DNS kayıt türlerinin listesi - List of DNS record types

Bu DNS kayıt türleri listesi genel bir bakış kaynak kayıtları (RR'ler) izin verilebilir bölge dosyaları of Alan Adı Sistemi (DNS). Aynı zamanda sözde RR'ler içerir.

Kaynak kayıtları

Türİd yazın. (ondalık)RFC'yi tanımlamaAçıklamaFonksiyon
Bir
1RFC 1035[1]Adres kaydı32 bit döndürür IPv4 adres, en yaygın olarak eşlemek için kullanılır ana bilgisayar adları ana bilgisayarın IP adresine, ancak aynı zamanda DNSBL'ler, depolama alt ağ maskeleri içinde RFC 1101, vb.
AAAA
28RFC 3596[2]IPv6 adres kaydı128 bit döndürür IPv6 adres, en yaygın olarak eşlemek için kullanılır ana bilgisayar adları ana bilgisayarın IP adresine.
AFSDB
18RFC 1183AFS veritabanı kaydıBir veri tabanı sunucularının konumu AFS hücre. Bu kayıt, AFS istemcileri tarafından yerel alanlarının dışındaki AFS hücrelerine ulaşmak için yaygın olarak kullanılır. Bu kaydın bir alt türü, eski kullanıcılar tarafından kullanılıyor DCE / DFS dosya sistemi.
APL
42RFC 3123Adres Önek ListesiAdres aralığı listelerini belirtin, ör. içinde CIDR format, çeşitli adres aileleri için. Deneysel.
CAA
257RFC 6844Sertifika Yetkilisi YetkilendirmesiDNS Sertifika Yetkilisi Yetkilendirmesi, bir ana bilgisayar / alan için kabul edilebilir CA'ları kısıtlama
CDNSKEY
60RFC 7344Ebeveyne aktarım için DNSKEY kaydının alt kopyası
CDS
59RFC 7344Çocuk DSEbeveyne aktarım için DS kaydının alt kopyası
CERT
37RFC 4398Sertifika kaydıMağazalar PKIX, SPKI, PGP, vb.
CNAME5RFC 1035[1]Kanonik ad kaydıBir adın diğerine takma adı: DNS araması, aramayı yeni adla yeniden deneyerek devam edecektir.
CSYNC
62RFC 7477Çocuktan Ebeveyne EşitlemeBir alt ve bir ana DNS bölgesi arasında bir senkronizasyon mekanizması belirtin. Tipik bir örnek, üst ve alt bölgede aynı NS kayıtlarını bildirmektir.
DHCID
49RFC 4701DHCP tanımlayıcıFQDN seçeneğiyle birlikte kullanılır. DHCP
DLV
32769RFC 4431DNSSEC Lookaside Doğrulama kaydıYayınlamak için DNSSEC DNS yetkilendirme zincirinin dışındaki bağlantılara güven. DS kaydıyla aynı formatı kullanır. RFC 5074 bu kayıtları kullanmanın bir yolunu açıklar.
DNAME
39RFC 6672Yetki adı kaydıYalnızca tam adın takma adı olan CNAME'den farklı olarak, bir adın ve tüm alt adlarının takma adı. Bir CNAME kaydı gibi, DNS araması, aramayı yeni adla yeniden deneyerek devam edecektir.
DNSKEY
48RFC 4034DNS Anahtar kaydıKullanılan anahtar kayıt DNSSEC. KEY kaydıyla aynı formatı kullanır.
DS
43RFC 4034Yetki imzalayanYetki verilen bir bölgenin DNSSEC imzalama anahtarını tanımlamak için kullanılan kayıt
EUI48108RFC 7043MAC adresi (EUI-48)48 bitlik bir IEEE Genişletilmiş Benzersiz Tanımlayıcı.
EUI64109RFC 7043MAC adresi (EUI-64)64 bitlik bir IEEE Genişletilmiş Benzersiz Tanımlayıcı.
HINFO
