Guía práctica para configurar correos electrónicos en campañas B2B: NS, SOA, Registro A y AAAA, CNAME, MX (Mail Exchange), SPF, DKIM, DKIM

1. Registros NS (Servidor de nombres)

  • PapelLos registros NS indican los servidores de nombres autorizados de su dominio. Estos servidores se encargan de responder a las consultas DNS del dominio y de proporcionar respuestas a otros registros DNS (p. ej., A, AAAA, CNAME, MX).
  • Ejemplo de registro NS:
    exemplu.ro. NS ns-1234.awsdns-56.org.
    exemplu.ro. NS ns-7890.awsdns-34.co.uk.
  • Cómo funciona:Cuando alguien intenta acceder a su dominio (p. ej. exemplu.ro), el proveedor de internet de esa persona consultará inicialmente los servidores de nombres (NS) especificados para averiguar dónde buscar la información DNS. De esta forma, los servidores de nombres indican qué otros registros (A, CNAME, etc.) son relevantes para el dominio.
  • NS en la Ruta 53Al crear una zona alojada en Route 53, Amazon genera automáticamente un conjunto de servidores de nombres que debe configurar en su registrador (el lugar donde adquirió el dominio). Esto hace que Route 53 sea responsable de administrar el DNS del dominio.

2. Registro SOA (Inicio de Autoridad)

  • Papel:SOA define el servidor de nombres principal para la zona DNS y proporciona información esencial sobre la zona DNS del dominio, como el contacto del administrador y los parámetros de actualización.
  • Ejemplo de registro SOA:
    exemplu.ro. SOA ns-1234.awsdns-56.org. admin.exemplu.ro. (
    2023110701 ; Serial
    7200 ; Refresh
    900 ; Retry
    1209600 ; Expire
    86400 ) ; Minimum TTL
  • Parámetros SOA:
    • NS primaria:El primer servidor de nombres responsable (normalmente uno de los NS enumerados).
    • Correo electrónico del administrador:Dirección de correo electrónico del administrador del dominio, en formato modificado (admin.exemplu.ro. en lugar de admin@exemplu.ro).
    • SerialUn número que indica la versión del archivo de zona DNS. Debe incrementarse cada vez que se modifiquen los registros DNS para que los servidores secundarios sepan cuándo actualizar la zona DNS.
    • Refrescar:El intervalo de tiempo (en segundos) en el que los servidores secundarios buscan actualizaciones de la zona DNS.
    • Reintente:El intervalo de tiempo durante el cual los servidores secundarios intentarán volver a intentar la verificación si el primer intento falla.
    • Caducar:El tiempo después del cual los servidores secundarios consideran que la información de DNS ha expirado si no pueden comunicarse con el servidor principal.
    • TTL mínimo:El tiempo mínimo de caché, es decir, el período de tiempo durante el cual otros servidores DNS almacenan en caché la información en la zona DNS.

¿Cómo funcionan juntos NS y SOA?

  1. NSLa opción -s especifica los servidores de nombres autorizados de su dominio. Estos son la puerta de enlace para cualquier solicitud DNS de información sobre su dominio.
  2. SOA Establece el servidor principal a partir de esos NS y especifica los parámetros de actualización y contacto para la zona DNS. Permite que los servidores secundarios y otros servidores mantengan la zona DNS sincronizada y actualizada según los parámetros especificados.

¿Por qué son importantes?

  • NS-s permite la correcta delegación de responsabilidad sobre el dominio para que el DNS funcione correctamente e indique dónde está alojado el sitio web.
  • SOA garantiza que la zona DNS se administre correctamente, que los servidores secundarios permanezcan sincronizados y que el operador del dominio tenga control y visibilidad sobre los cambios.

archivos A şi CNAME Se utilizan en DNS para apuntar un dominio o subdominio a direcciones IP específicas, ya sean IPv4 o IPv6. A continuación, se explica cada una:

3. Registro A (Registro de direcciones)

  • Papel:Un registro de tipo A (Registro de dirección) se utiliza para asociar un dominio o subdominio con una dirección IP IPv4 (por ejemplo, 52.215.187.160). Este es el registro principal mediante el cual un dominio apunta a una ubicación específica en Internet.
  • Cómo funciona:Cuando alguien ingresa a su dominio (por ejemplo, exemplu.ro) en el navegador, el DNS busca el registro de tipo A asociado al dominio para encontrar la dirección IP del servidor, permitiendo que el navegador se conecte y cargue el sitio.
  • Ejemplo de registro A:
    css
    exemplu.ro. A 52.215.187.160
  • Cuándo utilizarlo:Grabación A Es necesario para que el dominio sea accesible en IPv4. Es esencial para la conectividad principal del sitio.

