Список типов записей DNS

Обзор записей ресурсов, допустимых в файлах зоны системы доменных имен
Графический обзор всех активных типов записей DNS

Этот список типов записей DNS представляет собой обзор записей ресурсов (RR), допустимых в файлах зон системы доменных имен (DNS). Он также содержит псевдо-RR.

Ресурсные записи

ТипТип идентификатора (десятичный)Определение RFCОписаниеФункция
А
1RFC 1035 [1]Адресная записьВозвращает 32-битный адрес IPv4 , который чаще всего используется для сопоставления имен хостов с IP-адресом хоста, но также используется для DNSBL , хранения масок подсетей в RFC 1101 и т. д.
АААА
28RFC 3596 [2]Запись адреса IPv6Возвращает 128-битный адрес IPv6 , который чаще всего используется для сопоставления имен хостов с IP-адресом хоста.
АФСДБ
18RFC1183Запись базы данных AFSРасположение серверов баз данных ячейки AFS . Эта запись обычно используется клиентами AFS для связи с ячейками AFS за пределами их локального домена. Подтип этой записи используется устаревшей файловой системой DCE/DFS .
АПЛ
42RFC3123Список префиксов адресовУкажите списки диапазонов адресов, например, в формате CIDR , для различных семейств адресов. Экспериментально.
САА
257Запрос на изменение  6844Авторизация Центра СертификацииАвторизация центра сертификации DNS , ограничение допустимых центров сертификации для хоста/домена
CDNSKEY
60RFC7344Дочерняя копия записи DNSKEY для передачи родительской
CDS
59RFC7344Ребенок ДСДетская копия записи DS для передачи родителю
СЕРТ
37Запрос на изменение 4398Сертификат записиХранит PKIX , SPKI , PGP и т. д.
CNAME5RFC 1035 [1]Каноническая запись имениПсевдоним одного имени на другое: DNS-поиск будет продолжен повторной попыткой поиска с новым именем.
CSYNC
62Запрос на изменение 7477Синхронизация «ребенок-родитель»Укажите механизм синхронизации между дочерней и родительской зоной DNS. Типичный пример — объявление одинаковых записей NS в родительской и дочерней зоне
DHCID
49RFC4701DHCP-идентификаторИспользуется совместно с опцией FQDN для DHCP
ДЛВ
32769RFC4431Запись проверки DNSSEC LookasideДля публикации якорей доверия DNSSEC вне цепочки делегирования DNS. Использует тот же формат, что и запись DS. RFC 5074 описывает способ использования этих записей.
DNAME
39RFC6672Запись имени делегацииПсевдоним для имени и всех его подимен, в отличие от CNAME, который является псевдонимом только для точного имени. Как и запись CNAME, поиск DNS продолжится повторной попыткой поиска с новым именем.
DNSKEY
48RFC4034DNS-ключевая записьКлючевая запись, используемая в DNSSEC . Использует тот же формат, что и запись KEY.
ДС
43RFC4034Подписавший делегациюЗапись, используемая для идентификации ключа подписи DNSSEC делегированной зоны.
EUI48108RFC7043MAC-адрес (EUI-48)48-битный расширенный уникальный идентификатор IEEE.
EUI64109RFC7043MAC-адрес (EUI-64)64-битный расширенный уникальный идентификатор IEEE.
ХИНФО
13RFC8482Информация о хозяинеПредоставление ответов минимального размера на DNS-запросы, имеющие QTYPE=ANY
БЕДРО
55RFC8005Протокол идентификации хостаМетод разделения ролей идентификатора конечной точки и локатора IP-адресов.
HTTPS
65RFC9460HTTPS-привязкаRR, повышающий производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену.
ИПСЕКИ
45RFC4025IPsec-ключКлючевая запись, которую можно использовать с IPsec
КЛЮЧ
25RFC 2535 [3] и RFC 2930 [4]Ключевая записьИспользуется только для SIG(0) (RFC 2931) и TKEY (RFC 2930). [5] RFC 3445 исключил их использование для ключей приложений и ограничил их использование DNSSEC. [6] RFC 3755 определяет DNSKEY как замену в DNSSEC. [7] RFC 4025 определяет IPSECKEY как замену для использования с IPsec. [8]
КХ
36RFC2230Запись Key ExchangerИспользуется с некоторыми криптографическими системами (не включая DNSSEC) для идентификации агента управления ключами для связанного доменного имени. Обратите внимание, что это не имеет ничего общего с безопасностью DNS. Это информационный статус, а не находящийся на пути стандартов IETF. Он всегда имел ограниченное развертывание, но все еще используется.
ЛОЦ29Запрос на предложение 1876Запись местоположенияУказывает географическое местоположение, связанное с доменным именем.
