WikiDer > Список типов записей DNS
Этот список типов записей DNS это обзор записи ресурсов (RR) допустимы в файлы зоны из система доменных имен (DNS). Он также содержит псевдо-RR.
Записи ресурсов
Тип | Введите идентификатор. (десятичный) | Определение RFC | Описание | Функция |
---|---|---|---|---|
А | 1 | RFC 1035[1] | Адресная запись | Возвращает 32-битное IPv4 адрес, наиболее часто используемый для отображения имена хостов на IP-адрес хоста, но он также используется для DNSBL, хранение маски подсети в RFC 1101, так далее. |
AAAA | 28 | RFC 3596[2] | IPv6 адресная запись | Возвращает 128-битное IPv6 адрес, наиболее часто используемый для отображения имена хостов на IP-адрес хоста. |
AFSDB | 18 | RFC 1183 | Запись базы данных AFS | Расположение серверов баз данных AFS клетка. Эта запись обычно используется клиентами AFS для связи с ячейками AFS за пределами их локального домена. Подтип этой записи используется устаревшим DCE / DFS файловая система. |
APL | 42 | RFC 3123 | Список префиксов адресов | Укажите списки диапазонов адресов, например в CIDR формат, для различных семейств адресов. Экспериментальный. |
CAA | 257 | RFC 6844 | Авторизация центра сертификации | Авторизация центра сертификации DNS, ограничение допустимых центров сертификации для хоста / домена |
CDNSKEY | 60 | RFC 7344 | Дочерняя копия записи DNSKEY, для передачи родительской | |
CDS | 59 | RFC 7344 | Детский DS | Дочерняя копия записи DS для передачи родителю |
CERT | 37 | RFC 4398 | Запись сертификата | магазины PKIX, СПКИ, PGP, так далее. |
CNAME | 5 | RFC 1035[1] | Запись канонического имени | Псевдоним одного имени для другого: поиск в DNS будет продолжен повторной попыткой поиска с новым именем. |
CSYNC | 62 | RFC 7477 | Синхронизация от детей к родителям | Укажите механизм синхронизации между дочерней и родительской зоной DNS. Типичный пример - объявление одинаковых NS-записей в родительской и дочерней зоне. |
DHCID | 49 | RFC 4701 | Идентификатор DHCP | Используется вместе с опцией FQDN для DHCP |
DLV | 32769 | RFC 4431 | Запись альтернативной проверки DNSSEC | Для публикации DNSSEC якоря доверия вне цепочки делегирования DNS. Использует тот же формат, что и запись DS. RFC 5074 описывает способ использования этих записей. |
DNAME | 39 | RFC 6672 | Запись имени делегации | Псевдоним для имени и всех его подименов, в отличие от CNAME, который является псевдонимом только для точного имени. Как и запись CNAME, поиск в DNS будет продолжен повторной попыткой поиска с новым именем. |
DNSKEY | 48 | RFC 4034 | Запись ключа DNS | Ключевая запись, использованная в DNSSEC. Использует тот же формат, что и запись KEY. |
DS | 43 | RFC 4034 | Подписывающее лицо делегации | Запись, используемая для идентификации ключа подписи DNSSEC делегированной зоны. |
EUI48 | 108 | RFC 7043 | MAC-адрес (EUI-48) | 48-битный расширенный уникальный идентификатор IEEE. |
EUI64 | 109 | RFC 7043 | MAC-адрес (EUI-64) | 64-битный расширенный уникальный идентификатор IEEE. |
HINFO | 13 | RFC 8482 | Информация о хосте | Предоставление ответов минимального размера на запросы DNS с QTYPE = ANY |
БЕДРО | 55 | RFC 8005 | Протокол идентификации хоста | Метод разделения ролей идентификатора конечной точки и локатора IP-адресов. |
IPSECKEY | 45 | RFC 4025 | Ключ IPsec | Ключевая запись, которую можно использовать с IPsec |
КЛЮЧ | 25 | RFC 2535[3] и RFC 2930[4] | Ключевая запись | Используется только для SIG (0) (RFC 2931) и TKEY (RFC 2930).[5] RFC 3445 исключили их использование в качестве ключей приложений и ограничили их использование DNSSEC.[6] RFC 3755 обозначает DNSKEY как замену в DNSSEC.[7] RFC 4025 обозначает IPSECKEY как замену для использования с IPsec.[8] |
