Ctrl+K
Popüler aramalar:

DNS Kayıt Türleri

v1.0.0
Address
Adres
2
kayıt türü
Alias
Takma Ad
2
kayıt türü
NS
Ad Sunucusu
2
kayıt türü
Mail
E-posta
1
kayıt türü
Text
Metin
1
kayıt türü
PTR
Ters DNS
1
kayıt türü
Service
Servis
3
kayıt türü
Security
Güvenlik
11
kayıt türü
Other
Diğer
6
kayıt türü
Toplam Kayıt Türleri
29
DNS kayıt türleri
En Yaygın
A, AAAA, CNAME, MX
Sık kullanılan
Gösterilen
29
Filtrelenmiş sonuçlar
TürKategoriAçıklamaÖrnekRFC
A
Adres
Bir ana bilgisayar adını IPv4 adresine eşler. En temel DNS kayıt türüdür.example.com. IN A 93.184.216.34RFC 1035
AAAA
Adres
Bir ana bilgisayar adını IPv6 adresine eşler. A kaydının IPv6 karşılığıdır.example.com. IN AAAA 2001:db8::1RFC 3596
CNAME
Takma Ad
Kanonik Ad. Bir takma adı başka bir ana bilgisayar adına eşler. Aynı isimde diğer kayıt türleriyle bir arada bulunamaz.www.example.com. IN CNAME example.com.RFC 1035
DNAME
Takma Ad
Delegasyon Adı. Tüm bir DNS alt ağacını başka bir etki alanına devreder ve aşağıdaki tüm kayıtlar için takma adlar oluşturur.old.example.com. IN DNAME new.example.com.RFC 6672
NS
Ad Sunucusu
Bir etki alanı veya devredilen bölge için yetkili ad sunucularını belirtir.example.com. IN NS ns1.example.com.RFC 1035
SOA
Ad Sunucusu
Yetki Başlangıcı. Birincil ad sunucusu, etki alanı yöneticisinin e-postası ve zamanlama değerleri dahil olmak üzere bölge hakkında yönetim bilgilerini içerir.example.com. IN SOA ns1.example.com. admin.example.com. 2024010101 3600 900 604800 300RFC 1035
MX
E-posta
Posta Değişimi. Etki alanı için e-posta kabul etmekten sorumlu posta sunucusunu öncelik değeriyle belirtir (düşük = yüksek öncelik).example.com. IN MX 10 mail.example.com.RFC 1035
TXT
Metin
Rastgele metin verilerini depolar. SPF, DKIM, DMARC politikaları, etki alanı sahipliği doğrulaması ve diğer insan veya makine tarafından okunabilir veriler için yaygın olarak kullanılır.example.com. IN TXT "v=spf1 include:_spf.google.com ~all"RFC 1035
PTR
Ters DNS
İşaretçi. Ters DNS aramaları için bir IP adresini ana bilgisayar adına geri eşler. A/AAAA kayıtlarının tersidir; e-posta doğrulama ve günlükleme için kullanılır.34.216.184.93.in-addr.arpa. IN PTR example.com.RFC 1035
SRV
Servis
Servis Bulucu. Belirli servisler için ana bilgisayar adını ve port numarasını belirtir. SIP, XMPP, LDAP ve diğerleri gibi protokoller tarafından kullanılır._sip._tcp.example.com. IN SRV 10 60 5060 sip.example.com.RFC 2782
NAPTR
Servis
Ad Yetki İşaretçisi. URI yeniden yazımını etkinleştirir ve ENUM (telefon numarasından URI'ye eşleme) ve SIP yönlendirme için kullanılır.example.com. IN NAPTR 100 10 "U" "E2U+sip" "!^.*$!sip:[email protected]!i" .RFC 3403
URI
Servis
Bir ana bilgisayar adıyla ilişkili tam URI'leri depolar. Servis keşfi amacıyla URI yayımlamak için kullanılır._http._tcp.example.com. IN URI 10 1 "http://example.com/"RFC 7553
CAA
Güvenlik
Sertifika Yetkilisi Yetkilendirmesi. Etki alanı için SSL/TLS sertifikaları yayınlamaya izin verilen Sertifika Yetkililerini kısıtlar.example.com. IN CAA 0 issue "letsencrypt.org"RFC 8659
TLSA
Güvenlik
