Список типов записей DNS - List of DNS record types

Этот список типов записей DNS это обзор записи ресурсов (RR) допустимы в файлы зоны из система доменных имен (DNS). Он также содержит псевдо-RR.

Записи ресурсов

ТипВведите идентификатор. (десятичный)Определение RFCОписаниеФункция
А
1RFC 1035[1]Адресная записьВозвращает 32-битное IPv4 адрес, наиболее часто используемый для отображения имена хостов на IP-адрес хоста, но он также используется для DNSBL, хранение маски подсети в RFC 1101, так далее.
AAAA
28RFC 3596[2]IPv6 адресная записьВозвращает 128-битное IPv6 адрес, наиболее часто используемый для отображения имена хостов на IP-адрес хоста.
AFSDB
18RFC 1183Запись базы данных AFSРасположение серверов баз данных AFS клетка. Эта запись обычно используется клиентами AFS для связи с ячейками AFS за пределами их локального домена. Подтип этой записи используется устаревшим DCE / DFS файловая система.
APL
42RFC 3123Список префиксов адресовУкажите списки диапазонов адресов, например в CIDR формат, для различных семейств адресов. Экспериментальный.
CAA
257RFC 6844Авторизация центра сертификацииАвторизация центра сертификации DNS, ограничение допустимых центров сертификации для хоста / домена
CDNSKEY
60RFC 7344Дочерняя копия записи DNSKEY, для передачи родительской
CDS
59RFC 7344Детский DSДочерняя копия записи DS для передачи родителю
CERT
37RFC 4398Запись сертификатамагазины PKIX, СПКИ, PGP, так далее.
CNAME5RFC 1035[1]Запись канонического имениПсевдоним одного имени для другого: поиск в DNS будет продолжен повторной попыткой поиска с новым именем.
CSYNC
62RFC 7477Синхронизация от детей к родителямУкажите механизм синхронизации между дочерней и родительской зоной DNS. Типичный пример - объявление одинаковых NS-записей в родительской и дочерней зоне.
DHCID
49RFC 4701Идентификатор DHCPИспользуется вместе с опцией FQDN для DHCP
DLV
32769RFC 4431Запись альтернативной проверки DNSSECДля публикации DNSSEC якоря доверия вне цепочки делегирования DNS. Использует тот же формат, что и запись DS. RFC 5074 описывает способ использования этих записей.
DNAME
39RFC 6672Запись имени делегацииПсевдоним для имени и всех его подименов, в отличие от CNAME, который является псевдонимом только для точного имени. Как и запись CNAME, поиск в DNS будет продолжен повторной попыткой поиска с новым именем.
DNSKEY
48RFC 4034Запись ключа DNSКлючевая запись, использованная в DNSSEC. Использует тот же формат, что и запись KEY.
DS
43RFC 4034Подписывающее лицо делегацииЗапись, используемая для идентификации ключа подписи DNSSEC делегированной зоны.
EUI48108RFC 7043MAC-адрес (EUI-48)48-битный расширенный уникальный идентификатор IEEE.
EUI64109RFC 7043MAC-адрес (EUI-64)64-битный расширенный уникальный идентификатор IEEE.
HINFO
13RFC 8482Информация о хостеПредоставление ответов минимального размера на запросы DNS с QTYPE = ANY
БЕДРО
55RFC 8005Протокол идентификации хостаМетод разделения ролей идентификатора конечной точки и локатора IP-адресов.
IPSECKEY
45RFC 4025Ключ IPsecКлючевая запись, которую можно использовать с IPsec
КЛЮЧ
25RFC 2535[3] и RFC 2930[4]Ключевая записьИспользуется только для SIG (0) (RFC 2931 ) и TKEY (RFC 2930 ).[5] RFC 3445 исключили их использование в качестве ключей приложений и ограничили их использование DNSSEC.[6] RFC 3755 обозначает DNSKEY как замену в DNSSEC.[7] RFC 4025 обозначает IPSECKEY как замену для использования с IPsec.[8]
KX
36RFC 2230Отчет об обменнике ключейИспользуется с некоторыми криптографическими системами (не включая DNSSEC) для идентификации агента управления ключами для связанного доменного имени. Обратите внимание, что это не имеет ничего общего с безопасностью DNS. Это информационный статус, а не соответствие стандартам IETF. Он всегда имел ограниченное распространение, но все еще используется.
LOC29RFC 1876Запись местоположенияОпределяет географическое положение, связанное с доменным именем
MX15RFC 1035[1] и RFC 7505Запись почтового обменаСопоставляет доменное имя со списком агенты передачи сообщений для этого домена
НАПТР35RFC 3403Указатель центра именованияПозволяет переписывать доменные имена на основе регулярных выражений, которые затем могут использоваться как URI, дополнительные доменные имена для поиска и т. д.