МХ15RFC 1035 [1] и RFC 7505Запись почтового обменаСписок почтовых серверов, которые принимают электронную почту для домена
НАПТР35RFC3403Указатель полномочий по именованиюПозволяет переписывать доменные имена на основе регулярных выражений, которые затем можно использовать в качестве URI , дополнительных доменных имен для поиска и т. д.
НС
2RFC 1035 [1]Запись сервера именДелегирует зону DNS для использования указанных авторитетных серверов имен.
НСЕК
47RFC4034Следующая безопасная записьЧасть DNSSEC — используется для доказательства того, что имя не существует. Использует тот же формат, что и (устаревшая) запись NXT.
NSEC3
50RFC5155Следующая защищенная запись версии 3Расширение DNSSEC, позволяющее доказать несуществование имени без разрешения обхода зон
NSEC3PARAM
51RFC5155Параметры NSEC3Запись параметров для использования с NSEC3
OPENPGPKEY61RFC7929Запись открытого ключа OpenPGPМетод аутентификации именованных объектов на основе DNS (DANE) для публикации и поиска открытых ключей OpenPGP в DNS для определенного адреса электронной почты с использованием записи ресурса DNS OPENPGPKEY.
ПТР
12RFC 1035 [1]Запись ресурса PTR  [de]Указатель на каноническое имя . В отличие от CNAME, обработка DNS останавливается и возвращается только имя. Наиболее распространенное использование — реализация обратного поиска DNS , но другие варианты использования включают такие вещи, как DNS-SD .
РП
17RFC1183Ответственное лицоИнформация об ответственном лице(ах) за домен. Обычно это адрес электронной почты с заменой @ на .
РРСИГ
46RFC4034DNSSEC-подписьПодпись для набора записей, защищенных DNSSEC. Использует тот же формат, что и запись SIG.
СИГ
24RFC2535ПодписьЗапись подписи, используемая в SIG(0) (RFC 2931) и TKEY (RFC 2930). [7] RFC 3755 обозначил RRSIG как замену SIG для использования в DNSSEC. [7]
SMIMEA53RFC 8162 [9]Ассоциация сертификатов S/MIME [10]Связывает сертификат S/MIME с доменным именем для аутентификации отправителя.
СОА6RFC 1035 [1] и RFC 2308 [11]Начало [зоны] записи полномочийУказывает достоверную информацию о зоне DNS , включая основной сервер имен, адрес электронной почты администратора домена, серийный номер домена и несколько таймеров, относящихся к обновлению зоны.
СРВ33Запрос на изменение 2782Локатор услугОбобщенная запись местоположения службы, используемая для новых протоколов вместо создания записей, специфичных для протокола, таких как MX.
СШФП
44RFC4255Отпечаток открытого ключа SSHЗапись ресурса для публикации отпечатков ключей SSH открытого хоста в DNS, чтобы помочь в проверке подлинности хоста. RFC 6594 определяет ключи ECC SSH и хэши SHA-256. Подробности см. в реестре параметров IANA SSHFP RR.
СВЦБ
64RFC9460Привязка услугRR, повышающий производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену.
ТА
32768DNSSEC Trust AuthoritysЧасть предложения по развертыванию DNSSEC без подписанного корня DNS. Подробности см. в базе данных IANA и спецификации Weiler. Использует тот же формат, что и запись DS.
ТКЕЙ
249RFC2930Запись ключа транзакцииМетод предоставления ключевого материала для использования с TSIG , который зашифрован открытым ключом в сопроводительном KEY RR. [12]
ТЛСА
52RFC6698Ассоциация сертификатов TLSAЗапись для DANE . RFC 6698 определяет «Запись ресурса DNS TLSA используется для связывания сертификата сервера TLS или открытого ключа с доменным именем, в котором находится запись, тем самым формируя «ассоциацию сертификата TLSA»».
ТСИГ
250RFC2845Подпись транзакцииМожет использоваться для аутентификации динамических обновлений как поступающих от одобренного клиента или для аутентификации ответов как поступающих от одобренного рекурсивного сервера имен [13] аналогично DNSSEC.
ТЕКСТ
16RFC 1035 [1]Текстовая записьПервоначально для произвольного текста, читаемого человеком, в записи DNS. Однако с начала 1990-х годов эта запись чаще всего содержит машиночитаемые данные , такие как указанные в RFC 1464, оппортунистическое шифрование , Sender Policy Framework , DKIM , DMARC , DNS-SD и т. д.
URI
256RFC7553Унифицированный идентификатор ресурсаМожет использоваться для публикации сопоставлений имен хостов с URI.
ZONEMD
63RFC 8976Дайджесты сообщений для зон DNSОбеспечивает криптографический дайджест сообщения по хранимым данным зоны DNS.

