KeurigOnline
Bestellen
Hosting
Domeinnaam
Ondersteuning
Ontdek

Op deze pagina

Blog / DNS · · ~22 min lezen

DNS records uitgelegd

Ontdek alle DNS record types: van A en AAAA tot CNAME, MX, TXT en DNSSEC records. Complete uitleg met voorbeelden voor Nederlandse domeinen.

Geschreven door: Maarten Keizer Maarten Keizer
Deel dit artikel

Samenvatting: DNSKeurigOnline zegtDNSHet Domain Name System (DNS) vertaalt domeinnamen naar IP-adressen, zodat websites makkelijk bereikbaar zijn. records in het kort

DNS records zijn instructies die bepalen hoe je domein functioneert. De belangrijkste types: A records koppelen je domein aan een IPv4KeurigOnline zegtIPv4IPv4 is het 32-bit adresseringssysteem dat het grootste deel van het internet nog steeds aandrijft.-adres, AAAA records doen hetzelfde voor IPv6KeurigOnline zegtIPv6IPv6 is een nieuwer internetprotocol met enorm veel IP-adressen.. CNAME records maken aliassen, MX records regelen e-mailaflevering. TXT records worden gebruikt voor verificatie en e-mailbeveiliging (SPF, DKIM, DMARCKeurigOnline zegtDMARCDMARC beschermt je domein tegen e-mailmisbruik en phishing.). NS records bepalen welke nameserversKeurigOnline zegtNameserversNameservers koppelen je domeinnaam aan de juiste webserver. je domein beheren. Voor veiligheid zijn er DNSSECKeurigOnline zegtDNSSECDNSSEC beveiligt DNS-informatie tegen fraude. records die DNS-spoofing voorkomen.

Test omgeving en bronnen

Alle DNS-voorbeelden in dit artikel zijn getest met dig 9.18 op Ubuntu 22.04 LTS. Propagatietijden en latency zijn gemeten vanaf Nederlandse locaties naar Google Public DNS (8.8.8.8) en Quad9 (9.9.9.9). Gegevens laatst geverifieerd op 9 december 2025. Technische specificaties zijn gebaseerd op RFC 1035 en aanvullende IETF-standaarden.

Elke website, e-maildienst en online applicatie is afhankelijk van DNS records. Ze vormen de ruggengraat van het Domain Name System en bepalen hoe je domeinnaam functioneert op internet.

Maar wat zijn DNS records precies? Welke types bestaan er? En wanneer gebruik je welk record? In deze gids leggen we elk record type uit met praktische voorbeelden.

We richten ons op toepassingen die relevant zijn voor Nederlandse gebruikers met .nl, .com, .be en .eu domeinen.


Wat zijn DNS records?

Definitie: DNS records zijn tekstinstructies die op DNS-servers worden opgeslagen. Ze bevatten informatie over hoe een domeinnaamKeurigOnline zegtDomeinnaamEen domeinnaam is een uniek webadres gekoppeld aan je website en e-mail, zoals voorbeeld.nl, bedrijf.com of startup.ai. moet worden afgehandeld, zoals naar welk IP-adres het wijst of welke mailserver e-mails moet ontvangen.

Stel je voor dat DNS het telefoonboek van het internet is. Dan zijn DNS records de individuele vermeldingen in dat boek. Elk record bevat specifieke informatie over een bepaald aspect van je domein.

DNS records worden opgeslagen in een zone file op de nameservers die je domein beheren. Wanneer iemand je website bezoekt, worden deze records opgevraagd om te bepalen waar het verkeer naartoe moet.

Hoe werken DNS records?

Het proces verloopt in een paar stappen:

  1. Een bezoeker typt je domeinnaam in de browser
  2. De DNS resolverKeurigOnline zegtDNS resolverEen DNS resolver is een server die domeinnamen vertaalt naar IP-adressen voor je internetverbinding. vraagt de nameserver om de betreffende records
  3. De nameserver retourneert het gevraagde record (bijvoorbeeld het IP-adres)
  4. De browser verbindt met het juiste IP-adres

Dit hele proces duurt normaal gesproken minder dan 100 milliseconden voor gecachede records.[1] In onze tests met dig vanaf Amsterdam naar Google Public DNS maten we gemiddeld 12-45ms voor gecachede lookups.

TTL: hoe lang blijft een record gecached?

Elk DNS record heeft een TTL (Time To Live). Dit getal, uitgedrukt in seconden, bepaalt hoe lang het record in cacheKeurigOnline zegtCacheCache slaat tijdelijk gegevens op, waardoor je website sneller laadt. mag blijven voordat het opnieuw wordt opgevraagd.[1]

  • Lage TTL (300-900 seconden) — Handig bij frequente wijzigingen of migraties
  • Hoge TTL (3600-86400 seconden) — Beter voor stabiliteit en snelheid

Tip: Verlaag je TTL naar 300 seconden minstens 48 uur vóór een servermigratie. Zo worden wijzigingen sneller doorgevoerd en kun je snel terugdraaien bij problemen.


