Hoe DNS werkt: de complete gids over het Domain Name System
Leer hoe DNS werkt: van root servers tot autoritatieve nameservers. Inclusief dig/nslookup voorbeelden, zone transfers, DNSSEC en praktische tips.
Geschreven door:Maarten Keizer
Deel dit artikel
Methodologie: Dit artikel is gebaseerd op RFC 1034/1035 (DNSKeurigOnline zegtDNSHet Domain Name System (DNS) vertaalt domeinnamen naar IP-adressen, zodat websites makkelijk bereikbaar zijn.-specificatie), IANA root zone documentatie, en SIDNKeurigOnline zegtSIDNSIDN beheert als officiële registry alle .nl-domeinnamen in Nederland sinds 1996.-richtlijnen voor .nl-domeinen. Alle dig en nslookup voorbeelden zijn getest op Ubuntu 22.04 LTS en macOS Sonoma 14.2. Laatst geverifieerd: december 2025.
Samenvatting: DNS uitgelegd
DNS (Domain Name System) is het telefoonboek van het internet. Het vertaalt domeinnamen zoals keurigonline.nl naar IP-adressen zoals 192.0.2.1. Zonder DNS zou je elk IP-adres moeten onthouden. DNS is opgebouwd als een hiërarchische boomstructuur met de root zone bovenaan, gevolgd door TLD's (.nl, .com) en domeinnamen. Autoritatieve nameserversKeurigOnline zegtNameserversNameservers zijn DNS-servers die domeinnamen omzetten naar IP-adressen en internetverkeer naar de juiste servers leiden. bevatten de officiële DNS-records, terwijl recursive resolvers de queries voor je uitvoeren.
Elke keer dat je een website bezoekt, voert je computer een DNS-lookup uit. Dit gebeurt onzichtbaar binnen milliseconden. Toch is DNS een van de belangrijkste systemen van het internet. Wil je ook weten hoe DNS je websitesnelheid en beveiliging beïnvloedt? Dat behandelen we in een apart artikel.
In dit artikel leer je alles over hoe DNS werkt. We beginnen bij de basis: DNS als gedistribueerde databaseKeurigOnline zegtDatabaseEen database is een georganiseerde verzameling gegevens die elektronisch wordt opgeslagen en beheerd.. Daarna verkennen we de boomstructuur, zones, de root zone, autoritatieve nameservers en zone transferKeurigOnline zegtZone transferEen zone transfer (AXFR/IXFR) kopieert DNS-records van een primary naar secondary nameserver voor synchronisatie.. Tot slot leer je praktische tools zoals dig en nslookup gebruiken.
Of je nu een beginnende webdeveloper bent of je DNS-kennis wilt verdiepen, deze gids geeft je een compleet overzicht.
Wat is DNS? Het telefoonboek van het internet
Definitie: DNS (Domain Name System) is een hiërarchisch en gedistribueerd naamgevingssysteem dat menselijk leesbare domeinnamen vertaalt naar numerieke IP-adressen die computers gebruiken om elkaar te vinden op het netwerk.
Stel je voor dat je elke website moest bezoeken door een reeks cijfers te onthouden. In plaats van keurigonline.nl zou je 185.199.108.153 moeten intypen. Dat is onpraktisch. DNS lost dit probleem op.
DNS werkt als een telefoonboek. Je zoekt op naam (domeinnaamKeurigOnline zegtDomeinnaamEen domeinnaam is een uniek webadres gekoppeld aan je website en e-mail, zoals voorbeeld.nl, bedrijf.com of startup.ai.) en krijgt het telefoonnummer (IP-adres) terug. Het systeem is ontworpen met drie belangrijke doelen:
De drie ontwerpdoelen van DNS
Schaalbaarheid — DNS moet miljarden domeinnamen ondersteunen zonder traag te worden. Dit wordt bereikt door het gedistribueerde ontwerp.
Betrouwbaarheid — Als één DNS-server uitvalt, moet het systeem blijven werken. Daarom zijn er meerdere nameservers per zone.
Decentrale beheer — Elke organisatie beheert haar eigen domeinnamen. ICANN beheert de root, maar jij beheert jouwdomein.nl.
DNS als gedistribueerde database
DNS is technisch gezien een enorme database. Maar het is geen enkele database op één server. Het is verdeeld over miljoenen servers wereldwijd.
Elke nameserver bevat slechts een deel van de totale data. De root servers kennen alleen de TLD-servers. De TLD-servers kennen alleen de autoritatieve nameservers van domeinen. En die autoritatieve servers kennen de daadwerkelijke IP-adressen.
