DNS գրառումների տեսակների ցանկ

DNS գրառումների տեսակների ցանկ, տիրույթի անվանումների համակարգի (DNS) գոտի ֆայլերում թույլատրելի ռեսուրսների գրառումների (RR) ամփոփում։ Այն նաև պարունակում է կեղծ-RR-ներ։
Ռեսուրսների գրառումներ
[խմբագրել | խմբագրել կոդը]| Տեսակ | Տիպի ID (տասնորդական) | RFC-ի սահմանումը | Նկարագրություն | Գործառույթ |
|---|---|---|---|---|
| A | 1 | RFC 1035[1] | Հասցեի գրառում | Վերադարձնում է 32-բիթանոց IPv4 հասցե, որն առավել հաճախ օգտագործվում է հոսթի անունները հոսթի IP հասցեին կապելու համար։ |
| AAAA | 28 | RFC 3596[2] | IPv6 հասցեի գրառում | Վերադարձնում է 128-բիթանոց IPv6 հասցե, որն առավել հաճախ օգտագործվում է հոսթի անունները հոսթի IP հասցեին կապելու համար։ |
| AFSDB | 18 | RFC 1183 | AFS տվյալների բազայի գրառում | Այս գրառումը սովորաբար օգտագործվում է AFS հաճախորդների կողմից: |
| APL | 42 | RFC 3123 | Հասցեների նախածանցների ցանկ | Նշել հասցեների միջակայքերի ցանկեր, օրինակ՝ CIDR ձևաչափով, տարբեր հասցեների ընտանիքների համար։ |
| CAA | 257 | Հավաստագրման մարմնի թույլտվություն | DNS հավաստագրման մարմնի լիազորում, որը սահմանափակում է հյուրընկալողի տիրույթի համար ընդունելի հավաստագրերի լիազորությունները։ | |
| CDNSKEY | 60 | RFC 7344 | DNSKEY գրառման դուստր պատճենը՝ ծնողին փոխանցելու համար։ | |
| CDS | 59 | RFC 7344 | Child DS | DS գրանցամատյանի երեխայի պատճենը՝ ծնողին փոխանցելու համար։ |
| CERT | 37 | RFC 4398 | Հավաստագրի գրառում | Խանութներ PKIX, SPKI, PGP և այլն: |
| CNAME | 5 | RFC 1035[1] | Կանոնական անվանական գրառում | Մեկ անվանման կեղծանունները մյուսի նկատմամբ. DNS որոնումը կշարունակվի՝ նոր անվամբ որոնումը կրկնելով։ |
| CSYNC | 62 | RFC 7477 | Երեխայի և ծնողի համաժամեցում | Նշել համաժամեցման մեխանիզմ դուստր և ծնող DNS գոտիների միջև: Բնորոշ օրինակ է նույն NS գրառումների հայտարարումը ծնող և դուստր գոտիներում: |
| DHCID | 49 | RFC 4701 | DHCP նույնացուցիչ | Օգտագործվում է DHCP-ի FQDN տարբերակի հետ համատեղ։ |
| DLV | 32769 | RFC 4431 | DNSSEC Lookaside վավերացման գրառում | DNSSEC վստահության խարիսխները DNS պատվիրակման շղթայից դուրս հրապարակելու համար: Օգտագործում է նույն ձևաչափը, ինչ DS գրառումը: |
| DNAME | 39 | RFC 6672 | Պատվիրակության անվան արձանագրությունը | Անվան և դրա բոլոր ենթանունների համար կեղծանուն, ի տարբերություն CNAME-ի, որը միայն ճշգրիտ անվանման համար կեղծանուն է: |
| DNSKEY | 48 | RFC 4034 | DNS բանալի գրառում | Օգտագործում է նույն ձևաչափը, ինչ KEY գրառումը։ |
| DS | 43 | RFC 4034 | Պատվիրակության ստորագրող | Գրառում, որն օգտագործվում է պատվիրակված գոտու DNSSEC ստորագրման բանալին նույնականացնելու համար։ |
| EUI48 | 108 | RFC 7043 | MAC հասցե (EUI-48) | 48-բիթանոց IEEE ընդլայնված եզակի նույնականացուցիչ։ |
| EUI64 | 109 | RFC 7043 | MAC հասցե (EUI-64) | 48-բիթանոց IEEE ընդլայնված եզակի նույնականացուցիչ։ |
| HINFO | 13 | RFC 8482 | Հյուրընկալող տեղեկատվություն | QTYPE=ANY ունեցող DNS հարցումներին նվազագույն չափի պատասխանների տրամադրում։ |
