DNS记录类型列表
維基媒體列表條目
此条目翻译自英语维基百科,需要相关领域的编者协助校对翻译。 |
本域名系统记录类型列表提供域名系统(DNS)记录类型(数据库记录)的概览,而这些记录都是存储在域名系统(DNS)的区域文件(zone files)。
域名系统实现将域名和IP 地址相互映射的一个分布式数据库,能够使人更方便的存取互联网。在这些域名伺服器,不同的记录类型有着不同的用途。
记录类型
编辑代码 | 号码 | 定义的 RFC | 描述 | 功能 |
---|---|---|---|---|
A | 1 | RFC 1035 | IPv4地址记录 | 传回一个32位的IPv4地址,最常用于映射主机名称到IP地址,但也用于DNSBL(RFC 1101)等。 |
AAAA | 28 | RFC 3596 | IPv6地址记录 | 传回一个128位的IPv6地址,最常用于映射主机名称到IP地址。 |
AFSDB | 18 | RFC 1183 | AFS文件系统 | (Andrew File System)数据库核心的位置,于域名以外的 AFS 客户端常用来联系 AFS 核心。这个记录的子类型是被过时的的 DCE/DFS(DCE Distributed File System)所使用。 |
APL | 42 | RFC 3123 | 地址前缀列表 | 指定地址栏表的范围,例如:CIDR 格式为各个类型的地址(试验性)。 |
CAA | 257 | RFC 6844 | 权威认证授权 | DNS认证机构授权,限制主机/域的可接受的CA |
CDNSKEY | 60 | RFC 7344 | 子关键记录 | 关键记录记录的子版本,用于转移到父级 |
CDS | 59 | RFC 7344 | 子委托签发者 | 委托签发者记录的子版本,用于转移到父级 |
CERT | 37 | RFC 4398 | 证书记录 | 存储 PKIX、SPKI、PGP等。 |
CNAME | 5 | RFC 1035 | 规范名称记录 | 一个主机名字的别名:域名系统将会继续尝试查找新的名字。 |
DHCID | 49 | RFC 4701 | DHCP(动态主机设置协议)标识符 | 用于将 FQDN 选项结合至 DHCP。 |
DLV | 32769 | RFC 4431 | DNSSEC(域名系统安全扩展)来源验证记录 | 为不在DNS委托者内发布DNSSEC的信任锚点,与 DS 记录使用相同的格式,RFC 5074 介绍了如何使用这些记录。 |
DNAME | 39 | RFC 2672 | 代表名称 | DNAME 会为名称和其子名称产生别名,与 CNAME 不同,在其标签别名不会重复。但与 CNAME 记录相同的是,DNS将会继续尝试查找新的名字。 |
DNSKEY | 48 | RFC 4034 | DNSSEC所用公钥记录 | 于DNSSEC内使用的公钥,与 KEY 使用相同格式。 |
DS | 43 | RFC 4034 | 委托签发者 | 包含DNSKEY的散列值,此记录用于鉴定DNSSEC已授权区域的签名密钥。 |
HIP | 55 | RFC 5205 | 主机鉴定协议 | 将端点标识符及IP 地址定位的分开的方法。 |
HTTPS | 65 | RFC 9460 | 绑定HTTPS | 与建立HTTPS连接相关的记录。详见DNSOP工作组和阿卡迈科技发布的草案。 |
IPSECKEY | 45 | RFC 4025 | IPSEC 密钥 | 与 IPSEC 同时使用的密钥记录。 |
KEY | 25 | RFC 2535[1]RFC 2930[2] | 密钥记录 | 只用于 SIG(0)(RFC 2931)及 TKEY(RFC 2930)。[3]RFC 3455 否定其作为应用程式键及限制DNSSEC的使用。[4]RFC 3755 指定了 DNSKEY 作为DNSSEC的代替。[5] |
LOC记录(LOC record) | 29 | RFC 1876 | 位置记录 | 将一个域名指定地理位置。 |
MX记录(MX record) | 15 | RFC 1035 | 电邮交互记录 | 引导域名到该域名的邮件传输代理(MTA, Message Transfer Agents)列表。 |
NAPTR记录(NAPTR record) | 35 | RFC 3403 | 命名管理指针 | 允许基于正则表达式的域名重写使其能够作为 URI、进一步域名查找等。 |
NS | 2 | RFC 1035 | 名称伺服器记录 | 委托DNS区域(DNS zone)使用已提供的权威域名伺服器。 |
NSEC | 47 | RFC 4034 | 下一个安全记录 | DNSSEC 的一部分 — 用来表示特定域名的记录并不存在,使用与 NXT(已过时)记录的格式。 |
NSEC3 | 50 | RFC 5155 | 下一个安全记录第三版 | DNSSEC 的一部分 — 用来表示特定域名的记录并不存在。 |
