a legnyilvánvalóbb probléma: a böngésző nem találja a weboldalt. Ennek okai lehetnek:
- Helytelen A vagy AAAA rekord: A domainhez tartozó IP-cím rosszul van beállítva, vagy hiányzik. Ellenőrizze, hogy az A/AAAA rekord a megfelelő szerver IP-címére mutat-e.
- Hibás NS rekordok: A domain regisztrátornál beállított névszerverek nem a megfelelő autoritatív névszerverekre mutatnak, vagy hibásan vannak beírva.
- Lejárt domain: A domain regisztrációja lejárt, és ezért nem oldódik fel.
- DNS propagációs késleltetés: A friss változások még nem terjedtek el világszerte. Ezt ellenőrizheti online DNS propagációs eszközökkel (pl. whatsmydns.net).
2. E-mailek nem érkeznek meg vagy spamként kerülnek kezelésre
Az e-mail problémák gyakran az MX, SPF, DKIM vagy DMARC rekordokkal kapcsolatosak:
- Hibás MX rekord: Az MX rekord nem a megfelelő levelező szerverre mutat, vagy hiányzik. Ellenőrizze a prioritási értékeket is.
- Hibás SPF rekord: Az SPF rekord rosszul van konfigurálva, vagy nem tartalmazza az összes jogosult levelező szervert. Ez ahhoz vezethet, hogy a küldött e-maileket a fogadó szerverek spamként kezelik vagy elutasítják.
- Hiányzó vagy hibás DKIM/DMARC rekordok: Ezek a rekordok hiánya vagy helytelen beállítása ronthatja az e-mailek kézbesíthetőségét és növelheti a spam besorolás kockázatát.
- Hiányzó vagy hibás PTR rekord: Ha a levelező szerver IP-címéhez nem tartozik érvényes PTR rekord, sok fogadó szerver elutasíthatja az onnan érkező e-maileket.
3. Aldomain problémák (pl. blog.pelda.hu nem működik)
Ha egy aldomain nem elérhető, a probléma általában a CNAME vagy az A/AAAA rekordokkal van:
- Hibás CNAME rekord: Az aldomain CNAME rekordja rossz célra mutat, vagy a cél domain nem oldódik fel.
- Hiányzó A/AAAA rekord: Ha az aldomainhez közvetlenül A vagy AAAA rekordot használnak, ellenőrizze, hogy az IP-cím helyes-e.
Hibaelhárítási eszközök
Számos eszköz áll rendelkezésre a DNS problémák diagnosztizálásához:
dig
(Domain Information Groper): Egy parancssori eszköz, amely részletes információkat szolgáltat a DNS lekérdezésekről. Nagyon hasznos a rekordok típusának, értékének, TTL-jének ellenőrzésére.dig pelda.hu A dig pelda.hu MX dig @8.8.8.8 pelda.hu NS
nslookup
(Name Server Lookup): Egy másik parancssori eszköz, amely hasonló funkciókat lát el, mint adig
, de kicsit egyszerűbb szintaktikával.nslookup pelda.hu nslookup -type=mx pelda.hu
- Online DNS ellenőrző eszközök: Számos weboldal létezik, amelyekkel online ellenőrizhető a DNS rekordok állapota és a propagáció (pl. dnschecker.org, whatsmydns.net). Ezek vizuálisan is megjelenítik, hogy a világ különböző pontjain hogyan oldódik fel a domain.
- Domain regisztrátor/hosting szolgáltató admin felülete: Mindig ellenőrizze a DNS beállításokat a szolgáltatója felületén, hogy megbizonyosodjon a rekordok helyességéről.
A türelem kulcsfontosságú a DNS hibaelhárítás során, különösen a propagációs idők miatt. Mindig várjon elegendő időt a változások érvénybe lépésére, mielőtt további lépéseket tenne.