| HIP | 55 | RFC 8005 | Հյուրընկալողի ինքնության արձանագրություն | IP հասցեների վերջնակետի նույնականացուցիչի և լոկատորի դերերի բաժանման մեթոդ։ |
| HTTPS | 65 | RFC 9460 | HTTPS կապ | SVCB գրառման մասնագիտացված տեսակ: Տրամադրում է HTTPS-ի միջոցով անվտանգ կապ հաստատելու համար անհրաժեշտ կապի տեղեկատվություն: |
| IPSECKEY | 45 | RFC 4025 | IPsec բանալի | IPsec-ի հետ օգտագործվող բանալիի գրառում։ |
| KEY | 25 | RFC 2535[3] և RFC 2930[4] | Հիմնական գրառում | Օգտագործվում է միայն SIG(0) (RFC 2931) և TKEY (RFC 2930) համար[5]։ RFC 3445-ը վերացրել է դրանց օգտագործումը ծրագրային բանալիների համար և սահմանափակել դրանց օգտագործումը DNSSEC-ով[6][7][8]։ |
| KX | 36 | RFC 2230 | Key Exchanger գրառումը | Օգտագործվում է որոշ կրիպտոգրաֆիկ համակարգերի հետ (բացառությամբ DNSSEC-ի)՝ կապված դոմենի անվան համար բանալիների կառավարման գործակալը նույնականացնելու համար: |
| LOC | 29 | RFC 1876 | Location record | Նշում է դոմենի անվան հետ կապված աշխարհագրական դիրքը։ |
| MX | 15 | RFC 1035[1] և RFC 7505 | Փոստի փոխանակման գրառում | Դոմենի համար էլ. փոստ ընդունող փոստափոխանակման սերվերների ցանկ։ |
| NAPTR | 35 | RFC 3403 | Անվանակոչման հեղինակության ցուցիչ | Թույլ է տալիս վերաշարադրել դոմենային անունները կանոնավոր արտահայտությունների վրա հիմնված, որոնք այնուհետև կարող են օգտագործվել որպես URI-ներ, հետագա դոմենային անունների որոնման համար և այլն: |
| NS | 2 | RFC 1035[1] | Անվան սերվերի գրառումը | Պատվիրակում է DNS գոտի՝ տրված հեղինակավոր անունների սերվերներն օգտագործելու համար։ |
| NSEC | 47 | RFC 4034 | Հաջորդ Անվտանգ գրառումը | DNSSEC-ի մաս՝ օգտագործվում է անվան գոյությունը ապացուցելու համար։ Օգտագործում է նույն ձևաչափը, ինչ NXT գրառումը։ |
| NSEC3 | 50 | RFC 5155 | Հաջորդ Անվտանգ գրառման 3-րդ տարբերակ | DNSSEC-ի ընդլայնում, որը թույլ է տալիս ապացուցել անվան գոյություն չունենալը՝ առանց գոտիային թույլտվության։ |
| NSEC3PARAM | 51 | RFC 5155 | NSEC3 պարամետրեր | Պարամետրերի գրառում NSEC3-ի հետ օգտագործելու համար։ |
| OPENPGPKEY | 61 | RFC 7929 | OpenPGP հանրային բանալու գրառում | DNS-ի վրա հիմնված անվանված սուբյեկտների նույնականացման (DANE) մեթոդ՝ OpenPGP հանրային բանալիները DNS-ում հրապարակելու և գտնելու համար։ |
| PTR | 12 | RFC 1035[1] | Ցուցիչ դեպի կանոնիկ անուն։ Ի տարբերություն CNAME-ի, DNS մշակումը կանգ է առնում, և վերադարձվում է միայն անունը։ | |
| RP | 17 | RFC 1183 | Պատասխանատու անձ | Տեղեկություններ դոմենի պատասխանատու անձի մասին: Սովորաբար էլեկտրոնային փոստի հասցե՝ @ նշանը փոխարինված . նշանով: |
| RRSIG | 46 | RFC 4034 | DNSSEC ստորագրությունը | DNSSEC-ով պաշտպանված գրառումների հավաքածուի ստորագրություն: Օգտագործում է SIG գրառման նույն ձևաչափը: |
| SIG | 24 | RFC 2535 | Ստորագրություն | SIG(0) (RFC 2931) և TKEY (RFC 2930) փաստաթղթերում օգտագործված ստորագրության գրառումը։ RFC 3755-ը RRSIG-ը նշանակել է որպես SIG-ի փոխարինող՝ DNSSEC-ում օգտագործելու համար[7]։ |