KX | 36 | RFC 2230 | Отчет об обменнике ключей | Используется с некоторыми криптографическими системами (не включая DNSSEC) для идентификации агента управления ключами для связанного доменного имени. Обратите внимание, что это не имеет ничего общего с безопасностью DNS. Это информационный статус, а не соответствие стандартам IETF. Он всегда имел ограниченное распространение, но все еще используется. |
LOC | 29 | RFC 1876 | Запись местоположения | Определяет географическое положение, связанное с доменным именем |
MX | 15 | RFC 1035[1] и RFC 7505 | Запись почтового обмена | Сопоставляет доменное имя со списком агенты передачи сообщений для этого домена |
НАПТР | 35 | RFC 3403 | Указатель центра именования | Позволяет переписывать доменные имена на основе регулярных выражений, которые затем могут использоваться как URI, дополнительные доменные имена для поиска и т. д. |
NS | 2 | RFC 1035[1] | Запись сервера имен | Делегаты Зона DNS использовать данный авторитетные серверы имен |
NSEC | 47 | RFC 4034 | Следующая защищенная запись | Часть DNSSEC - используется для подтверждения того, что имя не существует. Использует тот же формат, что и (устаревшая) запись NXT. |
NSEC3 | 50 | RFC 5155 | Следующая версия Secure Record 3 | Расширение DNSSEC, которое позволяет доказать отсутствие имени без разрешения обхода зоны |
NSEC3PARAM | 51 | RFC 5155 | Параметры NSEC3 | Запись параметров для использования с NSEC3 |
OPENPGPKEY | 61 | RFC 7929 | Запись открытого ключа OpenPGP | А Аутентификация именованных объектов на основе DNS (DANE) для публикации и обнаружения открытых ключей OpenPGP в DNS для определенного адреса электронной почты с использованием записи ресурса OPENPGPKEY DNS. |
PTR | 12 | RFC 1035[1] | Запись ресурса PTR | Указатель на каноническое имя. В отличие от CNAME, обработка DNS останавливается, и возвращается только имя. Чаще всего используется для реализации обратный поиск DNS, но другие варианты использования включают такие вещи, как DNS-SD. |
RRSIG | 46 | RFC 4034 | Подпись DNSSEC | Подпись для набора записей, защищенного DNSSEC. Использует тот же формат, что и запись SIG. |
RP | 17 | RFC 1183 | Ответственный человек | Информация об ответственном (-ых) лице (-ах) за домен. Обычно адрес электронной почты, в котором @ заменяется на. |
SIG | 24 | RFC 2535 | Подпись | Запись подписи, используемая в SIG (0) (RFC 2931) и TKEY (RFC 2930).[7] RFC 3755 обозначил RRSIG как замену SIG для использования в DNSSEC.[7] |
СМИМЕА | 53 | RFC 8162[9] | Ассоциация сертификатов S / MIME[10] | Связывает сертификат S / MIME с именем домена для аутентификации отправителя. |
SOA | 6 | RFC 1035[1] и RFC 2308[11] | Начало авторитетной записи [зоны] | Указывает авторитетный информация о Зона DNS, включая первичный сервер имен, электронную почту администратора домена, серийный номер домена и несколько таймеров, относящихся к обновлению зоны. |
SRV | 33 | RFC 2782 | Поиск сервисов | Обобщенная запись местоположения службы, используемая для новых протоколов вместо создания записей для конкретных протоколов, таких как MX. |
SSHFP | 44 | RFC 4255 | Отпечаток открытого ключа SSH | Запись ресурса для публикации SSH отпечатки общедоступных ключей хоста в системе DNS, чтобы помочь в проверке подлинности хоста. RFC 6594 определяет ключи SSH ECC и хэши SHA-256. Увидеть Реестр параметров IANA SSHFP RR для подробностей. |
TA | 32768 | Нет данных | DNSSEC Trust Authorities | Часть предложения по развертыванию DNSSEC без подписанного корня DNS. Увидеть База данных IANA и Weiler Spec для подробностей. Использует тот же формат, что и запись DS. |
