Этот список типов записей DNS представляет собой обзор записей ресурсов (RR), допустимых в файлах зон системы доменных имен (DNS). Он также содержит псевдо-RR.
Записи ресурсов
Тип | Введите идентификатор. (десятичный) | Определение RFC | Описание | Функция |
---|---|---|---|---|
А | 1 | RFC 1035 [1] | Адресная запись | Возвращает 32-битный IPv4- адрес, наиболее часто используемый для сопоставления имен хостов с IP-адресами хоста, но он также используется для DNSBL , хранения масок подсети в RFC 1101 и т. Д. |
AAAA | 28 год | RFC 3596 [2] | Запись адреса IPv6 | Возвращает 128-битный IPv6- адрес, наиболее часто используемый для сопоставления имен хостов с IP-адресами хоста. |
AFSDB | 18 | RFC 1183 | Запись базы данных AFS | Расположение серверов баз данных ячейки AFS . Эта запись обычно используется клиентами AFS для связи с ячейками AFS за пределами их локального домена. Подтип этой записи используется устаревшей файловой системой DCE / DFS . |
APL | 42 | RFC 3123 | Список префиксов адресов | Задайте списки диапазонов адресов, например, в формате CIDR , для различных семейств адресов. Экспериментальный. |
CAA | 257 | RFC 6844 | Авторизация центра сертификации | Авторизация центра сертификации DNS , ограничение допустимых центров сертификации для хоста / домена |
CDNSKEY | 60 | RFC 7344 | Дочерняя копия записи DNSKEY для передачи родительской | |
CDS | 59 | RFC 7344 | Дочерний DS | Дочерняя копия записи DS, для передачи родителю |
CERT | 37 | RFC 4398 | Запись сертификата | Магазины PKIX , SPKI , PGP и др. |
CNAME | 5 | RFC 1035 [1] | Запись канонического имени | Псевдоним одного имени для другого: поиск в DNS продолжится повторной попыткой поиска с новым именем. |
CSYNC | 62 | RFC 7477 | Синхронизация от детей к родителям | Укажите механизм синхронизации между дочерней и родительской зоной DNS. Типичный пример - объявление одинаковых NS-записей в родительской и дочерней зоне. |
DHCID | 49 | RFC 4701 | Идентификатор DHCP | Используется вместе с опцией FQDN для DHCP. |
DLV | 32769 | RFC 4431 | Запись альтернативной проверки DNSSEC | Для публикации якорей доверия DNSSEC вне цепочки делегирования DNS. Использует тот же формат, что и запись DS. RFC 5074 описывает способ использования этих записей. |
DNAME | 39 | RFC 6672 | Запись имени делегации | Псевдоним для имени и всех его подименов, в отличие от CNAME, который является псевдонимом только для точного имени. Как и запись CNAME, поиск в DNS продолжится повторной попыткой поиска с новым именем. |
DNSKEY | 48 | RFC 4034 | Ключевая запись DNS | Ключевая запись, используемая в DNSSEC . Использует тот же формат, что и запись KEY. |
DS | 43 год | RFC 4034 | Подписывающее лицо делегации | Запись, используемая для идентификации ключа подписи DNSSEC делегированной зоны. |
EUI48 | 108 | RFC 7043 | MAC-адрес (EUI-48) | 48-битный расширенный уникальный идентификатор IEEE. |
EUI64 | 109 | RFC 7043 | MAC-адрес (EUI-64) | 64-битный расширенный уникальный идентификатор IEEE. |
HINFO | 13 | RFC 8482 | Информация о хозяине | Предоставление ответов минимального размера на запросы DNS с QTYPE = ANY |
БЕДРО | 55 | RFC 8005 | Протокол идентификации хоста | Метод разделения ролей идентификатора конечной точки и локатора IP-адресов. |
IPSECKEY | 45 | RFC 4025 | Ключ IPsec | Ключевая запись, которую можно использовать с IPsec |
КЛЮЧ | 25 | RFC 2535 [3] и RFC 2930 [4] | Ключевая запись | Используется только для SIG (0) (RFC 2931) и TKEY (RFC 2930). [5] RFC 3445 исключил их использование для ключей приложений и ограничил их использование DNSSEC. [6] RFC 3755 определяет DNSKEY в качестве замены в DNSSEC. [7] RFC 4025 определяет IPSECKEY как замену для использования с IPsec. [8] |