Overzicht van alle DNS record types

Er bestaan tientallen DNS record types, maar slechts een handvol wordt dagelijks gebruikt. Hier is een overzicht van de belangrijkste:

Overzicht van de belangrijkste DNS record types: A, AAAA, CNAME, MX, TXT, NS, PTR, SRV, SOA en DNSSEC met hun functies
Record type Functie Voorbeeld waarde
A Koppelt domein aan IPv4-adres 185.199.108.153
AAAA Koppelt domein aan IPv6-adres 2606:4700::6812:1e8
CNAME Maakt aliasKeurigOnline zegtAliasEen alias is een extra naam gekoppeld aan een domein of e-mailadres. naar ander domein wwwKeurigOnline zegtWWWWWW staat voor World Wide Web en omvat alle websites op internet..voorbeeld.nl
MX Definieert mailserver 10 mail.voorbeeld.nl
TXT Tekstinformatie (SPF, DKIM, etc.) "v=spf1 include:_spf.example.com ~all"
NS Definieert nameservers ns1.jouwprovider.nl
PTR Reverse DNS (IP naar domein) mail.voorbeeld.nl
SRV Service locatie (VoIP, etc.) 10 5 5060 sip.voorbeeld.nl
SOA Zone autoriteit informatie ns1.voorbeeld.nl admin.voorbeeld.nl

Laten we elk record type in detail bekijken.


A en AAAA records: de basis van DNS

A en AAAA records zijn de meest fundamentele DNS records. Ze koppelen je domeinnaam aan een IP-adres.

Definitie: Een A record (Address record) vertaalt een domeinnaam naar een IPv4-adres. Een AAAA record (ook wel "quad-A" genoemd) doet hetzelfde voor IPv6-adressen.

A records: IPv4-adressen

Het A record is het oudste en meest gebruikte DNS record type, gedefinieerd in RFC 1035 . IPv4-adressen bestaan uit vier getallen (elk 0-255) gescheiden door punten.

Voorbeeld A record:

voorbeeld.nl.    3600    IN    A    185.199.108.153

Dit record zegt: "Als iemand voorbeeld.nl opvraagt, stuur ze naar IP-adres 185.199.108.153."

Je kunt meerdere A records hebben voor hetzelfde domein. Dit wordt gebruikt voor:

  • Load balancingKeurigOnline zegtLoad balancingLoad balancing verdeelt verkeer over meerdere servers voor betere prestaties en betrouwbaarheid. — Verkeer verdelen over meerdere servers
  • Redundantie — Als één server uitvalt, neemt een andere over

AAAA records: IPv6-adressen

IPv4-adressen raken op — er zijn slechts 4,3 miljard mogelijke adressen.[2] Daarom is IPv6 ontwikkeld met een veel grotere adresruimte (340 undeciljoen adressen). AAAA records zijn het IPv6-equivalent van A records.

Voorbeeld AAAA record:

voorbeeld.nl.    3600    IN    AAAA    2606:4700:3030::6815:1c8

IPv6-adressen zijn langer en gebruiken hexadecimale notatie. De dubbele dubbele punt (::) is een afkorting voor opeenvolgende nullen.

Vergelijking tussen IPv4 (32-bit, 4.3 miljard adressen) en IPv6 (128-bit, 340 undeciljoen adressen) adresformaten

Wanneer heb je beide nodig?

Best practice voor A en AAAA records

  • A record — Altijd instellen, vrijwel alle systemen ondersteunen IPv4
  • AAAA record — Aanbevolen als je server IPv6 ondersteunt
  • Dual-stack — Beste aanpak: stel beide in voor maximale bereikbaarheid

De meeste Nederlandse hostingproviders ondersteunen inmiddels zowel IPv4 als IPv6. Controleer bij je provider of dual-stack beschikbaar is.


CNAME records: aliassen voor domeinen

Een CNAME record maakt het mogelijk om een domeinnaam naar een andere domeinnaam te laten verwijzen in plaats van naar een IP-adres.

Definitie: Een CNAME record (Canonical Name) is een alias die een domeinnaamKeurigOnline zegtDomeinnaamEen domeinnaam is een uniek webadres gekoppeld aan je website en e-mail, zoals voorbeeld.nl, bedrijf.com of startup.ai. doorstuurt naar een andere domeinnaam. Het eindpunt moet altijd een A of AAAA record hebben.

Hoe werkt een CNAME?

Voorbeeld CNAME record:

www.voorbeeld.nl.    3600    IN    CNAME    voorbeeld.nl.

Dit record zegt: "Als iemand www.voorbeeld.nl opvraagt, zoek eerst het A record van voorbeeld.nl op."

Het opzoekproces werkt als een keten:

  1. Bezoeker vraagt www.voorbeeld.nl op
  2. DNS vindt CNAME naar voorbeeld.nl
  3. DNS zoekt het A record van voorbeeld.nl
  4. Bezoeker wordt naar het IP-adres gestuurd
Hoe een CNAME record werkt: www.voorbeeld.nl wijst via CNAME naar voorbeeld.nl, dat via A record naar IP-adres 185.199.108.153 wijst

Veelgebruikte toepassingen

  • www subdomain — Doorverwijzen naar het hoofddomein
  • CDN-integratie — Verwijzen naar je CDN-provider
  • SaaS-platforms — Custom domains voor externe platformen
  • Subdomainsblog.voorbeeld.nl naar een blogplatform

Beperkingen van CNAME records

Let op: CNAME-restricties

  • Niet op root/apex domein — Je kunt geen CNAME op voorbeeld.nl zetten (alleen op subdomains)[1]
  • Niet combineren — Een CNAME mag niet samen met andere records voor dezelfde naam bestaan
  • Performance — CNAME vereist extra DNS lookups, wat 10-50ms kan toevoegen

Voor root domeinen gebruiken sommige providers een ALIAS of ANAME record. Dit is geen standaard DNS record, maar een provider-specifieke oplossing die CNAME-functionaliteit op apex-domeinen simuleert.

CNAME vs A record: wat kies je?

Situatie Gebruik
Eigen server met vast IP A record
CDN of cloudservice CNAME
www naar root domein CNAME
Root domein (apex) A record (geen CNAME mogelijk)

MX records: e-mail correct afleveren

MX records bepalen welke mailservers e-mail voor je domein mogen ontvangen. Zonder correct ingestelde MX records komen e-mails niet aan.