Dit gedistribueerde ontwerp maakt DNS extreem robuust. Geen enkele server bevat alle informatie en geen enkele server is een single point of failure. De snelheid waarmee DNS queries worden beantwoord beïnvloedt direct je Time To First Byte (TTFB).
De DNS-boomstructuur: hoe domeinnamen zijn georganiseerd
DNS is georganiseerd als een omgekeerde boom. De root staat bovenaan (bij DNS denk je aan een boom die ondersteboven hangt). Elke vertakking leidt naar meer specifieke domeinnamen.
De vier niveaus van de DNS-hiërarchie
DNS-hiërarchie in 4 niveaus
Root level — De top van de boom, aangeduid met een punt (.)
Top-Level Domain (TLD) — De extensie zoals .nl, .com, .org
Second-level domain — Jouw domeinnaam zoals keurigonline
Subdomain — Extra prefix zoals wwwKeurigOnline zegtWWWWWW (World Wide Web) is een systeem van onderling verbonden webpagina's die via internet toegankelijk zijn., blog, mail
Hoe lees je een domeinnaam?
Een volledig gekwalificeerde domeinnaamKeurigOnline zegtDomeinnaamEen domeinnaam is een uniek webadres gekoppeld aan je website en e-mail, zoals voorbeeld.nl, bedrijf.com of startup.ai. (FQDN) lees je van rechts naar links. Neem www.keurigonline.nl. als voorbeeld:
. — De root (vaak weggelaten)
nl — De country-code TLD voor Nederland
keurigonline — Het geregistreerde domein
www — Een subdomain
De punt aan het einde maakt het een absolute naam. Browsers en de meeste tools voegen deze automatisch toe.
New gTLD's — Nieuwere extensies zoals .blog, .shop, .amsterdam
SIDN beheert de .nl-zone. VeriSign beheert .com en .net. Elke TLD heeft zijn eigen beheerder met eigen regels.
DNS zones: hoe autoriteit wordt gedelegeerd
Een DNS-zone is een administratief beheergebied binnen de DNS-hiërarchie. Zones zijn niet hetzelfde als domeinen. Een domein kan meerdere zones bevatten, of één zone kan meerdere domeinen bevatten.
Definitie: Een DNS-zone is een specifiek deel van de DNS-namespace waarvoor één enkele beheerder verantwoordelijk is. De beheerder bepaalt welke DNS-records in die zone staan.
Het verschil tussen zone en domein
Dit is een cruciaal onderscheid. Neem het domein example.com:
Het domeinexample.com omvat alles: example.com, www.example.com, mail.example.com, blog.example.com
De zoneexample.com kan alleen de hoofdrecords bevatten
Het subdomain blog.example.com kan gedelegeerd zijn naar een aparte zone
Zone delegation maakt het mogelijk om beheer te splitsen. Een grote organisatie kan hr.bedrijf.nl delegeren naar de HR-afdeling en it.bedrijf.nl naar de IT-afdeling.
Zone files: waar DNS-records worden opgeslagen
Elke zone wordt beschreven in een zone file. Dit is een tekstbestand met alle DNS-records voor die zone. Een vereenvoudigd voorbeeld:
; Zone file voor keurigonline.nl
$ORIGIN keurigonline.nl.
$TTL 3600
@ IN SOA ns1.keurigonline.nl. admin.keurigonline.nl. (
2024120901 ; Serial
3600 ; Refresh
900 ; Retry
604800 ; Expire
86400 ) ; Minimum TTL
; Nameservers
@ IN NS ns1.keurigonline.nl.
@ IN NS ns2.keurigonline.nl.
; A-records
@ IN A 185.199.108.153
www IN A 185.199.108.153
; Mail
@ IN MX 10 mail.keurigonline.nl.
mail IN A 185.199.109.153
Zone delegation met NS-records
Delegatie gebeurt met NS-records (nameserver records). Als de .nl-zone wil aangeven dat keurigonline.nl door andere nameservers wordt beheerd:
; In de .nl zone file
keurigonline IN NS ns1.keurigonline.nl.
keurigonline IN NS ns2.keurigonline.nl.
; Glue records (nodig omdat ns1/ns2 binnen het gedelegeerde domein vallen)
ns1.keurigonline IN A 185.199.108.153
ns2.keurigonline IN A 185.199.109.153
De glue records zijn nodig om een kip-en-ei-probleem op te lossen: je kunt ns1.keurigonline.nl niet opzoeken voordat je weet waar keurigonline.nl gehost is.