| SMIMEA | 53 | RFC 8162[9] | S/MIME վկայականի ասոցիացիա[10] | Կապում է S/MIME վկայականը դոմենի անվան հետ՝ ուղարկողի նույնականացման համար։ |
| SOA | 6 | RFC 1035[1] and RFC 2308[11] | Գոտու լիազորությունների գրառման սկիզբ | Նշում է DNS գոտու մասին հեղինակավոր տեղեկություններ, ներառյալ հիմնական անվան սերվերը, դոմենի ադմինիստրատորի էլ. փոստը։ |
| SRV | 33 | RFC 2782 | Ծառայության որոնիչ | Ծառայության տեղանքի ընդհանրացված գրառում, որն օգտագործվում է ավելի նոր արձանագրությունների համար։ |
| SSHFP | 44 | RFC 4255 | SSH հանրային բանալու մատնահետք | Ռեսուրսային գրառում՝ DNS-ում SSH հանրային հոսթի բանալու մատնահետքերը հրապարակելու համար: |
| SVCB | 64 | RFC 9460 | Ծառայության կապում | Այս ռեսուրսի գրառումը տրամադրում է մետատվյալներ և այլ տեղեկություններ, որոնք կարող են օգնել հաճախորդներին միանալ հոսթին: HTTPS գրառումը մասնագիտացված SVCB գրառում է, որը օգնում է HTTPS կապեր հաստատելիս: |
| TA | 32768 | Չկա տվյալ | DNSSEC վստահության մարմիններ | DNSSEC-ի համար ստորագրված DNS root-ի տեղակայման առաջարկի մի մասը։ |
| TKEY | 249 | RFC 2930 | Գործարքի բանալի գրառում | TSIG-ի հետ օգտագործելու համար բանալիագրման նյութ տրամադրելու մեթոդ, որը կոդավորված է հանրային բանալիով կից KEY RR-ում[12]։ |
| TLSA | 52 | RFC 6698 | TLSA վկայագրերի ասոցիացիա | DANE-ի գրառում։ |
| TSIG | 250 | RFC 2845 | Գործարքի ստորագրություն | Կարող է օգտագործվել դինամիկ թարմացումները հաստատված հաճախորդից ստանալու կամ պատասխանները հաստատված ռեկուրսիվ անվան սերվերից ստանալու համար[13]։ |
| TXT | 16 | RFC 1035[1] | Տեքստային գրառում | DNS գրառման մեջ մարդու կողմից կարդացվող կամայական տեքստի համար։ |
| URI | 256 | RFC 7553 | Միասնական ռեսուրսի նույնականացուցիչ | Կարող է օգտագործվել հոսթնամներից մինչև URI-ներ համապատասխանեցումները հրապարակելու համար։ |
| ZONEMD | 63 | RFC 8976 | DNS գոտիների հաղորդագրությունների ամփոփագրեր | Ապահովում է կրիպտոգրաֆիկ հաղորդագրության ամփոփում DNS գոտու հանգստի վիճակում գտնվող տվյալների միջոցով։ |
Այլ տեսակներ և կեղծ-RR-ներ
[խմբագրել | խմբագրել կոդը]Այլ տեսակի գրառումները պարզապես տրամադրում են որոշակի տեսակի տեղեկատվություն (օրինակ՝ HINFO գրառումը տալիս է հոսթի կողմից օգտագործվող համակարգչի/ՕՀ-ի տեսակի նկարագրությունը), մյուսները վերադարձնում են փորձարարական գործառույթներում օգտագործված տվյալներ: «Տեսակ» դաշտը նաև օգտագործվում է արձանագրությունում տարբեր գործողությունների համար:
| Տեսակ | Մուտքագրեք id. | RFC-ի սահմանումը | Նկարագրություն | Գործառույթ |
|---|---|---|---|---|
| * | 255 | RFC 1035[1] | Բոլոր պահված գրառումները | Վերադարձնում է անվան սերվերին հայտնի բոլոր տեսակի գրառումները[14][15]։ |
| AXFR | 252 | RFC 1035[1] | Հեղինակավոր գոտու փոխանցում | Տեղափոխել ամբողջ գոտու ֆայլը հիմնական անվան սերվերից երկրորդական անվան սերվերներ։ |