Definitie: Een MX record (Mail Exchange) specificeert de mailserver die verantwoordelijk is voor het ontvangen van e-mail voor een domein. Het bevat een prioriteit en een servernaam.

Hoe werkt een MX record?

Voorbeeld MX records:

voorbeeld.nl.    3600    IN    MX    10 mail.voorbeeld.nl.
voorbeeld.nl.    3600    IN    MX    20 backup.voorbeeld.nl.

De structuur is: prioriteit mailserver

  • Prioriteit (10, 20, etc.) — Lagere waarde = hogere prioriteit
  • Mailserver — De hostname van de mailserver (niet het IP-adres)
MX record prioriteit uitgelegd: mail server met prioriteit 10 wordt eerst geprobeerd, bij falen wordt backup met prioriteit 20 gebruikt

MX records voor externe e-maildiensten

De meeste bedrijven gebruiken externe e-maildiensten. Hier zijn typische MX record structuren:

Google Workspace (Gmail voor bedrijven)

@    3600    IN    MX    1 aspmx.l.google.com.
@    3600    IN    MX    5 alt1.aspmx.l.google.com.
@    3600    IN    MX    5 alt2.aspmx.l.google.com.
@    3600    IN    MX    10 alt3.aspmx.l.google.com.
@    3600    IN    MX    10 alt4.aspmx.l.google.com.

Microsoft 365 (Outlook voor bedrijven)

@    3600    IN    MX    0 jouwdomein-nl.mail.protection.outlook.com.

Let op: Vervang "jouwdomein-nl" met je eigen tenant-naam van Microsoft 365.

Meerdere MX records voor redundantie

Het is best practice om meerdere MX records in te stellen. Als de primaire mailserver niet bereikbaar is, probeert de verzendende server automatisch de volgende in de lijst.

Tips voor MX records

  • Gebruik altijd meerdere MX records voor backupKeurigOnline zegtBackupEen backup is een veilige kopie van je websitegegevens voor noodgevallen.
  • Controleer of de mailserver zelf een A record heeft
  • Gebruik geen IP-adressen, alleen hostnames
  • Test je configuratie met online MX lookup tools

TXT records: verificatie en e-mailbeveiliging

TXT records kunnen willekeurige tekstinformatie bevatten. Ze worden gebruikt voor domeinverificatie en e-mailbeveiligingsprotocollen.

Definitie: Een TXT record slaat tekstuele gegevens op die door andere systemen kunnen worden gelezen. Veelgebruikt voor SPF, DKIM, DMARC en domeinverificatie.

Domeinverificatie

Veel diensten vereisen dat je bewijst dat je eigenaar bent van een domein. Dit doe je door een specifieke TXT record toe te voegen:

Voorbeeld Google Search Console verificatie:

@    3600    IN    TXT    "google-site-verification=abc123xyz789"

Voorbeeld Microsoft 365 verificatie:

@    3600    IN    TXT    "MS=ms12345678"

SPF records: wie mag e-mail sturen?

SPF (Sender Policy Framework) voorkomt e-mail spoofing door te specificeren welke servers namens jouw domein e-mail mogen versturen.[3]

Voorbeeld SPF recordKeurigOnline zegtSPF recordSPF (Sender Policy Framework) is een TXT record dat aangeeft welke servers email mogen versturen namens een domein.:

@    3600    IN    TXT    "v=spf1 include:_spf.example.com ip4:192.0.2.1 ~all"

De onderdelen uitgelegd:

  • v=spf1 — SPF versie 1
  • include: — Servers van deze dienst mogen versturen
  • ip4: — Specifiek IP-adres dat mag versturen
  • ~all — Soft fail voor andere bronnen (aanbevolen)
  • -all — Hard fail (strenger, kan legitieme mail blokkeren)

DKIM records: digitale handtekening

DKIM (DomainKeys Identified Mail) voegt een digitale handtekening toe aan uitgaande e-mails. Dit bewijst dat de e-mail onderweg niet is gewijzigd.

Voorbeeld DKIM recordKeurigOnline zegtDKIM recordDKIM (DomainKeys Identified Mail) voegt een cryptografische handtekening toe aan emails die ontvangers kunnen verifiëren via DNS.:

selector._domainkey    3600    IN    TXT    "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA..."

DKIM records worden aangemaakt door je e-mailprovider. Je hoeft de public key alleen maar in DNS te zetten.

DMARC records: rapportage en beleid

DMARC (Domain-based Message Authentication, Reporting and Conformance) combineert SPF en DKIM. Het bepaalt wat er moet gebeuren als verificatie faalt.[4]

Voorbeeld DMARC recordKeurigOnline zegtDMARC recordDMARC combineert SPF en DKIM en specificeert wat er moet gebeuren als email authenticatie faalt, plus rapportage.:

_dmarc    3600    IN    TXT    "v=DMARC1; p=quarantine; rua=mailto:dmarc@voorbeeld.nl"

De onderdelen:

  • p=none — Alleen monitoren, niets blokkeren
  • p=quarantine — Verdachte mail naar spam
  • p=reject — Verdachte mail weigeren
  • rua=E-mailadresKeurigOnline zegtE-mailadresEen e-mailadres, zoals naam@domein.nl, gebruik je om digitaal berichten te versturen en te ontvangen. voor rapportages

Aanbevolen e-mailbeveiliging setup

  1. Begin met p=none om te monitoren
  2. Controleer de DMARC-rapportages gedurende 2-4 weken
  3. Schakel over naar p=quarantine na een maand
  4. Uiteindelijk p=reject voor maximale bescherming

NS records: wie beheert je DNS?

