DNS uitgelegd: het telefoonboek van het internet
DNS uitgelegd: het Domain Name System is de onzichtbare ruggengraat van het internet. In dit artikel wordt DNS uitgelegd op een begrijpelijke manier, zodat je precies begrijpt hoe domeinnamen worden vertaald naar IP-adressen.
Elke keer dat je een website bezoekt, gebeurt er iets op de achtergrond. Je typt "example.nl" in je browser, maar computers werken met nummers (IP-adressen). DNS zorgt voor de vertaling. Zonder DNS zou je 185.199.108.153 moeten onthouden in plaats van github.com. In dit artikel leggen we uit hoe DNS werkt en waarom het zo belangrijk is.
Wat is DNS?
DNS staat voor Domain Name System. Het is als een telefoonboek voor het internet: je zoekt op naam (domein) en krijgt het nummer (IP-adres) terug. Dit systeem is essentieel voor hoe we internet gebruiken.
Stel je voor dat je geen contacten kon opslaan in je telefoon en elk telefoonnummer moest onthouden. Zo zou internet zijn zonder DNS. In plaats van makkelijke namen zou je reeksen nummers moeten typen: 142.250.185.206 voor Google, 157.240.1.35 voor Facebook, enzovoort.
Als je example.nl intypt, gebeurt het volgende in fracties van een seconde:
- Je browser vraagt aan een DNS-server: "Wat is het IP van example.nl?"
- De DNS-server zoekt het op in zijn database
- Het IP-adres (bijvoorbeeld 93.184.216.34) wordt teruggestuurd
- Je browser maakt verbinding met dat IP-adres
- De website laadt op je scherm
Dit hele proces heet "DNS resolution" en duurt slechts milliseconden, maar het gebeurt bij elke website die je bezoekt.
Hoe DNS technisch werkt
DNS is een hierarchisch systeem met meerdere lagen. Als je browser een domein wil opzoeken, doorloopt het verzoek verschillende stappen:
1. De browser cache
Eerst checkt je browser zijn eigen geheugen. Als je recent dezelfde website hebt bezocht, staat het IP-adres daar nog opgeslagen.
2. Het besturingssysteem
Vervolgens kijkt je computer in zijn eigen DNS-cache. Windows, Mac en Linux houden allemaal een lokale cache bij van recent bezochte domeinen.
3. De resolver (je provider)
Als het antwoord niet lokaal beschikbaar is, vraagt je computer het aan een resolver. Dit is meestal de DNS-server van je internetprovider. De resolver heeft een grote cache met miljoenen domeinen.
4. De root nameservers
Als de resolver het antwoord niet weet, vraagt hij aan de root nameservers. Er zijn 13 root server clusters wereldwijd die weten waar informatie over toplevel domeinen (.nl, .com, .org) te vinden is.
5. De TLD nameservers
De root server verwijst naar de TLD (Top Level Domain) server voor .nl. Deze weet welke nameservers verantwoordelijk zijn voor example.nl.
6. De autoritatieve nameserver
Ten slotte vraagt de resolver aan de autoritatieve nameserver van het domein wat het IP-adres is. Dit is de server die het definitieve antwoord heeft.
Het resultaat wordt vervolgens op elke laag gecached zodat toekomstige verzoeken sneller gaan.
Belangrijke DNS-records
DNS bevat verschillende types "records" die verschillende functies hebben. Dit zijn de belangrijkste die je tegenkomt:
| Record type | Functie | Voorbeeld |
|---|---|---|
| A | Koppelt domein aan IPv4-adres | example.nl -> 93.184.216.34 |
| AAAA | Koppelt domein aan IPv6-adres | example.nl -> 2606:2800:220:1::248 |
| CNAME | Alias naar ander domein | www.example.nl -> example.nl |
| MX | Mailserver voor het domein | example.nl -> mail.example.nl (priority 10) |
| TXT | Tekstinfo (verificatie, SPF, DKIM) | example.nl -> "v=spf1 include:..." |
| NS | Nameservers voor het domein | example.nl -> ns1.provider.nl |
| CAA | Certificaat autoriteit autorisatie | example.nl -> 0 issue "letsencrypt.org" |
| SRV | Service locatie (bijv. voor SIP, XMPP) | _sip._tcp.example.nl -> sip.example.nl:5060 |
A-record: de basis
Het A-record is het meest fundamentele DNS-record. Het koppelt je domeinnaam direct aan het IPv4-adres van je webserver. Zonder A-record kan niemand je website vinden via je domeinnaam.
