Этот список типов записей DNS представляет собой обзор записей ресурсов (RR), допустимых в файлах зон системы доменных имен (DNS). Он также содержит псевдо-RR.
Тип | Тип идентификатора (десятичный) | Определение RFC | Описание | Функция |
---|---|---|---|---|
А | 1 | RFC 1035 [1] | Адресная запись | Возвращает 32-битный адрес IPv4 , который чаще всего используется для сопоставления имен хостов с IP-адресом хоста, но также используется для DNSBL , хранения масок подсетей в RFC 1101 и т. д. |
АААА | 28 | RFC 3596 [2] | Запись адреса IPv6 | Возвращает 128-битный адрес IPv6 , который чаще всего используется для сопоставления имен хостов с IP-адресом хоста. |
АФСДБ | 18 | RFC1183 | Запись базы данных AFS | Расположение серверов баз данных ячейки AFS . Эта запись обычно используется клиентами AFS для связи с ячейками AFS за пределами их локального домена. Подтип этой записи используется устаревшей файловой системой DCE/DFS . |
АПЛ | 42 | RFC3123 | Список префиксов адресов | Укажите списки диапазонов адресов, например, в формате CIDR , для различных семейств адресов. Экспериментально. |
САА | 257 | Запрос на изменение 6844 | Авторизация Центра Сертификации | Авторизация центра сертификации DNS , ограничение допустимых центров сертификации для хоста/домена |
CDNSKEY | 60 | RFC7344 | Дочерняя копия записи DNSKEY для передачи родительской | |
CDS | 59 | RFC7344 | Ребенок ДС | Детская копия записи DS для передачи родителю |
СЕРТ | 37 | Запрос на изменение 4398 | Сертификат записи | Хранит PKIX , SPKI , PGP и т. д. |
CNAME | 5 | RFC 1035 [1] | Каноническая запись имени | Псевдоним одного имени на другое: DNS-поиск будет продолжен повторной попыткой поиска с новым именем. |
CSYNC | 62 | Запрос на изменение 7477 | Синхронизация «ребенок-родитель» | Укажите механизм синхронизации между дочерней и родительской зоной DNS. Типичный пример — объявление одинаковых записей NS в родительской и дочерней зоне |
DHCID | 49 | RFC4701 | DHCP-идентификатор | Используется совместно с опцией FQDN для DHCP |
ДЛВ | 32769 | RFC4431 | Запись проверки DNSSEC Lookaside | Для публикации якорей доверия DNSSEC вне цепочки делегирования DNS. Использует тот же формат, что и запись DS. RFC 5074 описывает способ использования этих записей. |
DNAME | 39 | RFC6672 | Запись имени делегации | Псевдоним для имени и всех его подимен, в отличие от CNAME, который является псевдонимом только для точного имени. Как и запись CNAME, поиск DNS продолжится повторной попыткой поиска с новым именем. |
DNSKEY | 48 | RFC4034 | DNS-ключевая запись | Ключевая запись, используемая в DNSSEC . Использует тот же формат, что и запись KEY. |
ДС | 43 | RFC4034 | Подписавший делегацию | Запись, используемая для идентификации ключа подписи DNSSEC делегированной зоны. |
EUI48 | 108 | RFC7043 | MAC-адрес (EUI-48) | 48-битный расширенный уникальный идентификатор IEEE. |
EUI64 | 109 | RFC7043 | MAC-адрес (EUI-64) | 64-битный расширенный уникальный идентификатор IEEE. |
ХИНФО | 13 | RFC8482 | Информация о хозяине | Предоставление ответов минимального размера на DNS-запросы, имеющие QTYPE=ANY |
БЕДРО | 55 | RFC8005 | Протокол идентификации хоста | Метод разделения ролей идентификатора конечной точки и локатора IP-адресов. |
HTTPS | 65 | RFC9460 | HTTPS-привязка | RR, повышающий производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. |
ИПСЕКИ | 45 | RFC4025 | IPsec-ключ | Ключевая запись, которую можно использовать с IPsec |
КЛЮЧ | 25 | RFC 2535 [3] и RFC 2930 [4] | Ключевая запись | Используется только для SIG(0) (RFC 2931) и TKEY (RFC 2930). [5] RFC 3445 исключил их использование для ключей приложений и ограничил их использование DNSSEC. [6] RFC 3755 определяет DNSKEY как замену в DNSSEC. [7] RFC 4025 определяет IPSECKEY как замену для использования с IPsec. [8] |
КХ | 36 | RFC2230 | Запись Key Exchanger | Используется с некоторыми криптографическими системами (не включая DNSSEC) для идентификации агента управления ключами для связанного доменного имени. Обратите внимание, что это не имеет ничего общего с безопасностью DNS. Это информационный статус, а не находящийся на пути стандартов IETF. Он всегда имел ограниченное развертывание, но все еще используется. |
ЛОЦ | 29 | Запрос на предложение 1876 | Запись местоположения | Указывает географическое местоположение, связанное с доменным именем. |
МХ | 15 | RFC 1035 [1] и RFC 7505 | Запись почтового обмена | Список почтовых серверов, которые принимают электронную почту для домена |
НАПТР | 35 | RFC3403 | Указатель полномочий по именованию | Позволяет переписывать доменные имена на основе регулярных выражений, которые затем можно использовать в качестве URI , дополнительных доменных имен для поиска и т. д. |
