บทความนี้อธิบายการทำงานของ DNS ความสัมพันธ์กับโดเมน และสรุป Record Type สำคัญทั้งหมดแบบเข้าใจง่าย พร้อมแนวทางตั้งค่าให้ปลอดภัย
1) DNS คืออะไร และเกี่ยวข้องกับโดเมนอย่างไร
DNS (Domain Name System) คือระบบกระจายศูนย์ที่ทำหน้าที่แปลง Domain Name ที่คนอ่านง่าย
(เช่น www.it-guides.com) ให้เป็น IP Address
(เช่น 203.0.113.10) ที่เครื่องใช้ติดต่อกันจริง
ความสัมพันธ์ระหว่างโดเมน & DNS
- โดเมน (Domain) = ชื่อที่จดทะเบียนกับ Registrar
- Nameserver (NS) = ที่อยู่ของผู้ให้บริการที่ “ถือครอง Zone” และตอบคำถาม DNS ให้โดเมนนั้น
- DNS Records = กฎ/ข้อมูลใน Zone ที่บอกว่า เว็บ อีเมล หรือบริการต่าง ๆ ต้องชี้ไปที่ไหน
สรุปสั้น ๆ: โดเมนคือชื่อ แต่ DNS คือระบบที่ทำให้ชื่อนั้นใช้งานได้จริง
ฟรี ตรวจสอบ DNS เว็บไซต์ของคุณ คลิก DNS Lookup Tool
2) โครงสร้างการทำงานของ DNS (ภาพรวม)
- เบราว์เซอร์/ระบบปฏิบัติการตรวจสอบ DNS Cache ในเครื่อง
- ส่งคำถามไปยัง Recursive Resolver (เช่น ISP หรือ Public DNS)
- Resolver ถาม Root Server เพื่อรู้ว่าจะไปถาม TLD ใด
- ถาม TLD Server เช่น .com / .net เพื่อรู้ Nameserver ของโดเมนนั้น
- ถาม Authoritative Nameserver เพื่อขอ Record ที่ต้องการ (A/CNAME/MX ฯลฯ)
- ได้คำตอบกลับมา แล้ว Cache ตามค่า TTL
3) DNS Record Types ทั้งหมด (โฟกัสแบบใช้งานจริง)
ด้านล่างคือ Record Type ที่พบบ่อยและสำคัญในงานเว็บ อีเมล คลาวด์ และองค์กร
(บางชนิดอาจขึ้นอยู่กับผู้ให้บริการ DNS ว่ารองรับ UI แบบไหน เช่น ALIAS/ANAME)
A Record
ชี้โดเมน/ซับโดเมนไปยัง IPv4 โดยตรง
AAAA Record
ชี้ไปยัง IPv6
CNAME
ชี้ชื่อหนึ่งไปยังอีกชื่อหนึ่ง (alias) เหมาะกับ CDN/SaaS
ข้อจำกัด: หลายผู้ให้บริการไม่ให้ใช้ CNAME ที่ Root (โดเมนเปล่า)
MX
กำหนดปลายทางรับอีเมลของโดเมน พร้อม Priority
TXT
เก็บข้อความเพื่อยืนยันโดเมน/นโยบายอีเมล (SPF, DKIM, DMARC)
NS
กำหนด Nameserver ของโดเมน (ตัวควบคุม Zone)
SOA
Record หลักของ Zone: serial, refresh/retry/expire และข้อมูลผู้ดูแล
สำคัญต่อการซิงก์และการจัดการโซน
PTR (Reverse DNS)
แปลง IP → Domain ใช้มากกับ Mail Server/Anti-spam
มักตั้งค่าที่ผู้ให้บริการ IP/Hosting ไม่ได้ตั้งใน DNS ปกติของโดเมน
SRV
กำหนด Service/Protocol/Port เช่น AD, VoIP, XMPP
CAA
กำหนดว่า CA เจ้าไหน “มีสิทธิ์” ออก SSL ให้โดเมน
ALIAS / ANAME
คล้าย CNAME แต่ใช้กับ Root ได้ (ขึ้นกับผู้ให้บริการ DNS)
เหมาะกับชี้โดเมนเปล่าไป CDN/Load Balancer
DNAME
ย้าย “ทั้ง subtree” ของซับโดเมนไปยังโดเมนใหม่
พบไม่บ่อยในการใช้งานทั่วไป
DNSSEC (DS/DNSKEY/RRSIG/NSEC/NSEC3)
ชุด Record เพื่อยืนยันความถูกต้อง ป้องกัน DNS Spoofing/Cache Poisoning
ต้องเปิดทั้งฝั่ง DNS Provider และกำหนด DS ที่ Registrar
4) TTL คืออะไร (ตั้งค่ายังไงดี)
TTL (Time To Live) คือเวลาที่ Resolver/ระบบจะเก็บ Cache คำตอบ DNS ไว้ก่อนถามใหม่
เช่น TTL 3600 = เก็บ 1 ชั่วโมง
- TTL ต่ำ: เปลี่ยนปลายทางได้เร็ว เหมาะช่วงย้ายระบบ/ทำ Cutover แต่มีโอกาสถูกถามบ่อยขึ้น
- TTL สูง: เสถียรและลดภาระการถาม แต่การอัปเดตจะช้ากว่า
5) Best Practices ด้าน DNS (ปลอดภัยและเสถียร)
- เลือก DNS Provider ที่มี Anycast และมีความน่าเชื่อถือสูง
- ตั้งค่าอีเมลให้ครบ: SPF, DKIM, DMARC เพื่อลดโอกาสเข้า Spam
- เพิ่ม CAA จำกัดการออกใบรับรอง SSL ให้เฉพาะ CA ที่ไว้ใจ
- พิจารณาเปิด DNSSEC (ถ้าระบบและผู้ให้บริการรองรับครบ)
- ตรวจสอบการกระจาย DNS (Propagation) ก่อนสลับระบบจริง
- บันทึกค่าเดิม (Backup Zone/Export) ก่อนปรับแก้ทุกครั้ง
6) DNS กับระบบองค์กร/โรงแรม (ทำไมต้องระวัง)
ในองค์กรหรือโรงแรมที่มีหลายระบบ DNS มักเป็นจุดศูนย์กลางของการเข้าถึงบริการ เช่น PMS, POS, Mail, VPN, Wi-Fi Captive Portal,
CCTV/NVR (กรณีใช้ชื่อ), และระบบคลาวด์ต่าง ๆ หาก DNS ผิดพลาด มักกระทบเป็นวงกว้างทันที
สิ่งที่ควรทำในเชิงปฏิบัติ
- แยก Zone/ซับโดเมนสำหรับงานภายใน (เช่น corp.example.com) ออกจากงานสาธารณะ
- กำหนด Change Process ชัดเจน (ใครแก้ได้, แก้เมื่อไร, มี Rollback)
- ตรวจสอบ DNS Monitoring / Uptime และแจ้งเตือนเมื่อ Record เปลี่ยนผิดปกติ

Social Media
Search