De DNS root zone: waar alles begint
De root zone is de top van de DNS-hiërarchie. Het is het startpunt voor elke DNS-query die niet uit cacheKeurigOnline zegtCacheEen cache is een tijdelijke opslaglaag die veelgebruikte gegevens bewaart voor snellere toegang en betere prestaties. kan worden beantwoord. De root zone bevat alleen NS-records die verwijzen naar de TLD-nameservers.
De 13 root server identiteiten
Er zijn 13 "logische" root servers, aangeduid met letters A tot en met M:
A-root — Beheerd door VeriSign (USA)
B-root — USC-ISI (USA)
C-root — Cogent Communications (USA)
D-root — University of Maryland (USA)
E-root — NASA (USA)
F-root — Internet Systems Consortium (worldwide)
G-root — US Department of Defense (USA)
H-root — US Army Research Lab (USA)
I-root — Netnod (Sweden)
J-root — VeriSign (worldwide)
K-root — RIPE NCC (Europe)
L-root — ICANN (worldwide)
M-root — WIDE Project (Japan)
Waarom maar 13 root servers?
Een veelgestelde vraag is waarom er precies 13 zijn. Het antwoord is technisch. De originele DNS-specificatie beperkte UDP-pakketjes tot 512 bytes. Een antwoord met 13 A-records (4 bytes per adres) plus overhead past precies binnen die limiet.
Maar in werkelijkheid zijn er veel meer dan 13 fysieke servers. Elke root serverKeurigOnline zegtRoot serverRoot servers zijn de 13 server-clusters aan de top van de DNS-hiërarchie die verwijzen naar TLD-nameservers. identity draait op honderden locaties wereldwijd via anycastKeurigOnline zegtAnycastAnycast is een netwerktechniek waarbij meerdere servers hetzelfde IP-adres delen en verkeer naar de dichtstbijzijnde server wordt gerouteerd.. Er zijn bijna 2.000 fysieke root server-instances verspreid over de wereld, beheerd door 12 onafhankelijke organisaties.
Anycast: één IP, vele servers
Anycast is een netwerktechniek waarbij meerdere servers hetzelfde IP-adres delen. Als je een query stuurt naar een root server IP, routeert het netwerk je automatisch naar de dichtstbijzijnde fysieke server.
Dit zorgt voor:
Snelheid — Je query gaat naar de dichtstbijzijnde server
Redundantie — Als één server faalt, nemen anderen over
DDoS-bescherming — Aanvallen worden verspreid over vele servers
Root hints: hoe DNS de root vindt
Elke recursive resolver heeft een bestand met "root hints". Dit zijn de IP-adressen van alle root servers. Het bestand wordt periodiek bijgewerkt. Zonder root hints zou een resolver niet weten waar te beginnen.
IANA (Internet Assigned Numbers Authority) beheert de root zone. Elke wijziging aan de root zone gaat door een strikt proces met meerdere partijen.
Hoe DNS werkt: het resolution proces stap voor stap
Als je www.keurigonline.nl intypt in je browser, start een complexe keten van queries. Dit proces heet DNS resolution. Het duurt meestal 20-120 milliseconden.
DNS resolution in 8 stappen
Browser cache — Browser controleert of het IP-adres recent is opgezocht
OS cache — Besturingssysteem controleert zijn DNS-cache
Hosts file — Lokaal bestand met handmatige mappings wordt gecontroleerd
Recursive resolver — Query gaat naar de DNS-resolver (vaak van je ISPKeurigOnline zegtISPEen ISP (Internet Service Provider) is de aanbieder van jouw internetverbinding.)
Root server — Resolver vraagt root: "Waar is .nl?"
TLD server — Resolver vraagt .nl-server: "Waar is keurigonline.nl?"
Authoritative nameserver — Resolver vraagt: "Wat is het IP van www.keurigonline.nl?"
Antwoord — IP-adres gaat terug via alle lagen naar je browser
Recursive vs iterative queries
Er zijn twee manieren om DNS-queries te stellen:
Recursive query: De client vraagt de resolver om het volledige antwoord te vinden. De resolver doet al het werk. Dit is hoe je computer communiceert met je ISP's DNS-server.
Iterative query: De client vraagt een server, die antwoordt met een verwijzing naar een andere server. De client moet zelf de volgende server benaderen. Dit is hoe resolvers communiceren met root, TLD en autoritatieve servers.