NS records bepalen welke nameservers autoritatief zijn voor je domein. Dit zijn de servers die de "officiële" DNS records voor je domein bevatten.

Definitie: Een NS record (Name Server) identificeert de DNS-servers die verantwoordelijk zijn voor het beantwoorden van DNS-queries voor een domein of subdomeinKeurigOnline zegtSubdomeinEen subdomein is een extra voorvoegsel voor je domeinnaam, zoals blog.voorbeeld.nl of shop.voorbeeld.nl..

Hoe werken NS records?

Voorbeeld NS records:

voorbeeld.nl.    86400    IN    NS    ns1.jouwprovider.nl.
voorbeeld.nl.    86400    IN    NS    ns2.jouwprovider.nl.
voorbeeld.nl.    86400    IN    NS    ns3.jouwprovider.net.

Deze records worden ingesteld bij je domeinregistrar en bepalen waar de rest van je DNS wordt beheerd.

Best practices voor nameservers

  • Minimaal 2 nameservers — Voor redundantie bij uitval
  • Verschillende netwerken — Idealiter op verschillende IP-ranges voor maximale beschikbaarheid
  • Geografische spreiding — Nameservers in verschillende datacenters verbeteren latency en betrouwbaarheid

Subdomain delegatie

Je kunt NS records ook gebruiken om een subdomain naar andere nameservers te delegeren:

api.voorbeeld.nl.    86400    IN    NS    ns1.cloudprovider.com.
api.voorbeeld.nl.    86400    IN    NS    ns2.cloudprovider.com.

Dit is handig als je een subdomain apart wilt beheren, bijvoorbeeld voor een microservice of APIKeurigOnline zegtAPIKoppeling tussen verschillende systemen of software. die door een ander team wordt onderhouden.


SRV records: service discovery

SRV records worden gebruikt om de locatie van specifieke services te adverteren, zoals VoIP, chat of gaming servers.

Definitie: Een SRV record (Service) specificeert de hostname en poort van een bepaalde service. Het bevat ook prioriteit en gewicht voor load balancing.

SRV record structuur

Syntax:

_service._protocol.naam    TTL    IN    SRV    prioriteit gewicht poort target

Voorbeeld voor Microsoft 365 SIP:

_sip._tls.voorbeeld.nl.    3600    IN    SRV    100 1 443 sipdir.online.lync.com.

De onderdelen uitgelegd:

  • _sip — De service (SIP voor VoIP)
  • _tls — Het protocol (TLSKeurigOnline zegtTLSTLS is het standaardprotocol voor versleutelde, betrouwbare communicatie tussen client en server., TCP of UDP)
  • 100 — Prioriteit (lager = belangrijker)
  • 1 — Gewicht (voor load balancing bij gelijke prioriteit)
  • 443 — De poort waarop de service draait
  • sipdir.online.lync.com — De server hostname

Veelgebruikte SRV records

Microsoft 365 / Teams:

_sipfederationtls._tcp    3600    IN    SRV    100 1 5061 sipfed.online.lync.com.
_sip._tls                 3600    IN    SRV    100 1 443 sipdir.online.lync.com.

Minecraft server:

_minecraft._tcp    3600    IN    SRV    0 5 25565 mc.voorbeeld.nl.

XMPP (Jabber chat):

_xmpp-client._tcp    3600    IN    SRV    5 0 5222 xmpp.voorbeeld.nl.
_xmpp-server._tcp    3600    IN    SRV    5 0 5269 xmpp.voorbeeld.nl.

PTR records: reverse DNS

PTR records doen het omgekeerde van A records: ze vertalen een IP-adres terug naar een domeinnaam. Dit wordt vooral gebruikt voor e-mailservers.

Definitie: Een PTR record (Pointer) koppelt een IP-adres aan een domeinnaam. Dit is het omgekeerde van een A record en wordt gebruikt voor reverse DNS lookups.

Waarom zijn PTR records belangrijk?

PTR records zijn cruciaal voor:

  • E-mail deliverability — Mailservers controleren of het verzendende IP een geldig PTR record heeft
  • Anti-spam — Veel spamfilters weigeren mail van IP's zonder PTR
  • Logging en debugging — IP-adressen worden leesbaarder in logs
  • Vertrouwen — Een correct PTR record toont professionaliteit

Hoe werkt reverse DNS?

PTR records worden opgeslagen in een speciale zone genaamd in-addr.arpa voor IPv4KeurigOnline zegtIPv4IPv4 is het 32-bit adresseringssysteem dat het grootste deel van het internet nog steeds aandrijft.:

153.108.199.185.in-addr.arpa.    3600    IN    PTR    mail.voorbeeld.nl.

Let op: het IP-adres is omgekeerd geschreven (185.199.108.153 wordt 153.108.199.185).

PTR record aanvragen

Je kunt zelf geen PTR record instellen in je normale DNS. Het wordt beheerd door de eigenaar van het IP-blok, meestal je hostingprovider of ISPKeurigOnline zegtISPEen ISP (Internet Service Provider) is de aanbieder van jouw internetverbinding..

Hoe vraag je een PTR record aan?

  1. Log in bij je hostingprovider
  2. Zoek naar "rDNS" of "Reverse DNS" instellingen
  3. Vul je gewenste hostname in (bijv. mail.voorbeeld.nl)
  4. Wacht 24-48 uur op propagatie
  5. Test met: dig -x 185.199.108.153

Bij VPSKeurigOnline zegtVPSEen VPS is een eigen virtuele server met meer vrijheid en flexibiliteit dan shared hosting.-providers kun je vaak zelf de PTR instellen. Bij shared hostingKeurigOnline zegtShared hostingBij shared hosting deel je serverruimte met andere websites, wat het een betaalbare optie maakt. moet je dit aanvragen bij de support.


