Studiu de caz .RO — de la rezervare la DNS complet (A/AAAA, CNAME, MX, TXT, CAA, DNSSEC)

În acest studiu de caz configurăm cap-coadă un domeniu .ro proaspăt: de la rezervare și validare titular, până la DNS corect pentru site și e-mail (A/AAAA, CNAME, MX, SPF/DKIM/DMARC), CAA pentru controlul emiterii certificatelor și DNSSEC pentru protecția integrității. La final ai un checklist scurt și comenzi de verificare.

Înregistrează un .RO & pornește configurarea

Context & obiectiv

Presupunem că ai un domeniu exemplu.ro rezervat/înregistrat și dorești:

  • Site pe HTTPS cu www → non-www (sau invers) prin 301.
  • E-mail funcțional și livrabil: MX, SPF/DKIM/DMARC.
  • Control al emiterii certificatelor prin CAA.
  • Protecție la nivel de registru prin DNSSEC.

Lucrăm cu valori exemplificative — înlocuiește IP-urile, hosturile și domeniile furnizorilor tăi.

Rezervare/înregistrare .ro: ce pregătim

Date titular & contact

Asigură-te că datele sunt corecte (nume/firmă, CUI unde e cazul, adresă, e-mail, telefon). E-mailul de contact trebuie să fie valid pentru notificări.

Nameservere

Dacă folosești nameservere ale hostingului (ex: ns1.host.ro, ns2.host.ro), setează-le la înregistrare. Alternativ, menține NS implicit și creează zona într-un DNS gestionat (apoi comuți NS).

Plan DNS

Decide varianta canonică (www sau non-www), IP-urile serverului (A/AAAA), furnizorul de e-mail (MX), și ce terți trimit e-mail (SPF).

Zona DNS: A/AAAA, CNAME, MX, TXT, CAA

Exemplu de zonă (stil BIND)

$ORIGIN exemplu.ro.
$TTL 3600
@       IN SOA ns1.host.ro. dns.exemplu.ro. (2025081601 7200 3600 1209600 3600)
        IN NS   ns1.host.ro.
        IN NS   ns2.host.ro.

; Site (IPv4/IPv6)
@       IN A      203.0.113.10
@       IN AAAA   2001:db8::10
www     IN CNAME  @

; E-mail
@       IN MX 10  mail.exemplu.ro.
mail    IN A      203.0.113.20
; SPF minimal (hosting + MX)
@       IN TXT    "v=spf1 a mx -all"

; DKIM (cheie publică 2048-bit, trunchiată aici)
mail2025._domainkey IN TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkq...AQAB"

; DMARC monitorizare → apoi quarantine/reject
_dmarc  IN TXT "v=DMARC1; p=none; rua=mailto:dmarc-rapoarte@exemplu.ro; adkim=s; aspf=s"

; CAA — permite doar CA-urile dorite (ex: Let’s Encrypt și Buypass)
@       IN CAA 0 issue "letsencrypt.org"
@       IN CAA 0 issue "buypass.com"
@       IN CAA 0 iodef "mailto:security@exemplu.ro"

Observații: www ca CNAME spre rădăcină simplifică migrarea; MX punctează la un host propriu sau la furnizorul tău (înlocuiește cu valorile reale). SPF permite doar A/AAAA + MX (sau include: furnizor).

SPF: include pentru furnizori

Dacă folosești un serviciu extern (ex. newsletter), adaugă include: indicat de furnizor:

@ IN TXT "v=spf1 a mx include:spf.furnizor-mail.com -all"

DKIM: selectori multipli

Poți avea mai mulți selectori (ex: mail2025, saas2025) pentru aplicații diferite; publici câte un _domainkey per selector.

DMARC: întărire treptată

Pornește cu p=none + rua; după 1–2 săpt. treci la p=quarantine, apoi p=reject când tot traficul legitim e aliniat.