Een domein kan meerdere A-records hebben die naar verschillende IP-adressen wijzen. Dit wordt gebruikt voor load balancing: verkeer wordt verdeeld over meerdere servers. Als een server uitvalt, kunnen bezoekers nog steeds bij een andere terecht.
Het AAAA-record doet hetzelfde voor IPv6-adressen. Met de groei van internet en het opraken van IPv4-adressen wordt IPv6 steeds belangrijker. Moderne websites hebben vaak zowel een A als een AAAA record.
CNAME-record: aliassen
Een CNAME (Canonical Name) record is een alias die naar een ander domein wijst in plaats van naar een IP-adres. Dit is handig als het doel-IP kan veranderen - je hoeft dan alleen de bron te updaten.
Veelgebruikte toepassingen:
- www subdomain: www.example.nl -> example.nl
- CDN integratie: static.example.nl -> example.cdnprovider.com
- SaaS diensten: shop.example.nl -> shops.platform.com
Let op: een CNAME kan niet samen met andere records op dezelfde naam staan. Voor het root domein (example.nl zonder www) gebruik je daarom meestal een A-record of een ALIAS/ANAME record (als je provider dat ondersteunt).
MX-record: voor e-mail
MX staat voor Mail Exchange. Dit record vertelt waar e-mail voor jouw domein naartoe moet. Als iemand een mail stuurt naar info@example.nl, zoekt hun mailserver het MX-record op om te weten waar de mail heen moet.
Je kunt meerdere MX-records hebben met verschillende prioriteiten. Lagere nummers hebben hogere prioriteit. Dit biedt redundantie: als de primaire mailserver onbereikbaar is, gaat de mail naar de backup.
Voorbeeld van MX-records:
- example.nl MX 10 mail.example.nl (primair)
- example.nl MX 20 backup.example.nl (backup)
Als je Google Workspace of Microsoft 365 gebruikt voor e-mail, stel je hun MX-records in zodat mail naar hun servers gaat.
TXT-record: verificatie en beveiliging
TXT-records bevatten tekstinformatie voor diverse doeleinden. Ze zijn essentieel geworden voor e-mail beveiliging en domein verificatie.
SPF (Sender Policy Framework)
SPF definieert welke servers mail mogen versturen namens jouw domein. Dit helpt spam en phishing tegen te gaan door te voorkomen dat kwaadwillenden mail kunnen versturen die lijkt te komen van jouw domein.
Voorbeeld: v=spf1 include:_spf.google.com ~all
DKIM (DomainKeys Identified Mail)
DKIM voegt een digitale handtekening toe aan uitgaande e-mails. Ontvangende mailservers kunnen hiermee verifi\u00ebren dat de mail daadwerkelijk van jouw domein komt en niet is aangepast onderweg.
DMARC (Domain-based Message Authentication)
DMARC vertelt ontvangers wat ze moeten doen met mail die niet door SPF of DKIM komt. Je kunt instellen of zulke mail geweigerd moet worden, in spam moet belanden, of normaal afgeleverd mag worden.
Domeinverificatie
Diensten zoals Google Search Console, Microsoft 365 en vele anderen gebruiken TXT-records om te bewijzen dat je eigenaar bent van een domein. Je plaatst een specifieke code in een TXT-record als verificatie.
