DNS kayıt türlerinin listesi - List of DNS record types
Bu DNS kayıt türleri listesi genel bir bakış kaynak kayıtları (RR'ler) izin verilebilir bölge dosyaları of Alan Adı Sistemi (DNS). Aynı zamanda sözde RR'ler içerir.
Kaynak kayıtları
Tür | İd yazın. (ondalık) | RFC'yi tanımlama | Açıklama | Fonksiyon |
---|---|---|---|---|
Bir | 1 | RFC 1035[1] | Adres kaydı | 32 bit döndürür IPv4 adres, en yaygın olarak eşlemek için kullanılır ana bilgisayar adları ana bilgisayarın IP adresine, ancak aynı zamanda DNSBL'ler, depolama alt ağ maskeleri içinde RFC 1101, vb. |
AAAA | 28 | RFC 3596[2] | IPv6 adres kaydı | 128 bit döndürür IPv6 adres, en yaygın olarak eşlemek için kullanılır ana bilgisayar adları ana bilgisayarın IP adresine. |
AFSDB | 18 | RFC 1183 | AFS veritabanı kaydı | Bir veri tabanı sunucularının konumu AFS hücre. Bu kayıt, AFS istemcileri tarafından yerel alanlarının dışındaki AFS hücrelerine ulaşmak için yaygın olarak kullanılır. Bu kaydın bir alt türü, eski kullanıcılar tarafından kullanılıyor DCE / DFS dosya sistemi. |
APL | 42 | RFC 3123 | Adres Önek Listesi | Adres aralığı listelerini belirtin, ör. içinde CIDR format, çeşitli adres aileleri için. Deneysel. |
CAA | 257 | RFC 6844 | Sertifika Yetkilisi Yetkilendirmesi | DNS Sertifika Yetkilisi Yetkilendirmesi, bir ana bilgisayar / alan için kabul edilebilir CA'ları kısıtlama |
CDNSKEY | 60 | RFC 7344 | Ebeveyne aktarım için DNSKEY kaydının alt kopyası | |
CDS | 59 | RFC 7344 | Çocuk DS | Ebeveyne aktarım için DS kaydının alt kopyası |
CERT | 37 | RFC 4398 | Sertifika kaydı | Mağazalar PKIX, SPKI, PGP, vb. |
CNAME | 5 | RFC 1035[1] | Kanonik ad kaydı | Bir adın diğerine takma adı: DNS araması, aramayı yeni adla yeniden deneyerek devam edecektir. |
CSYNC | 62 | RFC 7477 | Çocuktan Ebeveyne Eşitleme | Bir alt ve bir ana DNS bölgesi arasında bir senkronizasyon mekanizması belirtin. Tipik bir örnek, üst ve alt bölgede aynı NS kayıtlarını bildirmektir. |
DHCID | 49 | RFC 4701 | DHCP tanımlayıcı | FQDN seçeneğiyle birlikte kullanılır. DHCP |
DLV | 32769 | RFC 4431 | DNSSEC Lookaside Doğrulama kaydı | Yayınlamak için DNSSEC DNS yetkilendirme zincirinin dışındaki bağlantılara güven. DS kaydıyla aynı formatı kullanır. RFC 5074 bu kayıtları kullanmanın bir yolunu açıklar. |
DNAME | 39 | RFC 6672 | Yetki adı kaydı | Yalnızca tam adın takma adı olan CNAME'den farklı olarak, bir adın ve tüm alt adlarının takma adı. Bir CNAME kaydı gibi, DNS araması, aramayı yeni adla yeniden deneyerek devam edecektir. |
DNSKEY | 48 | RFC 4034 | DNS Anahtar kaydı | Kullanılan anahtar kayıt DNSSEC. KEY kaydıyla aynı formatı kullanır. |
DS | 43 | RFC 4034 | Yetki imzalayan | Yetki verilen bir bölgenin DNSSEC imzalama anahtarını tanımlamak için kullanılan kayıt |
EUI48 | 108 | RFC 7043 | MAC adresi (EUI-48) | 48 bitlik bir IEEE Genişletilmiş Benzersiz Tanımlayıcı. |
EUI64 | 109 | RFC 7043 | MAC adresi (EUI-64) | 64 bitlik bir IEEE Genişletilmiş Benzersiz Tanımlayıcı. |
HINFO | 13 | RFC 8482 | Ev Sahibi Bilgileri | QTYPE = HERHANGİ BİR ŞEKİLDE İçeren DNS Sorgularına Minimal Boyutlu Yanıtlar Sağlama |