NS
2RFC 1035[1]Запись сервера именДелегаты Зона DNS использовать данный авторитетные серверы имен
NSEC
47RFC 4034Следующая защищенная записьЧасть DNSSEC - используется для подтверждения того, что имя не существует. Использует тот же формат, что и (устаревшая) запись NXT.
NSEC3
50RFC 5155Следующая версия Secure Record 3Расширение DNSSEC, которое позволяет доказать отсутствие имени без разрешения обхода зоны
NSEC3PARAM
51RFC 5155Параметры NSEC3Запись параметров для использования с NSEC3
OPENPGPKEY61RFC 7929Запись открытого ключа OpenPGPА Аутентификация именованных объектов на основе DNS (DANE) для публикации и обнаружения открытых ключей OpenPGP в DNS для определенного адреса электронной почты с использованием записи ресурса OPENPGPKEY DNS.
PTR
12RFC 1035[1]Запись ресурса PTR [де ]Указатель на каноническое имя. В отличие от CNAME, обработка DNS останавливается, и возвращается только имя. Чаще всего используется для реализации обратный поиск DNS, но другие варианты использования включают такие вещи, как DNS-SD.
RRSIG
46RFC 4034Подпись DNSSECПодпись для набора записей, защищенного DNSSEC. Использует тот же формат, что и запись SIG.
RP
17RFC 1183Ответственный человекИнформация об ответственном (-ых) лице (-ах) за домен. Обычно адрес электронной почты, в котором @ заменяется на.
SIG
24RFC 2535ПодписьЗапись подписи, используемая в SIG (0) (RFC 2931 ) и TKEY (RFC 2930 ).[7] RFC 3755 обозначил RRSIG как замену SIG для использования в DNSSEC.[7]
СМИМЕА53RFC 8162[9]Ассоциация сертификатов S / MIME[10]Связывает сертификат S / MIME с именем домена для аутентификации отправителя.
SOA6RFC 1035[1] и RFC 2308[11]Начало авторитетной записи [зоны]Указывает авторитетный информация о Зона DNS, включая первичный сервер имен, электронную почту администратора домена, серийный номер домена и несколько таймеров, относящихся к обновлению зоны.
SRV33RFC 2782Поиск сервисовОбобщенная запись местоположения службы, используемая для новых протоколов вместо создания записей для конкретных протоколов, таких как MX.
SSHFP
44RFC 4255Отпечаток открытого ключа SSHЗапись ресурса для публикации SSH отпечатки общедоступных ключей хоста в системе DNS, чтобы помочь в проверке подлинности хоста. RFC 6594 определяет ключи SSH ECC и хэши SHA-256. Увидеть Реестр параметров IANA SSHFP RR для подробностей.
TA
32768Нет данныхDNSSEC Trust AuthoritiesЧасть предложения по развертыванию DNSSEC без подписанного корня DNS. Увидеть База данных IANA и Weiler Spec для подробностей. Использует тот же формат, что и запись DS.
TKEY
249RFC 2930Запись ключа транзакцииМетод предоставления ключевого материала для использования с TSIG который зашифрован открытым ключом в прилагаемой KEY RR.[12]
TLSA
52RFC 6698Ассоциация сертификатов TLSAРекорд для ДЕЙН. RFC 6698 определяет: «Ресурсная запись TLSA DNS используется для связывания сертификата сервера TLS или открытого ключа с доменным именем, в котором находится запись, таким образом формируя« ассоциацию сертификата TLSA »».
TSIG
250RFC 2845Подпись транзакцииМожет использоваться для аутентификации динамические обновления как исходящие от утвержденного клиента или для аутентификации ответов как исходящие от утвержденного рекурсивного сервера имен[13] аналогично DNSSEC.
текст
16RFC 1035[1]Текстовая записьПервоначально для произвольной читабельности текст в записи DNS. Однако с начала 1990-х годов этот рекорд все чаще носит машиночитаемые данные, например, как указано RFC 1464, гибкое шифрование, Структура политики отправителя, DKIM, DMARC, DNS-SD, так далее.
URI
256RFC 7553Единый идентификатор ресурсаМожет использоваться для публикации сопоставлений имен хостов с URI.
ЗОНЕМД
63TBAНазначено IANA Хотя RFC находится в статусе черновика.
SVCB64Проект IETFПривязка службыRR, который улучшает производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. Больше информации в этом Проект IETF Рабочей группой DNSOP и технологиями Akamai.
HTTPS65Проект IETFПривязка HTTPSRR, который улучшает производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. Больше информации в этом Проект IETF Рабочей группой DNSOP и технологиями Akamai.