DNS caching en TTL
Elke stap in het proces kan het antwoord cachen. De TTLKeurigOnline zegtTTLTTL bepaalt hoe lang DNS-informatie of cache-data geldig blijft voordat deze ververst wordt. (Time To Live) bepaalt hoe lang. Een typische TTL is 3600 seconden (1 uur).
Caching is essentieel voor de schaalbaarheid van DNS. Zonder caching zou elke pageview meerdere queries naar root servers vereisen. De root servers zouden dat niet aankunnen.
Als beheerder kun je de TTL instellen per record. Lage TTL (300 seconden) is handig als je vaak wijzigt. Hoge TTL (86400 seconden) is beter voor stabiele records. Wil je meten hoe snel je website laadt? Gebruik dan een van de snelheidstesttools om je prestaties te analyseren.
Autoritatieve DNS servers: de bron van waarheid
Een autoritatieve nameserverKeurigOnline zegtAutoritatieve nameserverEen autoritatieve nameserver bevat de officiële DNS-records voor een domein en geeft definitieve antwoorden. is de officiële bron voor DNS-informatie over een zone. Als je vraagt "Wat is het IP van keurigonline.nl?", geeft de autoritatieve server het definitieve antwoord.
Definitie: Een autoritatieve nameserverKeurigOnline zegtAutoritatieve nameserverEen autoritatieve nameserver bevat de officiële DNS-records voor een domein en geeft definitieve antwoorden. bevat de officiële DNS-records voor een zone en geeft definitieve antwoorden op queries over die zone. Het antwoord bevat de "Authoritative Answer" (AA) flag.
Primary vs secondary nameservers
Elke zone heeft minstens twee autoritatieve nameservers voor redundantie:
Primary (master) — Bevat de originele zone data. Wijzigingen worden hier gemaakt.
Secondary (slave) — Ontvangt kopieën van de primary via zone transfer. Kan queries beantwoorden maar geen wijzigingen maken.
Voor de buitenwereld zijn primary en secondary gelijkwaardig. Beide kunnen queries beantwoorden. Het onderscheid is alleen relevant voor het interne synchronisatieproces.
DNS record types uitgelegd
Autoritatieve servers bevatten verschillende soorten records:
Record
Betekenis
Voorbeeld
A
IPv4KeurigOnline zegtIPv4IPv4 is het 32-bit adresseringssysteem dat het grootste deel van het internet nog steeds aandrijft.-adres
185.199.108.153
AAAA
IPv6KeurigOnline zegtIPv6IPv6 is de nieuwste versie van het internetprotocol dat IPv4 opvolgt met een enorme adresruimte van 128-bit.-adres
2606:50c0:8000::153
CNAME
AliasKeurigOnline zegtAliasEen alias is een extra naam gekoppeld aan een domein of e-mailadres. naar ander domein
wwwKeurigOnline zegtWWWWWW (World Wide Web) is een systeem van onderling verbonden webpagina's die via internet toegankelijk zijn. → keurigonline.nl
MX
Mailserver
10 mail.keurigonline.nl
TXT
Tekstinformatie
v=spf1 include:_spf.google.com ~all
NS
Nameserver
ns1.keurigonline.nl
SOA
Start of Authority
Zone metadata (serial, refresh, etc.)
Het SOA-record: metadata van de zone
Elk zone file begint met een SOA-record (Start of Authority). Dit record bevat belangrijke metadata:
Serial number — Versienummer dat verhoogt bij elke wijziging
Refresh — Hoe vaak secondaries controleren op updates
Retry — Hoe lang wachten als refresh faalt
Expire — Wanneer secondaries stoppen als ze de primary niet bereiken
Minimum TTL — Default TTL voor negatieve antwoorden
Het serial number is cruciaal voor zone transfer. Secondaries vergelijken hun serial met die van de primary. Als de primary hoger is, starten ze een transfer.
Zone transfer: DNS-servers synchroniseren
Zone transfer is het mechanisme waarmee DNS-records worden gekopieerd van een primary nameserver naar secondary nameservers. Dit zorgt voor redundantie en loadbalancing.
Waarom zone transfer nodig is
Stel je hebt één nameserver. Als die uitvalt, is je domein onbereikbaar. Daarom vereisen de meeste TLD's minstens twee nameserversKeurigOnline zegtNameserversNameservers zijn DNS-servers die domeinnamen omzetten naar IP-adressen en internetverkeer naar de juiste servers leiden.. Die servers moeten dezelfde data bevatten. Zone transfer maakt dat mogelijk.