KALÇA | 55 | RFC 8005 | Ana Bilgisayar Kimlik Protokolü | IP adreslerinin uç nokta tanımlayıcı ve konum belirleyici rollerini ayırma yöntemi. |
IPSECKEY | 45 | RFC 4025 | IPsec Anahtarı | Kullanılabilen anahtar kayıt IPsec |
ANAHTAR | 25 | RFC 2535[3] ve RFC 2930[4] | Anahtar kayıt | Yalnızca SIG için kullanılır (0) (RFC 2931 ) ve TKEY (RFC 2930 ).[5] RFC 3445 uygulama anahtarları için kullanımlarını ortadan kaldırdı ve kullanımlarını DNSSEC ile sınırladı.[6] RFC 3755 DNSKEY'i DNSSEC içinde yedek olarak belirler.[7] RFC 4025 IPsec ile kullanımın yerini alan IPSECKEY'i belirler.[8] |
KX | 36 | RFC 2230 | Anahtar Değiştirici kaydı | İlişkili alan adı için bir anahtar yönetim aracısını tanımlamak için bazı şifreleme sistemleriyle (DNSSEC dahil değil) kullanılır. Bunun DNS Güvenliği ile ilgisi olmadığını unutmayın. IETF standartları yolunda olmaktan ziyade Bilgilendirici durumdur. Her zaman sınırlı dağıtıma sahipti, ancak hala kullanılıyor. |
LOC | 29 | RFC 1876 | Konum kaydı | Bir etki alanı adıyla ilişkilendirilmiş bir coğrafi konumu belirtir |
MX | 15 | RFC 1035[1] ve RFC 7505 | Posta alışverişi kaydı | Bir alan adını bir listeye eşler mesaj aktarım aracıları o alan için |
NAPTR | 35 | RFC 3403 | Yetki İşaretçisi Adlandırma | Daha sonra olarak kullanılabilen alan adlarının normal ifadeye dayalı olarak yeniden yazılmasına izin verir. URI'ler, aranacak diğer alan adları vb. |
NS | 2 | RFC 1035[1] | Ad sunucusu kaydı | Temsilciler a DNS bölgesi verileni kullanmak yetkili ad sunucuları |
NSEC | 47 | RFC 4034 | Sonraki Güvenli kayıt | DNSSEC'in bir parçası — bir adın var olmadığını kanıtlamak için kullanılır. (Eski) NXT kaydıyla aynı formatı kullanır. |
NSEC3 | 50 | RFC 5155 | Sonraki Güvenli kayıt sürümü 3 | Bölgede yürüyüşe izin vermeden bir adın var olmadığını kanıtlayan bir DNSSEC uzantısı |
NSEC3PARAM | 51 | RFC 5155 | NSEC3 parametreleri | NSEC3 ile kullanım için parametre kaydı |
OPENPGPKEY | 61 | RFC 7929 | OpenPGP genel anahtar kaydı | Bir İsimli Varlıkların DNS Tabanlı Kimlik Doğrulaması OPENPGPKEY DNS kaynak kaydı kullanarak belirli bir e-posta adresi için DNS'de OpenPGP genel anahtarlarını yayınlamak ve bulmak için (DANE) yöntemi. |
PTR | 12 | RFC 1035[1] | PTR Kaynak Kaydı | İşaretçi bir kanonik isim. Bir CNAME'den farklı olarak, DNS işlemi durur ve yalnızca ad döndürülür. En yaygın kullanım, uygulama içindir ters DNS aramaları ancak diğer kullanımlar aşağıdakileri içerir: DNS-SD. |
RRSIG | 46 | RFC 4034 | DNSSEC imzası | DNSSEC ile güvenli bir kayıt kümesi için imza. SIG kaydıyla aynı formatı kullanır. |
RP | 17 | RFC 1183 | Sorumluluk sahibi kişi | Etki alanından sorumlu kişi (ler) hakkında bilgiler. Genellikle @ ile değiştirilen bir e-posta adresi. |
SIG | 24 | RFC 2535 | İmza | SIG'de kullanılan imza kaydı (0) (RFC 2931 ) ve TKEY (RFC 2930 ).[7] RFC 3755 DNSSEC içinde kullanılmak üzere SIG yerine RRSIG olarak belirlendi.[7] |
SMIMEA | 53 | RFC 8162[9] | S / MIME sertifika ilişkisi[10] | Gönderen kimlik doğrulaması için bir S / MIME sertifikasını bir alan adıyla ilişkilendirir. |
