跳转到内容

DNS记录类型列表

本页使用了标题或全文手工转换
维基百科,自由的百科全书

域名系统记录类型列表提供域名系统(DNS)记录类型(数据库记录)的概览,而这些记录都是存储在域名系统(DNS)的区域文件(zone files)。

域名系统实现将域名IP 地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。在这些域名服务器,不同的记录类型有着不同的用途。

记录类型

[编辑]
代码 号码 定义的 RFC 描述 功能
A
1 RFC 1035 IPv4地址记录 传回一个32位的IPv4地址,最常用于映射主机名称IP地址,但也用于DNSBL英语DNSBLRFC 1101)等。
AAAA
28 RFC 3596 IPv6地址记录 传回一个128位的IPv6地址,最常用于映射主机名称到IP地址。
AFSDB
18 RFC 1183 AFS文件系统 (Andrew File System)数据库核心的位置,于域名以外的 AFS 客户端常用来联系 AFS 核心。这个记录的子类型是被过时的的 DCE/DFS(DCE Distributed File System)所使用。
APL
42 RFC 3123 地址前缀列表 指定地址栏表的范围,例如:CIDR 格式为各个类型的地址(试验性)。
CAA 257 RFC 6844 权威认证授权 DNS认证机构授权,限制主机/域的可接受的CA
CDNSKEY 60 RFC 7344 子关键记录 关键记录记录的子版本,用于转移到父级
CDS 59 RFC 7344 子委托签发者 委托签发者记录的子版本,用于转移到父级
CERT
37 RFC 4398 证书记录 存储 PKIXSPKI英语SPKIPGP等。
CNAME
5 RFC 1035 规范名称记录 一个主机名字的别名:域名系统将会继续尝试查找新的名字。
DHCID
49 RFC 4701 DHCP(动态主机设置协议)标识符 用于将 FQDN 选项结合至 DHCP
DLV
32769 RFC 4431 DNSSEC(域名系统安全扩展)来源验证记录 为不在DNS委托者内发布DNSSEC的信任锚点,与 DS 记录使用相同的格式,RFC 5074 介绍了如何使用这些记录。
DNAME
39 RFC 2672 代表名称 DNAME 会为名称和其子名称产生别名,与 CNAME 不同,在其标签别名不会重复。但与 CNAME 记录相同的是,DNS将会继续尝试查找新的名字。
DNSKEY
48 RFC 4034 DNSSEC所用公钥记录 DNSSEC内使用的公钥,与 KEY 使用相同格式。
DS
43 RFC 4034 委托签发者 包含DNSKEY的散列值,此记录用于鉴定DNSSEC已授权区域的签名密钥。
HIP
55 RFC 5205 主机鉴定协议 将端点标识符及IP 地址定位的分开的方法。
HTTPS
65 RFC 9460 绑定HTTPS 与建立HTTPS连接相关的记录。详见DNSOP工作组和阿卡迈科技发布的草案。
IPSECKEY
45 RFC 4025 IPSEC 密钥 IPSEC 同时使用的密钥记录。
KEY
25 RFC 2535[1]RFC 2930[2] 密钥记录 只用于 SIG(0)(RFC 2931)及 TKEY(RFC 2930)。[3]RFC 3455 否定其作为应用程序键及限制DNSSEC的使用。[4]RFC 3755 指定了 DNSKEY 作为DNSSEC的代替。[5]
LOC记录(LOC record) 29 RFC 1876 位置记录 将一个域名指定地理位置。
MX记录(MX record) 15 RFC 1035 电邮交互记录 引导域名到该域名的邮件传输代理(MTA, Message Transfer Agents)列表。