Nameservers (NS)
Nameservers zijn de servers die jouw DNS-records bewaren en beantwoorden. Als je een domein registreert, stel je nameservers in. Dit bepaalt waar de wereld zoekt naar informatie over jouw domein.
Je hebt altijd minimaal twee nameservers voor redundantie. Als een server onbereikbaar is, kan de andere nog steeds antwoord geven. De meeste providers bieden drie of vier nameservers.
Je kunt kiezen om de nameservers van je domeinregistrar te gebruiken, die van je hostingprovider, of een externe DNS-dienst zoals Cloudflare. Elke optie heeft voor- en nadelen:
- Registrar DNS: Eenvoudig, alles op een plek
- Hosting DNS: Makkelijke integratie met je hosting
- Externe DNS: Vaak sneller en meer features, maar extra complexiteit
DNS propagatie: waarom wijzigingen tijd kosten
Als je DNS-records wijzigt, duurt het even voordat de hele wereld de nieuwe gegevens heeft. Dit heet DNS propagatie. DNS-servers wereldwijd cachen informatie om sneller te zijn en de belasting te spreiden.
De TTL (Time To Live) bepaalt hoe lang records gecached worden. Een TTL van 3600 betekent dat servers het record maximaal 1 uur bewaren voordat ze een nieuwe versie ophalen.
Propagatie duurt meestal 1-24 uur, soms tot 48 uur in extreme gevallen. Tijdens deze periode kunnen sommige bezoekers nog oude gegevens zien terwijl anderen de nieuwe hebben.
Tips voor snellere propagatie
- Verlaag de TTL een dag voor de wijziging naar 300 seconden
- Voer de wijziging door
- Verhoog de TTL weer na succesvolle propagatie
Je DNS beheren
Je beheert DNS meestal via een van deze plekken:
- Je domeinregistrar: Waar je het domein kocht (TransIP, Versio, etc.)
- Je hostingprovider: Als je nameservers daarop wijst
- Een externe DNS-dienst: Cloudflare, Route53, DNS Made Easy
Bij Theory7 krijg je gratis DNS-beheer bij je domeinnaam met een gebruiksvriendelijk dashboard.
DNS-problemen oplossen
Werkt je website of e-mail niet? DNS is vaak de boosdoener. Hier zijn veelvoorkomende problemen en oplossingen:
Website laadt niet na DNS-wijziging
Propagatie heeft tijd nodig. Wacht 24 uur. Je kunt je lokale DNS-cache legen of een andere browser of incognito modus proberen. Tools als whatsmydns.net tonen hoe je DNS er wereldwijd uitziet.
E-mail komt niet aan
Controleer je MX-records. Ze moeten wijzen naar je mailserver of de servers van je e-mail provider (Google, Microsoft). Check ook SPF en DKIM records als mail in spam belandt.
Subdomain werkt niet
Je hebt waarschijnlijk geen DNS-record voor dat subdomain. Voeg een A-record of CNAME toe voor het specifieke subdomain.
SSL-certificaat fout
Als je recent van server bent verhuisd, wijst het oude certificaat mogelijk naar de verkeerde server. Genereer een nieuw certificaat na DNS-propagatie.
Handige DNS-tools
Deze tools helpen bij het controleren en debuggen van DNS:
- whatsmydns.net: Check DNS-propagatie wereldwijd
- mxtoolbox.com: Test MX-records, SPF, DKIM en meer
- dig: Command line tool voor DNS queries (Linux/Mac)
- nslookup: Command line tool (Windows)
- dnschecker.org: Vergelijk DNS bij verschillende providers
DNS-beveiliging
DNS was oorspronkelijk niet ontworpen met beveiliging in gedachten. Er zijn inmiddels technieken om DNS veiliger te maken:
DNSSEC
DNSSEC voegt digitale handtekeningen toe aan DNS-records zodat je zeker weet dat ze niet zijn gemanipuleerd. Niet alle providers ondersteunen dit.