SOA | 6 | RFC 1035[1] ve RFC 2308[11] | Otorite kaydının [bölge] başlangıcı | Belirtir yetkili hakkında bilgi DNS bölgesi birincil ad sunucusu, etki alanı yöneticisinin e-postası, etki alanı seri numarası ve bölgeyi yenilemeyle ilgili birkaç zamanlayıcı dahil. |
SRV | 33 | RFC 2782 | Servis bulucu | MX gibi protokole özgü kayıtlar oluşturmak yerine daha yeni protokoller için kullanılan genelleştirilmiş hizmet konumu kaydı. |
SSHFP | 44 | RFC 4255 | SSH Genel Anahtar Parmak İzi | Yayınlama için kaynak kaydı SSH ana bilgisayarın gerçekliğini doğrulamaya yardımcı olmak için DNS Sistemindeki genel ana bilgisayar anahtarı parmak izleri. RFC 6594 ECC SSH anahtarlarını ve SHA-256 karmalarını tanımlar. Bakın IANA SSHFP RR parametreleri kaydı detaylar için. |
TA | 32768 | Yok | DNSSEC Güven Yetkilileri | İmzalanmış bir DNS kökü olmadan DNSSEC için bir dağıtım teklifinin parçası. Bakın IANA veritabanı ve Weiler Spec detaylar için. DS kaydıyla aynı formatı kullanır. |
TKEY | 249 | RFC 2930 | İşlem Anahtarı kaydı | Kullanılacak anahtarlama materyali sağlama yöntemi TSIG Bu, eşlik eden bir KEY RR'de genel anahtar altında şifrelenmiştir.[12] |
TLSA | 52 | RFC 6698 | TLSA sertifika ilişkisi | İçin bir rekor DANE. RFC 6698 "TLSA DNS kaynak kaydı, bir TLS sunucu sertifikasını veya genel anahtarı kaydın bulunduğu alan adıyla ilişkilendirmek ve böylece bir 'TLSA sertifika ilişkisi' oluşturmak için kullanılır. |
TSIG | 250 | RFC 2845 | İşlem İmzası | Kimlik doğrulamak için kullanılabilir dinamik güncellemeler onaylanmış bir istemciden geliyor veya onaylanmış bir özyinelemeli ad sunucusundan gelen yanıtların kimliğini doğrulamak için[13] DNSSEC'ye benzer. |
Txt | 16 | RFC 1035[1] | Metin kaydı | Orijinal olarak rastgele insanlar tarafından okunabilir Metin DNS kaydında. 1990'ların başından beri bu rekor daha çok makine tarafından okunabilir veriler tarafından belirtildiği gibi RFC 1464, fırsatçı şifreleme, Gönderen Politikası Çerçevesi, DKIM, DMARC, DNS-SD, vb. |
URI | 256 | RFC 7553 | Tekdüzen Kaynak Tanımlayıcı | Ana bilgisayar adlarından URI'lara eşlemeleri yayınlamak için kullanılabilir. |
ZONEMD | 63 | TBA | IANA tarafından atandı rağmen RFC taslak durumunda. | |
SVCB | 64 | IETF Taslağı | Hizmet Bağlama | Bir etki alanına erişmek için birçok kaynağı çözmesi gereken istemciler için performansı artıran RR. Bu konuda daha fazla bilgi IETF Taslağı DNSOP Çalışma grubu ve Akamai teknolojileri tarafından. |
HTTPS | 65 | IETF Taslağı | HTTPS Bağlama | Bir etki alanına erişmek için birçok kaynağı çözmesi gereken istemciler için performansı artıran RR. Bu konuda daha fazla bilgi IETF Taslağı DNSOP Çalışma grubu ve Akamai teknolojileri tarafından. |
Diğer türler ve sözde kaynak kayıtları
Diğer kayıt türleri basitçe bazı bilgi türlerini sağlar (örneğin, bir HINFO kaydı, bir ana bilgisayarın kullandığı bilgisayar / işletim sistemi türünün bir tanımını verir) veya diğerleri deneysel özelliklerde kullanılan verileri döndürür. "Tür" alanı ayrıca çeşitli işlemler için protokolde kullanılır.