Bir TLS sunucu sertifikasını veya genel anahtarı bir etki alanıyla ilişkilendirir. Sertifikaları sabitlemek için DANE'nin (DNS tabanlı Adlandırılmış Varlık Kimlik Doğrulaması) bir parçasıdır._443._tcp.example.com. IN TLSA 3 1 1 abc123...RFC 6698
SSHFP
Güvenlik
SSH Parmak İzi. SSH istemcilerinin host anahtarlarını DNSSEC aracılığıyla doğrulamasına olanak tanımak için SSH genel anahtar parmak izlerini depolar.host.example.com. IN SSHFP 2 1 123456789abcdef...RFC 4255
DNSKEY
Güvenlik
DNS Anahtarı. DNSSEC'de dijital imzaları doğrulamak için kullanılan bir genel kriptografik anahtarı depolar.example.com. IN DNSKEY 257 3 8 AwEAAbc123...RFC 4034
DS
Güvenlik
Delegasyon İmzacısı. DNSSEC güven zincirini oluşturmak için bir alt bölgedeki DNSKEY kaydının karmasını içerir.example.com. IN DS 12345 8 2 abc123...RFC 4034
RRSIG
Güvenlik
Kaynak Kayıt İmzası. Bir DNS kayıt kümesi için DNSSEC kriptografik imzasını içerir.example.com. IN RRSIG A 8 2 3600 20240101 20231201 12345 example.com. abc...RFC 4034
NSEC
Güvenlik
Sonraki Güvenli. DNSSEC'de kimliği doğrulanmış yokluk reddi sağlamak için kullanılır; bölgedeki bir sonraki mevcut adı listeler.example.com. IN NSEC next.example.com. A MX RRSIG NSECRFC 4034
NSEC3
Güvenlik
Sonraki Güvenli sürüm 3. Bölge numaralandırma saldırılarını önlemek için karma sahibi adları kullanan NSEC'e bir alternatiftir.abc123.example.com. IN NSEC3 1 0 10 AABBCCDD ...RFC 5155
NSEC3PARAM
Güvenlik
NSEC3 Parametreleri. Bir bölge için NSEC3 kayıtları oluşturmak için kullanılan parametreleri içerir.example.com. IN NSEC3PARAM 1 0 10 AABBCCDDRFC 5155
CDS
Güvenlik
Alt DS. DNSSEC anahtar geçişleri için üst DS kaydına güncellemeleri talep etmek amacıyla yayımlanan DS kaydının alt bölge kopyasıdır.example.com. IN CDS 12345 8 2 abc123...RFC 7344
CDNSKEY
Güvenlik
Alt DNSKEY. Çocuğun bir DS kaydının güncellenmesini istediğini ebeveyne bildirmek için bir bölgede yayımlanır.example.com. IN CDNSKEY 257 3 8 AwEAAbc123...RFC 7344
HINFO
Diğer
Sunucu Bilgisi. Bir sunucu için CPU türünü ve işletim sistemini depolar. Güvenlik bilgisi ifşası endişeleri nedeniyle günümüzde nadiren kullanılır.host.example.com. IN HINFO "Intel Xeon" "Linux"RFC 1035
LOC
Diğer
Konum. Bir sunucu için coğrafi konum bilgilerini (enlem, boylam, irtifa) depolar.host.example.com. IN LOC 37 46 29.744 N 122 25 9.816 W 0m 1m 10000m 10mRFC 1876
RP
Diğer
Sorumlu Kişi. Bir sunucudan sorumlu kişinin e-posta posta kutusunu DNS adı olarak belirtir.host.example.com. IN RP admin.example.com. contact.example.com.RFC 1183
CERT
Diğer
Sertifika. Bir etki alanı adıyla ilişkili kriptografik sertifikaları (PKIX, SPKI, PGP vb.) depolar.host.example.com. IN CERT 1 0 0 abc123...RFC 4398
SPF
Diğer
Gönderen Policy Çerçevesi. Kullanımdan kaldırılmış kayıt türü; SPF verileri artık bunun yerine TXT kayıtları olarak yayımlanmalıdır.example.com. IN SPF "v=spf1 include:example.com ~all"RFC 7208 (deprecated)
AFSDB
Diğer
AFS Veritabanı Konumu. Bir AFS veya DCE/NCA hücre veritabanı sunucusunun konumunu belirtir.example.com. IN AFSDB 1 afsdb.example.com.RFC 1183
  • SEO için gerekli meta etiketlerini hızlıca oluşturun.

