Lista typów rekordów DNS
Ta lista typów rekordów DNS jest przeglądem rekordów zasobów (RR) dozwolonych w plikach stref systemu nazw domen (DNS). Zawiera również pseudo-RR.
Rekordy zasobów
Typ | Identyfikator typu. (dziesiętny) | Definiowanie RFC | Opis | Funkcjonować |
---|---|---|---|---|
A | 1 | RFC1035 | Rekord adresu | Zwraca 32-bitowy adres IPv4 , najczęściej używany do mapowania nazw hostów na adres IP hosta, ale jest również używany do DNSBL , przechowywania masek podsieci w RFC 1101 itp. |
AAAA | 28 | RFC3596 | Rekord adresu IPv6 | Zwraca 128-bitowy adres IPv6 , najczęściej używany do mapowania nazw hostów na adres IP hosta. |
AFSDB | 18 | RFC1183 | Rekord bazy danych AFS | Lokalizacja serwerów bazodanowych komórki AFS . Ten rekord jest często używany przez klientów AFS do kontaktowania się z komórkami AFS poza ich domeną lokalną. Podtyp tego rekordu jest używany przez przestarzały DCE/DFS . |
APL | 42 | RFC3123 | Lista prefiksów adresów | Określ listy zakresów adresów, np. w formacie CIDR , dla różnych rodzin adresów. Eksperymentalny. |
CAA | 257 | RFC6844 _ | Autoryzacja urzędu certyfikacji | Autoryzacja urzędu certyfikacji DNS , ograniczająca akceptowalne urzędy certyfikacji dla hosta/domeny |
CDNSKEY | 60 | RFC7344 | Podrzędna kopia rekordu DNSKEY do przeniesienia do rodzica | |
CDS-y | 59 | RFC7344 | Dziecko DS | Podrzędna kopia rekordu DS do przeniesienia na rodzica |
CERT | 37 | RFC4398 | Rekord certyfikatu | Przechowuje PKIX , SPKI , PGP itp. |
CNAME | 5 | RFC1035 | Kanoniczny zapis nazwiska | Alias jednej nazwy do drugiej: wyszukiwanie DNS będzie kontynuowane, ponawiając próbę wyszukiwania z nową nazwą. |
CSYNC | 62 | RFC7477 | Synchronizacja dziecka z rodzicem | Określ mechanizm synchronizacji między podrzędną a nadrzędną strefą DNS. Typowym przykładem jest zadeklarowanie tych samych rekordów NS w strefie nadrzędnej i podrzędnej |
IDHC | 49 | RFC4701 | Identyfikator DHCP | Używane w połączeniu z opcją FQDN do DHCP |
DLV | 32769 | RFC4431 | Rekord weryfikacji DNSSEC Lookaside | Do publikowania kotwic zaufania DNSSEC poza łańcuchem delegowania DNS. Używa tego samego formatu co rekord DS. RFC 5074 opisuje sposób korzystania z tych rekordów. |
NAZWA | 39 | RFC6672 | Rekord nazwiska delegacji | Alias dla nazwy i wszystkich jej podnazw, w przeciwieństwie do CNAME, który jest aliasem tylko dla dokładnej nazwy. Podobnie jak w przypadku rekordu CNAME, wyszukiwanie DNS będzie kontynuowane, ponawiając próbę wyszukiwania z nową nazwą. |
KLUCZ DNS | 48 | RFC4034 | Rekord klucza DNS | Rekord klucza używany w DNSSEC . Używa tego samego formatu co rekord KEY. |
DS | 43 | RFC4034 | Sygnatariusz delegacji | Rekord używany do identyfikowania klucza podpisywania DNSSEC strefy delegowanej |
EUI48 | 108 | RFC7043 | Adres MAC (EUI-48) | 48-bitowy rozszerzony unikalny identyfikator IEEE. |
EUI64 | 109 | RFC7043 | Adres MAC (EUI-64) | 64-bitowy rozszerzony unikalny identyfikator IEEE. |
WSKAZÓWKA | 13 | RFC8482 | Informacje o gospodarzu | Dostarczanie odpowiedzi o minimalnej wielkości na zapytania DNS, które mają QTYPE=ANY |