Tür | İd yazın. | RFC'yi tanımlama | Açıklama | Fonksiyon |
---|---|---|---|---|
* | 255 | RFC 1035[1] | Önbelleğe alınan tüm kayıtlar | Ad sunucusunun bildiği tüm türlerdeki tüm kayıtları döndürür. İsim sunucusunun isim hakkında herhangi bir bilgisi yoksa, istek iletilecektir. İade edilen kayıtlar tam olmayabilir. Örneğin, bir ad için hem A hem de MX varsa, ancak ad sunucusunda yalnızca A kaydı önbelleğe alınmışsa, yalnızca A kaydı döndürülür. Bazen, örneğin Windows'ta "HERHANGİ BİR" olarak anılır nslookup ve Wireshark. |
AXFR | 252 | RFC 1035[1] | Yetkili Bölge Transferi | Bölge dosyasının tamamını ana ad sunucusundan ikincil ad sunucularına aktarın. |
IXFR | 251 | RFC 1996 | Artımlı Bölge Transferi | Belirli bir bölge için bir bölge aktarımı talep eder, ancak yalnızca önceki seri numarasından farklıdır. Yetkili sunucu, yapılandırma veya gerekli deltaların olmaması nedeniyle isteği yerine getiremezse, bu istek yok sayılabilir ve yanıt olarak tam (AXFR) gönderilebilir. |
OPT | 41 | RFC 6891 | Seçenek | Bu, desteklemek için gereken "sözde DNS kayıt türüdür" EDNS |
Eski kayıt türleri
İlerleme, başlangıçta tanımlanmış kayıt türlerinin bazılarını geçersiz kılmıştır. IANA'da listelenen kayıtların bazıları çeşitli nedenlerle sınırlı kullanıma sahiptir. Bazıları listede eski olarak işaretlenmiştir, bazıları çok belirsiz hizmetler içindir, bazıları hizmetlerin eski sürümleri içindir ve bazılarının "doğru olmadığını" söyleyen özel notları vardır.
Tür | İd yazın. (ondalık) | RFC'yi tanımlama | Tarafından iptal edildi | Açıklama |
---|---|---|---|---|
MD | 3 | RFC 883 | RFC 973 | Posta hedefi (MD) ve posta iletici (MF) kayıtları; MAILA gerçek bir kayıt türü değil, MF ve / veya MD kayıtlarını döndüren bir sorgu türüdür. RFC 973 bu kayıtları MX kaydıyla değiştirdi. |
MF | 4 | |||
MAILA | 254 | |||
MB | 7 | RFC 883 | Resmi olarak geçersiz değil. Evlat edinilmesi pek olası değil (RFC 2505 ). | MB, MG, MR ve MINFO, abone posta listelerini yayınlamak için kayıtlardır. MAILB, bu kayıtlardan birini döndüren bir sorgu kodudur. Amaç, MB ve MG'nin SMTP VRFY ve EXPN komutları. MR, "551 Kullanıcı Yerel Değil" SMTP hatasını değiştirecekti. Sonra, RFC 2505 hem VRFY hem de EXPN'in devre dışı bırakılması önerilir, bu da MB ve MG'yi gereksiz kılar. Deneysel olarak sınıflandırıldılar. RFC 1035. |
MG | 8 | |||
BAY | 9 | |||
MINFO | 14 | |||
POSTA | 253 | |||
WKS | 11 | RFC 883, RFC 1035 | Tarafından "güvenilmeyecek" olarak ilan edildi RFC 1123 (daha RFC 1127 ). | Bir ana bilgisayar tarafından desteklenen iyi bilinen hizmetleri açıklamak için kaydedin. Pratikte kullanılmaz. Mevcut tavsiye ve uygulama, bir hizmete bağlanmaya çalışarak bir IP adresinde desteklenip desteklenmediğini belirlemektir. SMTP'nin MX işlemede WKS kayıtlarını kullanması bile yasaklanmıştır.[14] |
NB | 32 | RFC 1002 | Hatalar (kimden RFC 1002 ); numaralar artık NIMLOC ve SRV'ye atanmıştır. | |
NBSTAT | 33 | |||
BOŞ | 10 | RFC 883 | RFC 1035 | Tarafından iptal edildi RFC 1035. RFC 883 bu kaydı kullanan "tamamlama sorguları" (işlem kodu 2 ve belki 3) tanımlandı. RFC 1035 daha sonra işlem kodu 2'yi "durum" ve ayrılmış işlem kodu 3 olarak yeniden atadı. |
A6 | 38 | RFC 2874 | RFC 6563 | Erken IPv6'nın bir parçası olarak tanımlandı, ancak deneysel olarak indirildi RFC 3363; daha sonra tarihe indirildi RFC 6563. |