DNS over HTTPS (DoH) en DNS over TLS (DoT)
Deze protocollen versleutelen DNS-verkeer zodat anderen (zoals je internetprovider) niet kunnen zien welke websites je opzoekt.
Meer over domeinen
DNS is de onzichtbare maar essentiele technologie achter het internet. Zonder DNS zou je numerieke IP-adressen moeten onthouden. Met een basisbegrip van hoe DNS werkt, kun je beter problemen oplossen en je domein effectiever beheren.
Wil je een domein registreren? Check hier de beschikbaarheid. Lees ook onze artikelen over domein koppelen aan hosting en domeinnaam verhuizen.
DNS instellen voor je website
Als je een nieuwe website opzet of verhuist naar een nieuwe hostingprovider, moet je DNS correct configureren. Hier is wat je moet doen:
Basis setup voor een website
Voor een simpele website heb je minimaal deze records nodig:
- A-record voor het hoofddomein: example.nl naar het IP van je server
- A-record of CNAME voor www: www.example.nl naar hetzelfde IP of als alias naar example.nl
Als je hosting een controlepaneel heeft (cPanel, DirectAdmin, Plesk), worden deze records vaak automatisch ingesteld wanneer je een domein toevoegt.
E-mail configureren
Voor e-mail zijn MX-records nodig. Gebruik je de mailserver van je hosting, dan wijzen de MX-records naar die server. Gebruik je externe e-mail zoals Google Workspace of Microsoft 365, dan stel je hun MX-records in:
Voorbeeld voor Google Workspace:
- MX 1 ASPMX.L.GOOGLE.COM
- MX 5 ALT1.ASPMX.L.GOOGLE.COM
- MX 5 ALT2.ASPMX.L.GOOGLE.COM
- MX 10 ALT3.ASPMX.L.GOOGLE.COM
- MX 10 ALT4.ASPMX.L.GOOGLE.COM
SPF, DKIM en DMARC voor e-mail beveiliging
Om te voorkomen dat je e-mails in spam belanden en om je domein te beschermen tegen spoofing, stel je deze TXT-records in:
- SPF: Definieert welke servers mail mogen versturen. Voorbeeld:
v=spf1 include:_spf.google.com ~all - DKIM: Digitale handtekening. Je mailprovider geeft je de juiste waarde.
- DMARC: Beleid voor niet-geverifieerde mail. Voorbeeld:
v=DMARC1; p=quarantine; rua=mailto:dmarc@example.nl
Best practices voor DNS-beheer
Volg deze aanbevelingen voor probleemloos DNS-beheer:
Documenteer je records
Houd een overzicht bij van al je DNS-records buiten het beheerpaneel. Als er iets misgaat of je van provider wisselt, heb je een referentie.
Gebruik realistische TTL-waarden
Een hogere TTL (3600-86400 seconden) vermindert DNS-queries en verbetert performance. Een lagere TTL (300 seconden) maakt snelle wijzigingen mogelijk maar verhoogt de belasting. Verlaag tijdelijk voor migraties, verhoog daarna weer.
Test wijzigingen vooraf
Voordat je DNS wijzigt, test de nieuwe configuratie waar mogelijk. Gebruik tools zoals dig of nslookup om te verifieren dat records correct zijn ingesteld voordat je propagatie start.
Plan wijzigingen
Voer DNS-wijzigingen niet uit op vrijdagmiddag of voor het weekend. Als er iets misgaat, wil je support beschikbaar hebben.
Bewaar toegang tot je DNS
Zorg dat je altijd toegang hebt tot je DNS-beheer. Sla inloggegevens veilig op en zorg dat meer dan een persoon toegang heeft voor noodgevallen.
Veelvoorkomende DNS-scenarios
Website verhuizen naar nieuwe hosting
- Zet de site op bij de nieuwe host
- Test via het IP-adres of hosts file
- Verlaag de TTL van je A-record naar 300
- Wacht tot de oude TTL verloopt
- Wijzig het A-record naar het nieuwe IP
- Verhoog de TTL na succesvolle migratie
Subdomain toevoegen
Voeg een A-record toe voor het subdomain (blog.example.nl) dat wijst naar het juiste IP. Of gebruik een CNAME als het subdomain naar een externe dienst moet wijzen.