BIODRO | 55 | RFC8005 | Protokół tożsamości hosta | Metoda rozdzielania ról identyfikatora punktu końcowego i lokalizatora adresów IP. |
HTTPS | 65 | Projekt IETF | Wiązanie HTTPS | RR, który poprawia wydajność dla klientów, którzy muszą rozwiązać wiele zasobów, aby uzyskać dostęp do domeny. Więcej informacji w tym projekcie IETF opracowanym przez grupę roboczą DNSOP i technologie Akamai. |
KLUCZ IPSEC | 45 | RFC4025 | Klucz IPsec | Rekord klucza, którego można używać z protokołem IPsec |
KLUCZ | 25 | RFC 2535 i RFC 2930 | Rekord klucza | Używane tylko dla SIG(0) (RFC 2931) i TKEY (RFC 2930). RFC 3445 wyeliminował ich użycie dla kluczy aplikacji i ograniczył ich użycie do DNSSEC. RFC 3755 określa DNSKEY jako zamiennik w DNSSEC. RFC 4025 określa IPSECKEY jako zamiennik do użytku z IPsec. |
KX | 36 | RFC2230 | Rekord wymiennika kluczy | Używany z niektórymi systemami kryptograficznymi (z wyjątkiem DNSSEC) do identyfikowania agenta zarządzania kluczami dla powiązanej nazwy domeny. Pamiętaj, że nie ma to nic wspólnego z zabezpieczeniami DNS. Jest to raczej status informacyjny, niż bycie na ścieżce standardów IETF. Zawsze miał ograniczone zastosowanie, ale nadal jest w użyciu. |
LOK | 29 | RFC1876 | Rekord lokalizacji | Określa lokalizację geograficzną powiązaną z nazwą domeny |
MX | 15 | RFC 1035 i RFC 7505 | Rekord wymiany poczty | Lista serwerów wymiany poczty, które akceptują pocztę e-mail dla domeny |
NAPTR | 35 | RFC3403 | Wskaźnik urzędu nazewnictwa | Umożliwia przepisywanie nazw domen w oparciu o wyrażenia regularne, które mogą być następnie używane jako identyfikatory URI , dalsze nazwy domen do wyszukiwania itp. |
NS | 2 | RFC1035 | Rekord serwera nazw | Deleguje strefę DNS do korzystania z podanych autorytatywnych serwerów nazw |
NSEC | 47 | RFC4034 | Następny Bezpieczny rekord | Część DNSSEC — używana do udowodnienia, że nazwa nie istnieje. Używa tego samego formatu, co (przestarzały) rekord NXT. |
NSEC3 | 50 | RFC5155 | Następna Bezpieczna wersja zapisu 3 | Rozszerzenie DNSSEC, które umożliwia udowodnienie nieistnienia nazwy bez zezwalania na chodzenie po strefie |
NSEC3PARAM | 51 | RFC5155 | parametry NSEC3 | Rekord parametrów do użytku z NSEC3 |
OPENPGPKLUCZ | 61 | RFC7929 | Rekord klucza publicznego OpenPGP | metoda uwierzytelniania nazwanych jednostek (DANE) służąca do publikowania i lokalizowania kluczy publicznych OpenPGP w DNS dla określonego adresu e-mail przy użyciu rekordu zasobu OPENPGPKEY DNS. |
PTR | 12 | RFC1035 | Rekord zasobów PTR | Wskaźnik do nazwy kanonicznej . W przeciwieństwie do CNAME, przetwarzanie DNS jest zatrzymywane i zwracana jest tylko nazwa. Najczęstszym zastosowaniem jest wdrażanie odwrotnego wyszukiwania DNS , ale inne zastosowania obejmują takie rzeczy, jak DNS-SD . |
RRSIG | 46 | RFC4034 | Podpis DNSSEC | Podpis dla zestawu rekordów zabezpieczonego DNSSEC. Używa tego samego formatu co rekord SIG. |
RP | 17 | RFC1183 | Odpowiedzialna osoba | Informacje o osobach odpowiedzialnych za domenę. Zwykle adres e-mail z @ zastąpiony przez . |
SIG | 24 | RFC2535 | Podpis | Rekord podpisu używany w SIG(0) (RFC 2931) i TKEY (RFC 2930). RFC 3755 wyznaczył RRSIG jako zamiennik SIG do użytku w ramach DNSSEC. |