KX | 36 | RFC 2230 | Ключевой обменник запись | Используется с некоторыми криптографическими системами (не включая DNSSEC) для идентификации агента управления ключами для связанного доменного имени. Обратите внимание, что это не имеет ничего общего с безопасностью DNS. Это информационный статус, а не соответствие стандартам IETF. Он всегда имел ограниченное применение, но все еще используется. |
LOC | 29 | RFC 1876 | Запись местоположения | Определяет географическое положение, связанное с доменным именем |
MX | 15 | RFC 1035 [1] и RFC 7505 | Запись почтового обмена | Сопоставляет доменное имя со списком агентов передачи сообщений для этого домена |
НАПТР | 35 год | RFC 3403 | Указатель центра присвоения имен | Позволяет переписывать доменные имена на основе регулярных выражений, которые затем могут использоваться в качестве URI , дополнительных доменных имен для поиска и т. Д. |
NS | 2 | RFC 1035 [1] | Запись сервера имен | Делегирует зону DNS для использования указанных полномочных серверов имен |
NSEC | 47 | RFC 4034 | Следующая защищенная запись | Часть DNSSEC - используется для подтверждения того, что имя не существует. Использует тот же формат, что и (устаревшая) запись NXT. |
NSEC3 | 50 | RFC 5155 | Следующая версия Secure Record 3 | Расширение DNSSEC, которое позволяет доказать отсутствие имени, не разрешая переход по зоне. |
NSEC3PARAM | 51 | RFC 5155 | Параметры NSEC3 | Запись параметров для использования с NSEC3 |
OPENPGPKEY | 61 | RFC 7929 | Запись открытого ключа OpenPGP | DNS-Аутентификация на основе именованных субъектов (ДОГ) метод для публикации и поиска открытых ключей OpenPGP в DNS для конкретного адреса электронной почты , используя OPENPGPKEY запись DNS ресурса. |
PTR | 12 | RFC 1035 [1] | Запись ресурса PTR | Указатель на каноническое имя . В отличие от CNAME, обработка DNS останавливается, и возвращается только имя. Чаще всего используется для реализации обратного поиска DNS , но другие применения включают такие вещи, как DNS-SD . |
RRSIG | 46 | RFC 4034 | Подпись DNSSEC | Подпись для набора записей, защищенного DNSSEC. Использует тот же формат, что и запись SIG. |
RP | 17 | RFC 1183 | Ответственный человек | Информация об ответственном (-ых) лице (-ах) за домен. Обычно адрес электронной почты, в котором @ заменяется на. |
SIG | 24 | RFC 2535 | Подпись | Запись подписи, используемая в SIG (0) (RFC 2931) и TKEY (RFC 2930). [7] RFC 3755 обозначил RRSIG как замену SIG для использования в DNSSEC. [7] |
СМИМЕА | 53 | RFC 8162 [9] | Ассоциация сертификатов S / MIME [10] | Связывает сертификат S / MIME с доменным именем для аутентификации отправителя. |
SOA | 6 | RFC 1035 [1] и RFC 2308 [11] | Начало авторитетной записи [зоны] | Задает достоверную информацию о зоне DNS , включая первичный сервер имен, электронную почту администратора домена, серийный номер домена и несколько таймеров, относящихся к обновлению зоны. |
SRV | 33 | RFC 2782 | Поиск сервисов | Обобщенная запись местоположения службы, используемая для новых протоколов вместо создания записей для конкретных протоколов, таких как MX. |
SSHFP | 44 год | RFC 4255 | Отпечаток открытого ключа SSH | Запись ресурса для публикации отпечатков открытого ключа хоста SSH в системе DNS, чтобы помочь в проверке подлинности хоста. RFC 6594 определяет ключи SSH ECC и хэши SHA-256. Дополнительные сведения см. В реестре параметров IANA SSHFP RR . |
TA | 32768 | N / A | Органы доверия DNSSEC | Часть предложения по развертыванию DNSSEC без подписанного корня DNS. См. Подробности в базе данных IANA и спецификации Weiler . Использует тот же формат, что и запись DS. |