E-mail provider wijzigen
Pas de MX-records aan naar de nieuwe provider. E-mail in transit kan verloren gaan tijdens propagatie, dus communiceer de wijziging vooraf en plan het op een rustig moment.
DNS uitgelegd: veelgestelde vragen
Nu we DNS uitgelegd hebben in de basis, behandelen we enkele veelgestelde vragen die helpen om het systeem nog beter te begrijpen.
Hoe lang duurt DNS-propagatie?
Wanneer je DNS-instellingen wijzigt, kan het 24 tot 48 uur duren voordat de wijzigingen wereldwijd zijn doorgevoerd. Dit heet DNS-propagatie. Zoals eerder DNS uitgelegd, cachen nameservers de records tijdelijk, waardoor oude instellingen soms nog even zichtbaar zijn. Met een lagere TTL-waarde kun je dit proces versnellen.
Met DNS uitgelegd als basis kun je nu beter begrijpen hoe je domeinnaam achter de schermen werkt. Voor een optimale configuratie is het belangrijk om een betrouwbare DNS-provider te kiezen die bij je hostingpakket past. DNS uitgelegd is de eerste stap naar professioneel domeinbeheer.
DNS uitgelegd: geavanceerde configuratie
Voor gevorderde gebruikers biedt DNS uitgelegd nog meer diepgang op het gebied van geavanceerde configuratie. Wanneer DNS uitgelegd wordt op expert-niveau, komen concepten als DNS load balancing, geo-routing en failover aan bod. Met DNS uitgelegd als fundament kun je deze technieken inzetten om je website sneller en betrouwbaarder te maken. DNS uitgelegd op dit niveau helpt je ook bij het begrijpen van problemen als DNS-spoofing en cache poisoning, zodat je je infrastructuur beter kunt beschermen.
Theory7 is SIDN-geaccrediteerde registrar, wat betekent dat je domeinnamen direct bij de bron kunt registreren — zonder tussenpersoon. Dit zorgt voor snellere verwerkingstijden en direct beheer via WHOIS.
DNS uitgelegd: veelvoorkomende DNS-problemen oplossen
Zelfs met een goed geconfigureerde DNS-setup kun je tegen problemen aanlopen. Hieronder beschrijven we de meest voorkomende DNS-problemen en hoe je ze oplost.
DNS-propagatie duurt te lang
Na een DNS-wijziging kan het tot 48 uur duren voordat de nieuwe instellingen wereldwijd zijn doorgevoerd. Wil je dit versnellen? Verlaag vooraf de TTL (Time to Live) van je DNS-records naar 300 seconden. Na de wijziging kun je de propagatie controleren via tools als whatsmydns.com. Als het na 48 uur nog steeds niet werkt, controleer dan of je de wijziging bij de juiste DNS-provider hebt doorgevoerd – soms wijzen je nameservers naar een andere provider dan je denkt.
DNS-cache flushen
Soms toont je computer nog de oude DNS-gegevens vanwege lokale caching. Op Windows flush je de DNS-cache met het commando ipconfig /flushdns in de opdrachtprompt. Op macOS gebruik je sudo dscacheutil -flushcache. Op Linux wis je de cache met sudo systemd-resolve --flush-caches. Vergeet ook niet de browsercache te legen, want browsers hebben hun eigen DNS-cache die los staat van het besturingssysteem.
DNS-beveiliging: bescherming tegen aanvallen
Je DNS-configuratie beschermen tegen aanvallen is essentieel. Schakel DNSSEC in om DNS-spoofing te voorkomen. Gebruik een DNS-provider met DDoS-bescherming zodat je website bereikbaar blijft tijdens aanvallen.