Studiu de caz .RO — de la rezervare la DNS complet (A/AAAA, CNAME, MX, TXT, CAA, DNSSEC)
În acest studiu de caz configurăm cap-coadă un domeniu .ro proaspăt: de la rezervare și validare titular, până la DNS corect pentru site și e-mail (A/AAAA, CNAME, MX, SPF/DKIM/DMARC), CAA pentru controlul emiterii certificatelor și DNSSEC pentru protecția integrității. La final ai un checklist scurt și comenzi de verificare.
Context & obiectiv
Presupunem că ai un domeniu exemplu.ro rezervat/înregistrat și dorești:
- Site pe HTTPS cu www → non-www (sau invers) prin 301.
- E-mail funcțional și livrabil: MX, SPF/DKIM/DMARC.
- Control al emiterii certificatelor prin CAA.
- Protecție la nivel de registru prin DNSSEC.
Lucrăm cu valori exemplificative — înlocuiește IP-urile, hosturile și domeniile furnizorilor tăi.
Rezervare/înregistrare .ro: ce pregătim
Date titular & contact
Asigură-te că datele sunt corecte (nume/firmă, CUI unde e cazul, adresă, e-mail, telefon). E-mailul de contact trebuie să fie valid pentru notificări.
Nameservere
Dacă folosești nameservere ale hostingului (ex: ns1.host.ro
, ns2.host.ro
), setează-le la înregistrare. Alternativ, menține NS implicit și creează zona într-un DNS gestionat (apoi comuți NS).
Plan DNS
Decide varianta canonică (www
sau non-www
), IP-urile serverului (A/AAAA), furnizorul de e-mail (MX), și ce terți trimit e-mail (SPF).
Zona DNS: A/AAAA, CNAME, MX, TXT, CAA
Exemplu de zonă (stil BIND)
$ORIGIN exemplu.ro.
$TTL 3600
@ IN SOA ns1.host.ro. dns.exemplu.ro. (2025081601 7200 3600 1209600 3600)
IN NS ns1.host.ro.
IN NS ns2.host.ro.
; Site (IPv4/IPv6)
@ IN A 203.0.113.10
@ IN AAAA 2001:db8::10
www IN CNAME @
; E-mail
@ IN MX 10 mail.exemplu.ro.
mail IN A 203.0.113.20
; SPF minimal (hosting + MX)
@ IN TXT "v=spf1 a mx -all"
; DKIM (cheie publică 2048-bit, trunchiată aici)
mail2025._domainkey IN TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkq...AQAB"
; DMARC monitorizare → apoi quarantine/reject
_dmarc IN TXT "v=DMARC1; p=none; rua=mailto:dmarc-rapoarte@exemplu.ro; adkim=s; aspf=s"
; CAA — permite doar CA-urile dorite (ex: Let’s Encrypt și Buypass)
@ IN CAA 0 issue "letsencrypt.org"
@ IN CAA 0 issue "buypass.com"
@ IN CAA 0 iodef "mailto:security@exemplu.ro"
Observații: www ca CNAME
spre rădăcină simplifică migrarea; MX
punctează la un host propriu sau la furnizorul tău (înlocuiește cu valorile reale). SPF permite doar A/AAAA + MX (sau include: furnizor).
SPF: include pentru furnizori
Dacă folosești un serviciu extern (ex. newsletter), adaugă include:
indicat de furnizor:
@ IN TXT "v=spf1 a mx include:spf.furnizor-mail.com -all"
DKIM: selectori multipli
Poți avea mai mulți selectori (ex: mail2025
, saas2025
) pentru aplicații diferite; publici câte un _domainkey
per selector.
DMARC: întărire treptată
Pornește cu p=none
+ rua
; după 1–2 săpt. treci la p=quarantine
, apoi p=reject
când tot traficul legitim e aliniat.
DNSSEC pentru .ro: chei, DS și pași
- Activează DNSSEC în serviciul tău DNS (sau cere providerului). Se generează KSK/ZSK și se semnează zona.