TKEY | 249 | RFC 2930 | Запись ключа транзакции | Метод предоставления ключевого материала для использования с TSIG который зашифрован открытым ключом в прилагаемой KEY RR.[12] |
TLSA | 52 | RFC 6698 | Ассоциация сертификатов TLSA | Рекорд для ДЕЙН. RFC 6698 определяет: «Ресурсная запись TLSA DNS используется для связывания сертификата сервера TLS или открытого ключа с доменным именем, в котором находится запись, таким образом формируя« ассоциацию сертификата TLSA »». |
TSIG | 250 | RFC 2845 | Подпись транзакции | Может использоваться для аутентификации динамические обновления как исходящие от утвержденного клиента или для аутентификации ответов как исходящие от утвержденного рекурсивного сервера имен[13] аналогично DNSSEC. |
текст | 16 | RFC 1035[1] | Текстовая запись | Первоначально для произвольной читабельности текст в записи DNS. Однако с начала 1990-х годов этот рекорд все чаще носит машиночитаемые данные, например, как указано RFC 1464, гибкое шифрование, Структура политики отправителя, DKIM, DMARC, DNS-SD, так далее. |
URI | 256 | RFC 7553 | Единый идентификатор ресурса | Может использоваться для публикации сопоставлений имен хостов с URI. |
ЗОНЕМД | 63 | TBA | Назначено IANA Хотя RFC находится в статусе черновика. | |
SVCB | 64 | Проект IETF | Привязка службы | RR, который улучшает производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. Больше информации в этом Проект IETF Рабочей группой DNSOP и технологиями Akamai. |
HTTPS | 65 | Проект IETF | Привязка HTTPS | RR, который улучшает производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. Больше информации в этом Проект IETF Рабочей группой DNSOP и технологиями Akamai. |
Другие типы и записи псевдоресурсов
Другие типы записей просто предоставляют некоторые типы информации (например, запись HINFO дает описание типа компьютера / ОС, используемого хостом), или другие возвращают данные, используемые в экспериментальных функциях. Поле «тип» также используется в протоколе для различных операций.
Тип | Введите идентификатор. | Определение RFC | Описание | Функция |
---|---|---|---|---|
* | 255 | RFC 1035[1] | Все кешированные записи | Возвращает все записи всех типов, известных серверу имен. Если сервер имен не имеет информации об имени, запрос будет отправлен дальше. Возвращенные записи могут быть неполными. Например, если для имени есть как A, так и MX, но на сервере имен кэшируется только запись A, будет возвращена только запись A. Иногда обозначается как «ЛЮБОЙ», например в Windows. nslookup и Wireshark. |
AXFR | 252 | RFC 1035[1] | Авторитетный перенос зоны | Перенести весь файл зоны с главного сервера имен на вторичные серверы имен. |
IXFR | 251 | RFC 1996 | Инкрементальный перенос зоны | Запрашивает перенос данной зоны, но только отличия от предыдущего серийного номера. Этот запрос можно проигнорировать и отправить в ответ полный (AXFR) запрос, если полномочный сервер не может выполнить запрос из-за конфигурации или отсутствия требуемых дельт. |
OPT | 41 | RFC 6891 | Вариант | Это «тип псевдо DNS-записи», необходимый для поддержки EDNS |
Устаревшие типы записей
Прогресс сделал некоторые из первоначально определенных типов записей устаревшими. Из записей, перечисленных в IANA, некоторые имеют ограниченное использование по разным причинам. Некоторые из них помечены в списке как устаревшие, некоторые предназначены для очень малоизвестных служб, некоторые - для более старых версий служб, а некоторые имеют специальные примечания, в которых говорится, что они «неправильные».