13RFC 8482Ev Sahibi BilgileriQTYPE = HERHANGİ BİR ŞEKİLDE İçeren DNS Sorgularına Minimal Boyutlu Yanıtlar Sağlama
KALÇA
55RFC 8005Ana Bilgisayar Kimlik ProtokolüIP adreslerinin uç nokta tanımlayıcı ve konum belirleyici rollerini ayırma yöntemi.
IPSECKEY
45RFC 4025IPsec AnahtarıKullanılabilen anahtar kayıt IPsec
ANAHTAR
25RFC 2535[3] ve RFC 2930[4]Anahtar kayıtYalnızca SIG için kullanılır (0) (RFC 2931 ) ve TKEY (RFC 2930 ).[5] RFC 3445 uygulama anahtarları için kullanımlarını ortadan kaldırdı ve kullanımlarını DNSSEC ile sınırladı.[6] RFC 3755 DNSKEY'i DNSSEC içinde yedek olarak belirler.[7] RFC 4025 IPsec ile kullanımın yerini alan IPSECKEY'i belirler.[8]
KX
36RFC 2230Anahtar Değiştirici kaydıİlişkili alan adı için bir anahtar yönetim aracısını tanımlamak için bazı şifreleme sistemleriyle (DNSSEC dahil değil) kullanılır. Bunun DNS Güvenliği ile ilgisi olmadığını unutmayın. IETF standartları yolunda olmaktan ziyade Bilgilendirici durumdur. Her zaman sınırlı dağıtıma sahipti, ancak hala kullanılıyor.
LOC29RFC 1876Konum kaydıBir etki alanı adıyla ilişkilendirilmiş bir coğrafi konumu belirtir
MX15RFC 1035[1] ve RFC 7505Posta alışverişi kaydıBir alan adını bir listeye eşler mesaj aktarım aracıları o alan için
NAPTR35RFC 3403Yetki İşaretçisi AdlandırmaDaha sonra olarak kullanılabilen alan adlarının normal ifadeye dayalı olarak yeniden yazılmasına izin verir. URI'ler, aranacak diğer alan adları vb.
NS
2RFC 1035[1]Ad sunucusu kaydıTemsilciler a DNS bölgesi verileni kullanmak yetkili ad sunucuları
NSEC
47RFC 4034Sonraki Güvenli kayıtDNSSEC'in bir parçası — bir adın var olmadığını kanıtlamak için kullanılır. (Eski) NXT kaydıyla aynı formatı kullanır.
NSEC3
50RFC 5155Sonraki Güvenli kayıt sürümü 3Bölgede yürüyüşe izin vermeden bir adın var olmadığını kanıtlayan bir DNSSEC uzantısı
NSEC3PARAM
51RFC 5155NSEC3 parametreleriNSEC3 ile kullanım için parametre kaydı
OPENPGPKEY61RFC 7929OpenPGP genel anahtar kaydıBir İsimli Varlıkların DNS Tabanlı Kimlik Doğrulaması OPENPGPKEY DNS kaynak kaydı kullanarak belirli bir e-posta adresi için DNS'de OpenPGP genel anahtarlarını yayınlamak ve bulmak için (DANE) yöntemi.
PTR
12RFC 1035[1]PTR Kaynak Kaydı [de ]İşaretçi bir kanonik isim. Bir CNAME'den farklı olarak, DNS işlemi durur ve yalnızca ad döndürülür. En yaygın kullanım, uygulama içindir ters DNS aramaları ancak diğer kullanımlar aşağıdakileri içerir: DNS-SD.
RRSIG
46RFC 4034DNSSEC imzasıDNSSEC ile güvenli bir kayıt kümesi için imza. SIG kaydıyla aynı formatı kullanır.
RP
17RFC 1183Sorumluluk sahibi kişiEtki alanından sorumlu kişi (ler) hakkında bilgiler. Genellikle @ ile değiştirilen bir e-posta adresi.
SIG
24RFC 2535İmzaSIG'de kullanılan imza kaydı (0) (RFC 2931 ) ve TKEY (RFC 2930 ).[7] RFC 3755 DNSSEC içinde kullanılmak üzere SIG yerine RRSIG olarak belirlendi.[7]