4. Registro AAAA (Registro de direcciones IPv6)

  • Papel:Similar a la grabación A, un registro de tipo AAAA vincula un dominio o subdominio a una dirección IP, pero utiliza el formato de dirección IPv6 (por ejemplo, 2a05:d018:e2a:4d00:cab:277:7824:f82d).
  • Ejemplo de un registro AAAA:
    rubí
    exemplu.ro. AAAA 2a05:d018:e2a:4d00:cab:277:7824:f82d
  • Cuándo utilizarlo:Si su servidor admite IPv6, agregue un registro AAAA Permite que los usuarios que usan IPv6 accedan a su sitio. Se recomienda que también tenga un registro. A (para IPv4), y una AAAA (para IPv6), para garantizar la compatibilidad con ambos formatos de dirección.

5. Registro CNAME (Registro de nombre canónico)

  • Papel:Grabación CNAME (Registro de Nombre Canónico) se utiliza para crear un alias para otro dominio. Redirige una solicitud DNS de un subdominio a otro dominio o subdominio.
  • Cómo funciona:Si creas un CNAME para www.exemplu.ro Lo cual apunta a exemplu.ro, cuando alguien accede www.exemplu.ro, el DNS comprobará el registro CNAME y redirigirá la solicitud al registro A o AAAA del dominio principal (exemplu.ro).
  • Ejemplo de un registro CNAME:
    C objetivo
    www.exemplu.ro. CNAME exemplu.ro.
  • Cuándo utilizarlo:Normalmente se utiliza para redirigir subdominios al dominio principal o para señalar recursos externos, como servicios de correo electrónico, sin especificar una dirección IP directamente.

En la práctica:

  • A şi AAAA:Se utiliza para asociar directamente el dominio y los subdominios con direcciones IP (IPv4 e IPv6).
  • CNAME:Se utiliza para alias o redirecciones de DNS, que apuntan a otro dominio/subdominio, en lugar de a una dirección IP.

Ejemplo de configuración:

Digamos que tu dominio es exemplu.roy el sitio web está alojado en una instancia de AWS Lightsail con IPv4 e IPv6.

  • A para el dominio principal (IPv4):
    css
    exemplu.ro. A 52.215.187.160
  • AAAA para el dominio principal (IPv6):
    rubí
    exemplu.ro. AAAA 2a05:d018:e2a:4d00:cab:277:7824:f82d
  • CNAME para www (para redirigir www.ejemplo.ro al ejemplo.ro):
    C objetivo
    www.exemplu.ro. CNAME exemplu.ro.

Esta configuración permite que el dominio principal (exemplu.ro) y el subdominio www.exemplu.ro ser accesible en ambos protocolos IP (IPv4 y IPv6).

En DNS, hay varios registros específicos para la seguridad y gestión del correo electrónico, incluidos DMARC, SPF, DKIMy MXEstos registros se utilizan para proteger contra spam, phishing y otros abusos relacionados con el correo electrónico. A continuación, se detalla qué es cada uno de estos registros y qué función cumplen en el correo electrónico:

6. Registro MX (Intercambio de correo)

  • Papel:Los registros MX Indica los servidores de correo electrónico que recibirán los mensajes de tu dominio. Básicamente, MX Le dice a otros servidores de correo electrónico a qué servidor enviar los correos electrónicos destinados a su dominio.
  • Ejemplo:
    exemplu.ro. MX 10 mail.exemplu.ro.