  • HTTP yanıt durum kodları için açıklamalar, kullanım senaryoları ve kategoriler içeren kapsamlı referans.

  • HTML Varlıkları
    Benzer araç

    Semboller, özel karakterler ve kaçış kodları içeren kapsamlı HTML karakter referansı.

  • Port Numaraları
    Benzer araç

    Ağ iletişimi ve geliştirme süreçlerinde kullanılan port numaraları, protokoller ve servisler için kapsamlı referans.

  • MIME Türleri
    Benzer araç

    Web geliştirme ve dosya işlemlerinde kullanılan MIME türleri ve dosya uzantıları için kapsamlı referans.

  • Geliştirme, test ve prototipleme için Faker.js kullanarak gerçekçi test verileri oluşturun. Sahte kullanıcılar, adresler, şirketler ve daha fazlasını üretin.

  • Dot notation ve dizi indeksleme kullanarak karmaşık JSON yapılarından belirli verileri sorgulayın.

  • Cron ifadelerini kolay anlaşılır ve okunabilir formata dönüştürerek daha rahat analiz ve hata ayıklama yapın.

  • JWT İnceleyici
    Benzer araç

    JWT tokenlarını çözümleyin ve doğrulayın.

  • Görev otomasyonu için hassas zamanlama planları oluşturmak amacıyla cron ifadeleri üretin ve test edin.

  • Dosya ve klasörleriniz için chmod değerleriyle Linux dosya izinlerini oluşturun ve özelleştirin.

  • Hash Oluşturucu
    Benzer araç

    Metin veya dosyalar için SHA hash değerleri üretin.

  • URL verilerini encode veya decode ederek güvenli biçimde kullanın.

  • JSON verilerini YAML formatına dönüştürün.

  • YAML dosyalarını JSON formatına çevirin.

DNS Record Types hakkında ne düşünüyorsun?

Görüşlerinize değer veriyoruz ve düşüncelerinizi duymak isteriz.

Select your rating

Mükemmel! ⭐

DNS Kayıt Türleri Nedir?

DNS (Alan Adı Sistemi) kayıtları, bir alan adı hakkında bilgi sağlayan DNS bölge dosyalarında saklanan talimatlardır; hangi IP adresine eşlendiği ve bu alan adına yönelik isteklerin nasıl ele alınacağı gibi. İnternetteki her alan adı, işlev görmek için DNS kayıtlarına güvenir. Bu kayıt türlerini anlamak, sistem yöneticileri, DevOps mühendisleri ve web geliştiricileri için gereklidir.

DNS Kayıtları Nasıl Çalışır?

Tarayıcınıza bir alan adı yazdığınızda, bir DNS çözümleyici uygun kayıtları bulmak için bir DNS sunucuları zincirini sorgular. Bulduğu kayıtlar, çözümleyiciye isteğinizi nereye göndereceğini söyler. Bu arama süreci genellikle milisaniyeler içinde tamamlanır ve DNS'i internetteki en performans kritik sistemlerden biri yapar.

DNS Kayıt Kategorileri

📍 Adres Kayıtları (A, AAAA)

Bunlar en temel DNS kayıt türleridir. A kayıtları bir ana bilgisayar adını IPv4 adresine eşlerken, AAAA kayıtları IPv6 adresine eşler. Ziyaret ettiğiniz her web sitesi, internete hangi sunucuya bağlanacağını söylemek için bu kayıt türlerinden en az birini kullanır.

🔗 Takma Ad Kayıtları (CNAME, DNAME)

CNAME records create an alias from one hostname to another. For example, www.example.com might point to example.com via a CNAME. A key restriction: CNAME records cannot coexist with other record types at the same name. DNAME records extend this to delegate entire subtrees of the DNS namespace.

🖥️ Ad Sunucusu Kayıtları (NS, SOA)

NS kayıtları bir etki alanı için yetkili DNS sunucularını tanımlar. SOA (Yetki Başlangıcı) kayıtları, birincil ad sunucusu, sorumlu tarafın e-postası ve ikincil sunucuların ne sıklıkla senkronize olduğunu ve negatif yanıtların ne kadar süreyle önbelleğe alındığını kontrol eden zamanlama değerleri dahil olmak üzere temel bölge meta verilerini içerir.