НС | 2 | RFC 1035 [1] | Запись сервера имен | Делегирует зону DNS для использования указанных авторитетных серверов имен. |
НСЕК | 47 | RFC4034 | Следующая безопасная запись | Часть DNSSEC — используется для доказательства того, что имя не существует. Использует тот же формат, что и (устаревшая) запись NXT. |
NSEC3 | 50 | RFC5155 | Следующая защищенная запись версии 3 | Расширение DNSSEC, позволяющее доказать несуществование имени без разрешения обхода зон |
NSEC3PARAM | 51 | RFC5155 | Параметры NSEC3 | Запись параметров для использования с NSEC3 |
OPENPGPKEY | 61 | RFC7929 | Запись открытого ключа OpenPGP | Метод аутентификации именованных объектов на основе DNS (DANE) для публикации и поиска открытых ключей OpenPGP в DNS для определенного адреса электронной почты с использованием записи ресурса DNS OPENPGPKEY. |
ПТР | 12 | RFC 1035 [1] | Запись ресурса PTR | Указатель на каноническое имя . В отличие от CNAME, обработка DNS останавливается и возвращается только имя. Наиболее распространенное использование — реализация обратного поиска DNS , но другие варианты использования включают такие вещи, как DNS-SD . |
РП | 17 | RFC1183 | Ответственное лицо | Информация об ответственном лице(ах) за домен. Обычно это адрес электронной почты с заменой @ на . |
РРСИГ | 46 | RFC4034 | DNSSEC-подпись | Подпись для набора записей, защищенных DNSSEC. Использует тот же формат, что и запись SIG. |
СИГ | 24 | RFC2535 | Подпись | Запись подписи, используемая в SIG(0) (RFC 2931) и TKEY (RFC 2930). [7] RFC 3755 обозначил RRSIG как замену SIG для использования в DNSSEC. [7] |
SMIMEA | 53 | RFC 8162 [9] | Ассоциация сертификатов S/MIME [10] | Связывает сертификат S/MIME с доменным именем для аутентификации отправителя. |
СОА | 6 | RFC 1035 [1] и RFC 2308 [11] | Начало [зоны] записи полномочий | Указывает достоверную информацию о зоне DNS , включая основной сервер имен, адрес электронной почты администратора домена, серийный номер домена и несколько таймеров, относящихся к обновлению зоны. |
СРВ | 33 | Запрос на изменение 2782 | Локатор услуг | Обобщенная запись местоположения службы, используемая для новых протоколов вместо создания записей, специфичных для протокола, таких как MX. |
СШФП | 44 | RFC4255 | Отпечаток открытого ключа SSH | Запись ресурса для публикации отпечатков ключей SSH открытого хоста в DNS, чтобы помочь в проверке подлинности хоста. RFC 6594 определяет ключи ECC SSH и хэши SHA-256. Подробности см. в реестре параметров IANA SSHFP RR. |
СВЦБ | 64 | RFC9460 | Привязка услуг | RR, повышающий производительность для клиентов, которым необходимо разрешить множество ресурсов для доступа к домену. |
ТА | 32768 | — | DNSSEC Trust Authoritys | Часть предложения по развертыванию DNSSEC без подписанного корня DNS. Подробности см. в базе данных IANA и спецификации Weiler. Использует тот же формат, что и запись DS. |
ТКЕЙ | 249 | RFC2930 | Запись ключа транзакции | Метод предоставления ключевого материала для использования с TSIG , который зашифрован открытым ключом в сопроводительном KEY RR. [12] |
ТЛСА | 52 | RFC6698 | Ассоциация сертификатов TLSA | Запись для DANE . RFC 6698 определяет «Запись ресурса DNS TLSA используется для связывания сертификата сервера TLS или открытого ключа с доменным именем, в котором находится запись, тем самым формируя «ассоциацию сертификата TLSA»». |
ТСИГ | 250 | RFC2845 | Подпись транзакции | Может использоваться для аутентификации динамических обновлений как поступающих от одобренного клиента или для аутентификации ответов как поступающих от одобренного рекурсивного сервера имен [13] аналогично DNSSEC. |
ТЕКСТ | 16 | RFC 1035 [1] | Текстовая запись | Первоначально для произвольного текста, читаемого человеком, в записи DNS. Однако с начала 1990-х годов эта запись чаще всего содержит машиночитаемые данные , такие как указанные в RFC 1464, оппортунистическое шифрование , Sender Policy Framework , DKIM , DMARC , DNS-SD и т. д. |
URI | 256 | RFC7553 | Унифицированный идентификатор ресурса | Может использоваться для публикации сопоставлений имен хостов с URI. |
ZONEMD | 63 | RFC 8976 | Дайджесты сообщений для зон DNS | Обеспечивает криптографический дайджест сообщения по хранимым данным зоны DNS. |
Другие типы записей просто предоставляют некоторые типы информации (например, запись HINFO дает описание типа компьютера/ОС, используемого хостом), или другие возвращают данные, используемые в экспериментальных функциях. Поле «тип» также используется в протоколе для различных операций.