Другие типы и записи псевдоресурсов

Другие типы записей просто предоставляют некоторые типы информации (например, запись HINFO дает описание типа компьютера / ОС, используемого хостом), или другие возвращают данные, используемые в экспериментальных функциях. Поле «тип» также используется в протоколе для различных операций.

ТипВведите идентификатор.Определение RFCОписаниеФункция
*255RFC 1035[1]Все кешированные записиВозвращает все записи всех типов, известных серверу имен. Если сервер имен не имеет информации об имени, запрос будет отправлен дальше. Возвращенные записи могут быть неполными. Например, если для имени есть как A, так и MX, но на сервере имен кэшируется только запись A, будет возвращена только запись A. Иногда обозначается как «ЛЮБОЙ», например в Windows. nslookup и Wireshark.
AXFR252RFC 1035[1]Авторитетный перенос зоныПеренести весь файл зоны с главного сервера имен на вторичные серверы имен.
IXFR
251RFC 1996Инкрементальный перенос зоныЗапрашивает перенос данной зоны, но только отличия от предыдущего серийного номера. Этот запрос можно проигнорировать и отправить в ответ полный (AXFR) запрос, если полномочный сервер не может выполнить запрос из-за конфигурации или отсутствия требуемых дельт.
OPT
41RFC 6891ВариантЭто «тип псевдо DNS-записи», необходимый для поддержки EDNS

Устаревшие типы записей

Прогресс сделал некоторые из первоначально определенных типов записей устаревшими. Из записей, перечисленных в IANA, некоторые имеют ограниченное использование по разным причинам. Некоторые из них помечены в списке как устаревшие, некоторые предназначены для очень малоизвестных служб, некоторые - для более старых версий служб, а некоторые имеют специальные примечания, в которых говорится, что они «неправильные».