SMIMEA53RFC 8162[9]S / MIME sertifika ilişkisi[10]Gönderen kimlik doğrulaması için bir S / MIME sertifikasını bir alan adıyla ilişkilendirir.
SOA6RFC 1035[1] ve RFC 2308[11]Otorite kaydının [bölge] başlangıcıBelirtir yetkili hakkında bilgi DNS bölgesi birincil ad sunucusu, etki alanı yöneticisinin e-postası, etki alanı seri numarası ve bölgeyi yenilemeyle ilgili birkaç zamanlayıcı dahil.
SRV33RFC 2782Servis bulucuMX gibi protokole özgü kayıtlar oluşturmak yerine daha yeni protokoller için kullanılan genelleştirilmiş hizmet konumu kaydı.
SSHFP
44RFC 4255SSH Genel Anahtar Parmak İziYayınlama için kaynak kaydı SSH ana bilgisayarın gerçekliğini doğrulamaya yardımcı olmak için DNS Sistemindeki genel ana bilgisayar anahtarı parmak izleri. RFC 6594 ECC SSH anahtarlarını ve SHA-256 karmalarını tanımlar. Bakın IANA SSHFP RR parametreleri kaydı detaylar için.
TA
32768YokDNSSEC Güven Yetkilileriİmzalanmış bir DNS kökü olmadan DNSSEC için bir dağıtım teklifinin parçası. Bakın IANA veritabanı ve Weiler Spec detaylar için. DS kaydıyla aynı formatı kullanır.
TKEY
249RFC 2930İşlem Anahtarı kaydıKullanılacak anahtarlama materyali sağlama yöntemi TSIG Bu, eşlik eden bir KEY RR'de genel anahtar altında şifrelenmiştir.[12]
TLSA
52RFC 6698TLSA sertifika ilişkisiİçin bir rekor DANE. RFC 6698 "TLSA DNS kaynak kaydı, bir TLS sunucu sertifikasını veya genel anahtarı kaydın bulunduğu alan adıyla ilişkilendirmek ve böylece bir 'TLSA sertifika ilişkisi' oluşturmak için kullanılır.
TSIG
250RFC 2845İşlem İmzasıKimlik doğrulamak için kullanılabilir dinamik güncellemeler onaylanmış bir istemciden geliyor veya onaylanmış bir özyinelemeli ad sunucusundan gelen yanıtların kimliğini doğrulamak için[13] DNSSEC'ye benzer.
Txt
16RFC 1035[1]Metin kaydıOrijinal olarak rastgele insanlar tarafından okunabilir Metin DNS kaydında. 1990'ların başından beri bu rekor daha çok makine tarafından okunabilir veriler tarafından belirtildiği gibi RFC 1464, fırsatçı şifreleme, Gönderen Politikası Çerçevesi, DKIM, DMARC, DNS-SD, vb.
URI
256RFC 7553Tekdüzen Kaynak TanımlayıcıAna bilgisayar adlarından URI'lara eşlemeleri yayınlamak için kullanılabilir.
ZONEMD
63TBAIANA tarafından atandı rağmen RFC taslak durumunda.
SVCB64IETF TaslağıHizmet BağlamaBir etki alanına erişmek için birçok kaynağı çözmesi gereken istemciler için performansı artıran RR. Bu konuda daha fazla bilgi IETF Taslağı DNSOP Çalışma grubu ve Akamai teknolojileri tarafından.
HTTPS65IETF TaslağıHTTPS BağlamaBir etki alanına erişmek için birçok kaynağı çözmesi gereken istemciler için performansı artıran RR. Bu konuda daha fazla bilgi IETF Taslağı DNSOP Çalışma grubu ve Akamai teknolojileri tarafından.