TKEY | 249 | RFC 2930 | Запись ключа транзакции | Метод предоставления ключевого материала для использования с TSIG , зашифрованного с помощью открытого ключа в сопроводительной записи KEY RR. [12] |
TLSA | 52 | RFC 6698 | Ассоциация сертификатов TLSA | Рекорд для DANE . RFC 6698 определяет: «Ресурсная запись TLSA DNS используется для связывания сертификата сервера TLS или открытого ключа с доменным именем, в котором находится запись, таким образом формируя« ассоциацию сертификата TLSA »». |
TSIG | 250 | RFC 2845 | Подпись транзакции | Может использоваться для аутентификации динамических обновлений как исходящих от утвержденного клиента или для аутентификации ответов как исходящих от утвержденного рекурсивного сервера имен [13], аналогично DNSSEC. |
текст | 16 | RFC 1035 [1] | Текстовая запись | Первоначально для произвольного удобочитаемого текста в записи DNS. Однако с начала 1990-х годов эта запись чаще содержит машиночитаемые данные , например, указанные в RFC 1464, гибком шифровании , структуре политики отправителя , DKIM , DMARC , DNS-SD и т. Д. |
URI | 256 | RFC 7553 | Единый идентификатор ресурса | Может использоваться для публикации сопоставлений имен хостов с URI. |
ЗОНЕМД | 63 | RFC 8976 | Дайджесты сообщений для зон DNS | Предоставляет криптографический дайджест сообщения для данных зоны DNS в состоянии покоя. |
SVCB | 64 | Проект IETF | Привязка службы | RR, который повышает производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. Дополнительная информация в этом проекте IETF , подготовленном рабочей группой DNSOP и технологиями Akamai. |
HTTPS | 65 | Проект IETF | Связывание HTTPS | RR, который повышает производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. Дополнительная информация в этом проекте IETF , подготовленном рабочей группой DNSOP и технологиями Akamai. |
Другие типы и псевдо-RR
Другие типы записей просто предоставляют некоторые типы информации (например, запись HINFO дает описание типа компьютера / ОС, используемого хостом), или другие возвращают данные, используемые в экспериментальных функциях. Поле «тип» также используется в протоколе для различных операций.
Тип | Введите идентификатор. | Определение RFC | Описание | Функция |
---|---|---|---|---|
* | 255 | RFC 1035 [1] | Все кешированные записи | Возвращает все записи всех типов, известных серверу имен. Если сервер имен не имеет информации об имени, запрос будет перенаправлен дальше. Возвращенные записи могут быть неполными. Например, если для имени есть как A, так и MX, но на сервере имен кэшируется только запись A, будет возвращена только запись A. Иногда обозначается как «ЛЮБОЙ», например, в Windows nslookup и Wireshark . |
AXFR | 252 | RFC 1035 [1] | Авторитетная передача зоны | Перенести весь файл зоны с главного сервера имен на вторичные серверы имен. |
IXFR | 251 | RFC 1996 | Инкрементальный перенос зоны | Запрашивает перенос данной зоны, но только отличия от предыдущего серийного номера. Этот запрос можно проигнорировать и отправить в ответ полный (AXFR) запрос, если полномочный сервер не может выполнить запрос из-за конфигурации или отсутствия требуемых дельт. |
OPT | 41 год | RFC 6891 | Вариант | Это тип псевдозаписи, необходимый для поддержки EDNS . |
Устаревшие типы записей
Прогресс сделал некоторые из первоначально определенных типов записей устаревшими. Из записей, перечисленных в IANA, некоторые имеют ограниченное использование по разным причинам. Некоторые из них отмечены в списке как устаревшие, некоторые предназначены для очень малоизвестных служб, некоторые - для более старых версий служб, а некоторые имеют специальные примечания, в которых говорится, что они «неправильные».