📧 E-posta Kayıtları (MX)

MX (Posta Değişimi) kayıtları bir etki alanı için e-posta kabul etmekten sorumlu posta sunucularını belirtir. Her MX kaydı bir öncelik değeri içerir — düşük sayılar daha yüksek önceliği gösterir. Birden fazla MX kaydı, e-posta teslimi için yük devretme sağlayabilir.

📝 Metin Kayıtları (TXT)

TXT kayıtları rastgele metin verilerini depolar ve e-posta kimlik doğrulaması için SPF (Gönderen Politikası Çerçevesi), DKIM genel anahtarları, DMARC politikaları, Google Search Console gibi hizmetler için etki alanı sahipliği doğrulaması ve özel uygulama verileri dahil olmak üzere birçok amaç için çok yönlü bir araç haline gelmiştir. Bir etki alanı birden fazla TXT kaydına sahip olabilir.

🔄 Ters DNS (PTR)

PTR kayıtları ters DNS aramalarını sağlar — bir IP adresini ana bilgisayar adına geri çözme yeteneği. Özel in-addr.arpa (IPv4) veya ip6.arpa (IPv6) bölgelerinde bulunurlar. PTR kayıtları, e-posta sunucuları tarafından gönderen sunucunun IP'sinin iddia ettiği ana bilgisayar adıyla eşleştiğini doğrulamak için kullanılır; bu önemli bir spam önleme tedbiridir.

⚙️ Servis Kayıtları (SRV, NAPTR, URI)

SRV kayıtları, MX kayıtları kavramını herhangi bir servise genelleştirir. Bir servis için ana bilgisayar adı, port, ağırlık ve önceliği belirtir; SIP, XMPP ve LDAP gibi protokollerin DNS aracılığıyla keşfedilmesini sağlar. NAPTR kayıtları daha karmaşık URI yeniden yazımını etkinleştirir ve VoIP ile ENUM hizmetlerinde merkezi öneme sahiptir.

🔒 Güvenlik Kayıtları (CAA, TLSA, DNSSEC)

Güvenlikle ilgili bir dizi kayıt türü DNS bütünlüğünü geliştirir. CAA kayıtları etki alanınız için sertifika yayınlayabilecek Sertifika Yetkililerini kısıtlar — güçlü bir kimlik avı önleme tedbiridir. TLSA kayıtları DANE'yi uygular ve DNS'te belirli sertifikaları sabitlemenize olanak tanır. DNSSEC kayıtları (DNSKEY, DS, RRSIG, NSEC/NSEC3) DNS veri bütünlüğünün kriptografik kanıtını sağlar.

Temel DNS Kayıt Kombinasyonları

🌐 Web Sitesi Barındırma Kurulumu
  • A / AAAA: Apex etki alanınızı sunucunuzun IP'sine yönlendirin
  • CNAME: www alt etki alanını apex etki alanınıza yönlendirin
  • MX: E-postayı posta sağlayıcınıza yönlendirin
  • TXT: E-posta kimlik doğrulaması için SPF, DKIM ve DMARC ekleyin
📬 E-posta Kimlik Doğrulama Kurulumu
  • SPF (TXT): Adınıza e-posta göndermeye yetkili sunucuları listeleyin
  • DKIM (TXT): E-posta imzası doğrulaması için genel anahtarınızı yayımlayın
  • DMARC (TXT): SPF veya DKIM denetimlerini geçemeyen e-postaları işleme politikasını tanımlayın
  • MX: Gelen teslimat için posta sunucularınızı belirtin

DNSSEC — DNS Güven Zincirini Güvence Altına Alma

DNSSEC (DNS Güvenlik Uzantıları), DNS sahteciliği ve önbellek zehirlenmesi saldırılarını önlemek için DNS verilerine kriptografik imzalar ekler. Bir güven zinciri aracılığıyla çalışır: bir bölge kendi kayıtlarını DNSKEY ile imzalar, üst bölge bir DS kaydı (çocuğun DNSKEY'inin karması) yayımlar ve RRSIG kayıtları her kayıt kümesine imzalar ekler. NSEC/NSEC3 kayıtları sorgulanan bir adın var olmadığını kanıtlar.

DNS Kayıt TTL (Yaşam Süresi)

Her DNS kaydının, çözümleyicilerin ve önbelleklerin kaydı yeniden sorgulamadan önce ne kadar süre tutabileceğini kontrol eden bir TTL değeri (saniye cinsinden) vardır. Daha düşük TTL'ler değişikliklerin daha hızlı yayılmasını sağlar ancak ad sunucularınızdaki sorgu yükünü artırır. Yaygın TTL değerleri, sık değişen kayıtlar için 300 saniyeden (5 dakika) kararlı kayıtlar için 86400 saniyeye (24 saat) kadar uzanır.