Diğer türler ve sözde kaynak kayıtları

Diğer kayıt türleri basitçe bazı bilgi türlerini sağlar (örneğin, bir HINFO kaydı, bir ana bilgisayarın kullandığı bilgisayar / işletim sistemi türünün bir tanımını verir) veya diğerleri deneysel özelliklerde kullanılan verileri döndürür. "Tür" alanı ayrıca çeşitli işlemler için protokolde kullanılır.

Türİd yazın.RFC'yi tanımlamaAçıklamaFonksiyon
*255RFC 1035[1]Önbelleğe alınan tüm kayıtlarAd sunucusunun bildiği tüm türlerdeki tüm kayıtları döndürür. İsim sunucusunun isim hakkında herhangi bir bilgisi yoksa, istek iletilecektir. İade edilen kayıtlar tam olmayabilir. Örneğin, bir ad için hem A hem de MX varsa, ancak ad sunucusunda yalnızca A kaydı önbelleğe alınmışsa, yalnızca A kaydı döndürülür. Bazen, örneğin Windows'ta "HERHANGİ BİR" olarak anılır nslookup ve Wireshark.
AXFR252RFC 1035[1]Yetkili Bölge TransferiBölge dosyasının tamamını ana ad sunucusundan ikincil ad sunucularına aktarın.
IXFR
251RFC 1996Artımlı Bölge TransferiBelirli bir bölge için bir bölge aktarımı talep eder, ancak yalnızca önceki seri numarasından farklıdır. Yetkili sunucu, yapılandırma veya gerekli deltaların olmaması nedeniyle isteği yerine getiremezse, bu istek yok sayılabilir ve yanıt olarak tam (AXFR) gönderilebilir.
OPT
41RFC 6891SeçenekBu, desteklemek için gereken "sözde DNS kayıt türüdür" EDNS

Eski kayıt türleri

İlerleme, başlangıçta tanımlanmış kayıt türlerinin bazılarını geçersiz kılmıştır. IANA'da listelenen kayıtların bazıları çeşitli nedenlerle sınırlı kullanıma sahiptir. Bazıları listede eski olarak işaretlenmiştir, bazıları çok belirsiz hizmetler içindir, bazıları hizmetlerin eski sürümleri içindir ve bazılarının "doğru olmadığını" söyleyen özel notları vardır.