AXFR: volledige zone transfer
AXFR (Asynchronous Full Transfer Zone) kopieert de complete zone. Dit gebeurt wanneer:
Een nieuwe secondary voor het eerst synchroniseert
De secondary zijn data kwijt is
De zone te veel is gewijzigd voor een incrementele update
Een AXFR-query vraagt letterlijk: "Geef me alles." De primary stuurt elk record in de zone.
# AXFR uitvoeren met dig
dig @ns1.example.com example.com AXFR
IXFR: incrementele zone transfer
IXFR (Incremental Zone Transfer) stuurt alleen de wijzigingen sinds een bepaald serial number. Dit is veel efficiënter voor grote zones.
De secondary zegt: "Ik heb serial 2024120901, wat is er veranderd?" De primary stuurt alleen de nieuwe en verwijderde records.
# IXFR uitvoeren met dig
dig @ns1.example.com example.com IXFR=2024120901
DNS NOTIFY
Zonder NOTIFY zou een secondary pas bij de volgende refresh merken dat de zone is gewijzigd. DNS NOTIFY lost dit op: de primary stuurt direct een bericht naar alle secondaries wanneer de zone verandert.
De flow is:
Beheerder wijzigt DNS-record op primary
Primary verhoogt serial number
Primary stuurt NOTIFY naar alle secondaries
Secondaries vragen de SOA om de nieuwe serial te controleren
Secondaries starten IXFR of AXFR
Beveiliging van zone transfers
Zone transfers bevatten alle DNSKeurigOnline zegtDNSHet Domain Name System (DNS) vertaalt domeinnamen naar IP-adressen, zodat websites makkelijk bereikbaar zijn.-data van een domein. Dat is gevoelige informatie. Daarom moet je zone transfers beveiligen:
IP-based ACL — Sta AXFR alleen toe vanaf bekende secondary IP's
TSIG — Cryptografische handtekening voor authentificatie
Disable voor publiek — Zet AXFR uit voor willekeurige clients
Een misconfiguratie waardoor iedereen AXFR kan doen is een beveiligingsrisico. Aanvallers kunnen je complete DNS-infrastructuur in kaart brengen.
Praktijkvoorbeeld: DNS-migratie stap voor stap
DNS-kennis wordt vooral relevant bij een migratie naar een andere hostingpartij. Dit stappenplan is gebaseerd op RFC 1912 (Common DNS Operational and Configuration Errors) en SIDN-richtlijnen voor .nl-domeinen.
DNS-migratie in 7 stappen
Inventariseer alle records — Exporteer je huidige zone met dig domein.nl AXFR of via je hostingpaneel. Noteer: A, AAAA, MX, TXT (SPF/DKIMKeurigOnline zegtDKIMDKIM beveiligt e-mails met een digitale handtekening om spam tegen te gaan.), CNAME records.
Verlaag TTL 48 uur van tevoren — Zet alle TTL's naar 300 seconden (5 minuten). Dit zorgt dat oude records sneller uit caches verdwijnen na de migratie.
Configureer nieuwe nameservers — Maak identieke records aan op de nieuwe nameservers. SIDN vereist minimaal 2 nameservers voor .nl-domeinen.
Test vóór de switch — Vraag records direct op bij de nieuwe nameserver: dig @ns1.nieuweprovider.nl domein.nl A. Vergelijk met de oude situatie.
Wijzig NS-records bij registrar — Dit activeert de migratie. De TLD-zone (.nl) wordt bijgewerkt via SIDN.
Monitor propagatie — Controleer met dig @8.8.8.8, dig @1.1.1.1 en dig @ns1.sidn.nl of de nieuwe records overal zichtbaar zijn.
Herstel normale TTL — Na 24-48 uur zonder problemen, verhoog TTLKeurigOnline zegtTTLTTL bepaalt hoe lang DNS-informatie of cache-data geldig blijft voordat deze ververst wordt. weer naar 3600+ seconden voor betere caching.