NAPTR记录(NAPTR record) 35 RFC 3403 命名管理指针 允许基于正则表达式的域名重写使其能够作为 URI、进一步域名查找等。
NS
2 RFC 1035 名称服务器记录 委托DNS区域(DNS zone)使用已提供的权威域名服务器。
NSEC
47 RFC 4034 下一个安全记录 DNSSEC 的一部分 — 用来表示特定域名的记录并不存在,使用与 NXT(已过时)记录的格式。
NSEC3
50 RFC 5155 下一个安全记录第三版 DNSSEC 的一部分 — 用来表示特定域名的记录并不存在。
NSEC3PARAM
51 RFC 5155 NSEC3 参数 与 NSEC3 同时使用的参数记录。
OPENPGPKEY 61 RFC 7929 OpenPGP公钥记录 基于DNS的域名实体认证方法,用于使用OPENPGPKEY DNS资源记录在特定电子邮件地址的DNS中发布和定位OpenPGP公钥。
PTR
12 RFC 1035 指针记录 引导至一个规范名称(Canonical Name)。与 CNAME 记录不同,DNS“不会”进行进程,只会传回名称。最常用来执行反向DNS查找,其他用途包括引作 DNS-SD英语Zero_configuration_networking#Apple.27s_protocol:_Multicast_DNS.2FDNS-SD
RRSIG
46 RFC 4034 DNSSEC 证书 用于DNSSEC,存放某记录的签名,与 SIG 记录使用相同的格式。
RP
17 RFC 1183 负责人 有关域名负责人的信息,电邮地址的 @ 通常写为 a
SIG
24 RFC 2535 证书 SIG(0)(RFC 2931)及 TKEY(RFC 2930)使用的证书。[5]RFC 3755 designated RRSIG as the replacement for SIG for use within DNSSEC.[5]
SOA
6 RFC 1035 权威记录的起始 指定有关DNS区域的权威性信息,包含主要名称服务器、域名管理员的电邮地址、域名的流水式编号、和几个有关刷新区域的定时器。
SPF 99 RFC 4408 SPF 记录 作为 SPF 协议的一部分,优先作为先前在 TXT 存储 SPF 数据的临时做法,使用与先前在 TXT 存储的格式。
SRV记录(SRV record) 33 RFC 2782 服务定位器 广义为服务定位记录,被新式协议使用而避免产生特定协议的记录,例如:MX 记录。
SSHFP
44 RFC 4255 SSH 公共密钥指纹 DNS 系统用来发布 SSH 公共密钥指纹的资源记录,以用作辅助验证服务器的真实性。
TA
32768 DNSSEC 可信权威 DNSSEC 一部分无签订 DNS 根目录的部署提案,使用与 DS 记录相同的格式[6][7]
TKEY记录(TKEY record)
249 RFC 2930 秘密密钥记录 TSIG提供密钥材料的其中一类方法,that is 在公共密钥下加密的 accompanying KEY RR。[8]
TSIG
250 RFC 2845 交易证书 用以认证动态更新(Dynamic DNS)是来自合法的客户端,或与 DNSSEC 一样是验证回应是否来自合法的递归名称服务器。[9]
TXT
16 RFC 1035 文本记录 最初是为任意可读的文本 DNS 记录。自1990年起,些记录更经常地带有机读数据,以 RFC 1464 指定:机会性加密(opportunistic encryption)、Sender Policy Framework(虽然这个临时使用的 TXT 记录在 SPF 记录推出后不被推荐)、DomainKeys、DNS-SD等。
URI 256 RFC 7553 统一资源标识符 可用于发布从主机名到URI的映射。