Türİd yazın.
(ondalık)
RFC'yi tanımlamaTarafından iptal edildiAçıklama
MD3RFC 883RFC 973Posta hedefi (MD) ve posta iletici (MF) kayıtları; MAILA gerçek bir kayıt türü değil, MF ve / veya MD kayıtlarını döndüren bir sorgu türüdür. RFC 973 bu kayıtları MX kaydıyla değiştirdi.
MF4
MAILA254
MB7RFC 883Resmi olarak geçersiz değil. Evlat edinilmesi pek olası değil (RFC 2505 ).MB, MG, MR ve MINFO, abone posta listelerini yayınlamak için kayıtlardır. MAILB, bu kayıtlardan birini döndüren bir sorgu kodudur. Amaç, MB ve MG'nin SMTP VRFY ve EXPN komutları. MR, "551 Kullanıcı Yerel Değil" SMTP hatasını değiştirecekti. Sonra, RFC 2505 hem VRFY hem de EXPN'in devre dışı bırakılması önerilir, bu da MB ve MG'yi gereksiz kılar. Deneysel olarak sınıflandırıldılar. RFC 1035.
MG8
BAY9
MINFO14
POSTA253
WKS11RFC 883, RFC 1035Tarafından "güvenilmeyecek" olarak ilan edildi RFC 1123 (daha RFC 1127 ).Bir ana bilgisayar tarafından desteklenen iyi bilinen hizmetleri açıklamak için kaydedin. Pratikte kullanılmaz. Mevcut tavsiye ve uygulama, bir hizmete bağlanmaya çalışarak bir IP adresinde desteklenip desteklenmediğini belirlemektir. SMTP'nin MX işlemede WKS kayıtlarını kullanması bile yasaklanmıştır.[14]
NB32RFC 1002Hatalar (kimden RFC 1002 ); numaralar artık NIMLOC ve SRV'ye atanmıştır.
NBSTAT33
BOŞ10RFC 883RFC 1035Tarafından iptal edildi RFC 1035. RFC 883 bu kaydı kullanan "tamamlama sorguları" (işlem kodu 2 ve belki 3) tanımlandı. RFC 1035 daha sonra işlem kodu 2'yi "durum" ve ayrılmış işlem kodu 3 olarak yeniden atadı.
A638RFC 2874RFC 6563Erken IPv6'nın bir parçası olarak tanımlandı, ancak deneysel olarak indirildi RFC 3363; daha sonra tarihe indirildi RFC 6563.
NXT30RFC 2065RFC 3755DNSSEC'in ilk sürümünün bir parçası (RFC 2065 ). NXT, DNSSEC güncellemeleri (RFC 3755 ). Aynı zamanda, KEY ve SIG için uygulanabilirlik alanı da DNSSEC kullanımını içermeyecek şekilde sınırlıydı.
ANAHTAR25
SIG24
HINFO13RFC 883Tarafından engellenmemiş RFC 8482. Şu anda kullanan Cloudflare ANY türündeki sorgulara yanıt olarak.[15]Ana bilgisayar CPU türü ve işletim sistemi hakkında bilgi sağlamayı amaçlayan kayıt. Protokollerin benzer eşlerle iletişim kurarken işlemeyi optimize etmesine izin vermek amaçlandı.
RP17RFC 1183RP, belirli bir ana bilgisayar, alt ağ veya SOA kaydında kullanılandan farklı başka bir etki alanı düzeyi etiketi için farklı bir iletişim noktasıyla ilgili olarak insanlar tarafından okunabilir belirli bilgiler için kullanılabilir.
X2519Herhangi bir önemli uygulama tarafından şu anda kullanımda değil
ISDN20Herhangi bir önemli uygulama tarafından şu anda kullanımda değil
RT21Herhangi bir önemli uygulama tarafından şu anda kullanımda değil
NSAP22RFC 1706Herhangi bir önemli uygulama tarafından şu anda kullanımda değil
NSAP-PTR23Herhangi bir önemli uygulama tarafından şu anda kullanımda değil
PX26RFC 2163Herhangi bir önemli uygulama tarafından şu anda kullanımda değil
EID31YokTarafından tanımlanmıştır Nimrod DNS internet taslağı, ancak RFC durumuna hiçbir zaman ulaşamadı. Herhangi bir önemli uygulama tarafından şu anda kullanımda değil
NIMLOC32Yok
ATMA34YokATM Forum Komitesi tarafından tanımlanmıştır.[16]
APL42RFC 3123Adres aralığı listelerini belirtin, ör. içinde CIDR format, çeşitli adres aileleri için. Deneysel.
LAVABO40YokTarafından tanımlanmıştır Mutfak lavabosu internet taslağı, ancak hiçbir zaman RFC durumuna geçmedi
GPOS27RFC 1712LOC kaydının daha sınırlı bir erken sürümü
UINFO100YokIANA ayrılmış, RFC belgelenmemiş [1] ve destek sayfasından kaldırıldı BIND 90'ların başında.
UID101Yok
GID102Yok
UNSPEC103Yok
SPF99RFC 4408RFC 7208Bir parçası olarak belirtilmiştir Gönderen Politikası Çerçevesi Aynı formatı kullanarak TXT kayıtlarında SPF verilerini depolamaya alternatif olarak protokol. Bunun için destek şu tarihte kesildi: RFC 7208 yaygın destek eksikliği nedeniyle.[17][18]
NINFO56YokBir bölge hakkında durum bilgisi sağlamak için kullanılır. 2008'de IETF taslağı "Bölge Durumu (ZS) DNS Kaynak Kaydı" için talep edildi. Kabul edilmeden süresi doldu.[19]
RKEY57YokNAPTR kayıtlarının şifrelenmesi için kullanılır. 2008'de IETF taslağı "The RKEY DNS Resource Record" için talep edildi. Kabul edilmeden süresi doldu.[20]
KONUŞMA58YokTarafından tanımlanmıştır DNSSEC Güven Bağlantı Geçmişi Hizmeti internet taslağı, ancak hiçbir zaman RFC durumuna geçmedi
NID104RFC 6742Dikkate değer herhangi bir uygulama tarafından kullanılmaz ve "deneysel" olarak işaretlenir.
L32105
L64106
LP107
DOA259YokTarafından tanımlanmıştır DNS üzerinden DOA internet taslağı, ancak hiçbir zaman RFC durumuna geçmedi