| IXFR | 251 | RFC 1996 | Աստիճանական գոտու փոխանցում | Հարցում է տալիս տվյալ գոտու փոխանցման մասին, բայց միայն տարբերվում է նախորդ սերիական համարից։ Այս հարցումը կարող է անտեսվել և ամբողջական (AXFR) պատասխան ուղարկվել, եթե հեղինակավոր սերվերը չի կարողանում բավարարել հարցումը՝ կարգավորման կամ պահանջվող դելտաների բացակայության պատճառով։ |
| OPT | 41 | RFC 6891 | Տարբերակ | Սա կեղծ-գրառման տեսակ է, որն անհրաժեշտ է EDNS-ը աջակցելու համար։ |
| ALIAS | - | DNAME-ին նման կեղծանուններ | Ծառայում է որպես CNAME-ների այլընտրանք, հատկապես դոմենի անվան համար այն դեպքերում, երբ նման գրառումները պետք է համակեցության մեջ լինեն ուրիշների հետ։ |
Հնացած գրառումների տեսակներ
[խմբագրել | խմբագրել կոդը]Զարգացման արդյունքում սկզբնապես սահմանված գրառումների որոշ տեսակներ հնացած են դարձել։ IANA-ում թվարկված գրառումներից որոշները սահմանափակ օգտագործում ունեն՝ տարբեր պատճառներով։ Որոշները ցանկում նշված են որպես հնացած, որոշները՝ շատ անհասկանալի ծառայությունների, որոշները՝ ծառայությունների հին տարբերակների համար, իսկ որոշների վրա կան հատուկ նշումներ, որոնցում ասվում է, որ դրանք «սխալ են»։
| Տեսակ | Տիպի id. (տասնորդական) | RFC-ի սահմանումը | Հնացած է | Գարծառույթ |
|---|---|---|---|---|
| MD | 3 | RFC 883 | RFC 973 | Փոստի նշանակման վայրի (MD) և փոստի վերահասցեավորողի (MF) գրառումներ։ MAILA-ն իրական գրառման տեսակ չէ, այլ հարցման տեսակ, որը վերադարձնում է MF և MD գրառումներ։ |
| MF | 4 | |||
| MAILA | 254 | |||
| MB | 7 | RFC 883 | (RFC 2505). | MB, MG, MR և MINFO գրառումներ են բաժանորդների փոստային ցուցակներ հրապարակելու համար: |
| MG | 8 | |||
| MR | 9 | |||
| MINFO | 14 | |||
| MAILB | 253 | |||
| WKS | 11 | RFC 883, RFC 1035 | RFC 1123 | Գրառում, որը նկարագրում է հոսթի կողմից աջակցվող հայտնի ծառայությունները: Գործնականում չի օգտագործվում[16]։ |
| NB | 32 | RFC 1002 | Սխալներ (RFC 1002-ից); համարները այժմ նշանակված են NIMLOC-ին և SRV-ին։ | |
| NBSTAT | 33 | |||
| NULL | 10 | RFC 883 | RFC 1035 | Հնացած է RFC 1035-ով։ RFC 883-ը սահմանում է «ավարտման հարցումներ» (օպկոդ 2 և գուցե 3), որոնք օգտագործում են այս գրառումը։ |
| A6 | 38 | RFC 2874 | RFC 6563 | Սահմանվել է որպես IPv6-ի վաղ տարբերակի մաս, բայց RFC 3363-ով որակը իջեցվել է փորձարարականի, իսկ ավելի ուշ՝ RFC 6563-ով որակը իջեցվել է պատմականի։ |
| NXT | 30 | RFC 2065 | RFC 3755 | DNSSEC-ի առաջին տարբերակի (RFC 2065) մի մասը։ NXT-ն հնացել է DNSSEC թարմացումների պատճառով (RFC 3755)։ |
| KEY | 25 | |||
| SIG | 24 | |||
| HINFO | 13 | RFC 883 | RFC 8482[17] | Գրառումը նախատեսված է հյուրընկալող պրոցեսորի տեսակի և օպերացիոն համակարգի մասին տեղեկատվություն տրամադրելու համար: |
| RP | 17 | RFC 1183 | RP-ն կարող է օգտագործվել մարդու համար ընթեռնելի տեղեկատվության համար, որը վերաբերում է որոշակի հոսթի, ենթացանցի կամ այլ դոմենային մակարդակի պիտակի տարբեր կոնտակտային կետի։ | |
| X25 | 19 | Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։ | ||