其他类型及伪资源记录

[编辑]

其他类型的资源记录简单地提供一些类型的消息(如:HINFO 记录提供电脑或操作系统的类型),或传回实验中之功能的数据。“type”字段也使用于其他协议作各种操作。

代码 号码 定义的 RFC 描述 功能
* 255 RFC 1035 所有缓存的记录 传回所有服务器已知类型的记录。如果服务器未有任何关于名称的记录,该请求将被转发。而传回的记录未必完全完成,例如:当一个名称有 A 及 MX 类型的记录时,但服务器已缓存了 A 记录,就只有 A 记录会被传回。
AXFR英语AXFR 252 RFC 1035 全局转移 由主域名服务器转移整个区域文件至二级域名服务器。
IXFR
251 RFC 1995 增量区域转移 请求只有与先前流水式编号不同的特定区域的区域转移。此请求有机会被拒绝,如果权威服务器由于配置或缺乏必要的资料而无法履行请求,一个完整的(AXFR)会被发送以作回应。
OPT
41 RFC 2671 选项 这是一个“伪 DNS记录类型”以支持 EDNS英语EDNS

过时的记录类型

[编辑]

发展呈现废弃一些最初定义的记录类型。从 IANA 的记录可见,一些记录类型由于一些原因而被限制其使用、一些被标示为明显过时的、有些是为了隐藏的服务、有些是为了旧版本的服务、有的有特别记录指出它们是“不正确的”。

  • RFC 973 定义为过时:MD(3)、MF (4)、MAILA (254)
  • 为了发布邮件列表订户的 DNS 记录:MB(7)、MG(8)、MR(9)、MINFO(14)、MAILB (253)。 在 RFC 883 标明的意图是为了让 MB 代替 SMTP VRFY 指令、MG 代替 SMTP EXPN 指令、及让 MR 代替“551 User Not Local”SMTP 错误。其后,RFC 2505 提议将 VRFY 及 EXPN 指令两者停用,使利用 MB 及 MG 永远不可能获得通过。
  • RFC 1123 不提议使用“not to be relied upon”(RFC 1127 有更多的信息):WKS(11)[10]
  • 错误: NB(32)、NBSTAT(33)(自 RFC 1002);号码现已分配给 NIMLOC 及 SRV。
  • RFC 1035 定义为过时:NULL(10)(RFC 883 定义“完成查询”(操作码二及可能是三)有在使用此记录,后来 RFC 1035 重新分配操作码二为“状态”及保留操作码三)。
  • 定义为早期的 IPv6 但其后由 RFC 3363 降级为试验性:A6(38)
  • 由 DNSSEC 更新(RFC 3755) 定义为过时:NXT(30)。同一时间,为 KEY 及 SIG 域名的适用性限制为不包括 DNSSEC。
  • 第一版 DNSSEC(RFC 2230RFC 2065)的一部分,现已过时:KX(36)
  • 目前没有任何显著的应用程序使用:HINFO(13)、RP(17)、X25(19)、ISDN(20)、RT(21)、NSAP(22)、NSAP-PTR(23)、PX(26)、EID(31)、NIMLOC(32)、ATMA(34)、APL(42)
  • Kitchen Sink页面存档备份,存于互联网档案馆互联网草案英语Internet draft,但从未达至 RFC 水平:SINK(40)
  • 一个 LOC 记录更有限的早期版本:GPOS(27)
  • IANA 保留,及后未有 RFC 记录它们 [1] 而支持已由 BIND 于九零年初移除:UINFO(100), UID(101)、GID(102)、UNSPEC(103)

RP(17) 可能被使用于有关指定的主机的不同联系点、子网域其他 SOA 记录不包含的域名级别的人类可读信息。

更多有关信息

[编辑]

参考资料

[编辑]
  1. ^ RFC 2535, §3
  2. ^ RFC 3445, §1. "The KEY RR was defined in [RFC 2930]..."
  3. ^ RFC 2931, §2.4. "SIG(0) on the other hand, uses public key authentication, where the public keys are stored in DNS as KEY RRs and a private key is stored at the signer."
  4. ^ RFC 3445, §1. "DNSSEC will be the only allowable sub-type for the KEY RR..."
  5. ^ 5.0 5.1 5.2 RFC 3755, §3. "DNSKEY will be the replacement for KEY, with the mnemonic indicating that these keys are not for application use, per [RFC3445]. RRSIG (Resource Record SIGnature) will replace SIG, and NSEC (Next SECure) will replace NXT. These new types completely replace the old types, except that SIG(0) [RFC2931] and TKEY [RFC2930] will continue to use SIG and KEY."
  6. ^ IANA database. [2010-06-15]. (原始内容存档于2010-05-02). 
  7. ^ Weiler Spec (PDF). [2010-06-15]. (原始内容存档 (PDF)于2011-02-21). 
  8. ^ RFC 2930, §6. "... the keying material is sent within the key data field of a TKEY RR encrypted under the public key in an accompanying KEY RR [RFC 2535]."
  9. ^ RFC 2845, abstract
  10. ^ RFC 1123 section 2.2, 5.2.12, 6.1.3.6