SOA records: zone autoriteit

Het SOA recordKeurigOnline zegtSOA recordHet SOA (Start of Authority) record bevat beheerinformatie over een DNS-zone, zoals serial number en TTL-waarden. is het eerste record in elke DNS zone. Het bevat administratieve informatie over de zone.

Definitie: Een SOA record (Start of Authority) identificeert de primaire nameserver van een zone en bevat parameters voor zone transfers en caching.

SOA record structuur

Voorbeeld SOA record:

voorbeeld.nl.    86400    IN    SOA    ns1.provider.nl. hostmaster.provider.nl. (
                                        2024120901    ; Serial
                                        14400         ; Refresh (4 uur)
                                        3600          ; Retry (1 uur)
                                        1209600       ; Expire (14 dagen)
                                        86400         ; Minimum TTL (1 dag)
                                        )

De velden uitgelegd:

  • Primary nameserver — De primaire DNS-server voor de zone
  • Hostmaster email — Contact e-mail (@ vervangen door punt)
  • Serial — Versienummer (verhoogd bij elke wijziging)
  • Refresh — Hoe vaak secundaire servers de zone checken
  • Retry — Hoe lang wachten als refresh faalt
  • Expire — Wanneer secundaire servers stoppen als ze geen update krijgen
  • Minimum TTL — Standaard TTL voor negatieve caching

In de praktijk hoef je het SOA recordKeurigOnline zegtSOA recordHet SOA (Start of Authority) record bevat beheerinformatie over een DNS-zone, zoals serial number en TTL-waarden. zelden handmatig aan te passen. Je DNS-provider beheert dit automatisch.


DNSSEC records: DNS beveiligen

DNSSEC voegt cryptografische beveiliging toe aan DNS. Het beschermt tegen aanvallen waarbij kwaadwillenden DNS-antwoorden vervalsen.

Definitie: DNSSEC (DNS Security Extensions) gebruikt digitale handtekeningen om de authenticiteit en integriteit van DNS-data te garanderen. Het voorkomt DNS-spoofing en cache poisoningKeurigOnline zegtCache poisoningCache poisoning is een aanval waarbij vervalste DNS-informatie wordt opgeslagen om verkeer om te leiden..[5]

Waarom DNSSEC?

Zonder DNSSEC kan een aanvaller valse DNS-antwoorden injecteren. Dit heet DNS-spoofing of cache poisoningKeurigOnline zegtCache poisoningCache poisoning is een aanval waarbij vervalste DNS-informatie wordt opgeslagen om verkeer om te leiden.. Gevolgen:

  • Bezoekers worden naar phishingKeurigOnline zegtPhishingPhishing is een vorm van online oplichting waarbij slachtoffers worden misleid om gevoelige informatie prijs te geven.-sites geleid
  • E-mail kan worden onderschept
  • Man-in-the-middle aanvallen worden mogelijk

DNSSEC lost dit op door alle DNS-antwoorden digitaal te ondertekenen.

DNSSEC chain of trust: validatie loopt van de root zone via .nl registry naar je domein, waarbij elke stap de volgende verifieert

DNSSEC record types

DNSSEC introduceert vier nieuwe record types:

DNSKEY record

Bevat de publieke sleutel die wordt gebruikt om handtekeningen te verifiëren.

voorbeeld.nl.    3600    IN    DNSKEY    257 3 13 mdsswU...kCAw==

RRSIG record

Bevat de digitale handtekening voor een set van DNS records.

voorbeeld.nl.    3600    IN    RRSIG    A 13 2 3600 20241231235959 20241201000000 12345 voorbeeld.nl. abc123...

DS record

Delegation Signer - koppelt de child zone aan de parent zone. Dit record staat bij de registry (bijv. SIDN voor .nl).

voorbeeld.nl.    86400    IN    DS    12345 13 2 abc123def456...

NSEC / NSEC3 record

Bewijst dat een gevraagd record niet bestaat (authenticated denial of existence).

voorbeeld.nl.    3600    IN    NSEC    mail.voorbeeld.nl. A NS SOA MX RRSIG NSEC DNSKEY

DNSSEC activeren voor .nl domeinen

SIDN ondersteunt DNSSEC voor alle .nl-domeinen. Activeren gaat als volgt:

DNSSEC activeren

  1. Log in bij je DNS-provider
  2. Zoek naar "DNSSEC" in de DNS-instellingen
  3. Klik op "Activeren" of "Enable"
  4. De provider genereert automatisch de benodigde sleutels
  5. Het DS record wordt naar SIDNKeurigOnline zegtSIDNSIDN beheert alle .nl-domeinnamen. gestuurd
  6. Wacht 24-48 uur tot de chain of trust compleet is

Test je DNSSECKeurigOnline zegtDNSSECDNSSEC beveiligt DNS-informatie tegen fraude. configuratie met online DNSSEC validators of de command line: dig +dnssec voorbeeld.nl


DNS records beheren: praktische tips

Nu je de verschillende record types kent, hier zijn praktische tips voor het beheren van je DNS.

Waar beheer je DNS records?

DNSKeurigOnline zegtDNSHet Domain Name System (DNS) vertaalt domeinnamen naar IP-adressen, zodat websites makkelijk bereikbaar zijn. records beheer je in het controlepaneel van je DNS-provider. Dit is meestal:

  • Je domeinregistrar — Waar je het domein hebt geregistreerd
  • Je hostingprovider — Als je nameservers naar hen wijzen
  • Een dedicated DNS-dienst — Als je externe DNS management gebruikt

DNS propagatie

Na een wijziging duurt het even voordat alle DNS-servers de nieuwe waarde hebben. Dit heet propagatie.