Tijdlijn DNS-migratie
Fase
Timing
Actie
Voorbereiding
T-48 uur
TTL verlagen naar 300 sec, records inventariseren
Setup
T-24 uur
Nieuwe nameservers configureren, testen met dig
Migratie
T=0
NS-records wijzigen bij registrar
Propagatie
T+0 tot T+48 uur
Monitoring, beide servers online houden
Afronding
T+48 uur
TTL verhogen, oude nameservers uitschakelen
Veelgemaakte fouten bij DNS-migratie
Volgens RFC 1912 (Common DNS Errors) zijn dit de meest voorkomende problemen:
TTL niet verlaagd — Oude records blijven tot 24+ uur in caches, waardoor sommige bezoekers de oude server blijven bereiken
MX-records vergeten — E-mail stopt met werken omdat mailservers niet zijn gemigreerd
SPF/DKIMKeurigOnline zegtDKIMDKIM beveiligt e-mails met een digitale handtekening om spam tegen te gaan. niet gekopieerd — E-mail wordt als spam gemarkeerd door ontbrekende authenticatie
Te snel oude server uitschakelen — Bezoekers met gecachte records krijgen fouten
Glue records niet bijgewerkt — Als je nameservers onder je eigen domein vallen (ns1.jouwdomein.nl), moeten glue records bij de registrar worden aangepast
Best practice: Houd beide nameserver-sets minimaal 48 uur parallel online. De oude TTL-waarde bepaalt hoe lang dit nodig is. Bij een TTL van 86400 seconden (24 uur) kan het 24-48 uur duren voordat alle caches zijn bijgewerkt.
Dig en nslookup: DNS queries uitvoeren
Om DNS te begrijpen en problemen op te lossen heb je tools nodig. De twee belangrijkste zijn dig en nslookup. Beide stellen DNS-queries, maar dig geeft meer detail.
Nslookup: de basis tool
nslookup is beschikbaar op Windows, macOS en Linux. Het is eenvoudig te gebruiken voor basis queries.
Basis A-record lookup
# Zoek het IP-adres van een domein
nslookup keurigonline.nl
# Output:
# Server: dns.google
# Address: 8.8.8.8
#
# Non-authoritative answer:
# Name: keurigonline.nl
# Address: 185.199.108.153
# Vraag specifiek aan Google DNS
nslookup keurigonline.nl 8.8.8.8
# Vraag direct aan de autoritatieve server
nslookup keurigonline.nl ns1.keurigonline.nl
Dig: de expert tool
dig (Domain Information Groper) geeft veel meer detail. Het is de voorkeurstool voor DNS-professionals.
# Trace van root tot authoritative
dig keurigonline.nl +trace
# Output toont:
# 1. Query naar root server
# 2. Verwijzing naar .nl servers
# 3. Verwijzing naar autoritatieve servers
# 4. Eindantwoord
Specifieke record types
# Alle records
dig keurigonline.nl ANY
# MX-records
dig keurigonline.nl MX
# TXT-records
dig keurigonline.nl TXT
# SOA-record
dig keurigonline.nl SOA
# NS-records
dig keurigonline.nl NS
Query naar specifieke server
# Vraag aan Google DNS
dig @8.8.8.8 keurigonline.nl
# Vraag aan Cloudflare DNS
dig @1.1.1.1 keurigonline.nl
# Vraag direct aan autoritatieve server
dig @ns1.keurigonline.nl keurigonline.nl
Veelvoorkomende troubleshooting scenario's
DNS troubleshooting checklist
Website onbereikbaar? — Check of A-recordKeurigOnline zegtA-recordEen A-record (Address Record) koppelt een domeinnaam aan een IPv4-adres. Het is het meest gebruikte DNS-record voor websites. correct is: dig example.com +short
Mail problemen? — Check MX-records: dig example.com MX +short
DNS propagatie testen? — Vergelijk meerdere servers: dig @8.8.8.8 vs dig @1.1.1.1
Oude cache? — Check TTL in antwoord en wacht tot expiratie
Nameserver problemen? — Test direct tegen autoritatieve server: dig @ns1.example.com
Wanneer gebruik je welke tool?
Situatie
Tool
Waarom
Snel IP opzoeken
nslookup
Simpeler syntax
Gedetailleerde debugging
dig
Meer output en opties
Resolution path analyseren
dig +trace
Toont elke stap
Scripting
dig +short
Clean output voor parsing
Windows zonder extra tools
nslookup
Standaard beschikbaar
DNS-beveiliging: DNSSEC en moderne bescherming
DNS werd ontworpen zonder beveiliging. Iedereen kan in theorie valse DNS-antwoorden sturen. DNSSECKeurigOnline zegtDNSSECDNSSEC (DNS Security Extensions) beveiligt DNS-informatie door deze cryptografisch te ondertekenen. en andere technieken lossen dit op.