Другие типы и псевдо-RR

Другие типы записей просто предоставляют некоторые типы информации (например, запись HINFO дает описание типа компьютера/ОС, используемого хостом), или другие возвращают данные, используемые в экспериментальных функциях. Поле «тип» также используется в протоколе для различных операций.

ТипВведите идентификатор.Определение RFCОписаниеФункция
*255RFC 1035 [1]Все кэшированные записиВозвращает все записи всех типов, известных серверу имен. Если сервер имен не имеет никакой информации об имени, запрос будет перенаправлен. Возвращенные записи могут быть неполными. Например, если для имени есть и A, и MX, но на сервере имен кэширована только запись A, будет возвращена только запись A. Обычно обозначается как ANY (например, в dig , Windows nslookup и Wireshark ). В 2019 году публикация стандартов RFC8482 [14] привела к тому, что многие поставщики DNS, включая Cloudflare , [15] стали предоставлять только минимальные ответы на запросы «ANY» вместо перечисления записей.
AXFR252RFC 1035 [1]Официальная передача зоныПеренесите весь файл зоны с первичного сервера имен на вторичные серверы имен.
IXFR
251Запрос предложений 1996Инкрементная передача зоныЗапрашивает передачу зоны данной зоны, но только отличия от предыдущего серийного номера. Этот запрос может быть проигнорирован и в ответ может быть отправлен полный (AXFR), если полномочный сервер не может выполнить запрос из-за конфигурации или отсутствия требуемых дельт.
ОПТ
41RFC6891ВариантЭто тип псевдозаписи, необходимый для поддержки EDNS .

Устаревшие типы записей

Прогресс сделал некоторые из изначально определенных типов записей устаревшими. Из записей, перечисленных в IANA, некоторые имеют ограниченное использование по разным причинам. Некоторые из них отмечены в списке как устаревшие, некоторые предназначены для очень малоизвестных служб, некоторые предназначены для старых версий служб, а некоторые имеют специальные примечания о том, что они «неправильные».