ТипВведите идентификатор.
(десятичный)
Определение RFCУстарелоОписание
MD3RFC 883RFC 973Записи получателя почты (MD) и пересылки почты (MF); MAILA - это не фактический тип записи, а тип запроса, который возвращает записи MF и / или MD. RFC 973 заменил эти записи записью MX.
MF4
MAILA254
МБ7RFC 883Формально не устарел. Вряд ли когда-либо будет принят (RFC 2505 ).MB, MG, MR и MINFO - это записи для публикации списков рассылки подписчиков. MAILB - это код запроса, который возвращает одну из этих записей. Намерение состояло в том, чтобы MB и MG заменили SMTP Команды VRFY и EXPN. MR должен был заменить ошибку SMTP "551 User Not Local". Потом, RFC 2505 рекомендуется отключить как VRFY, так и EXPN, делая ненужными MB и MG. Они были классифицированы как экспериментальные RFC 1035.
MG8
МИСТЕР9
МИНФО14
ПОЧТА253
WKS11RFC 883, RFC 1035Заявлено как "не заслуживающее доверия" RFC 1123 (больше RFC 1127 ).Запись для описания общеизвестных услуг, поддерживаемых хостом. На практике не используется. Текущая рекомендация и практика заключаются в том, чтобы определить, поддерживается ли услуга на IP-адресе, путем попытки подключиться к нему. SMTP даже запрещено использовать записи WKS при обработке MX.[14]
NB32RFC 1002Ошибки (от RFC 1002 ); теперь номера присвоены NIMLOC и SRV.
NBSTAT33
НОЛЬ10RFC 883RFC 1035Устарело RFC 1035. RFC 883 определены «запросы завершения» (код операции 2 и, возможно, 3), которые использовали эту запись. RFC 1035 позже переназначен код операции 2 на "статус" и зарезервированный код операции 3.
A638RFC 2874RFC 6563Определен как часть раннего IPv6, но понижен до экспериментального уровня RFC 3363; позже понижен до исторического уровня RFC 6563.
NXT30RFC 2065RFC 3755Часть первой версии DNSSEC (RFC 2065 ). NXT устарел обновлениями DNSSEC (RFC 3755 ). В то же время область применимости KEY и SIG также была ограничена, чтобы не включать использование DNSSEC.
КЛЮЧ25
SIG24
HINFO13RFC 883Не устарело RFC 8482. В настоящее время используется Cloudflare в ответ на запросы типа ЛЮБОЙ.[15]Запись предназначена для предоставления информации о типе центрального процессора и операционной системе. Он был предназначен для того, чтобы протоколы могли оптимизировать обработку при взаимодействии с аналогичными узлами.
RP17RFC 1183RP может использоваться для определенной удобочитаемой информации относительно другой точки контакта для конкретного хоста, подсети или другой метки уровня домена, отличной от той, которая используется в записи SOA.
X2519Не используется в настоящее время ни одним из известных приложений
ISDN20Не используется в настоящее время ни одним из известных приложений
RT21Не используется в настоящее время ни одним из известных приложений
NSAP22RFC 1706Не используется в настоящее время ни одним из известных приложений
NSAP-PTR23Не используется в настоящее время ни одним из известных приложений
PX26RFC 2163Не используется в настоящее время ни одним из известных приложений
EID31Нет данныхОпределяется Нимрод DNS Интернет-проект, но так и не получил статус RFC. Не используется в настоящее время ни одним из известных приложений
НИМЛОК32Нет данных
ATMA34Нет данныхОпределено Комитетом Форума ОрВД.[16]
APL42RFC 3123Укажите списки диапазонов адресов, например в CIDR формат, для различных семейств адресов. Экспериментальный.
РАКОВИНА40Нет данныхОпределяется Кухонная мойка Интернет-проект, но так и не получил статус RFC
GPOS27RFC 1712Более ограниченная ранняя версия записи LOC
УИНФО100Нет данныхIANA зарезервировано, они не задокументированы в RFC [1] и поддержка была удалена из СВЯЗЫВАТЬ в начале 90-х гг.
UID101Нет данных
GID102Нет данных
UNSPEC103Нет данных
SPF99RFC 4408RFC 7208Указано как часть Структура политики отправителя протокол в качестве альтернативы хранению данных SPF в записях TXT с использованием того же формата. Поддержка была прекращена в RFC 7208 из-за повсеместного отсутствия поддержки.[17][18]
НИНФО56Нет данныхИспользуется для предоставления информации о состоянии зоны. Запрошен для проекта IETF «Запись ресурса DNS статуса зоны (ZS)» в 2008 г. Срок действия истек без принятия.[19]
RKEY57Нет данныхИспользуется для шифрования записей NAPTR. Запрошен для проекта IETF «Запись ресурса DNS RKEY» в 2008 г. Срок действия истек без принятия.[20]
ТАЛИНК58Нет данныхОпределяется Служба истории привязки доверия DNSSEC Интернет-проект, но так и не получил статус RFC
NID104RFC 6742Не используется ни одним из известных приложений и отмечен как «экспериментальный».
L32105
L64106
LP107
DOA259Нет данныхОпределяется DOA через DNS Интернет-проект, но так и не получил статус RFC