Referanslar

  1. ^ a b c d e f g h ben Paul Mockapetris (Kasım 1987). "RFC 1035: Etki Alanı Adları - Uygulama ve Belirtim". IETF Ağ Çalışma Grubu (İnternet Mühendisliği Görev Gücü ). s. 12.
  2. ^ "RFC 3596: IP Sürüm 6'yı Destekleyecek DNS Uzantıları". İnternet Topluluğu. Ekim 2003.
  3. ^ RFC 2535, §3
  4. ^ RFC 3445, §1. "KEY RR, RFC 2930..."
  5. ^ RFC 2931, §2.4. "Öte yandan SIG (0), genel anahtar kimlik doğrulamasını kullanır, burada genel anahtarlar DNS'de ANAHTAR RR'ler olarak saklanır ve bir özel anahtar imzalayıcıda saklanır."
  6. ^ RFC 3445, §1. "DNSSEC, KEY RR için izin verilen tek alt tür olacaktır ..."
  7. ^ a b c RFC 3755, §3. "DNSKEY, bu anahtarların RFC3445 uyarınca uygulama kullanımı için olmadığını belirten anımsatıcı ile KEY'in yerini alacak. RRSIG (Kaynak Kaydı SIGnature) SIG'nin yerini alacak ve NSEC (Next SECure) NXT'nin yerini alacaktır. Bu yeni türler tamamen değiştirilecektir. SIG (0) RFC2931 ve TKEY RFC2930 dışında SIG ve KEY kullanmaya devam edecek olan eski türler. "
  8. ^ RFC 4025, Öz. "Bu kayıt, ANAHTAR Kaynak Kaydının 4 numaralı alt türünün işlevselliğinin yerine geçer. RFC 3445."
  9. ^ "RFC 8162 - Sertifikaları S / MIME için Etki Alanı Adlarıyla İlişkilendirmek için Güvenli DNS Kullanımı". İnternet Mühendisliği Görev Gücü. Mayıs 2017. Alındı 17 Ekim 2018.
  10. ^ "Alan Adı Sistemi (DNS) Parametreleri". İnternette Atanan Numaralar Kurumu. Eylül 2018. Alındı 17 Ekim 2018.
  11. ^ SOA kaydının minimum alanı, NXDOMAIN yanıtının TTL'si olarak yeniden tanımlandı. RFC 2308.
  12. ^ RFC 2930, §6. "... anahtarlama materyali, beraberindeki bir KEY RR'de genel anahtar altında şifrelenmiş bir TKEY RR'nin anahtar veri alanı içinde gönderilir. RFC 2535."
  13. ^ RFC 2845, Öz
  14. ^ RFC 1123 bölüm 2.2, 5.2.12, 6.1.3.6
  15. ^ "Sonra ne oldu: HERHANGİ BİRİNİN kullanımdan kaldırılması". Cloudflare. 13 Nisan 2016. Alındı 9 Mart 2019.
  16. ^ "ATM Ad Sistemi, V2.0" (PDF). ATM Forum Teknik Komitesi. Temmuz 2000. Arşivlenen orijinal (PDF) 2019-03-14 tarihinde. Alındı 14 Mart 2019.
  17. ^ Kucherawy, M. (Temmuz 2012). "RRTYPE Sorununun Arka Planı". Gönderen Politikası Çerçevesi (SPF) ve Gönderen Kimliği Deneylerinin Çözümü. IETF. sn. A. doi:10.17487 / RFC6686. RFC 6686. Alındı 31 Ağustos 2013.
  18. ^ Kitterman, S. (Nisan 2014). "SPF DNS Kaydı Türü". E-postada Etki Alanlarının Kullanımına Yetki Vermek için Gönderen Politikası Çerçevesi (SPF), Sürüm 1. IETF. sn. 3.1. doi:10.17487 / RFC7208. RFC 7208. Alındı 26 Nisan 2014.
  19. ^ Reid, Jim (4 Temmuz 2008). "draft-reid-dnsext-zs-01 - Bölge Durumu (ZS) DNS Kaynak Kaydı". IETF. Alındı 9 Mart 2019.
  20. ^ Reid, Jim; Schlyter, Jakob; Timms, Ben (4 Temmuz 2008). "draft-reid-dnsext-rkey-00 - RKEY DNS Kaynak Kaydı". IETF. Alındı 9 Mart 2019.

daha fazla okuma