Тип | Введите идентификатор. | Определение RFC | Описание | Функция |
---|---|---|---|---|
* | 255 | RFC 1035 [1] | Все кэшированные записи | Возвращает все записи всех типов, известных серверу имен. Если сервер имен не имеет никакой информации об имени, запрос будет перенаправлен. Возвращенные записи могут быть неполными. Например, если для имени есть и A, и MX, но на сервере имен кэширована только запись A, будет возвращена только запись A. Обычно обозначается как ANY (например, в dig , Windows nslookup и Wireshark ). В 2019 году публикация стандартов RFC8482 [14] привела к тому, что многие поставщики DNS, включая Cloudflare , [15] стали предоставлять только минимальные ответы на запросы «ANY» вместо перечисления записей. |
AXFR | 252 | RFC 1035 [1] | Официальная передача зоны | Перенесите весь файл зоны с первичного сервера имен на вторичные серверы имен. |
IXFR | 251 | Запрос предложений 1996 | Инкрементная передача зоны | Запрашивает передачу зоны данной зоны, но только отличия от предыдущего серийного номера. Этот запрос может быть проигнорирован и в ответ может быть отправлен полный (AXFR), если полномочный сервер не может выполнить запрос из-за конфигурации или отсутствия требуемых дельт. |
ОПТ | 41 | RFC6891 | Вариант | Это тип псевдозаписи, необходимый для поддержки EDNS . |
Прогресс сделал некоторые из изначально определенных типов записей устаревшими. Из записей, перечисленных в IANA, некоторые имеют ограниченное использование по разным причинам. Некоторые из них отмечены в списке как устаревшие, некоторые предназначены для очень малоизвестных служб, некоторые предназначены для старых версий служб, а некоторые имеют специальные примечания о том, что они «неправильные».
Тип | Введите идентификатор (десятичный) | Определение RFC | Устарело | Описание |
---|---|---|---|---|
МД | 3 | RFC883 | Запрос на предложение 973 | Записи о получателе почты (MD) и пересылателе почты (MF); MAILA — это не фактический тип записи, а тип запроса, который возвращает записи MF и/или MD. RFC 973 заменил эти записи записью MX. |
МФ | 4 | |||
МАЙЛА | 254 | |||
МБ | 7 | RFC883 | Формально не устарел. Маловероятно, что когда-либо будет принят (RFC 2505). | MB, MG, MR и MINFO — это записи для публикации списков рассылки подписчиков. MAILB — это код запроса, который возвращает одну из этих записей. Целью MB и MG было заменить команды SMTP VRFY и EXPN. MR должна была заменить ошибку SMTP «551 User Not Local». Позднее RFC 2505 рекомендовал отключить и VRFY, и EXPN, сделав MB и MG ненужными. Они были классифицированы как экспериментальные в RFC 1035. |
МГ | 8 | |||
МИСТЕР | 9 | |||
МИНФО | 14 | |||
MAILB | 253 | |||
ВКС | 11 | RFC 883, RFC 1035 | Заявлено как «не заслуживающее доверия» в RFC 1123 (подробнее в RFC 1127). | Запись для описания известных служб, поддерживаемых хостом. Не используется на практике. Текущая рекомендация и практика заключается в том, чтобы определить, поддерживается ли служба на IP-адресе, попытавшись подключиться к нему. SMTP даже запрещено использовать записи WKS в обработке MX. [16] |
Примечание. | 32 | RFC1002 | Ошибки (из RFC 1002); номера теперь присвоены NIMLOC и SRV. | |
НБСТАТ | 33 | |||
НУЛЕВОЙ | 10 | RFC883 | RFC1035 | Устарело в соответствии с RFC 1035. RFC 883 определил «запросы завершения» (код операции 2 и, возможно, 3), которые использовали эту запись. Позднее RFC 1035 переназначил код операции 2 на «статус» и зарезервировал код операции 3. |