Тип | Введите идентификатор. (десятичный) | Определение RFC | Устарело | Описание |
---|---|---|---|---|
Доктор медицины | 3 | RFC 883 | RFC 973 | Записи получателя почты (MD) и пересылки почты (MF); MAILA - это не фактический тип записи, а тип запроса, который возвращает записи MF и / или MD. RFC 973 заменил эти записи записью MX. |
MF | 4 | |||
MAILA | 254 | |||
МБ | 7 | RFC 883 | Формально не устарел. Маловероятно, что когда-либо будет принято (RFC 2505). | MB, MG, MR и MINFO - это записи для публикации списков рассылки подписчиков. MAILB - это код запроса, который возвращает одну из этих записей. MB и MG намеревались заменить команды SMTP VRFY и EXPN. MR должен был заменить ошибку SMTP «551 пользователь не локальный». Позже RFC 2505 рекомендовал отключить и VRFY, и EXPN, сделав MB и MG ненужными. Они были классифицированы как экспериментальные согласно RFC 1035. |
MG | 8 | |||
МИСТЕР | 9 | |||
МИНФО | 14 | |||
ПОЧТА | 253 | |||
WKS | 11 | RFC 883, RFC 1035 | Заявлено как "не заслуживающее доверия" RFC 1123 (подробнее в RFC 1127). | Запись для описания общеизвестных сервисов, поддерживаемых хостом. На практике не используется. Текущая рекомендация и практика заключаются в том, чтобы определить, поддерживается ли служба на IP-адресе, путем попытки подключиться к нему. SMTP даже запрещено использовать записи WKS при обработке MX. [14] |
NB | 32 | RFC 1002 | Ошибки (из RFC 1002); теперь номера присвоены NIMLOC и SRV. | |
NBSTAT | 33 | |||
НОЛЬ | 10 | RFC 883 | RFC 1035 | Устарело в соответствии с RFC 1035. RFC 883 определил «запросы завершения» (код операции 2 и, возможно, 3), которые использовали эту запись. RFC 1035 позже переназначил код операции 2 на "статус" и зарезервированный код операции 3. |
A6 | 38 | RFC 2874 | RFC 6563 | Определен как часть раннего IPv6, но переведен на экспериментальный в RFC 3363; позже был понижен до исторического уровня в соответствии с RFC 6563. |
NXT | 30 | RFC 2065 | RFC 3755 | Часть первой версии DNSSEC (RFC 2065). NXT устарел в результате обновлений DNSSEC (RFC 3755). В то же время область применимости KEY и SIG также была ограничена, чтобы не включать использование DNSSEC. |
КЛЮЧ | 25 | |||
SIG | 24 | |||
HINFO | 13 | RFC 883 | Не является устаревшим в соответствии с RFC 8482. В настоящее время используется Cloudflare в ответ на запросы типа ANY. [15] | Запись предназначена для предоставления информации о типе центрального процессора и операционной системе. Он был предназначен для того, чтобы протоколы могли оптимизировать обработку при взаимодействии с аналогичными узлами. |
RP | 17 | RFC 1183 | RP может использоваться для определенной удобочитаемой информации, касающейся другой точки контакта для конкретного хоста, подсети или другой метки уровня домена, отличной от той, которая используется в записи SOA. | |
X25 | 19 | Не используется в настоящее время ни одним из известных приложений | ||
ISDN | 20 | Не используется в настоящее время ни одним из известных приложений | ||
RT | 21 год | Не используется в настоящее время ни одним из известных приложений | ||
NSAP | 22 | RFC 1706 | Не используется в настоящее время ни одним из известных приложений | |
NSAP-PTR | 23 | Не используется в настоящее время ни одним из известных приложений | ||
PX | 26 год | RFC 2163 | Не используется в настоящее время ни одним из известных приложений | |
EID | 31 год | N / A | Определен в интернет-проекте Nimrod DNS , но так и не получил статуса RFC. Не используется в настоящее время ни одним из известных приложений | |
НИМЛОК | 32 | N / A | ||
ATMA | 34 | N / A | Определено Комитетом Форума ОрВД. [16] | |
APL | 42 | RFC 3123 | Задайте списки диапазонов адресов, например, в формате CIDR , для различных семейств адресов. Экспериментальный. | |
РАКОВИНА | 40 | N / A | Определяется интернет-проектом кухонной раковины , но так и не дошла до статуса RFC. | |
GPOS | 27 | RFC 1712 | Более ограниченная ранняя версия записи LOC | |
УИНФО | 100 | N / A | IANA зарезервировано, ни один RFC не документировал их [1], а поддержка BIND была прекращена в начале 90-х годов. | |
UID | 101 | N / A | ||
GID | 102 | N / A | ||
UNSPEC | 103 | N / A | ||
SPF | 99 | RFC 4408 | RFC 7208 | Указывается как часть протокола Sender Policy Framework в качестве альтернативы хранению данных SPF в записях TXT с использованием того же формата. Его поддержка была прекращена в RFC 7208 из-за повсеместного отсутствия поддержки. [17] [18] |
НИНФО | 56 | N / A | Используется для предоставления информации о состоянии зоны. Запрошен для проекта IETF «Запись ресурса DNS статуса зоны (ZS)» в 2008 г. Срок действия истек без принятия. [19] | |
RKEY | 57 | N / A | Используется для шифрования записей NAPTR. Запрошен для проекта IETF «Запись ресурса DNS RKEY» в 2008 году. Срок действия истек без принятия. [20] | |
ТАЛИНК | 58 | N / A | Определен в интернет-проекте службы истории привязки доверия DNSSEC , но так и не получил статус RFC. | |
NID | 104 | RFC 6742 | Не используется ни одним из известных приложений и отмечен как "экспериментальный" | |
L32 | 105 | |||
L64 | 106 | |||
LP | 107 | |||
DOA | 259 | N / A | Определен в интернет-проекте DOA через DNS , но так и не получил статус RFC |
Рекомендации
- ^ a b c d e f g h i Пол Мокапетрис (ноябрь 1987 г.). «RFC 1035: доменные имена - реализация и спецификация» . Сетевая рабочая группа IETF ( Internet Engineering Task Force ). п. 12.