DNS Kayıt Türleri Referansımızın Özellikleri

  • Eksiksiz Kapsam: Açıklamalar ve RFC referanslarıyla tüm standart DNS kayıt türleri
  • Kategori Filtreleme: Adres, Takma Ad, E-posta, Güvenlik ve daha fazlasına göre filtrele
  • Akıllı Arama: Tür adı, açıklama veya RFC numarasına göre arama yapın
  • Gerçek Örnekler: Her kayıt türü için somut bölge dosyası sözdizimi örnekleri
  • RFC Standartlar Referansları: Yetkili belgeler için standartlar referansları
  • Kopyalama İşlevi: Kayıt türleri ve örnekler için hızlı kopyalama düğmeleri

Yaygın Hatalar ve En İyi Uygulamalar

⚠️ Yaygın Tuzaklar
  • Apex'te CNAME: Kök etki alanınız için (örn. example.com) CNAME kaydı kullanamazsınız. Bunun yerine A/AAAA veya ALIAS kaydı kullanın.
  • Eksik PTR kayıtları: Ters DNS (PTR kayıtları) olmayan posta sunucuları genellikle e-posta teslimat sorunları yaşar.
  • AAAA kayıtlarını unutmak: IPv6 benimsemesi büyüdükçe, AAAA kayıtlarını atlamak kullanıcılarınızın bir kısmını etkileyebilir.
  • Göç öncesi yüksek TTL: IP adreslerini değiştirmeden önce TTL'nizi önceden (en az 24 saat) düşürün.
✅ En İyi Uygulamalar
  • E-posta kimlik doğrulamasını kurun: E-posta sahteciliğine karşı korunmak için her zaman SPF, DKIM ve DMARC TXT kayıtlarını yapılandırın.
  • CAA kayıtlarını kullanın: Sertifika yayınını seçtiğiniz CA'larla kısıtlamak için CAA kayıtları ekleyin.
  • DNSSEC'i etkinleştirin: Kayıt şirketiniz ve barındırma hizmetiniz destekliyorsa, geliştirilmiş güvenlik için DNSSEC'i etkinleştirin.
  • DNS değişikliklerini izleyin: Beklenmedik kayıt değişikliklerini tespit etmek için DNS izleme araçlarını kullanın.

Tarihsel Bağlam

DNS, 1983 yılında Paul Mockapetris tarafından tasarlanmış ve ilk olarak RFC 882 ve RFC 883 olarak yayımlanmış; daha sonra RFC 1034 ve RFC 1035 tarafından yerini almıştır. Orijinal tasarım A, NS, CNAME, SOA, MX, PTR ve TXT kayıtlarını içeriyordu. On yıllar içinde DNS protokolü önemli ölçüde genişletildi — DNSSEC 2005'te (RFC 4034) standartlaştırıldı ve güvenlik ve servis keşfi gereksinimlerini karşılamak için yeni kayıt türleri eklenmeye devam ediyor.

Bu Referans Aracını Nasıl Kullanırsınız?

  1. Tüm Türlere Göz Atın: DNS kayıt türlerinin tam listesini kaydırın
  2. Kategoriye Göre Filtreleyin: Belirli bir gruba odaklanmak için bir kategori kartına tıklayın veya açılır menüyü kullanın
  3. Arama İşlevi: Kayıt türü adı, açıklama veya RFC'ye göre arama yapmak için yazın
  4. Örnekleri Kopyalayın: Kayıt türlerini veya bölge dosyası örneklerini almak için kopyalama düğmelerini kullanın
  5. RFC References: Her tür için yetkili spesifikasyonu bulmak üzere RFC sütununu kullanın

DNS Kayıt Türleri Referansımızı Deneyin

İster yeni bir etki alanı yapılandırıyor, DNS sorunlarını gideriyor, e-posta kimlik doğrulaması kuruyor veya internet altyapısını öğreniyor olun, DNS kayıt türleri referansımız net açıklamalar ve gerçek örnekleri aranabilir, düzenli bir biçimde sunar. Geliştiriciler, sistem yöneticileri ve DevOps mühendisleri için mükemmel.