NXT | 30 | RFC 2065 | RFC 3755 | DNSSEC'in ilk sürümünün bir parçası (RFC 2065 ). NXT, DNSSEC güncellemeleri (RFC 3755 ). Aynı zamanda, KEY ve SIG için uygulanabilirlik alanı da DNSSEC kullanımını içermeyecek şekilde sınırlıydı. |
ANAHTAR | 25 | |||
SIG | 24 | |||
HINFO | 13 | RFC 883 | Tarafından engellenmemiş RFC 8482. Şu anda kullanan Cloudflare ANY türündeki sorgulara yanıt olarak.[15] | Ana bilgisayar CPU türü ve işletim sistemi hakkında bilgi sağlamayı amaçlayan kayıt. Protokollerin benzer eşlerle iletişim kurarken işlemeyi optimize etmesine izin vermek amaçlandı. |
RP | 17 | RFC 1183 | RP, belirli bir ana bilgisayar, alt ağ veya SOA kaydında kullanılandan farklı başka bir etki alanı düzeyi etiketi için farklı bir iletişim noktasıyla ilgili olarak insanlar tarafından okunabilir belirli bilgiler için kullanılabilir. | |
X25 | 19 | Herhangi bir önemli uygulama tarafından şu anda kullanımda değil | ||
ISDN | 20 | Herhangi bir önemli uygulama tarafından şu anda kullanımda değil | ||
RT | 21 | Herhangi bir önemli uygulama tarafından şu anda kullanımda değil | ||
NSAP | 22 | RFC 1706 | Herhangi bir önemli uygulama tarafından şu anda kullanımda değil | |
NSAP-PTR | 23 | Herhangi bir önemli uygulama tarafından şu anda kullanımda değil | ||
PX | 26 | RFC 2163 | Herhangi bir önemli uygulama tarafından şu anda kullanımda değil | |
EID | 31 | Yok | Tarafından tanımlanmıştır Nimrod DNS internet taslağı, ancak RFC durumuna hiçbir zaman ulaşamadı. Herhangi bir önemli uygulama tarafından şu anda kullanımda değil | |
NIMLOC | 32 | Yok | ||
ATMA | 34 | Yok | ATM Forum Komitesi tarafından tanımlanmıştır.[16] | |
APL | 42 | RFC 3123 | Adres aralığı listelerini belirtin, ör. içinde CIDR format, çeşitli adres aileleri için. Deneysel. | |
LAVABO | 40 | Yok | Tarafından tanımlanmıştır Mutfak lavabosu internet taslağı, ancak hiçbir zaman RFC durumuna geçmedi | |
GPOS | 27 | RFC 1712 | LOC kaydının daha sınırlı bir erken sürümü | |
UINFO | 100 | Yok | IANA ayrılmış, RFC belgelenmemiş [1] ve destek sayfasından kaldırıldı BIND 90'ların başında. | |
UID | 101 | Yok | ||
GID | 102 | Yok | ||
UNSPEC | 103 | Yok | ||
SPF | 99 | RFC 4408 | RFC 7208 | Bir parçası olarak belirtilmiştir Gönderen Politikası Çerçevesi Aynı formatı kullanarak TXT kayıtlarında SPF verilerini depolamaya alternatif olarak protokol. Bunun için destek şu tarihte kesildi: RFC 7208 yaygın destek eksikliği nedeniyle.[17][18] |
NINFO | 56 | Yok | Bir bölge hakkında durum bilgisi sağlamak için kullanılır. 2008'de IETF taslağı "Bölge Durumu (ZS) DNS Kaynak Kaydı" için talep edildi. Kabul edilmeden süresi doldu.[19] | |
RKEY | 57 | Yok | NAPTR kayıtlarının şifrelenmesi için kullanılır. 2008'de IETF taslağı "The RKEY DNS Resource Record" için talep edildi. Kabul edilmeden süresi doldu.[20] | |
KONUŞMA | 58 | Yok | Tarafından tanımlanmıştır DNSSEC Güven Bağlantı Geçmişi Hizmeti internet taslağı, ancak hiçbir zaman RFC durumuna geçmedi | |
NID | 104 | RFC 6742 | Dikkate değer herhangi bir uygulama tarafından kullanılmaz ve "deneysel" olarak işaretlenir. | |
L32 | 105 | |||
L64 | 106 | |||
LP | 107 | |||
DOA | 259 | Yok | Tarafından tanımlanmıştır DNS üzerinden DOA internet taslağı, ancak hiçbir zaman RFC durumuna geçmedi |
Referanslar
- ^ a b c d e f g h ben Paul Mockapetris (Kasım 1987). "RFC 1035: Etki Alanı Adları - Uygulama ve Belirtim". IETF Ağ Çalışma Grubu (İnternet Mühendisliği Görev Gücü ). s. 12.