NSEC3PARAM | 51 | RFC 5155 | NSEC3 参数 | 与 NSEC3 同时使用的参数记录。 |
OPENPGPKEY | 61 | RFC 7929 | OpenPGP公钥记录 | 基于DNS的域名实体认证方法,用于使用OPENPGPKEY DNS资源记录在特定电邮地址的DNS中发布和定位OpenPGP公钥。 |
PTR | 12 | RFC 1035 | 指针记录 | 引导至一个规范名称(Canonical Name)。与 CNAME 记录不同,DNS“不会”进行进程,只会传回名称。最常用来执行反向DNS查找,其他用途包括引作 DNS-SD。 |
RRSIG | 46 | RFC 4034 | DNSSEC 证书 | 用于DNSSEC,存放某记录的签名,与 SIG 记录使用相同的格式。 |
RP | 17 | RFC 1183 | 负责人 | 有关域名负责人的资讯,电邮地址的 @ 通常写为 a。 |
SIG | 24 | RFC 2535 | 证书 | SIG(0)(RFC 2931)及 TKEY(RFC 2930)使用的证书。[5]RFC 3755 designated RRSIG as the replacement for SIG for use within DNSSEC.[5] |
SOA | 6 | RFC 1035 | 权威记录的起始 | 指定有关DNS区域的权威性资讯,包含主要名称伺服器、域名管理员的电邮地址、域名的流水式编号、和几个有关刷新区域的定时器。 |
SPF | 99 | RFC 4408 | SPF 记录 | 作为 SPF 协议的一部分,优先作为先前在 TXT 存储 SPF 数据的临时做法,使用与先前在 TXT 存储的格式。 |
SRV记录(SRV record) | 33 | RFC 2782 | 服务定位器 | 广义为服务定位记录,被新式协议使用而避免产生特定协议的记录,例如:MX 记录。 |
SSHFP | 44 | RFC 4255 | SSH 公共密钥指纹 | DNS 系统用来发布 SSH 公共密钥指纹的资源记录,以用作辅助验证伺服器的真实性。 |
TA | 32768 | 无 | DNSSEC 可信权威 | DNSSEC 一部分无签订 DNS 根目录的部署提案,使用与 DS 记录相同的格式[6][7]。 |
TKEY记录(TKEY record) | 249 | RFC 2930 | 秘密密钥记录 | 为TSIG提供密钥材料的其中一类方法,that is 在公共密钥下加密的 accompanying KEY RR。[8] |
TSIG | 250 | RFC 2845 | 交易证书 | 用以认证动态更新(Dynamic DNS)是来自合法的客户端,或与 DNSSEC 一样是验证回应是否来自合法的递归名称伺服器。[9] |
TXT | 16 | RFC 1035 | 文本记录 | 最初是为任意可读的文本 DNS 记录。自1990年起,些记录更经常地带有机读数据,以 RFC 1464 指定:机会性加密(opportunistic encryption)、Sender Policy Framework(虽然这个临时使用的 TXT 记录在 SPF 记录推出后不被推荐)、DomainKeys、DNS-SD等。 |
URI | 256 | RFC 7553 | 统一资源标识符 | 可用于发布从主机名到URI的映射。 |
其他类型及伪资源记录
编辑其他类型的资源记录简单地提供一些类型的消息(如:HINFO 记录提供电脑或操作系统的类型),或传回实验中之功能的数据。“type”字段也使用于其他协议作各种操作。
代码 | 号码 | 定义的 RFC | 描述 | 功能 |
---|---|---|---|---|
* | 255 | RFC 1035 | 所有缓存的记录 | 传回所有伺服器已知类型的记录。如果伺服器未有任何关于名称的记录,该请求将被转发。而传回的记录未必完全完成,例如:当一个名称有 A 及 MX 类型的记录时,但伺服器已缓存了 A 记录,就只有 A 记录会被传回。 |
AXFR | 252 | RFC 1035 | 全局转移 | 由主域名伺服器转移整个区域文件至二级域名伺服器。 |
IXFR | 251 | RFC 1995 | 增量区域转移 | 请求只有与先前流水式编号不同的特定区域的区域转移。此请求有机会被拒绝,如果权威伺服器由于配置或缺乏必要的资料而无法履行请求,一个完整的(AXFR)会被发送以作回应。 |
OPT | 41 | RFC 2671 | 选项 | 这是一个“伪 DNS记录类型”以支持 EDNS。 |
过时的记录类型
编辑发展呈现废弃一些最初定义的记录类型。从 IANA 的记录可见,一些记录类型由于一些原因而被限制其使用、一些被标示为明显过时的、有些是为了隐藏的服务、有些是为了旧版本的服务、有的有特别记录指出它们是“不正确的”。
- 由 RFC 973 定义为过时:MD(3)、MF (4)、MAILA (254)