ТипВведите идентификатор
(десятичный)
Определение RFCУстарелоОписание
МД3RFC883Запрос на предложение 973Записи о получателе почты (MD) и пересылателе почты (MF); MAILA — это не фактический тип записи, а тип запроса, который возвращает записи MF и/или MD. RFC 973 заменил эти записи записью MX.
МФ4
МАЙЛА254
МБ7RFC883Формально не устарел. Маловероятно, что когда-либо будет принят (RFC 2505).MB, MG, MR и MINFO — это записи для публикации списков рассылки подписчиков. MAILB — это код запроса, который возвращает одну из этих записей. Целью MB и MG было заменить команды SMTP VRFY и EXPN. MR должна была заменить ошибку SMTP «551 User Not Local». Позднее RFC 2505 рекомендовал отключить и VRFY, и EXPN, сделав MB и MG ненужными. Они были классифицированы как экспериментальные в RFC 1035.
МГ8
МИСТЕР9
МИНФО14
MAILB253
ВКС11RFC 883, RFC 1035Заявлено как «не заслуживающее доверия» в RFC 1123 (подробнее в RFC 1127).Запись для описания известных служб, поддерживаемых хостом. Не используется на практике. Текущая рекомендация и практика заключается в том, чтобы определить, поддерживается ли служба на IP-адресе, попытавшись подключиться к нему. SMTP даже запрещено использовать записи WKS в обработке MX. [16]
Примечание.32RFC1002Ошибки (из RFC 1002); номера теперь присвоены NIMLOC и SRV.
НБСТАТ33
НУЛЕВОЙ10RFC883RFC1035Устарело в соответствии с RFC 1035. RFC 883 определил «запросы завершения» (код операции 2 и, возможно, 3), которые использовали эту запись. Позднее RFC 1035 переназначил код операции 2 на «статус» и зарезервировал код операции 3.
А638Запрос на предложение 2874RFC6563Определен как часть раннего IPv6, но понижен до экспериментального в RFC 3363; позднее понижен до исторического в RFC 6563.
НХТ30RFC2065RFC3755Часть первой версии DNSSEC (RFC 2065). NXT был устарел из-за обновлений DNSSEC (RFC 3755). В то же время область применимости KEY и SIG также была ограничена, чтобы не включать использование DNSSEC.
КЛЮЧ25
СИГ24
ХИНФО13RFC883Не устарело в соответствии с RFC 8482. В настоящее время используется Cloudflare в ответ на запросы типа ANY. [17]Запись предназначалась для предоставления информации о типе процессора хоста и операционной системе. Она предназначалась для того, чтобы позволить протоколам оптимизировать обработку при общении с похожими одноранговыми узлами.
РП17RFC1183RP может использоваться для определенной информации, понятной человеку, относительно другой точки контакта для конкретного хоста, подсети или другой метки уровня домена, отличной от той, которая используется в записи SOA.
Х2519В настоящее время не используется ни одним известным приложением.
ISDN20В настоящее время не используется ни одним известным приложением.
РТ21В настоящее время не используется ни одним известным приложением.
НСАП22RFC 1706В настоящее время не используется ни одним известным приложением.
NSAP-PTR23В настоящее время не используется ни одним известным приложением.
ПХ26RFC2163В настоящее время не используется ни одним известным приложением.
ВИД31Определено Nimrod DNS Internet Draft , но так и не получило статус RFC. В настоящее время не используется ни одним известным приложением
НИМЛОК32
АТМА34Определено Комитетом Форума АТМ. [18]
АПЛ42RFC3123Укажите списки диапазонов адресов, например, в формате CIDR , для различных семейств адресов. Экспериментально.
РАКОВИНА40Определено в проекте Kitchen Sink Internet Draft , но так и не получило статус RFC
GPOS27Запрос на предложение 1712Более ограниченная ранняя версия записи LOC
УИНФО100Зарезервировано IANA, ни один RFC не документировал их [1], и поддержка была прекращена в BIND в начале 90-х.
УИД101
ГИД102
НЕСПЕЦ103
СПФ99RFC4408RFC7208Указано как часть протокола Sender Policy Framework в качестве альтернативы хранению данных SPF в записях TXT, используя тот же формат. Он был прекращен в RFC 7208 из-за повсеместного отсутствия поддержки. [19] [20]
НИНФО56Используется для предоставления информации о состоянии зоны. Запрошено для проекта IETF "The Zone Status (ZS) DNS Resource Record" в 2008 году. Истек срок без принятия. [21]
РКЕЙ57Используется для шифрования записей NAPTR. Запрошен для проекта IETF "The RKEY DNS Resource Record" в 2008 году. Истек срок без принятия. [22]
ТАЛИНК58Определено в проекте DNSSEC Trust Anchor History Service Internet Draft , но так и не получило статуса RFC
НИД104RFC6742Не используется ни в одном известном приложении и отмечен как «экспериментальный».
Л32105
Л64106
ЛП107
DOA259Определено DOA через DNS Internet Draft , но так и не достигло статуса RFC