- ^ "RFC 3596: IP Sürüm 6'yı Destekleyecek DNS Uzantıları". İnternet Topluluğu. Ekim 2003.
- ^ RFC 2535, §3
- ^ RFC 3445, §1. "KEY RR, RFC 2930..."
- ^ RFC 2931, §2.4. "Öte yandan SIG (0), genel anahtar kimlik doğrulamasını kullanır, burada genel anahtarlar DNS'de ANAHTAR RR'ler olarak saklanır ve bir özel anahtar imzalayıcıda saklanır."
- ^ RFC 3445, §1. "DNSSEC, KEY RR için izin verilen tek alt tür olacaktır ..."
- ^ a b c RFC 3755, §3. "DNSKEY, bu anahtarların RFC3445 uyarınca uygulama kullanımı için olmadığını belirten anımsatıcı ile KEY'in yerini alacak. RRSIG (Kaynak Kaydı SIGnature) SIG'nin yerini alacak ve NSEC (Next SECure) NXT'nin yerini alacaktır. Bu yeni türler tamamen değiştirilecektir. SIG (0) RFC2931 ve TKEY RFC2930 dışında SIG ve KEY kullanmaya devam edecek olan eski türler. "
- ^ RFC 4025, Öz. "Bu kayıt, ANAHTAR Kaynak Kaydının 4 numaralı alt türünün işlevselliğinin yerine geçer. RFC 3445."
- ^ "RFC 8162 - Sertifikaları S / MIME için Etki Alanı Adlarıyla İlişkilendirmek için Güvenli DNS Kullanımı". İnternet Mühendisliği Görev Gücü. Mayıs 2017. Alındı 17 Ekim 2018.
- ^ "Alan Adı Sistemi (DNS) Parametreleri". İnternette Atanan Numaralar Kurumu. Eylül 2018. Alındı 17 Ekim 2018.
- ^ SOA kaydının minimum alanı, NXDOMAIN yanıtının TTL'si olarak yeniden tanımlandı. RFC 2308.
- ^ RFC 2930, §6. "... anahtarlama materyali, beraberindeki bir KEY RR'de genel anahtar altında şifrelenmiş bir TKEY RR'nin anahtar veri alanı içinde gönderilir. RFC 2535."
- ^ RFC 2845, Öz
- ^ RFC 1123 bölüm 2.2, 5.2.12, 6.1.3.6
- ^ "Sonra ne oldu: HERHANGİ BİRİNİN kullanımdan kaldırılması". Cloudflare. 13 Nisan 2016. Alındı 9 Mart 2019.
- ^ "ATM Ad Sistemi, V2.0" (PDF). ATM Forum Teknik Komitesi. Temmuz 2000. Arşivlenen orijinal (PDF) 2019-03-14 tarihinde. Alındı 14 Mart 2019.
- ^ Kucherawy, M. (Temmuz 2012). "RRTYPE Sorununun Arka Planı". Gönderen Politikası Çerçevesi (SPF) ve Gönderen Kimliği Deneylerinin Çözümü. IETF. sn. A. doi:10.17487 / RFC6686. RFC 6686. Alındı 31 Ağustos 2013.
- ^ Kitterman, S. (Nisan 2014). "SPF DNS Kaydı Türü". E-postada Etki Alanlarının Kullanımına Yetki Vermek için Gönderen Politikası Çerçevesi (SPF), Sürüm 1. IETF. sn. 3.1. doi:10.17487 / RFC7208. RFC 7208. Alındı 26 Nisan 2014.
- ^ Reid, Jim (4 Temmuz 2008). "draft-reid-dnsext-zs-01 - Bölge Durumu (ZS) DNS Kaynak Kaydı". IETF. Alındı 9 Mart 2019.
- ^ Reid, Jim; Schlyter, Jakob; Timms, Ben (4 Temmuz 2008). "draft-reid-dnsext-rkey-00 - RKEY DNS Kaynak Kaydı". IETF. Alındı 9 Mart 2019.
daha fazla okuma
- "Alan Adı Sistemi (DNS) Parametreleri". Alındı 2018-08-14.
- "DNS ile ilgili temel bilgiler - G Suite Yöneticisi Yardımı". Alındı 2018-11-08.