| ISDN | 20 | Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։ | ||
| RT | 21 | Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։ | ||
| NSAP | 22 | RFC 1706 | Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։ | |
| NSAP-PTR | 23 | Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։ | ||
| PX | 26 | RFC 2163 | Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։ | |
| EID | 31 | Չկա տվյալ | Սահմանվել է Nimrod DNS Internet Draft-ում, բայց երբեք չի հասել RFC կարգավիճակի։ Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։ | |
| NIMLOC | 32 | Չկա տվյալ | ||
| ATMA | 34 | Չկա տվյալ | Սահմանվել է ATM ֆորումի կոմիտեի կողմից[18]։ | |
| APL | 42 | RFC 3123 | Նշել հասցեների միջակայքերի ցանկեր, օրինակ՝ CIDR ձևաչափով, տարբեր հասցեների ընտանիքների համար։ | |
| SINK | 40 | Չկա տվյալ | Սահմանվել է Kitchen Sink Internet Draft-ով, բայց երբեք չի հասել RFC կարգավիճակի։ | |
| GPOS | 27 | RFC 1712 | LOC գրառման ավելի սահմանափակ վաղ տարբերակը։՝ | |
| UINFO | 100 | Չկա տվյալ | IANA-ն պահպանել է իր իրավունքները [1] և BIND-ի աջակցությունը դադարեցվել է 90-ականների սկզբին։ | |
| UID | 101 | Չկա տվյալ | ||
| GID | 102 | Չկա տվյալ | ||
| UNSPEC | 103 | Չկա տվյալ | ||
| SPF | 99 | RFC 4408 | RFC 7208 | Նշված է որպես Sender Policy Framework արձանագրության մաս՝ որպես SPF տվյալները TXT գրառումներում պահելու այլընտրանք՝ օգտագործելով նույն ձևաչափը: Այն դադարեցվել է RFC 7208-ում՝ լայնորեն տարածված աջակցության բացակայության պատճառով[19][20]։ |
| NINFO | 56 | Չկա տվյալ | Օգտագործվում է գոտու մասին կարգավիճակի տեղեկատվություն տրամադրելու համար: Հարցում է ներկայացվել IETF-ի «Գոտու կարգավիճակի (ZS) DNS ռեսուրսների գրառում» նախագծի համար 2008 թվականին: Ժամկետը լրացել է առանց հաստատման[21]։ | |
| RKEY | 57 | Չկա տվյալ | Օգտագործվում է NAPTR գրառումների կոդավորման համար: 2008 թվականին խնդրվել է IETF-ի «The RKEY DNS Resource Record» նախագծի համար: Ժամկետը լրացել է առանց հաստատման[22]։ | |
| TALINK | 58 | Չկա տվյալ | Սահմանվել է DNSSEC Trust Anchor History Service Internet Draft-ի կողմից, բայց երբեք չի հասել RFC կարգավիճակի։ | |
| NID | 104 | RFC 6742 | Չի օգտագործվում որևէ նշանակալի ծրագրի կողմից և նշված է որպես «փորձարարական» | |
| L32 | 105 | |||
| L64 | 106 | |||
| LP | 107 | |||
| DOA | 259 | Չկա տվյալ | Սահմանվել է DOA-ի կողմից DNS Internet Draft-ի միջոցով, բայց երբեք չի հասել RFC կարգավիճակի։ |
Ծանոթագրություններ
[խմբագրել | խմբագրել կոդը]- ↑ 1,0 1,1 1,2 1,3 1,4 1,5 1,6 1,7 1,8 Paul Mockapetris (1987 թ․ նոյեմբեր). «RFC 1035: Domain Names – Implementation and Specification». Network Working Group of the IETF (Internet Engineering Task Force). էջ 12.
- ↑ «RFC 3596: DNS Extensions to Support IP Version 6». The Internet Society. 2003 թ․ հոկտեմբեր. Արխիվացված է օրիգինալից 2021 թ․ ապրիլի 14-ին.
- ↑ RFC 2535, §3
- ↑ RFC 3445, §1. "The KEY RR was defined in RFC 2930..."