DNS spoofing en cache poisoning
Aanvallers kunnen proberen om valse DNS-antwoorden te injecteren. Als dat lukt, wordt verkeer naar een malafide server gestuurd. Dit heet DNS spoofing of cache poisoningKeurigOnline zegtCache poisoningCache poisoning is een aanval waarbij vervalste DNS-informatie wordt opgeslagen om verkeer om te leiden..
DNSSEC: cryptografische validatie
DNSSEC (DNS Security Extensions) voegt digitale handtekeningen toe aan DNS-records. Een resolver kan zo verifiëren dat een antwoord echt van de autoritatieve server komt en niet is gemanipuleerd.
DNSSEC werkt met een chain of trust:
De root zone is ondertekend met een bekende key
Elke TLD-zone is ondertekend en gelinkt aan de root
Elke domeinzone is ondertekend en gelinkt aan de TLD
Als ergens in de keten de handtekening niet klopt, wordt het antwoord geweigerd.
DoH en DoT: versleutelde DNS
Traditionele DNS-queries gaan onversleuteld over het netwerk. Iedereen die je verkeer kan zien, weet welke websites je bezoekt. Moderne alternatieven:
DNS over HTTPS (DoHKeurigOnline zegtDoHDNS over HTTPS (DoH) versleutelt DNS-verzoeken via het HTTPS-protocol, waardoor je surfgedrag privé blijft.) — DNS-queries via HTTPS op poort 443
DNS over TLSKeurigOnline zegtTLSTLS is het standaardprotocol voor versleutelde, betrouwbare communicatie tussen client en server. (DoTKeurigOnline zegtDoTDNS over TLS (DoT) versleutelt DNS-verkeer via TLS op poort 853, waardoor afluisteren wordt voorkomen.) — DNS-queries via TLSKeurigOnline zegtTLSTLS is het standaardprotocol voor versleutelde, betrouwbare communicatie tussen client en server. op poort 853
Beide versleutelen je queries zodat derden niet kunnen meekijken. Firefox en Chrome ondersteunen DoHKeurigOnline zegtDoHDNS over HTTPS (DoH) versleutelt DNS-verzoeken via het HTTPS-protocol, waardoor je surfgedrag privé blijft. standaard.
Veelgestelde vragen over DNS
Wat doet DNS precies?
DNS vertaalt menselijk leesbare domeinnamen naar IP-adressen die computers gebruiken. Wanneer je keurigonline.nl intypt, zoekt DNS het bijbehorende IP-adres (bijvoorbeeld 185.199.108.153) op. Zonder DNS zou je elk IP-adres moeten onthouden.
Wat is het verschil tussen autoritatieve en recursive DNS?
Een autoritatieve DNS-server bevat de officiële records voor een domein en geeft definitieve antwoorden. Een recursive DNS-server (resolver) doet het opzoekwerk namens de client. De resolver vraagt root servers, TLD servers en autoritatieve servers totdat hij het antwoord heeft. Jouw ISPKeurigOnline zegtISPEen ISP (Internet Service Provider) is de aanbieder van jouw internetverbinding. of Cloudflare (1.1.1.1) bieden recursive DNS.
Hoe lang duurt DNS-propagatie?
DNS-propagatie duurt meestal 0 tot 48 uur, afhankelijk van de TTLKeurigOnline zegtTTLTTL bepaalt hoe lang DNS-informatie of cache-data geldig blijft voordat deze ververst wordt.-waarde. Als je TTL 3600 seconden (1 uur) is, kan het tot 1 uur duren voordat alle caches zijn bijgewerkt. Bij een TTL van 86400 seconden (24 uur) kan het een dag duren. Verlaag de TTL 24-48 uur voor je een wijziging plant.
Wat zijn de 4 soorten DNS-servers?
De vier typen DNS-servers zijn: (1) Recursive resolver die queries namens clients uitvoert, (2) Root nameserver die verwijst naar TLD-servers, (3) TLD nameserverKeurigOnline zegtTLD nameserverEen TLD nameserver beheert DNS-informatie voor een topleveldomein zoals .nl, .com of .be. die verwijst naar autoritatieve servers, en (4) Authoritative nameserver die de definitieve records bevat.
Wat is het verschil tussen een DNS-zone en een domein?
Een domein is een naam in de DNS-hiërarchie, zoals example.com. Een zone is een administratieve eenheid waarvoor één beheerder verantwoordelijk is. Een domein kan meerdere zones bevatten als subdomeinen zijn gedelegeerd. example.com en shop.example.com kunnen aparte zones zijn met verschillende beheerders.
Waarom zijn er 13 root servers?
