Propagazione e diagnostica

Confronta i resolver in tutto il mondo e ispeziona le risposte restituite.

Ricerca record CAA

In modalità traccia iterativa, il resolver viene ignorato.
Interroga più resolver pubblici per confrontare le risposte.

Come utilizzare al meglio le opzioni del motore di lookup DNS

Cos'è la traccia iterativa?

La traccia esegue la risoluzione passo dopo passo. Il resolver interroga prima i server root, poi il TLD (.com, .fr, .eu) e infine i server autoritativi della zona di destinazione. A ogni fase la pagina mostra il server interrogato, la risposta, l'RCODE e la latenza.

  1. 1. Root

    Scoperta dei server TLD per il nome richiesto.

  2. 2. TLD

    Riferimento agli NS della zona (delegazione).

  3. 3. Authoritative

    Risposta finale (o errore) con TTL e latenza.

A cosa serve?

  • Confrontare le risposte tra resolver e regioni
  • Individuare cache calde, TTL troppo lunghi o deleghe incomplete
  • Spiegare una differenza di latenza o un RCODE inatteso

Suggerimento: lascia la traccia disattivata per i controlli rapidi; attivala durante un'indagine o per preparare ticket e post-mortem.

Cos'è la traccia classica?

La traccia classica interroga solo il resolver selezionato (UDP o DoH) e mostra la risposta così come viene percepita da quel punto di rete. Ottieni l'RCODE, le sezioni di risposta e la latenza per il tratto client → resolver.

  1. 1. Resolver scelto

    Utilizza il preset o la configurazione personalizzata per eseguire la query esattamente come farebbe il tuo servizio.

  2. 2. Protocollo preservato

    Rispetta il trasporto selezionato (UDP, TCP o DoH) così da riprodurre il comportamento reale.

  3. 3. Risposta dettagliata

    Mostra domanda, risposta e sezioni authority/additional quando presenti, insieme a TTL e metadati utili.

Perché usarla?

  • Verificare la vista di un resolver specifico prima di sospettare problemi di delega
  • Confermare valori in cache e l'impatto di TTL o flush
  • Documentare una risoluzione esattamente come la vede un client o un microservizio

Suggerimento: tieni disattivata la traccia iterativa quando esegui l'audit di un resolver; riattivala dopo per confrontarla con il percorso root → TLD → authoritative.

Come funziona il test di propagazione?

Il test interroga in parallelo un insieme di resolver pubblici (Google, Cloudflare, Quad9, OpenDNS, ISP…) e raggruppa le risposte per contenuto e RCODE. Vedi subito chi ha già recepito l'aggiornamento.

  1. 1. Resolver multi-punto

    Abilita i preset di propagazione per interrogare diversi attori distribuiti nel mondo.

  2. 2. Confronto automatico

    Raggruppa le risposte identiche e mette in evidenza divergenze o errori specifici di un resolver.

  3. 3. Riepilogo operativo

    Fornisce un riepilogo chiaro, l'elenco dei resolver, le loro latenze e lo stato di ciascun gruppo.

Quando usarlo?

  • Monitorare la propagazione mondiale di una modifica DNS
  • Individuare cache obsolete e decidere un flush mirato
  • Condividere uno snapshot di propagazione in un ticket o post-mortem

Suggerimento: mentre il test di propagazione è attivo, il selettore del resolver resta bloccato. Disattiva la modalità per tornare alla diagnostica su singolo resolver.

Informazioni aggiuntive sui record DNS CAA

Un record CAA definisce quali autorità di certificazione possono emettere certificati per un dominio. Funziona come salvaguardia: un'autorità non elencata deve rifiutare l'emissione. CAA sfrutta l'ereditarietà: in assenza di regole su un sottodominio si applica la regola dell'apice.
Un record CAA contiene nome, tipo, flag, tag, valore e TTL. Il TTL indica per quanto tempo la risposta resta in cache nel resolver locale.

Esempio di record DNS CAA

NomeTipoFlagTagValoreTTL in secondi
@CAA0issue"letsencrypt.org"3600

In questo esempio la zona autorizza Let's Encrypt a emettere certificati per il dominio. Un flag a zero è adatto agli usi comuni. Un TTL di 3600 equivale a un'ora.