- Obține înregistrarea DS (Key Tag, Algorithm, Digest Type, Digest) din panoul DNS.
- Adaugă DS la registrarul .RO prin interfața domeniului (sau prin suport). DS leagă registrul .ro de cheia ta KSK.
- Verifică lanțul cu un validator DNSSEC (vezi mai jos comenzi). Dacă e ok, rezolvatoarele validează semnăturile.
Păstrează backup pentru chei. La rotație, publică noul DS înainte să retragi vechiul KSK, evitând „orphaned DS”.
Validare cu dig
& verificări e-mail
DNS
# A/AAAA/CNAME
dig +short A exemplu.ro
dig +short AAAA exemplu.ro
dig +short CNAME www.exemplu.ro
# MX + SPF + DMARC + DKIM
dig +short MX exemplu.ro
dig +short TXT exemplu.ro
dig +short TXT _dmarc.exemplu.ro
dig +short TXT mail2025._domainkey.exemplu.ro
# CAA
dig +short CAA exemplu.ro
# DNSSEC (AD=Authenticated Data dacă rezolvatorul validează)
dig A exemplu.ro +dnssec
- Trimite un mesaj de test din domeniul tău; în headere caută
spf=pass
,dkim=pass
,dmarc=pass
. - Analizează rapoartele
rua=
(agregate) pentru DMARC; identifică sursele nealiniate.
Migrare sigură: TTL mic, comutări și rollback
- Redu TTL la 300–900 sec cu 24h înainte de schimbări majore (mutare IP, comutare nameservere).
- Clonează zona dacă muți administrarea DNS; abia apoi schimbă nameservere la .ro.
- Monitorizează erorile HTTP/SMTP, logurile și alertele după fiecare pas; revino rapid la varianta anterioară dacă apar probleme.
Troubleshooting: erori frecvente & rezolvări
Site nu se încarcă pe www
Lipsește CNAME www → @
sau canonicalul nu e configurat corect. Adaugă intrarea și setează redirect 301 unic.
E-mail intră în spam
Verifică SPF/DKIM/DMARC; adaugă include:
corect pentru furnizori; aliniază From:
cu domeniul semnat.
Certificat TLS nu se emite
CAA
blochează CA greșită sau /.well-known/acme-challenge/
e redirecționat; permite excepția temporară ori folosește challenge DNS-01.
DNSSEC invalid
DS greșit (digest/algoritm), lipsă chei în zonă sau rotație incorectă. Revalidează parametrii DS și semnăturile.
Checklist final (1 pagină)
- ✅ Rădăcină
A/AAAA
corectă;www
→CNAME @
; - ✅
MX
către serverul/furnizorul tău; - ✅
SPF
unic la@
(≤10 lookups),DKIM
2048-bit,DMARC
cu raportare; - ✅
CAA
pentru CA-urile permise (și IODEF de contact); - ✅ DNSSEC activ: DS corect la registrar, semnături valide;
- ✅ Redirect 301 unic către varianta canonică + HTTPS permanent;
- ✅ Validări
dig
și teste e-mail (spf/dkim/dmarc=pass
); - ✅ TTL mic pentru ferestre de migrare; monitorizare 24–72h.
Întrebări rapide
Am nevoie de IPv6 (AAAA
)?
Recomandat. Oferă acces direct clienților pe IPv6 și îmbunătățește compatibilitatea rețelelor moderne.
Trebuie să folosesc www
?
Poți alege cu sau fără. Important e să stabilești un canonical unic și să redirecționezi toate celelalte variante către el.
Pot configura e-mail fără mail.exemplu.ro
?
Da, MX poate puncta la un host al furnizorului (ex. mx.saas-mail.com
). Păstrează însă SPF/DKIM/DMARC
corecte.
DNSSEC îmi încetinește rezolvarea?
Nu semnificativ. Beneficiul de securitate (integritate) depășește costul minim de validare.