- 为了发布邮件列表订户的 DNS 记录:MB(7)、MG(8)、MR(9)、MINFO(14)、MAILB (253)。 在 RFC 883 标明的意图是为了让 MB 代替 SMTP VRFY 指令、MG 代替 SMTP EXPN 指令、及让 MR 代替“551 User Not Local”SMTP 错误。其后,RFC 2505 提议将 VRFY 及 EXPN 指令两者停用,使利用 MB 及 MG 永远不可能获得通过。
- 在 RFC 1123 不提议使用“not to be relied upon”(RFC 1127 有更多的资讯):WKS(11)[10]
- 错误: NB(32)、NBSTAT(33)(自 RFC 1002);号码现已分配给 NIMLOC 及 SRV。
- 由 RFC 1035 定义为过时:NULL(10)(RFC 883 定义“完成查询”(操作码二及可能是三)有在使用此记录,后来 RFC 1035 重新分配操作码二为“状态”及保留操作码三)。
- 定义为早期的 IPv6 但其后由 RFC 3363 降级为试验性:A6(38)
- 由 DNSSEC 更新(RFC 3755) 定义为过时:NXT(30)。同一时间,为 KEY 及 SIG 域名的适用性限制为不包括 DNSSEC。
- 第一版 DNSSEC(RFC 2230、RFC 2065)的一部分,现已过时:KX(36)
- 目前没有任何显著的应用程式使用:HINFO(13)、RP(17)、X25(19)、ISDN(20)、RT(21)、NSAP(22)、NSAP-PTR(23)、PX(26)、EID(31)、NIMLOC(32)、ATMA(34)、APL(42)
- 由 Kitchen Sink(页面存档备份,存于互联网档案馆) 互联网草案,但从未达至 RFC 水平:SINK(40)
- 一个 LOC 记录更有限的早期版本:GPOS(27)
- IANA 保留,及后未有 RFC 记录它们 [1] 而支持已由 BIND 于九零年初移除:UINFO(100), UID(101)、GID(102)、UNSPEC(103)
RP(17) 可能被使用于有关指定的主机的不同联络点、子网域其他 SOA 记录不包含的域名级别的人类可读资讯。
更多有关资讯
编辑- IANA DNS Parameters registry. [2008-05-25]. (原始内容存档于2008-05-13)..
参考资料
编辑- ^ RFC 2535, §3
- ^ RFC 3445, §1. "The KEY RR was defined in [RFC 2930]..."
- ^ RFC 2931, §2.4. "SIG(0) on the other hand, uses public key authentication, where the public keys are stored in DNS as KEY RRs and a private key is stored at the signer."
- ^ RFC 3445, §1. "DNSSEC will be the only allowable sub-type for the KEY RR..."
- ^ 5.0 5.1 5.2 RFC 3755, §3. "DNSKEY will be the replacement for KEY, with the mnemonic indicating that these keys are not for application use, per [RFC3445]. RRSIG (Resource Record SIGnature) will replace SIG, and NSEC (Next SECure) will replace NXT. These new types completely replace the old types, except that SIG(0) [RFC2931] and TKEY [RFC2930] will continue to use SIG and KEY."
- ^ IANA database. [2010-06-15]. (原始内容存档于2010-05-02).
- ^ Weiler Spec (PDF). [2010-06-15]. (原始内容存档 (PDF)于2011-02-21).
- ^ RFC 2930, §6. "... the keying material is sent within the key data field of a TKEY RR encrypted under the public key in an accompanying KEY RR [RFC 2535]."
- ^ RFC 2845, abstract
- ^ RFC 1123 section 2.2, 5.2.12, 6.1.3.6