- ^ «RFC 3596: расширения DNS для поддержки IP версии 6» . Интернет-сообщество . Октябрь 2003 г.
- ^ RFC 2535, §3
- ^ RFC 3445, §1. «KEY RR был определен в RFC 2930 ...»
- ^ RFC 2931, §2.4. «SIG (0), с другой стороны, использует аутентификацию с открытым ключом, где открытые ключи хранятся в DNS как KEY RR, а закрытый ключ хранится у подписывающей стороны».
- ^ RFC 3445, §1. «DNSSEC будет единственным допустимым подтипом для KEY RR ...»
- ^ а б в RFC 3755, §3. "DNSKEY будет заменой KEY, с мнемоникой, указывающей, что эти ключи не для использования приложениями, согласно RFC3445. RRSIG (Resource Record SIGnature) заменит SIG, а NSEC (Next SECure) заменит NXT. Эти новые типы полностью заменяют старые типы, за исключением SIG (0) RFC2931 и TKEY RFC2930, будут продолжать использовать SIG и KEY. "
- ^ RFC 4025, Аннотация. «Эта запись заменяет функциональность подтипа # 4 записи ресурса KEY, который был отменен RFC 3445.»
- ^ «RFC 8162 - Использование безопасного DNS для связывания сертификатов с доменными именами для S / MIME» . Инженерная группа Интернета . Май 2017 . Проверено 17 октября 2018 года .
- ^ «Параметры системы доменных имен (DNS)» . Управление по присвоению номеров в Интернете . Сентябрь 2018 . Проверено 17 октября 2018 года .
- ^ Минимальное поле записи SOA переопределяется как TTL ответа NXDOMAIN в RFC 2308.
- ^ RFC 2930, §6. «... ключевой материал отправляется в поле данных ключа TKEY RR, зашифрованном с помощью открытого ключа в сопутствующем KEY RR RFC 2535.»
- ^ RFC 2845, аннотация
- ^ RFC 1123 разделы 2.2, 5.2.12, 6.1.3.6
- ^ «Что произошло дальше: осуждение ЛЮБОГО» . Cloudflare . 13 апреля 2016 . Проверено 9 марта 2019 .
- ^ «Система имен банкоматов, версия 2.0» (PDF) . Технический комитет ATM Forum. Июль 2000. Архивировано из оригинального (PDF) 2019-03-14 . Проверено 14 марта 2019 .
- ^ Кучерави, М. (июль 2012 г.). «Предыстория проблемы RRTYPE» . Решение проблемы структуры политики отправителя (SPF) и экспериментов с идентификатором отправителя . IETF . сек. А. doi : 10.17487 / RFC6686 . RFC 6686 . Проверено 31 августа 2013 года .
- ^ Киттерман, С. (апрель 2014 г.). «Тип записи SPF DNS» . Структура политики отправителя (SPF) для авторизации использования доменов в электронной почте, версия 1 . IETF . сек. 3.1. DOI : 10,17487 / RFC7208 . RFC 7208 . Проверено 26 апреля 2014 года .
- ^ Рид, Джим (4 июля 2008 г.). "draft-reid-dnsext-zs-01 - Запись ресурса DNS статуса зоны (ZS)" . IETF . Проверено 9 марта 2019 .
- ^ Рид, Джим; Шлайтер, Якоб; Тиммс, Бен (4 июля 2008 г.). «draft-reid-dnsext-rkey-00 - запись ресурса DNS RKEY» . IETF . Проверено 9 марта 2019 .
дальнейшее чтение
- «Параметры системы доменных имен (DNS)» . Проверено 14 августа 2018 .
- «Основы DNS - Справка администратора G Suite» . Проверено 8 ноября 2018 .