Propagazione e diagnostica

Confronta i resolver in tutto il mondo e ispeziona le risposte restituite.

Strumenti

Una suite completa per esplorare e diagnosticare le tue zone DNS

Una raccolta di strumenti per comprendere, testare e monitorare la tua infrastruttura. Inizia con la suite DNS per esplorare i record, misurare la latenza e seguire la propagazione a livello globale.

DNS

Suite DNS completa. Ricerche A, AAAA, MX, TXT su UDP, TCP e DoH. Traccia iterativa dalla radice all'autoritativo. Misurazione della latenza e monitoraggio della propagazione tramite resolver pubblici.

IP

Tutto ciò che riguarda gli IP in un unico posto: lookup inversi PTR, dettagli WHOIS sull'ownership dell'IP e un rilevatore del tuo indirizzo IPv4/IPv6 con geolocalizzazione e ISP.

Autenticazione e-mail (SPF, DKIM, DMARC)

Analisi e assistenti per i record SPF, DKIM e DMARC: scoperta dei record, convalida delle chiavi, verifica dell'allineamento, policy (p=none/quarantine/reject), report rua/ruf e best practice anti-spoofing.

Testo

Converti blocchi di testo in minuscolo o maiuscolo e conta parole o caratteri in pochi secondi.

Certificati

Analizza CSR, verifica certificati VMC e controlla le catene di fiducia prima di pubblicare modifiche.

Strumenti immagini

Convalida i loghi BIMI e gli asset visivi prima della pubblicazione per garantire la conformità Tiny-PS e un recapito affidabile.

Perché analizzare regolarmente le tue zone DNS

Cosa rivela davvero un'analisi DNS

Una zona DNS può sembrare semplice. In pratica, molti errori passano inosservati. Un CNAME posizionato sullo stesso label di un A rompe la conformità. Un CNAME all'apice blocca altri record essenziali. NS incoerenti tra la zona parente e la zona stessa generano risposte diverse a seconda del resolver. Un SOA con serial bloccato indica una zona che non viene più aggiornata.

L'analisi elenca ciò che risponde realmente oggi, non valori teorici. Controlliamo la raggiungibilità dei record A e AAAA. Confermiamo MX e relativi target. Leggiamo i TXT per SPF, DKIM e DMARC. Verifichiamo i CAA per l'emissione dei certificati. Analizziamo SVCB e HTTPS se pubblichi parametri lato web. Valutiamo DS e DNSKEY quando DNSSEC è attivo.

Il TTL racconta la situazione reale delle risposte. Un TTL breve aiuta durante una migrazione. Uno lungo stabilizza il traffico. Troppo corto sovraccarica gli autoritativi e complica la cache. Troppo lungo ritarda una correzione. L'analisi mette queste scelte di fronte ai loro effetti visibili.

Infine, l'analisi aiuta a individuare zone morte. Un sottodominio delegato senza name server raggiungibili. Un record dimenticato che punta a un indirizzo privato. Un PTR mancante su un indirizzo che invia e-mail. Questi dettagli spesso spiegano interruzioni lunghe e costose.

Misurazione della latenza e traccia di risoluzione

Osservare la latenza aiuta a capire le differenze percepite dagli utenti. Un indirizzo raggiungibile ma lento è comunque un problema. Misurare per resolver e regione mostra dove il percorso si appesantisce. Un aumento improvviso può derivare da un ingresso saturo o da un relay distante scelto per errore.

La traccia iterativa segue il percorso abituale: root, poi TLD, poi server autoritativi. Ogni passaggio restituisce una risposta e aggiunge latenza. La traccia evidenzia un autoritativo che risponde male. Rivela anche un resolver pubblico che mantiene una vista obsoleta. Documenti l'incidente con dati concreti. Eviti ipotesi.

La cronologia delle query completa il quadro. Confronti prima e dopo una modifica. Mostri l'orario e il valore ricevuto. Colleghi un calo di latenza a un aggiustamento preciso. Puoi fare rollback se necessario, perché conservi uno storico affidabile di ciò che è stato osservato.

Perché l'autenticazione e-mail è diventata essenziale

SPF, DKIM, DMARC: come collaborano

SPF descrive chi è autorizzato a inviare per conto del dominio. La verifica avviene sul server ricevente. La regola viene letta da un TXT all'apice. Troppo permissiva, lascia passare gli abusi. Troppo restrittiva, blocca flussi legittimi. Devi trovare il giusto equilibrio.

DKIM firma il messaggio. Una chiave privata firma. La chiave pubblica si trova in un TXT sotto il selettore a _domainkey. Una firma valida prova che il messaggio non è stato alterato. Identifica anche il dominio che l'ha firmato. La qualità della chiave conta. Una chiave troncata rompe la verifica. Un selettore errato rende la chiave introvabile.

DMARC riunisce identità e policy. Collega l'indirizzo visibile a SPF e DKIM tramite allineamento. Quando uno dei due supera il controllo ed è allineato con il dominio visualizzato, il messaggio è considerato conforme. La policy definisce cosa fare in caso di fallimento: none per osservare, quarantine per limitare, reject per bloccare. I report rua e ruf offrono una vista quotidiana dei flussi.

BIMI si appoggia a DMARC con una policy attiva. Non è un sistema di sicurezza in senso stretto. È un segnale d'identità in alcuni client. Sottolinea un alto livello di igiene. Non esiste senza un DMARC applicato correttamente. L'analisi degli strumenti controlla la presenza dei record e la loro coerenza. Mostra anche se la policy è davvero applicata.

Errori comuni e controlli utili

Due record SPF sullo stesso nome si annullano a vicenda. Vanno fusi in un unico valore. Un record troppo lungo supera il limite di query consentite e finisce per fallire. Un selettore DKIM scritto male rende invisibile la chiave. Una chiave pubblica copiata con una riga di troppo diventa illeggibile. Un MX che punta a un CNAME esce dalla conformità. Un indirizzo mittente senza PTR coerente danneggia la deliverability.

I controlli operativi restano semplici. Leggi i record TXT come rispondono da più resolver. Verifica l'unicità e il numero di meccanismi SPF. Conferma la presenza delle chiavi DKIM e una lunghezza adeguata. Esamina DMARC per allineamento e policy scelta. Abilita i report e monitorali per qualche giorno. Regola senza fretta.

Il TTL conta anche qui. Un TTL breve consente correzioni rapide a uno SPF troppo rigido o a un errore di chiave. Un TTL medio stabilizza una configurazione sana. Durante una transizione è prudente impostarlo basso. Dopo la convalida, alzalo per alleggerire il traffico. Lo strumento mostra l'effetto reale sulla rete. Vedi quando i nuovi valori vengono serviti.

Un'ultima nota riguarda il team e il processo. Documenta ogni modifica per evitare sorprese. Registra data, zona interessata e motivo. Conserva il valore precedente. Testa da più reti. Leggi una traccia quando un server risponde in modo anomalo. Con queste abitudini, la diagnosi diventa rapida e chiara. Gli incidenti si risolvono con dati, non con supposizioni.