Esempi frequenti

NomeTipoFlagTagValoreRuolo
@CAA0issue"digicert.com"Autorizzare un'autorità
@CAA0issuewild"letsencrypt.org"Autorizzare certificati wildcard
@CAA0iodef"mailto:security@example.com"Ricevere report di incidente
@CAA0issue";"Vietare qualsiasi emissione

Il tag issue autorizza l'emissione di certificati standard. Il tag issuewild riguarda i certificati wildcard. Il tag iodef indica dove inviare un report in caso di tentativi non autorizzati.

Regole essenziali

Pubblica il CAA all'apice per coprire l'intero dominio. Definisci eccezioni sui sottodomini se necessario.
Il target di un record MX o di altri servizi non influenza il CAA: la decisione riguarda il nome del certificato da emettere.
Il flag critical esiste per usi avanzati. Un valore pari a 128 impone all'autorità di comprendere il tag, altrimenti deve rifiutare.

TTL spiegato chiaramente

Un TTL breve rende visibile più rapidamente un aggiustamento, utile durante il cambio di autorità.
Un TTL medio o lungo riduce le query verso i server autoritativi, ideale per una policy stabile.
Riduci il TTL qualche ora prima della modifica e rialzalo dopo la convalida.

Da sapere
L'ereditarietà è centrale. Una regola su shop.example.com sostituisce quella dell'apice per quel sottodominio. In assenza di regole locali vale la regola del genitore.

Dove usare un record CAA

All'apice per definire la policy generale. Su un sottodominio per concedere un'eccezione controllata, ad esempio per un servizio gestito da terzi. Successivamente testa l'emissione con l'autorità interessata.

Evita
Di dimenticare iodef che facilita la ricezione di alert.
Di autorizzare troppe autorità, rendendo difficile il controllo.
Di lasciare attivo un vecchio CAA dopo il cambio provider.

Verifica online

Un lookup DNS online permette di inserire un dominio e ottenere i tag CAA con il TTL visibile da Internet. È un primo controllo utile. Completa con un test locale.

Verifica su Windows

Windows mette a disposizione nslookup.

Resolver locale
nslookup
set q=caa
example.com
Resolver specifico
nslookup
set q=caa
server 1.1.1.1
example.com

La prima parte usa la configurazione di rete della macchina, la seconda forza un resolver terzo (Cloudflare).

Verifica su Linux e Mac

Su questi sistemi il comando dig è pratico.

Resolver locale
dig CAA example.com
Resolver specifico
dig CAA example.com @1.1.1.1

Lettura rapida delle risposte

La presenza dei tag issue o issuewild indica l'autorità autorizzata. Un valore contenente solo un punto e virgola vieta l'emissione.
Un TTL residuo elevato può spiegare un ritardo dopo una modifica.
L'assenza totale di CAA significa nessuna restrizione: le autorità possono emettere in base ai loro controlli standard.

Procedura di migrazione semplice

  1. Elenca l'autorità scelta e l'eventuale necessità di wildcard.
  2. Pubblica CAA all'apice con TTL ridotto.
  3. Aggiungi iodef verso un contatto funzionante.
  4. Testa l'emissione di un certificato di prova con l'autorità.
  5. Alza il TTL quando tutto è validato.

Suggerimento pratico
Mantieni un registro con l'elenco dei CAA pubblicati. Annota data, TTL e motivo. Conserva prove dei test di emissione riusciti.

Casi comuni

Limitare a un solo provider

Pubblica un solo tag issue. Verifica che tutti i servizi passino da questa autorità.

Autorizzare i wildcard

Aggiungi issuewild per la stessa autorità. Mantieni issue per i certificati non wildcard.

Ricevere alert

Aggiungi iodef con un indirizzo e-mail dedicato o un endpoint https.

Troubleshooting rapido

  1. Se l'emissione fallisce, verifica che il tag issue o issuewild menzioni l'autorità corretta.
  2. Se l'autorità chiede adeguamenti, controlla l'ereditarietà fino all'apice.
  3. Se la modifica non è presa in conto, attendi la scadenza del TTL e svuota la cache del resolver locale se possibile.

In sintesi, un record CAA definisce chi può emettere certificati per un dominio. I tag issue, issuewild e iodef coprono la maggior parte delle esigenze. L'ereditarietà guida la decisione. Un TTL ben calibrato facilita le transizioni. La verifica passa da uno strumento online e dai comandi nslookup e dig.
Con questi riferimenti la gestione resta chiara. Le modifiche avvengono senza stress. I certificati vengono emessi secondo la tua policy.