Тип | Введите идентификатор. (десятичный) | Определение RFC | Устарело | Описание |
---|---|---|---|---|
MD | 3 | RFC 883 | RFC 973 | Записи получателя почты (MD) и пересылки почты (MF); MAILA - это не фактический тип записи, а тип запроса, который возвращает записи MF и / или MD. RFC 973 заменил эти записи записью MX. |
MF | 4 | |||
MAILA | 254 | |||
МБ | 7 | RFC 883 | Формально не устарел. Вряд ли когда-либо будет принят (RFC 2505). | MB, MG, MR и MINFO - это записи для публикации списков рассылки подписчиков. MAILB - это код запроса, который возвращает одну из этих записей. Намерение состояло в том, чтобы MB и MG заменили SMTP Команды VRFY и EXPN. MR должен был заменить ошибку SMTP "551 User Not Local". Потом, RFC 2505 рекомендуется отключить как VRFY, так и EXPN, делая ненужными MB и MG. Они были классифицированы как экспериментальные RFC 1035. |
MG | 8 | |||
МИСТЕР | 9 | |||
МИНФО | 14 | |||
ПОЧТА | 253 | |||
WKS | 11 | RFC 883, RFC 1035 | Заявлено как "не заслуживающее доверия" RFC 1123 (больше RFC 1127). | Запись для описания общеизвестных услуг, поддерживаемых хостом. На практике не используется. Текущая рекомендация и практика заключаются в том, чтобы определить, поддерживается ли услуга на IP-адресе, путем попытки подключиться к нему. SMTP даже запрещено использовать записи WKS при обработке MX.[14] |
NB | 32 | RFC 1002 | Ошибки (от RFC 1002); теперь номера присвоены NIMLOC и SRV. | |
NBSTAT | 33 | |||
НОЛЬ | 10 | RFC 883 | RFC 1035 | Устарело RFC 1035. RFC 883 определены «запросы завершения» (код операции 2 и, возможно, 3), которые использовали эту запись. RFC 1035 позже переназначен код операции 2 на "статус" и зарезервированный код операции 3. |
A6 | 38 | RFC 2874 | RFC 6563 | Определен как часть раннего IPv6, но понижен до экспериментального уровня RFC 3363; позже понижен до исторического уровня RFC 6563. |
NXT | 30 | RFC 2065 | RFC 3755 | Часть первой версии DNSSEC (RFC 2065). NXT устарел обновлениями DNSSEC (RFC 3755). В то же время область применимости KEY и SIG также была ограничена, чтобы не включать использование DNSSEC. |
КЛЮЧ | 25 | |||
SIG | 24 | |||
HINFO | 13 | RFC 883 | Не устарело RFC 8482. В настоящее время используется Cloudflare в ответ на запросы типа ЛЮБОЙ.[15] | Запись предназначена для предоставления информации о типе центрального процессора и операционной системе. Он был предназначен для того, чтобы протоколы могли оптимизировать обработку при взаимодействии с аналогичными узлами. |
RP | 17 | RFC 1183 | RP может использоваться для определенной удобочитаемой информации относительно другой точки контакта для конкретного хоста, подсети или другой метки уровня домена, отличной от той, которая используется в записи SOA. | |
X25 | 19 | Не используется в настоящее время ни одним из известных приложений | ||
ISDN | 20 | Не используется в настоящее время ни одним из известных приложений | ||
RT | 21 | Не используется в настоящее время ни одним из известных приложений | ||
NSAP | 22 | RFC 1706 | Не используется в настоящее время ни одним из известных приложений | |
NSAP-PTR | 23 | Не используется в настоящее время ни одним из известных приложений | ||
PX | 26 | RFC 2163 | Не используется в настоящее время ни одним из известных приложений | |
EID | 31 | Нет данных | Определяется Нимрод DNS Интернет-проект, но так и не получил статус RFC. Не используется в настоящее время ни одним из известных приложений | |
НИМЛОК | 32 | Нет данных | ||
ATMA | 34 | Нет данных | Определено Комитетом Форума ОрВД.[16] | |
APL | 42 | RFC 3123 | Укажите списки диапазонов адресов, например в CIDR формат, для различных семейств адресов. Экспериментальный. | |
РАКОВИНА | 40 | Нет данных | Определяется Кухонная мойка Интернет-проект, но так и не получил статус RFC | |
GPOS | 27 | RFC 1712 | Более ограниченная ранняя версия записи LOC | |
УИНФО | 100 | Нет данных | IANA зарезервировано, они не задокументированы в RFC [1] и поддержка была удалена из СВЯЗЫВАТЬ в начале 90-х гг. | |
UID | 101 | Нет данных | ||
GID | 102 | Нет данных | ||
UNSPEC | 103 | Нет данных | ||
SPF | 99 | RFC 4408 | RFC 7208 | Указано как часть Структура политики отправителя протокол в качестве альтернативы хранению данных SPF в записях TXT с использованием того же формата. Поддержка была прекращена в RFC 7208 из-за повсеместного отсутствия поддержки.[17][18] |
НИНФО | 56 | Нет данных | Используется для предоставления информации о состоянии зоны. Запрошен для проекта IETF «Запись ресурса DNS статуса зоны (ZS)» в 2008 г. Срок действия истек без принятия.[19] | |
RKEY | 57 | Нет данных | Используется для шифрования записей NAPTR. Запрошен для проекта IETF «Запись ресурса DNS RKEY» в 2008 г. Срок действия истек без принятия.[20] | |
ТАЛИНК | 58 | Нет данных | Определяется Служба истории привязки доверия DNSSEC Интернет-проект, но так и не получил статус RFC | |
NID | 104 | RFC 6742 | Не используется ни одним из известных приложений и отмечен как «экспериментальный». | |
L32 | 105 | |||
L64 | 106 | |||
LP | 107 | |||
DOA | 259 | Нет данных | Определяется DOA через DNS Интернет-проект, но так и не получил статус RFC |
Рекомендации
- ^ а б c d е ж грамм час я Пол Мокапетрис (Ноябрь 1987 г.). «RFC 1035: доменные имена - реализация и спецификация». Сетевая рабочая группа IETF (Инженерная группа Интернета). п. 12.