- ↑ RFC 2931, §2.4. "SIG(0) on the other hand, uses public key authentication, where the public keys are stored in DNS as KEY RRs and a private key is stored at the signer."
- ↑ RFC 3445, §1. "DNSSEC will be the only allowable sub-type for the KEY RR..."
- ↑ 7,0 7,1 RFC 3755, §3. "DNSKEY will be the replacement for KEY, with the mnemonic indicating that these keys are not for application use, per RFC3445. RRSIG (Resource Record SIGnature) will replace SIG, and NSEC (Next SECure) will replace NXT. These new types completely replace the old types, except that SIG(0) RFC2931 and TKEY RFC2930 will continue to use SIG and KEY."
- ↑ RFC 4025, Abstract. "This record replaces the functionality of the sub-type #4 of the KEY Resource Record, which has been obsoleted by RFC 3445."
- ↑ Hoffman, P.; Schlyter, J. (2017 թ․ մայիս). «RFC 8162 – Using Secure DNS to Associate Certificates with Domain Names for S/MIME». [nternet Engineering Task Force. doi:10.17487/RFC8162. Վերցված է 2018 թ․ հոկտեմբերի 17-ին.
- ↑ «Domain Name System (DNS) Parameters». Internet Assigned Numbers Authority. 2018 թ․ սեպտեմբեր. Վերցված է 2018 թ․ հոկտեմբերի 17-ին.
- ↑ The minimum field of SOA record is redefined to be the TTL of NXDOMAIN reply in RFC 2308.
- ↑ RFC 2930, §6. "... the keying material is sent within the key data field of a TKEY RR encrypted under the public key in an accompanying KEY RR RFC 2535."
- ↑ RFC 2845, abstract
- ↑
J. Abley, Afilias, O. Gudmundsson, M. Majkowski, Cloudflare Inc., E. Hunt, ISC (2019 թ․ հունվար). «RFC 8482: Providing Minimal-Sized Responses to DNS Queries That Have QTYPE=ANY». Ietf Datatracker. Internet Engineering Task Force.
{{cite news}}: CS1 սպաս․ բազմաթիվ անուններ: authors list (link) - ↑ «What happened next: the deprecation of ANY». Cloudflare. 2019 թ․ մարտի 16. Վերցված է 2021 թ․ սեպտեմբերի 19-ին.
- ↑ RFC 1123 sections 2.2, 5.2.12, 6.1.3.6
- ↑ «What happened next: the deprecation of ANY». Cloudflare. 2016 թ․ ապրիլի 13. Վերցված է 2019 թ․ մարտի 9-ին.
- ↑ «ATM Name System, V2.0» (PDF). ATM Forum Technical Committee. 2000 թ․ հուլիս. Արխիվացված է օրիգինալից (PDF) 2019-03-14-ին. Վերցված է 2019 թ․ մարտի 14-ին.
- ↑ Kucherawy, M. (July 2012). «Background on the RRTYPE Issue». Resolution of the Sender Policy Framework (SPF) and Sender ID Experiments. Internet Engineering Task Force|IETF. sec. A. RFC 6686. https://tools.ietf.org/html/rfc6686#appendix-A։ Վերցված է August 31, 2013.
- ↑ Kitterman, S. (April 2014). «The SPF DNS Record Type». Sender Policy Framework (SPF) for Authorizing Use of Domains in Email, Version 1. Internet Engineering Task Force|IETF. sec. 3.1. RFC 7208. https://tools.ietf.org/html/rfc7208#section-3.1։ Վերցված է 26 April 2014.
- ↑ Reid, Jim (2008 թ․ հուլիսի 4). «draft-reid-dnsext-zs-01 – The Zone Status (ZS) DNS Resource Record». Ietf Datatracker. IETF. Վերցված է 2019 թ․ մարտի 9-ին.
- ↑ Reid, Jim; Schlyter, Jakob; Timms, Ben (2008 թ․ հուլիսի 4). «draft-reid-dnsext-rkey-00 – The RKEY DNS Resource Record». Ietf Datatracker. IETF. Վերցված է 2019 թ․ մարտի 9-ին.
Գրականություն
[խմբագրել | խմբագրել կոդը]- «Domain Name System (DNS) Parameters». Վերցված է 2018-08-14-ին.
- «DNS basics – G Suite Administrator Help». Վերցված է 2018-11-08-ին.