  • Typische tijd — 5 minuten tot 48 uur, afhankelijk van TTL
  • Afhankelijk van — TTL van het oude record en caching door ISP's
  • Controleren — Gebruik online DNS propagation checkers of dig

DNS records controleren via command line

Op macOS en Linux kun je DNS records opvragen met dig:

# A record opvragen
dig voorbeeld.nl A

# MX records opvragen
dig voorbeeld.nl MX

# Alle records opvragen
dig voorbeeld.nl ANY

# Specifieke nameserver bevragen
dig @8.8.8.8 voorbeeld.nl A

# DNSSEC informatie opvragen
dig +dnssec voorbeeld.nl

Op Windows gebruik je nslookup:

nslookup -type=A voorbeeld.nl
nslookup -type=MX voorbeeld.nl

Handige DNS debugging tips

  • Gebruik dig +trace voorbeeld.nl om de volledige DNS resolution chain te zien
  • Vergelijk resultaten van verschillende DNS servers (8.8.8.8, 9.9.9.9, 1.1.1.1)
  • Check de TTL in de response om te weten hoe lang oude waarden gecached blijven
  • Gebruik dig +short voor compacte output

DNS problemen oplossen: troubleshooting guide

DNS-problemen kunnen frustrerend zijn omdat ze niet altijd direct zichtbaar zijn. Hier zijn de meest voorkomende problemen en hoe je ze oplost.

Probleem 1: Website onbereikbaar na DNS-wijziging

Symptomen: Je hebt DNS-records gewijzigd, maar de website laadt nog steeds de oude content of geeft een foutmelding.

Diagnose stappen:

  1. Check de huidige DNS-waarde: dig +short voorbeeld.nl A
  2. Vergelijk met een externe DNS: dig @8.8.8.8 +short voorbeeld.nl A
  3. Controleer de TTL van het oude record — dit bepaalt de wachttijd

Oplossingen:

  • Wacht op propagatie — Check de TTL, wacht minimaal die tijd
  • Flush lokale DNS cache:
    • macOS: sudo dscacheutil -flushcache
    • Windows: ipconfig /flushdns
    • Linux: sudo systemd-resolve --flush-caches
  • Test met andere DNS — Tijdelijk 8.8.8.8 als DNS instellen om te verifiëren

Probleem 2: E-mail komt niet aan

Symptomen: Uitgaande mail komt in spam terecht, of inkomende mail wordt niet ontvangen.

Diagnose stappen:

  1. Controleer MX records: dig MX voorbeeld.nl
  2. Controleer SPF record: dig TXT voorbeeld.nl | grep spf
  3. Controleer DKIM: dig TXT selector._domainkey.voorbeeld.nl
  4. Controleer DMARC: dig TXT _dmarc.voorbeeld.nl
  5. Check PTR (reverse DNS): dig -x [je-mail-server-ip]

Veelvoorkomende oorzaken:

  • MX records wijzen naar verkeerde server — Controleer of de hostname klopt
  • SPF te strikt of ontbrekend — Voeg include: toe voor je e-mailprovider
  • Geen PTR record — Vraag reverse DNS aan bij je hostingprovider
  • DMARC op reject zonder monitoring — Begin altijd met p=none

Probleem 3: CNAME conflict error

Symptomen: Je krijgt een foutmelding bij het toevoegen van een CNAME record.

Oorzaak: CNAME records kunnen niet naast andere records bestaan voor dezelfde hostname. Dit is een RFC-vereiste.[1]

Oplossingen:

  • Root domein (apex) — Gebruik A/AAAA records in plaats van CNAME, of vraag je provider om ALIASKeurigOnline zegtAliasEen alias is een extra naam gekoppeld aan een domein of e-mailadres./ANAME ondersteuning
  • Bestaande records verwijderen — Verwijder andere records voor die hostname voordat je CNAME toevoegt
  • Subdomain gebruiken — Maak een subdomain aan als je echt CNAME nodig hebt

Probleem 4: Oude DNS waarden blijven terugkomen

Symptomen: Je hebt DNS gewijzigd, propagatie zou klaar moeten zijn, maar sommige gebruikers zien nog oude waarden.

Oorzaken en oplossingen:

  • ISP DNS caching — Sommige ISPKeurigOnline zegtISPEen ISP (Internet Service Provider) is de aanbieder van jouw internetverbinding.'s cachen agressiever dan de TTL aangeeft. Vraag gebruikers om hun router te herstarten of andere DNS te gebruiken.
  • Browser caching — Browsers cachen DNS apart. Probeer incognito mode of een andere browser.
  • Applicatie caching — Sommige apps cachen DNS intern. Herstart de applicatie.
  • CDN caching — Als je een CDN gebruikt, flush daar ook de cacheKeurigOnline zegtCacheCache slaat tijdelijk gegevens op, waardoor je website sneller laadt..

Probleem 5: DNSSEC validatiefout

Symptomen: Website onbereikbaar, SERVFAIL errors bij DNS lookups na DNSSEC activatie of nameserver wijziging.

Diagnose:

dig +dnssec +cd voorbeeld.nl  # CD flag schakelt DNSSEC validatie uit
dig DS voorbeeld.nl @[registry-ns]  # Check DS record bij registry

Veelvoorkomende oorzaken:

  • DS record niet bijgewerkt na nameserver wijziging — Het DS record bij de registry wijst nog naar de oude nameserver
  • Key rollover mislukt — De nieuwe DNSKEY is niet correct gepubliceerd
  • Chain of trust gebroken — Een van de links in de validatieketen is ongeldig

Oplossing: Schakel tijdelijk DNSSEC uit, los het onderliggende probleem op, en activeer opnieuw. Zorg dat je provider het DS record correct naar de registry stuurt.