A DNS biztonsága: DNSSEC és egyéb védelmi mechanizmusok
A DNS rendszer alapvető fontosságú az internet működéséhez, ezért biztonsága kiemelt jelentőségű. Sajnos a DNS rendszert számos támadás érheti, amelyek kompromittálhatják a feloldási folyamatot, és rosszindulatú weboldalakra irányíthatják a felhasználókat. Ennek megelőzésére fejlesztették ki a DNSSEC-et (Domain Name System Security Extensions) és más védelmi mechanizmusokat.
DNSSEC (Domain Name System Security Extensions)
A DNSSEC a DNS rendszer kiterjesztése, amely digitális aláírások használatával biztosítja a DNS adatok hitelességét és integritását. A DNSSEC megvédi a felhasználókat a DNS cache mérgezéstől (cache poisoning) és a DNS hamisítástól (spoofing), amelyek során a támadók hamis DNS válaszokat adnak, hogy a felhasználókat rosszindulatú szerverekre irányítsák.
Hogyan működik a DNSSEC?
- Minden DNS zóna egy kulcspárral rendelkezik: egy privát kulccsal, amellyel aláírják a zóna rekordjait, és egy nyilvános kulccsal, amellyel az aláírásokat ellenőrizni lehet.
- Az aláírt rekordok RRSIG (Resource Record Signature) rekordként tárolódnak.
- A feloldó szerverek, amelyek támogatják a DNSSEC-et, lekérik a nyilvános kulcsokat (DNSKEY rekordok) és ellenőrzik az RRSIG rekordokat.
- Ha az aláírások érvényesek, a feloldó szerver biztos lehet benne, hogy az adatok hitelesek és nem manipulálták őket.
- A hitelességi lánc a gyökér szervertől indul, és a TLD-ken keresztül az autoritatív névszerverekig terjed (Trust Anchor).
A DNSSEC bevezetése növeli a DNS feloldás biztonságát, de a teljes körű elterjedéséhez az összes DNS szervernek és feloldónak támogatnia kell azt. A legtöbb modern DNS szolgáltató és domain regisztrátor már kínál DNSSEC támogatást.
Egyéb védelmi mechanizmusok
A DNSSEC mellett számos más módszer is hozzájárul a DNS biztonságához:
- DNS over HTTPS (DoH) és DNS over TLS (DoT): Ezek a protokollok titkosított csatornákon keresztül továbbítják a DNS lekérdezéseket és válaszokat, megakadályozva, hogy harmadik felek lehallgassák vagy manipulálják azokat. Ez növeli a felhasználók adatvédelmét és biztonságát.
- Ráta korlátozás (Rate Limiting): A névszerverek korlátozhatják az egy forrásból érkező lekérdezések számát, ezzel védve magukat a DDoS (Distributed Denial of Service) támadásoktól.
- Anycast hálózatok: Az Anycast technológia lehetővé teszi, hogy egyetlen IP-címhez több szerver is tartozzon, amelyek fizikailag különböző helyeken találhatók. Ez növeli a DNS szolgáltatások redundanciáját és ellenállását a támadásokkal szemben.
- DNS tűzfalak és szűrők: Ezek a rendszerek blokkolhatják a rosszindulatú domaineket vagy a gyanús DNS lekérdezéseket, mielőtt azok elérnék a felhasználókat.
A DNS biztonságának fenntartása folyamatos kihívás, de az említett technológiák és gyakorlatok alkalmazása jelentősen hozzájárul az internet megbízhatóbb és biztonságosabb működéséhez.
A DNS jövője és fejlődési irányai
A DNS, bár alapvető fontosságú technológia, folyamatosan fejlődik, hogy megfeleljen a modern internet kihívásainak. Az új protokollok és fejlesztések célja a biztonság, az adatvédelem és a teljesítmény további javítása.