SMIMEA | 53 | RFC8162 | Powiązanie certyfikatu S/MIME | Kojarzy certyfikat S/MIME z nazwą domeny w celu uwierzytelnienia nadawcy. |
SOA | 6 | RFC 1035 i RFC 2308 | Początek [strefy] rekordu władzy | Określa wiarygodne informacje o strefie DNS , w tym główny serwer nazw, adres e-mail administratora domeny, numer seryjny domeny i kilka liczników czasu związanych z odświeżaniem strefy. |
SRV | 33 | RFC2782 | Lokalizator usług | Uogólniony rekord lokalizacji usługi, używany w przypadku nowszych protokołów zamiast tworzenia rekordów specyficznych dla protokołów, takich jak MX. |
SSHFP | 44 | RFC4255 | Odcisk palca klucza publicznego SSH | Rekord zasobów do publikowania odcisków cyfrowych klucza hosta publicznego SSH w DNS, aby pomóc w weryfikacji autentyczności hosta. RFC 6594 definiuje ECC SSH i skróty SHA-256. Szczegółowe informacje można znaleźć w rejestrze parametrów IANA SSHFP RR . |
SVCB | 64 | Projekt IETF | Wiązanie usługi | RR, który poprawia wydajność dla klientów, którzy muszą rozwiązać wiele zasobów, aby uzyskać dostęp do domeny. Więcej informacji w tym projekcie IETF opracowanym przez grupę roboczą DNSOP i technologie Akamai. |
TA | 32768 | — | Urzędy zaufania DNSSEC | Część propozycji wdrożenia DNSSEC bez podpisanego katalogu głównego DNS. Zobacz bazę danych IANA i specyfikację Weilera, aby uzyskać szczegółowe informacje. Używa tego samego formatu co rekord DS. |
KLUCZ | 249 | RFC2930 | Rekord klucza transakcji | Sposób dostarczania materiału klucza do użycia z TSIG , który jest zaszyfrowany kluczem publicznym w towarzyszącym KEY RR. |
TLSA | 52 | RFC6698 | Powiązanie certyfikatu TLSA | Rekord dla DANE'a . RFC 6698 definiuje „Rekord zasobu TLSA DNS jest używany do powiązania certyfikatu serwera TLS lub klucza publicznego z nazwą domeny, w której znajduje się rekord, tworząc w ten sposób„ powiązanie certyfikatu TLSA ”. |
TSIG | 250 | RFC2845 | Podpis transakcji | Może służyć do uwierzytelniania aktualizacji dynamicznych jako pochodzących od zatwierdzonego klienta lub do uwierzytelniania odpowiedzi jako pochodzących z zatwierdzonego rekurencyjnego serwera nazw, podobnego do DNSSEC. |
tekst | 16 | RFC1035 | Zapis tekstu | tekstu czytelnego dla człowieka w rekordzie DNS. Jednak od wczesnych lat 90. zapis ten częściej przenosi dane do odczytu maszynowego , takie jak określone w RFC 1464, szyfrowanie oportunistyczne , Sender Policy Framework , DKIM , DMARC , DNS-SD itp. |
URI | 256 | RFC7553 | Jednolity identyfikator zasobu | Może być używany do publikowania mapowań nazw hostów na identyfikatory URI. |
ZONEMD | 63 | RFC8976 | Skróty wiadomości dla stref DNS | Zapewnia kryptograficzny skrót wiadomości za pośrednictwem danych strefy DNS w stanie spoczynku. |
Inne typy i pseudo-RR
Inne typy rekordów po prostu dostarczają pewnych typów informacji (na przykład rekord HINFO zawiera opis typu komputera/systemu operacyjnego używanego przez hosta) lub inne zwracają dane używane w funkcjach eksperymentalnych. Pole „typ” jest również używane w protokole do różnych operacji.