- ^ «RFC 3596: расширения DNS для поддержки IP версии 6». Интернет-общество. Октябрь 2003 г.
- ^ RFC 2535, §3
- ^ RFC 3445, §1. "KEY RR был определен в RFC 2930..."
- ^ RFC 2931, §2.4. «SIG (0), с другой стороны, использует аутентификацию с открытым ключом, где открытые ключи хранятся в DNS как KEY RR, а закрытый ключ хранится у подписывающей стороны».
- ^ RFC 3445, §1. «DNSSEC будет единственным допустимым подтипом для KEY RR ...»
- ^ а б c RFC 3755, § 3. "DNSKEY будет заменой KEY, с мнемоникой, указывающей, что эти ключи не для использования приложениями, согласно RFC3445. RRSIG (Resource Record SIGnature) заменит SIG, а NSEC (Next SECure) заменит NXT. Эти новые типы полностью заменяют старые типы, за исключением SIG (0) RFC2931 и TKEY RFC2930, будут продолжать использовать SIG и KEY. "
- ^ RFC 4025, Абстрактный. "Эта запись заменяет функциональность подтипа № 4 записи ресурса KEY, которая была устарела RFC 3445."
- ^ «RFC 8162 - Использование безопасного DNS для связи сертификатов с доменными именами для S / MIME». Инженерная группа Интернета. Май 2017 г.. Получено 17 октября 2018.
- ^ «Параметры системы доменных имен (DNS)». Управление по присвоению номеров в Интернете. Сентябрь 2018 г.. Получено 17 октября 2018.
- ^ Минимальное поле записи SOA переопределяется как TTL ответа NXDOMAIN в RFC 2308.
- ^ RFC 2930, §6. "... ключевой материал отправляется в поле данных ключа TKEY RR, зашифрованном с помощью открытого ключа в сопровождающем KEY RR RFC 2535."
- ^ RFC 2845, Абстрактные
- ^ RFC 1123 разделы 2.2, 5.2.12, 6.1.3.6
- ^ «Что произошло дальше: осуждение ЛЮБОГО». Cloudflare. 13 апреля 2016 г.. Получено 9 марта 2019.
- ^ "Система имен банкоматов, версия 2.0" (PDF). Технический комитет ATM Forum. Июль 2000 г. Архивировано с оригинал (PDF) на 2019-03-14. Получено 14 марта 2019.
- ^ Кучерави, М. (июль 2012 г.). "Предыстория проблемы RRTYPE". Разрешение экспериментов с платформой политики отправителя (SPF) и идентификатором отправителя. IETF. сек. А. Дои:10.17487 / RFC6686. RFC 6686. Получено 31 августа, 2013.
- ^ Киттерман, С. (апрель 2014 г.). «Тип записи SPF DNS». Структура политики отправителя (SPF) для авторизации использования доменов в электронной почте, версия 1. IETF. сек. 3.1. Дои:10.17487 / RFC7208. RFC 7208. Получено 26 апреля 2014.
- ^ Рид, Джим (4 июля 2008 г.). "draft-reid-dnsext-zs-01 - Запись ресурса DNS статуса зоны (ZS)". IETF. Получено 9 марта 2019.
- ^ Рид, Джим; Шлайтер, Якоб; Тиммс, Бен (4 июля 2008 г.). "draft-reid-dnsext-rkey-00 - Запись ресурса DNS RKEY". IETF. Получено 9 марта 2019.
дальнейшее чтение
- «Параметры системы доменных имен (DNS)». Получено 2018-08-14.
- «Основы DNS - Справка администратора G Suite». Получено 2018-11-08.