De originele DNS-specificatie beperkte UDP-antwoorden tot 512 bytes. Een antwoord met 13 A-records (elk 4 bytes) past precies binnen die limiet. In werkelijkheid zijn er bijna 2.000 fysieke servers via anycast. Elke "root server" is eigenlijk een netwerk van honderden servers wereldwijd, zoals te zien op root-servers.org.
Hoe gebruik ik dig om DNS-problemen op te lossen?
Begin met dig domein.nl +short voor een snel overzicht. Gebruik dig domein.nl +trace om het volledige resolution pad te zien. Test tegen specifieke servers met dig @8.8.8.8 domein.nl om propagatieproblemen te identificeren. Vergelijk meerdere DNS-providers om te zien waar de cache verschilt.
Wat is DNSSEC en heb ik het nodig?
DNSSEC voegt cryptografische handtekeningen toe aan DNS-records. Dit voorkomt dat aanvallers valse antwoorden kunnen injecteren. Voor bedrijfskritische domeinen is DNSSEC sterk aan te raden. Voor een simpele blog is het minder urgent, maar het schaadt niet.
Samenvatting: DNS begrijpen in de praktijk
DNS is het telefoonboek van het internet. Het vertaalt domeinnamen naar IP-adressen via een hiërarchisch, gedistribueerd systeem dat extreem robuust is.
De belangrijkste punten:
DNS als databaseKeurigOnline zegtDatabaseEen database is een georganiseerde verzameling gegevens die elektronisch wordt opgeslagen en beheerd. — Gedistribueerd over miljoenen servers, niemand heeft alle data
Boomstructuur — Root → TLD → domein → subdomain, van algemeen naar specifiek
Zones en delegatie — Administratieve grenzen waarbinnen beheer is toegewezen
Root zone — 13 logische servers, bijna 2.000 fysieke servers via anycast
Resolution proces — 8 stappen van browser cacheKeurigOnline zegtCacheEen cache is een tijdelijke opslaglaag die veelgebruikte gegevens bewaart voor snellere toegang en betere prestaties. tot autoritatief antwoord
Autoritatieve servers — De bron van waarheid voor een zone
Zone transferKeurigOnline zegtZone transferEen zone transfer (AXFR/IXFR) kopieert DNS-records van een primary naar secondary nameserver voor synchronisatie. — AXFR en IXFR voor synchronisatie tussen nameservers
Tools — dig voor experts, nslookup voor snelle lookups
Volgende stappen
Wil je meer leren over DNS-beheer? Probeer deze acties:
Voer dig +trace uit op je eigen domein en bekijk de volledige resolution
Check je DNS-records in je hostingpaneel en begrijp wat elk record doet
Test of DNSSEC actief is: dig +dnssec keurigonline.nl
Bij KeurigOnline beheren we de DNS voor onze klanten. Onze nameserversKeurigOnline zegtNameserversNameservers zijn DNS-servers die domeinnamen omzetten naar IP-adressen en internetverkeer naar de juiste servers leiden. staan op meerdere locaties met anycastKeurigOnline zegtAnycastAnycast is een netwerktechniek waarbij meerdere servers hetzelfde IP-adres delen en verkeer naar de dichtstbijzijnde server wordt gerouteerd. voor optimale snelheid en betrouwbaarheid. Wil je je website sneller maken? Bekijk dan onze gids voor een snellere WordPress site. Heb je vragen over je DNS-configuratie? Neem contact op met onze support.
Bronnen en referenties
Dit artikel is gebaseerd op officiële standaarden en technische documentatie:
Root ServerKeurigOnline zegtRoot serverRoot servers zijn de 13 server-clusters aan de top van de DNS-hiërarchie die verwijzen naar TLD-nameservers. Technical Operations — root-servers.org : Informatie over root servers
RFC 4033-4035 — DNSSECKeurigOnline zegtDNSSECDNSSEC (DNS Security Extensions) beveiligt DNS-informatie door deze cryptografisch te ondertekenen. specificaties voor cryptografische validatie
SIDNKeurigOnline zegtSIDNSIDN beheert als officiële registry alle .nl-domeinnamen in Nederland sinds 1996. — Registrar worden bij SIDN : Technische vereisten voor .nl-domeinen
Cloudflare Learning — What is DNS? : Toegankelijke DNSKeurigOnline zegtDNSHet Domain Name System (DNS) vertaalt domeinnamen naar IP-adressen, zodat websites makkelijk bereikbaar zijn.-uitleg