Typ | Identyfikator typu. | Definiowanie RFC | Opis | Funkcjonować |
---|---|---|---|---|
* | 255 | RFC1035 | Wszystkie zapisy w pamięci podręcznej | Zwraca wszystkie rekordy wszystkich typów znanych serwerowi nazw. Jeśli serwer nazw nie ma żadnych informacji o nazwie, żądanie zostanie przekazane dalej. Zwrócone rekordy mogą być niekompletne. Na przykład, jeśli dla nazwy występuje zarówno A, jak i MX, ale serwer nazw ma w pamięci podręcznej tylko rekord A, zwrócony zostanie tylko rekord A. Zwykle określany jako DOWOLNY (np. w dig , Windows nslookup i Wireshark ). W 2019 r. publikacja standardów RFC8482 doprowadziła wielu dostawców DNS, w tym Cloudflare , aby zapewnić tylko minimalne odpowiedzi na zapytania „DOWOLNE”, zamiast wyliczania rekordów. |
AXFR | 252 | RFC1035 | Autorytatywny transfer strefy | Przenieś cały plik strefy z podstawowego serwera nazw na drugorzędne serwery nazw. |
IXFR | 251 | RFC 1996 | Przyrostowy transfer stref | Żąda przeniesienia strefy dla danej strefy, ale tylko różnice w stosunku do poprzedniego numeru seryjnego. Żądanie to może zostać zignorowane i wysłane w odpowiedzi pełne (AXFR), jeśli autorytatywny serwer nie może spełnić żądania z powodu konfiguracji lub braku wymaganych delt. |
OPTOWAĆ | 41 | RFC6891 | Opcja | Jest to typ pseudo-rekordu potrzebny do obsługi EDNS . |
Przestarzałe typy rekordów
Postęp sprawił, że niektóre pierwotnie zdefiniowane typy rekordów stały się przestarzałe. Spośród zapisów wymienionych w IANA, niektóre mają ograniczone zastosowanie z różnych powodów. Niektóre są oznaczone na liście jako przestarzałe, inne dotyczą bardzo niejasnych usług, niektóre dotyczą starszych wersji usług, a niektóre mają specjalne uwagi mówiące, że są „nie w porządku”.
Typ |
Identyfikator typu. (dziesiętny) |
Definiowanie RFC | Przestarzały przez | Opis |
---|---|---|---|---|
lekarz medycyny | 3 | RFC883 | RFC973 | Rekordy adresatów poczty (MD) i nadawcy poczty (MF); MAILA nie jest faktycznym typem rekordu, ale typem zapytania, które zwraca rekordy MF i/lub MD. RFC 973 zastąpił te rekordy rekordem MX. |
MF | 4 | |||
MAILA | 254 | |||
MB | 7 | RFC883 | Nie przestarzały formalnie. Jest mało prawdopodobne, aby kiedykolwiek został przyjęty (RFC 2505). | MB, MG, MR i MINFO to rekordy do publikowania list mailingowych subskrybentów. MAILB to kod zapytania, który zwraca jeden z tych rekordów. Zamiarem MB i MG było zastąpienie SMTP VRFY i EXPN. MR miał zastąpić błąd SMTP „551 User Not Local”. Później dokument RFC 2505 zalecał wyłączenie zarówno VRFY, jak i EXPN, dzięki czemu MB i MG stały się niepotrzebne. Zostały one sklasyfikowane jako eksperymentalne przez RFC 1035. |
MG | 8 | |||
PAN | 9 | |||
MINFO | 14 | |||
MAILB | 253 | |||
WKS | 11 | RFC 883, RFC 1035 | Deklarowane jako „nie można na nim polegać” w RFC 1123 (więcej w RFC 1127). | Rekord opisujący dobrze znane usługi obsługiwane przez hosta. Niestosowany w praktyce. Obecne zalecenie i praktyka polega na ustaleniu, czy usługa jest obsługiwana na danym adresie IP, poprzez próbę połączenia się z nim. SMTP ma nawet zakaz używania rekordów WKS w przetwarzaniu MX. |
Uwaga | 32 | RFC 1002 | Błędy (z RFC 1002); numery są teraz przypisane do NIMLOC i SRV. | |
NBSTAT | 33 | |||
ZERO | 10 | RFC883 | RFC1035 | Przestarzały przez RFC 1035. RFC 883 zdefiniował „zapytania uzupełniające” (opcode 2 i być może 3), które wykorzystywały ten rekord. RFC 1035 później ponownie przypisał kod operacji 2 na „status” i zarezerwował kod operacji 3. |
