Route 53 Record Type

도은호·2025년 10월 12일
0

AWS SAA

목록 보기
41/46

Record Type은 “도메인(이름) → 값(IP, 다른 이름, 정책 등)”을 매핑하는 DNS 레코드의 종류. Route 53은 표준 타입 + ALIAS(AWS 확장)를 지원


1) 가장 많이 쓰는 타입

타입용도핵심 포인트예시
A도메인 → IPv4하나의 이름에 여러 IP로 라운드로빈 가능www A 203.0.113.10
AAAA도메인 → IPv6IPv6 제공 시 추가www AAAA 2001:db8::10
CNAME별칭 ↦ 다른 이름같은 이름에 CNAME 단독만 존재(다른 레코드와 공존 X). 존 정점(apex) 에는 불가cdn CNAME d111.cloudfront.net
ALIAS (Route 53 확장)apex에서 CloudFront/ALB/S3 웹 등 ‘이름’ 대상으로 A/AAAA처럼 응답A/AAAA 레코드에 붙는 옵션. DNS 표준 CNAME의 제약(존 정점 불가)을 우회example.com A (ALIAS → d111.cloudfront.net)
NS해당 존 담당 네임서버상위 존에서 위임할 때 사용example.com NS ns-123.awsdns.com
SOA존 메타데이터시리얼/리프레시/네거티브 TTL 등(자동 관리)자동 생성

ALIAS 대상(대표)

  • CloudFront, ALB/NLB/ELB, API Gateway, Global Accelerator, S3 정적 웹 사이트 엔드포인트, 대상 호스티드 존의 다른 레코드
    → 보통 apex(example.com) → ALB/CloudFront 연결에 필수.

2) 이메일/검증/서비스용

타입용도핵심 포인트예시
MX메일 수신 서버값은 호스트명 + 우선순위(IP 직접 X)example.com MX 10 mxa.mailhost.com
TXT도메인 검증/정책(SPF, DKIM, DMARC, 앱 소유 증명)SPF 전용 타입은 폐기 → TXT에 기록@ TXT "v=spf1 include:_spf.mailhost ~all"
SRV서비스 위치(포트/우선순위/가중치)_service._proto.name 형식_sip._tcp.example.com SRV 10 60 5060 sip1.example.com
CAA인증서 발급 허용 CA 제한잘못된 CA 발급 방지example.com CAA 0 issue "amazon.com"

3) 특수/고급 타입

타입용도핵심 포인트예시/비고
PTR역방향( IP → 이름 )퍼블릭 IP의 PTR은 보통 IP 소유자가 설정. EC2 Elastic IP는 콘솔/지원으로 설정10.113.0.203.in-addr.arpa PTR www.example.com
NAPTRSIP/ENUM 등 고급 라우팅SRV와 조합되는 경우 많음텔코/VoIP 환경에서 드묾
DSDNSSEC 위임(레지스트라에 게시)도메인 DNSSEC 서명 시 필요상위 존에 등록
DNSKEY공캐 공개키Route 53이 서명 관리 시 자동보통 직접 편집 X
SPF(구식) SPF사용 지양. TXT로 대체

4) TTL과 캐시 팁

  • TTL(Time To Live): 레코드를 리졸버/브라우저가 캐시하는 시간.
  • 변경 직전엔 TTL을 짧게(예: 60s) 낮췄다가, 안정화 후 5~10분 수준으로 복구하면 전파/부하 균형이 좋아요.

5) Record Type vs Routing Policy (헷갈림 주의)

  • Record Type = 데이터의 형식(A, CNAME, MX, …)

  • Routing Policy = 같은 이름/타입에 응답 방식을 결정

    • Simple(기본), Weighted, Latency, Failover, Geolocation, Geoproximity(트래픽 플로우), Multi-Value Answer
      → 예: wwwA 레코드Weighted를 적용해 90:10 카나리 구성 가능.

6) 베스트 프랙티스 체크리스트

  • apex는 CNAME 불가ALIAS(A/AAAA) 사용
  • MX는 IP가 아닌 호스트명
  • SPF는 TXT에만(SPF 타입 사용 지양)
  • 이메일은 MX + SPF(TXT) + DKIM(CNAME/TXT) + DMARC(TXT) 세트
  • 자주 바꾸는 레코드는 TTL↓ + 변경 후 복구
  • 하위 도메인 위임은 NS 레코드

7) 예시

# 1) 웹 사이트 (apex → CloudFront)
example.com.      A     ALIAS d111111abcdef8.cloudfront.net.
www.example.com.  CNAME d111111abcdef8.cloudfront.net.

# 2) 이메일 수신
example.com.      MX    10 mxa.mailhost.com.
example.com.      TXT   "v=spf1 include:_spf.mailhost ~all"
_dmarc.example.com. TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@ex.com"

# 3) 서비스 레코드 (SIP)
_sip._tcp.example.com. SRV 10 60 5060 sip1.example.com.

# 4) CAA (AWS Certificate Manager만 허용 예)
example.com.      CAA   0 issue "amazon.com"

요약

  • A/AAAA, CNAME, ALIAS, MX, TXT, NS, SOA가 실무 최다.
  • ALIAS(A/AAAA)apex → AWS 리소스를 깔끔하게 연결.
  • 이메일은 MX + TXT(SPF/DMARC/DKIM), 인증서는 CAA로 안전성↑.
  • Record Type(형식)Routing Policy(응답 전략) 는 구분해서 생각!
profile
`•.¸¸.•´´¯`••._.• 🎀 𝒸𝓇𝒶𝓏𝓎 𝓅𝓈𝓎𝒸𝒽💞𝓅𝒶𝓉𝒽 🎀 •._.••`¯´´•.¸¸.•`

0개의 댓글