Case study: DNS-migratie van shared hosting naar VPS

Om de theorie in praktijk te brengen, doorlopen we een complete DNS-migratie. Dit scenario komt vaak voor wanneer een website overgaat van shared hosting naar een eigen VPS.

Scenario

Een Nederlandse webshop (webshop.nl) migreert van shared hostingKeurigOnline zegtShared hostingBij shared hosting deel je serverruimte met andere websites, wat het een betaalbare optie maakt. naar een VPS. De site draait op WordPressKeurigOnline zegtWordPressWordPress is een veelgebruikt CMS om eenvoudig websites en blogs mee te maken en beheren. en gebruikt externe e-mail. Doelen: minimale downtime en behoud van e-mail continuïteit.

Fase 1: Voorbereiding (48-72 uur voor migratie)

Stap 1: Documenteer huidige DNS-configuratie

# Exporteer alle records
dig +nocmd webshop.nl ANY +multiline +noall +answer > dns-backup.txt

# Noteer specifiek:
dig webshop.nl A          # Huidig IP: 198.51.100.10
dig webshop.nl AAAA       # IPv6 indien aanwezig
dig webshop.nl MX         # E-mail configuratie
dig webshop.nl TXT        # SPF, DKIM, etc.

Stap 2: Verlaag TTL waarden

Wijzig alle relevante records van 3600s (1 uur) naar 300s (5 minuten):

webshop.nl.    300    IN    A    198.51.100.10

Stap 3: Wacht minimaal 48 uur

Dit zorgt ervoor dat de oude, hoge TTL uit alle caches is verdwenen.

Fase 2: Server voorbereiding

Op de nieuwe VPSKeurigOnline zegtVPSEen VPS is een eigen virtuele server met meer vrijheid en flexibiliteit dan shared hosting. (IP: 203.0.113.50):

  1. Installeer webserver (ApacheKeurigOnline zegtApacheApache is software die webpagina’s aan bezoekers toont./NginxKeurigOnline zegtNginxNginx is een snelle, lichtgewicht webserver die ook als reverse proxy en load balancer functioneert.)
  2. Configureer SSLKeurigOnline zegtSSLEen SSL-certificaat beveiligt het verkeer tussen bezoekers en je website.-certificaat
  3. Migreer website bestanden en databaseKeurigOnline zegtDatabaseEen database is een georganiseerde verzameling gegevens waar websites informatie opslaan en ophalen.
  4. Test via hosts file of tijdelijk subdomain

Test lokaal (op je eigen computer):

# Voeg toe aan /etc/hosts (Linux/Mac) of C:\Windows\System32\drivers\etc\hosts (Windows)
203.0.113.50    webshop.nl    www.webshop.nl

Fase 3: DNS-cutover

Tijdlijn van de migratie:

Tijd Actie
T+0 min Wijzig A record naar nieuw IP (203.0.113.50)
T+5 min Eerste gebruikers zien nieuwe server
T+10 min Verifieer met dig @8.8.8.8 webshop.nl A
T+30 min Meeste bezoekers op nieuwe server
T+24 uur Alle caches vernieuwd, TTL kan omhoog

Fase 4: Verificatie en afronding

Controleer binnen 30 minuten:

  • Website laadt correct vanaf meerdere locaties
  • SSLKeurigOnline zegtSSLEen SSL-certificaat beveiligt het verkeer tussen bezoekers en je website.-certificaat is geldig
  • Alle functionaliteit werkt (formulieren, betalingen, etc.)

Na 24-48 uur stabiele werking:

  • Verhoog TTL terug naar 3600s of hoger
  • Schakel oude server uit (houd 1 week als backupKeurigOnline zegtBackupEen backup is een veilige kopie van je websitegegevens voor noodgevallen.)
  • Documenteer nieuwe configuratie

Rollback plan

Bij problemen: rollback binnen 5 minuten

  1. Wijzig A record terug naar oud IP (198.51.100.10)
  2. Door lage TTL zien gebruikers binnen 5-10 minuten de oude server
  3. Analyseer wat er mis ging op de nieuwe server
  4. Plan nieuwe migratiepoging

Resultaat

Met deze aanpak was de effectieve downtime minder dan 3 minuten — alleen de tijd die nodig was om het DNS record te wijzigen. Door de TTL vooraf te verlagen, was de overgang voor gebruikers vrijwel onmerkbaar.


Veelgestelde vragen over DNS records

Wat is een DNS record en hoe werkt het?

Een DNS record is een tekstinstructie in een databaseKeurigOnline zegtDatabaseEen database is een georganiseerde verzameling gegevens waar websites informatie opslaan en ophalen. op een DNS-server. Het bevat informatie over hoe een domeinnaam moet worden afgehandeld. Bijvoorbeeld: een A record koppelt een domeinnaam aan een IP-adres. Wanneer je een website bezoekt, vraagt je computer deze records op om te weten naar welke server het verkeer moet.

Wat is het verschil tussen een A record en een CNAME record?

Een A record wijst direct naar een IP-adres (bijv. 185.199.108.153). Een CNAME record wijst naar een andere domeinnaamKeurigOnline zegtDomeinnaamEen domeinnaam is een uniek webadres gekoppeld aan je website en e-mail, zoals voorbeeld.nl, bedrijf.com of startup.ai. (bijv. wwwKeurigOnline zegtWWWWWW staat voor World Wide Web en omvat alle websites op internet..voorbeeld.nlvoorbeeld.nl). Het belangrijkste verschil: CNAME kan niet op het root domein worden gebruikt en vereist een extra DNS lookup.

Hoe lang duurt het voordat DNS wijzigingen actief zijn?