A6 | 38 | RFC2874 | RFC6563 | Zdefiniowany jako część wczesnego IPv6, ale obniżony do wersji eksperymentalnej przez RFC 3363; później obniżony do historycznego przez RFC 6563. |
NXT | 30 | RFC2065 | RFC3755 | Część pierwszej wersji DNSSEC (RFC 2065). NXT został przestarzały przez aktualizacje DNSSEC (RFC 3755). Jednocześnie domena zastosowania KEY i SIG została również ograniczona tak, aby nie obejmowała użycia DNSSEC. |
KLUCZ | 25 | |||
SIG | 24 | |||
WSKAZÓWKA | 13 | RFC883 | Nieprzestarzały przez RFC 8482. Obecnie używany przez Cloudflare w odpowiedzi na zapytania typu ANY. | Rekord mający na celu dostarczenie informacji o typie procesora hosta i systemie operacyjnym. Miało to na celu umożliwienie protokołom optymalizacji przetwarzania podczas komunikacji z podobnymi rówieśnikami. |
RP | 17 | RFC1183 | RP może być używany do pewnych czytelnych dla człowieka informacji dotyczących innego punktu kontaktowego dla określonego hosta, podsieci lub innej etykiety na poziomie domeny, oddzielnej niż ta używana w rekordzie SOA. | |
X25 | 19 | Nie jest obecnie używany przez żadną znaczącą aplikację | ||
ISDN | 20 | Nie jest obecnie używany przez żadną znaczącą aplikację | ||
RT | 21 | Nie jest obecnie używany przez żadną znaczącą aplikację | ||
NSAP | 22 | RFC1706 | Nie jest obecnie używany przez żadną znaczącą aplikację | |
NSAP-PTR | 23 | Nie jest obecnie używany przez żadną znaczącą aplikację | ||
PX | 26 | RFC2163 | Nie jest obecnie używany przez żadną znaczącą aplikację | |
EID | 31 | — | Zdefiniowany przez Nimrod DNS Internet Draft , ale nigdy nie uzyskał statusu RFC. Nie jest obecnie używany przez żadną znaczącą aplikację | |
NIMLOC | 32 | — | ||
ATMA | 34 | — | Zdefiniowane przez Komitet Forum ATM. | |
APL | 42 | RFC3123 | Określ listy zakresów adresów, np. w formacie CIDR , dla różnych rodzin adresów. Eksperymentalny. | |
ZLEW | 40 | — | Zdefiniowany przez Kitchen Sink Internet Draft , ale nigdy nie uzyskał statusu RFC | |
GPOS | 27 | RFC1712 | Bardziej ograniczona wczesna wersja rekordu LOC | |
UINFO | 100 | — | IANA zarezerwowała, żaden RFC ich nie udokumentował [1] , a wsparcie zostało usunięte z BIND na początku lat 90-tych. | |
UID | 101 | — | ||
KOŁOWACIZNA | 102 | — | ||
NIEZNANE | 103 | — | ||
SPF | 99 | RFC4408 | RFC7208 | Określony jako część protokołu Sender Policy Framework jako alternatywa dla przechowywania danych SPF w rekordach TXT przy użyciu tego samego formatu. Został wycofany w RFC 7208 z powodu powszechnego braku wsparcia. |
NINFO | 56 | — | Służy do dostarczania informacji o stanie strefy. Zwrócono się o projekt IETF „The Zone Status (ZS) DNS Resource Record” w 2008 r. Wygasł bez adopcji. | |
RKEY | 57 | — | Służy do szyfrowania rekordów NAPTR. Zwrócono się o projekt IETF „The RKEY DNS Resource Record” w 2008 r. Wygasł bez adopcji. | |
TALINK | 58 | — | Zdefiniowany przez DNSSEC Trust Anchor History Service Internet Draft , ale nigdy nie uzyskał statusu RFC | |
NID | 104 | RFC6742 | Nieużywany przez żadną godną uwagi aplikację i oznaczony jako „eksperymentalny” | |
L32 | 105 | |||
L64 | 106 | |||
LP | 107 | |||
DOA | 259 | — | Zdefiniowany przez DOA przez DNS Internet Draft , ale nigdy nie uzyskał statusu RFC |
Dalsza lektura
- „Parametry systemu nazw domen (DNS)” . Źródło 2018-08-14 .
- „Podstawy DNS — Pomoc administratora G Suite” . Źródło 2018-11-08 .