Рекомендации

  1. ^ а б c d е ж грамм час я Пол Мокапетрис (Ноябрь 1987 г.). «RFC 1035: доменные имена - реализация и спецификация». Сетевая рабочая группа IETF (Инженерная группа Интернета ). п. 12.
  2. ^ «RFC 3596: расширения DNS для поддержки IP версии 6». Интернет-общество. Октябрь 2003 г.
  3. ^ RFC 2535, §3
  4. ^ RFC 3445, §1. "KEY RR был определен в RFC 2930..."
  5. ^ RFC 2931, §2.4. «SIG (0), с другой стороны, использует аутентификацию с открытым ключом, где открытые ключи хранятся в DNS как KEY RR, а закрытый ключ хранится у подписывающей стороны».
  6. ^ RFC 3445, §1. «DNSSEC будет единственным допустимым подтипом для KEY RR ...»
  7. ^ а б c RFC 3755, § 3. "DNSKEY будет заменой KEY, с мнемоникой, указывающей, что эти ключи не для использования приложениями, согласно RFC3445. RRSIG (Resource Record SIGnature) заменит SIG, а NSEC (Next SECure) заменит NXT. Эти новые типы полностью заменяют старые типы, за исключением SIG (0) RFC2931 и TKEY RFC2930, будут продолжать использовать SIG и KEY. "
  8. ^ RFC 4025, Абстрактный. "Эта запись заменяет функциональность подтипа № 4 записи ресурса KEY, которая была устарела RFC 3445."
  9. ^ «RFC 8162 - Использование безопасного DNS для связи сертификатов с доменными именами для S / MIME». Инженерная группа Интернета. Май 2017 г.. Получено 17 октября 2018.
  10. ^ «Параметры системы доменных имен (DNS)». Управление по присвоению номеров в Интернете. Сентябрь 2018 г.. Получено 17 октября 2018.
  11. ^ Минимальное поле записи SOA переопределяется как TTL ответа NXDOMAIN в RFC 2308.
  12. ^ RFC 2930, §6. "... ключевой материал отправляется в поле данных ключа TKEY RR, зашифрованном с помощью открытого ключа в сопровождающем KEY RR RFC 2535."
  13. ^ RFC 2845, Абстрактные
  14. ^ RFC 1123 разделы 2.2, 5.2.12, 6.1.3.6
  15. ^ «Что произошло дальше: осуждение ЛЮБОГО». Cloudflare. 13 апреля 2016 г.. Получено 9 марта 2019.
  16. ^ "Система имен банкоматов, версия 2.0" (PDF). Технический комитет ATM Forum. Июль 2000 г. Архивировано с оригинал (PDF) на 2019-03-14. Получено 14 марта 2019.
  17. ^ Кучерави, М. (июль 2012 г.). "Предыстория проблемы RRTYPE". Разрешение экспериментов с платформой политики отправителя (SPF) и идентификатором отправителя. IETF. сек. А. Дои:10.17487 / RFC6686. RFC 6686. Получено 31 августа, 2013.
  18. ^ Киттерман, С. (апрель 2014 г.). «Тип записи SPF DNS». Структура политики отправителя (SPF) для авторизации использования доменов в электронной почте, версия 1. IETF. сек. 3.1. Дои:10.17487 / RFC7208. RFC 7208. Получено 26 апреля 2014.
  19. ^ Рид, Джим (4 июля 2008 г.). "draft-reid-dnsext-zs-01 - Запись ресурса DNS статуса зоны (ZS)". IETF. Получено 9 марта 2019.
  20. ^ Рид, Джим; Шлайтер, Якоб; Тиммс, Бен (4 июля 2008 г.). "draft-reid-dnsext-rkey-00 - Запись ресурса DNS RKEY". IETF. Получено 9 марта 2019.

дальнейшее чтение