DNS over HTTPS (DoH) és DNS over TLS (DoT) elterjedése
Ahogy korábban említettük, a DoH és DoT protokollok titkosítják a DNS forgalmat. Hagyományosan a DNS lekérdezések titkosítatlanul történnek, ami lehetővé teszi az internetszolgáltatók és más harmadik felek számára, hogy lássák, milyen weboldalakat látogatunk, és akár manipulálják is a DNS válaszokat. A DoH és DoT célja, hogy ezt a „lyukat” bezárja, és a DNS forgalmat a webes forgalomhoz hasonlóan titkosítsa.
Ez jelentős lépés az adatvédelem felé, mivel megnehezíti a felhasználói böngészési szokások nyomon követését. Emellett növeli a biztonságot is, mivel megakadályozza a man-in-the-middle támadásokat a DNS feloldási folyamatban. Bár vannak viták arról, hogy a DoH és DoT hogyan befolyásolja az ISP-k és hálózati adminisztrátorok képességét a hálózati forgalom felügyeletére, elterjedésük valószínűleg folytatódni fog a felhasználói adatvédelem iránti növekvő igény miatt.
Dinamikus DNS (DDNS) és az IoT
A Dinamikus DNS (DDNS) szolgáltatások lehetővé teszik, hogy egy domain névhez dinamikusan változó IP-címet rendeljenek. Ez különösen hasznos otthoni hálózatok vagy kisvállalkozások számára, amelyek nem rendelkeznek statikus IP-címmel, de szeretnének elérni belső erőforrásokat (pl. biztonsági kamerát, NAS szervert) az internetről egy könnyen megjegyezhető domain névvel.
Az IoT (Internet of Things) eszközök elterjedésével a DDNS jelentősége tovább nőhet. Ahogy egyre több eszköz csatlakozik az internethez, és sokuknak dinamikus IP-címe van, a DDNS egyszerűsítheti ezen eszközök távoli elérését és kezelését. A DDNS szolgáltatók kliensszoftvereket vagy router-integrációkat kínálnak, amelyek automatikusan frissítik a DNS rekordot, amikor az IP-cím megváltozik.
DNS alapú terheléselosztás és geocaching
A DNS már most is használható terheléselosztásra (több A rekord ugyanahhoz a domainhez), de a jövőben még kifinomultabb megoldások várhatók. A geocaching (földrajzi alapú DNS) lehetővé teszi, hogy a felhasználó földrajzi elhelyezkedése alapján a hozzá legközelebbi szerver IP-címét adja vissza a DNS. Ez jelentősen javítja a felhasználói élményt azáltal, hogy csökkenti a késleltetést és növeli a sebességet.
A fejlett DNS szolgáltatók már most is kínálnak ilyen funkciókat, amelyek intelligens útválasztást tesznek lehetővé a hálózati feltételek és a szerverterhelés alapján. Ez a technológia különösen fontos a globális weboldalak és szolgáltatások számára, amelyeknek felhasználókat kell kiszolgálniuk a világ minden tájáról.
Az ENS és a blokklánc technológia kapcsolata
Az Ethereum Name Service (ENS) és hasonló blokklánc alapú elnevezési rendszerek alternatívát kínálnak a hagyományos DNS-re. Az ENS lehetővé teszi az emberi olvasható nevek (pl. pelda.eth) hozzárendelését kriptovaluta címekhez, tartalom-hash-ekhez és más erőforrásokhoz. Míg a blokklánc alapú nevek jelenleg elsősorban a decentralizált alkalmazások (dApps) és a Web3 ökoszisztémában terjednek, hosszú távon érdekes alternatívát jelenthetnek a domain nevek kezelésére, kihasználva a blokklánc decentralizált és cenzúrával szemben ellenálló tulajdonságait.
Ezek a fejlődési irányok azt mutatják, hogy a DNS, bár egy érett technológia, továbbra is alkalmazkodik az internet változó igényeihez. A DNS rekordok szerepe továbbra is központi marad, de a mögöttük lévő infrastruktúra és a velük való interakció módja folyamatosan finomodik és bővül, hogy még biztonságosabb, gyorsabb és rugalmasabb online élményt nyújtson a felhasználóknak.