    En este ejemplo, el servidor de correo electrónico mail.exemplu.ro Recibirá correos electrónicos enviados al dominio exemplu.ro, y el número 10 es la prioridad, que se puede utilizar para especificar el orden en que se probarán los servidores (en caso de que haya varios servidores de correo electrónico).

  • Cuándo utilizarloNecesita agregar registros MX para recibir correos electrónicos en su dominio. Estos son esenciales para que los correos le lleguen correctamente.

7. Registro SPF (Marco de políticas del remitente)

  • Papel: SPF Es un método de protección contra la suplantación de direcciones de remitente. Especifica qué servidores están autorizados a enviar correos electrónicos en nombre de su dominio. Por lo tanto, si otro servidor intenta enviar un correo electrónico usando su dominio sin permiso, SPF ayudará a identificar y rechazar ese mensaje.
  • Ejemplo:
    Arduino
    exemplu.ro. TXT "v=spf1 include:amazonses.com -all"

    En este ejemplo, el registro SPF indica que solo los servidores de Amazon SES pueden enviar correos electrónicos para el dominio. exemplu.ro. Sintaxis -all significa que cualquier otro servidor no está autorizado y los mensajes serán rechazados.

  • Cuándo utilizarlo:Es una práctica recomendada agregar un registro SPF para su dominio para ayudar a prevenir el uso no autorizado de su dirección de correo electrónico.

8. Registro DKIM (Correo identificado por DomainKeys)

  • Papel: DKIM Es una tecnología que utiliza criptografía para firmar correos electrónicos, garantizando que el mensaje no haya sido modificado en tránsito y que provenga de una fuente legítima. Con DKIMEl remitente añade una firma digital al encabezado del mensaje. El servidor receptor puede verificar la firma para garantizar que el correo electrónico no haya sido falsificado.
  • Ejemplo:
    Arduino
    selector._domainkey.exemplu.ro. TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4G..."

    Registro DKIM incluye una selector que se utiliza para identificar la clave pública DKIM, así como la clave pública en sí.

  • Cuándo utilizarlo:Si utiliza un servicio de correo electrónico compatible DKIM (por ejemplo, Amazon SES o G Suite), debe agregar este registro para firmar correos electrónicos. Esto ayuda a prevenir la manipulación de mensajes y a validar al remitente.

9. Registro DMARC (Autenticación, informes y conformidad de mensajes basados ​​en dominios)

  • Papel: DMARC Es una política de autenticación de correo electrónico que ayuda a proteger los dominios contra abusos, como el phishing y la suplantación de identidad (spoofing). DMARC funciona en conjunto con SPF y DKIM para validar la autenticidad de los correos electrónicos que afirman provenir de su dominio. DMARC también permite generar informes e indica las acciones a tomar en los mensajes que no superan las pruebas de autenticación.
  • Ejemplo:
    perl
    _dmarc.exemplu.ro. TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@exemplu.ro"

    El registro DMARC incluye lo siguiente:

    • v=DMARC1 Indica la versión de DMARC.
    • p=reject Especifica qué acción tomar en los correos electrónicos que no superan SPF y DKIM (en este caso, se rechazan los mensajes).
    • rua=mailto:dmarc-reports@exemplu.ro Especifica la dirección de correo electrónico donde se enviarán los informes DMARC.
  • Cuándo utilizarlo:Se recomienda utilizar DMARC Junto con SPF y DKIM, protege su dominio contra abusos, como el phishing. DMARC le ayuda a supervisar y controlar cómo se gestionan los correos electrónicos que no cumplen con sus políticas de seguridad.

¿Qué registros debes agregar para el correo electrónico?

En general, para configurar correctamente el correo electrónico de su dominio y protegerlo contra abusos, debe tener los siguientes registros:

  1. MX:Para recibir correos electrónicos.
  2. SPF:Para especificar qué servidores están autorizados a enviar correos electrónicos en su nombre.
  3. DKIM:Para firmar correos electrónicos y evitar que sean falsificados.
  4. DMARC:Implementar políticas de seguridad y proteger el dominio contra abusos.

Estos registros son esenciales para garantizar una buena seguridad del correo electrónico y evitar que sus mensajes terminen en las carpetas de correo no deseado de los destinatarios.

close
escriba caracteres para buscar...
close