DNSSEC pentru .ro: chei, DS și pași

  1. Activează DNSSEC în serviciul tău DNS (sau cere providerului). Se generează KSK/ZSK și se semnează zona.
  2. Obține înregistrarea DS (Key Tag, Algorithm, Digest Type, Digest) din panoul DNS.
  3. Adaugă DS la registrarul .RO prin interfața domeniului (sau prin suport). DS leagă registrul .ro de cheia ta KSK.
  4. Verifică lanțul cu un validator DNSSEC (vezi mai jos comenzi). Dacă e ok, rezolvatoarele validează semnăturile.

Păstrează backup pentru chei. La rotație, publică noul DS înainte să retragi vechiul KSK, evitând „orphaned DS”.

Validare cu dig & verificări e-mail

DNS

# A/AAAA/CNAME
dig +short A exemplu.ro
dig +short AAAA exemplu.ro
dig +short CNAME www.exemplu.ro

# MX + SPF + DMARC + DKIM
dig +short MX exemplu.ro
dig +short TXT exemplu.ro
dig +short TXT _dmarc.exemplu.ro
dig +short TXT mail2025._domainkey.exemplu.ro

# CAA
dig +short CAA exemplu.ro

# DNSSEC (AD=Authenticated Data dacă rezolvatorul validează)
dig A exemplu.ro +dnssec

E-mail

  • Trimite un mesaj de test din domeniul tău; în headere caută spf=pass, dkim=pass, dmarc=pass.
  • Analizează rapoartele rua= (agregate) pentru DMARC; identifică sursele nealiniate.

Migrare sigură: TTL mic, comutări și rollback

  • Redu TTL la 300–900 sec cu 24h înainte de schimbări majore (mutare IP, comutare nameservere).
  • Clonează zona dacă muți administrarea DNS; abia apoi schimbă nameservere la .ro.
  • Monitorizează erorile HTTP/SMTP, logurile și alertele după fiecare pas; revino rapid la varianta anterioară dacă apar probleme.

Troubleshooting: erori frecvente & rezolvări

Site nu se încarcă pe www

Lipsește CNAME www → @ sau canonicalul nu e configurat corect. Adaugă intrarea și setează redirect 301 unic.

E-mail intră în spam

Verifică SPF/DKIM/DMARC; adaugă include: corect pentru furnizori; aliniază From: cu domeniul semnat.

Certificat TLS nu se emite

CAA blochează CA greșită sau /.well-known/acme-challenge/ e redirecționat; permite excepția temporară ori folosește challenge DNS-01.

DNSSEC invalid

DS greșit (digest/algoritm), lipsă chei în zonă sau rotație incorectă. Revalidează parametrii DS și semnăturile.

Checklist final (1 pagină)

  • ✅ Rădăcină A/AAAA corectă; wwwCNAME @;
  • MX către serverul/furnizorul tău;
  • SPF unic la @ (≤10 lookups), DKIM 2048-bit, DMARC cu raportare;
  • CAA pentru CA-urile permise (și IODEF de contact);
  • DNSSEC activ: DS corect la registrar, semnături valide;
  • ✅ Redirect 301 unic către varianta canonică + HTTPS permanent;
  • ✅ Validări dig și teste e-mail (spf/dkim/dmarc=pass);
  • ✅ TTL mic pentru ferestre de migrare; monitorizare 24–72h.
Aplică pașii pe domeniul tău .RO

Întrebări rapide

Am nevoie de IPv6 (AAAA)?

Recomandat. Oferă acces direct clienților pe IPv6 și îmbunătățește compatibilitatea rețelelor moderne.

Trebuie să folosesc www?

Poți alege cu sau fără. Important e să stabilești un canonical unic și să redirecționezi toate celelalte variante către el.

Pot configura e-mail fără mail.exemplu.ro?

Da, MX poate puncta la un host al furnizorului (ex. mx.saas-mail.com). Păstrează însă SPF/DKIM/DMARC corecte.

DNSSEC îmi încetinește rezolvarea?

Nu semnificativ. Beneficiul de securitate (integritate) depășește costul minim de validare.