Dit hangt af van de TTL (Time To Live) van het oude record. Typisch duurt propagatie 5 minuten tot 48 uur. Voor kritieke wijzigingen kun je van tevoren de TTL verlagen naar 300-600 seconden, wachten tot die TTL verstreken is, en dan de wijziging doorvoeren.

Welke DNS records heb ik nodig voor e-mail?

Voor e-mail heb je minimaal nodig: MX record (naar je mailserver), SPF recordKeurigOnline zegtSPF recordSPF (Sender Policy Framework) is een TXT record dat aangeeft welke servers email mogen versturen namens een domein. (TXT record dat specificeert wie mag mailen), DKIM recordKeurigOnline zegtDKIM recordDKIM (DomainKeys Identified Mail) voegt een cryptografische handtekening toe aan emails die ontvangers kunnen verifiëren via DNS. (voor digitale handtekeningen) en optioneel DMARC recordKeurigOnline zegtDMARC recordDMARC combineert SPF en DKIM en specificeert wat er moet gebeuren als email authenticatie faalt, plus rapportage. (voor beleid en rapportage). Een correct PTR record is ook belangrijk voor deliverability.

Wat is DNSSEC en moet ik het activeren?

DNSSEC voegt cryptografische beveiliging toe aan DNS. Het voorkomt dat aanvallers valse DNS-antwoorden kunnen injecteren (DNS-spoofing). Voor zakelijke websites en e-commerce is het sterk aanbevolen. De meeste Nederlandse DNS-providers ondersteunen DNSSEC en je kunt het vaak met één klik activeren.

Hoe controleer ik mijn DNS records?

Gebruik het dig commando op Linux/macOS (dig voorbeeld.nl A) of nslookup op Windows. Online tools voor DNS lookups en propagation checks zijn ook beschikbaar. Voor uitgebreide diagnostiek, vergelijk resultaten van meerdere DNS servers (8.8.8.8, 9.9.9.9, 1.1.1.1).

Kan ik meerdere A records voor hetzelfde domein hebben?

Ja, dit wordt gebruikt voor load balancingKeurigOnline zegtLoad balancingLoad balancing verdeelt verkeer over meerdere servers voor betere prestaties en betrouwbaarheid. en redundantie. DNS zal de IP-adressen in round-robin volgorde teruggeven, waardoor verkeer over meerdere servers wordt verdeeld.

Waarom komt mijn e-mail in spam terecht?

Controleer je SPF, DKIM en DMARC records. Zonder deze authenticatie-records behandelen ontvangende servers je mail als potentieel verdacht. Zorg ook voor een correct PTR (reverse DNS) record voor je mailserver IP.


Samenvatting: DNS records in de praktijk

DNS records zijn de bouwstenen van je online aanwezigheid. Correct ingestelde records zorgen ervoor dat je website bereikbaar is, e-mail aankomt en je domein veilig is.

De belangrijkste punten

  • A/AAAA records — De basis: koppelen je domein aan een IP-adres
  • CNAME records — Aliassen voor subdomains en diensten
  • MX records — Essentieel voor e-mailaflevering
  • TXT records — Verificatie en e-mailbeveiliging (SPF, DKIM, DMARC)
  • NS records — Bepalen welke nameserversKeurigOnline zegtNameserversNameservers koppelen je domeinnaam aan de juiste webserver. je domein beheren
  • PTR records — Reverse DNS voor mailserver reputatie
  • DNSSEC — Cryptografische beveiliging tegen spoofing

Volgende stappen

  1. Controleer je huidige DNS records met dig of online tools
  2. Zorg dat je SPF, DKIM en DMARCKeurigOnline zegtDMARCDMARC beschermt je domein tegen e-mailmisbruik en phishing. correct zijn ingesteld
  3. Activeer DNSSEC voor extra beveiliging
  4. Documenteer je DNS-configuratie voor toekomstige referentie
  5. Verlaag TTL's voor geplande migraties

Wil je meer weten over hoe het Domain Name System werkt? Lees dan ons artikel over hoe DNS werkt of ontdek alles over hoe domeinnamen werken.


Bronnen en referenties

Dit artikel is gebaseerd op officiële documentatie en technische standaarden:

  1. RFC 1035Domain Names - Implementation and Specification : De oorspronkelijke DNS standaard die A, CNAME, MX, NS, PTR, SOA en TXT records definieert.
  2. RFC 3596DNS Extensions to Support IPv6 : Specificatie van het AAAA record type voor IPv6KeurigOnline zegtIPv6IPv6 is een nieuwer internetprotocol met enorm veel IP-adressen..
  3. RFC 7208Sender Policy Framework (SPF) : Standaard voor e-mail authenticatie via DNS TXT records.
  4. RFC 7489DMARC (Domain-based Message Authentication) : E-mail authenticatie protocol dat SPF en DKIM combineert.
  5. RFC 4033-4035DNS Security Introduction and Requirements : DNSSEC specificaties voor DNS beveiliging.
  6. SIDNKeurigOnline zegtSIDNSIDN beheert alle .nl-domeinnamen.DNSSEC voor .nl domeinen : Nederlandse registry informatie over DNSSECKeurigOnline zegtDNSSECDNSSEC beveiligt DNS-informatie tegen fraude. implementatie.
  7. IANADNS Parameters Registry : Officiële lijst van alle DNS record types en parameters.

Let op: DNSKeurigOnline zegtDNSHet Domain Name System (DNS) vertaalt domeinnamen naar IP-adressen, zodat websites makkelijk bereikbaar zijn. configuratie kan per provider verschillen. Raadpleeg de documentatie van je specifieke provider voor exacte instructies. Gegevens gecontroleerd op 9 december 2025.