А6 | 38 | Запрос на предложение 2874 | RFC6563 | Определен как часть раннего IPv6, но понижен до экспериментального в RFC 3363; позднее понижен до исторического в RFC 6563. |
НХТ | 30 | RFC2065 | RFC3755 | Часть первой версии DNSSEC (RFC 2065). NXT был устарел из-за обновлений DNSSEC (RFC 3755). В то же время область применимости KEY и SIG также была ограничена, чтобы не включать использование DNSSEC. |
КЛЮЧ | 25 | |||
СИГ | 24 | |||
ХИНФО | 13 | RFC883 | Не устарело в соответствии с RFC 8482. В настоящее время используется Cloudflare в ответ на запросы типа ANY. [17] | Запись предназначалась для предоставления информации о типе процессора хоста и операционной системе. Она предназначалась для того, чтобы позволить протоколам оптимизировать обработку при общении с похожими одноранговыми узлами. |
РП | 17 | RFC1183 | RP может использоваться для определенной информации, понятной человеку, относительно другой точки контакта для конкретного хоста, подсети или другой метки уровня домена, отличной от той, которая используется в записи SOA. | |
Х25 | 19 | В настоящее время не используется ни одним известным приложением. | ||
ISDN | 20 | В настоящее время не используется ни одним известным приложением. | ||
РТ | 21 | В настоящее время не используется ни одним известным приложением. | ||
НСАП | 22 | RFC 1706 | В настоящее время не используется ни одним известным приложением. | |
NSAP-PTR | 23 | В настоящее время не используется ни одним известным приложением. | ||
ПХ | 26 | RFC2163 | В настоящее время не используется ни одним известным приложением. | |
ВИД | 31 | — | Определено Nimrod DNS Internet Draft , но так и не получило статус RFC. В настоящее время не используется ни одним известным приложением | |
НИМЛОК | 32 | — | ||
АТМА | 34 | — | Определено Комитетом Форума АТМ. [18] | |
АПЛ | 42 | RFC3123 | Укажите списки диапазонов адресов, например, в формате CIDR , для различных семейств адресов. Экспериментально. | |
РАКОВИНА | 40 | — | Определено в проекте Kitchen Sink Internet Draft , но так и не получило статус RFC | |
GPOS | 27 | Запрос на предложение 1712 | Более ограниченная ранняя версия записи LOC | |
УИНФО | 100 | — | Зарезервировано IANA, ни один RFC не документировал их [1], и поддержка была прекращена в BIND в начале 90-х. | |
УИД | 101 | — | ||
ГИД | 102 | — | ||
НЕСПЕЦ | 103 | — | ||
СПФ | 99 | RFC4408 | RFC7208 | Указано как часть протокола Sender Policy Framework в качестве альтернативы хранению данных SPF в записях TXT, используя тот же формат. Он был прекращен в RFC 7208 из-за повсеместного отсутствия поддержки. [19] [20] |
НИНФО | 56 | — | Используется для предоставления информации о состоянии зоны. Запрошено для проекта IETF "The Zone Status (ZS) DNS Resource Record" в 2008 году. Истек срок без принятия. [21] | |
РКЕЙ | 57 | — | Используется для шифрования записей NAPTR. Запрошен для проекта IETF "The RKEY DNS Resource Record" в 2008 году. Истек срок без принятия. [22] | |
ТАЛИНК | 58 | — | Определено в проекте DNSSEC Trust Anchor History Service Internet Draft , но так и не получило статуса RFC | |
НИД | 104 | RFC6742 | Не используется ни в одном известном приложении и отмечен как «экспериментальный». | |
Л32 | 105 | |||
Л64 | 106 | |||
ЛП | 107 | |||
DOA | 259 | — | Определено DOA через DNS Internet Draft , но так и не достигло статуса RFC |
{{cite news}}
: CS1 maint: несколько имен: список авторов ( ссылка )