Ссылки

  1. ^ abcdefghi Пол Мокапетрис (ноябрь 1987 г.). "RFC 1035: Доменные имена — реализация и спецификация". Сетевая рабочая группа IETF ( Internet Engineering Task Force ). стр. 12.
  2. ^ "RFC 3596: DNS Extensions to Support IP Version 6". The Internet Society . Октябрь 2003 г. Архивировано из оригинала 14 апреля 2021 г.
  3. ^ RFC 2535, §3
  4. ^ RFC 3445, §1. «KEY RR был определен в RFC 2930...»
  5. ^ RFC 2931, §2.4. «SIG(0) с другой стороны использует аутентификацию с открытым ключом, где открытые ключи хранятся в DNS как KEY RRs, а закрытый ключ хранится у подписывающей стороны».
  6. ^ RFC 3445, §1. «DNSSEC будет единственным допустимым подтипом для KEY RR...»
  7. ^ abc RFC 3755, §3. "DNSKEY будет заменой KEY, с мнемоникой, указывающей, что эти ключи не предназначены для использования приложениями, согласно RFC3445. RRSIG (Resource Record SIGnature) заменит SIG, а NSEC (Next SECure) заменит NXT. Эти новые типы полностью заменят старые типы, за исключением SIG(0) RFC2931 и TKEY RFC2930, которые продолжат использовать SIG и KEY".
  8. ^ RFC 4025, Аннотация. «Эта запись заменяет функциональность подтипа № 4 записи ресурса KEY, которая устарела в RFC 3445».
  9. ^ Хоффман, П.; Шлитер, Дж. (май 2017 г.). «RFC 8162 — Использование защищенного DNS для связывания сертификатов с доменными именами для S/MIME». Internet Engineering Task Force . doi :10.17487/RFC8162 . Получено 17 октября 2018 г. .
  10. ^ "Параметры системы доменных имен (DNS)". Internet Assigned Numbers Authority . Сентябрь 2018 г. Получено 17 октября 2018 г.
  11. ^ Минимальное поле записи SOA переопределено на TTL ответа NXDOMAIN в RFC 2308.
  12. ^ RFC 2930, §6. «... ключевой материал отправляется в поле данных ключа записи TKEY RR, зашифрованной с использованием открытого ключа в сопроводительной записи KEY RR RFC 2535».
  13. ^ RFC 2845, аннотация
  14. ^ J. Abley, Afilias, O. Gudmundsson, M. Majkowski, Cloudflare Inc., E. Hunt, ISC (январь 2019 г.). "RFC 8482: Предоставление минимально-размерных ответов на DNS-запросы с QTYPE=ANY". Ietf Datatracker . Internet Engineering Task Force . {{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  15. ^ "Что произошло дальше: прекращение поддержки ANY". Cloudflare . 16 марта 2019 г. Получено 19 сентября 2021 г.
  16. ^ RFC 1123 разделы 2.2, 5.2.12, 6.1.3.6
  17. ^ "Что произошло дальше: прекращение поддержки ANY". Cloudflare . 13 апреля 2016 г. Получено 9 марта 2019 г.
  18. ^ "ATM Name System, V2.0" (PDF) . Технический комитет Форума ATM. Июль 2000 г. Архивировано из оригинала (PDF) 2019-03-14 . Получено 14 марта 2019 г. .
  19. ^ Kucherawy, M. (июль 2012 г.). «Предыстория вопроса RRTYPE». Разрешение структуры политики отправителя (SPF) и эксперименты с идентификатором отправителя. IETF . раздел A. doi : 10.17487/RFC6686 . RFC 6686. Получено 31 августа 2013 г.
  20. ^ Киттерман, С. (апрель 2014 г.). "Тип записи DNS SPF". Структура политики отправителя (SPF) для авторизации использования доменов в электронной почте, версия 1. IETF . раздел 3.1. doi : 10.17487/RFC7208 . RFC 7208. Получено 26 апреля 2014 г.
  21. ^ Reid, Jim (4 июля 2008 г.). "draft-reid-dnsext-zs-01 - Запись ресурса DNS статуса зоны (ZS)". Ietf Datatracker . IETF . Получено 9 марта 2019 г. .
  22. ^ Reid, Jim; Schlyter, Jakob; Timms, Ben (4 июля 2008 г.). "draft-reid-dnsext-rkey-00 - RKEY DNS Resource Record". Ietf Datatracker . IETF . Получено 9 марта 2019 г. .

Дальнейшее чтение

  • "Параметры системы доменных имен (DNS)" . Получено 2018-08-14 .
  • "Основы DNS - Справка администратора G Suite" . Получено 2018-11-08 .
Получено с "https://en.wikipedia.org/w/index.php?title=Список_типов_DNS_записей&oldid=1245700466#AAAA"