DNS 레코드 유형 목록 - List of DNS record types

DNS 레코드 유형 목록은 DNS ( Domain Name System)영역 파일 에서 허용되는 리소스 레코드 (RR) 의 개요입니다 . 또한 의사 RR도 포함합니다.

자원 기록

유형 유형 ID. (소수) RFC 정의 기술 함수
1 RFC 1035 [1] 주소 기록 반환 32 비트 의 IPv4 주소는, 가장 일반적으로 매핑하는 데 사용 호스트 이름을 호스트의 IP 주소뿐만 아니라 사용되는 DNSBLs 저장, 서브넷 마스크 에서 RFC 1101 등,
AAAA
28 RFC 3596 [2] IPv6 주소 레코드 호스트 이름호스트 의 IP 주소에 매핑하는 데 가장 일반적으로 사용되는 128 비트 IPv6 주소를 반환합니다 .
AFSDB
18 RFC 1183 AFS 데이터베이스 레코드 AFS의 데이터베이스 서버 위치 . 이 레코드는 일반적으로 AFS 클라이언트가 로컬 도메인 외부의 AFS 셀에 접속하는 데 사용됩니다. 이 레코드의 부속 유형은 더 이상 사용되지 않는 DCE / DFS 파일 시스템에서 사용됩니다.
APL
42 RFC 3123 주소 접두사 목록 다양한 주소 계열에 대해 주소 범위 목록 (예 : CIDR 형식)을 지정합니다 . 실험적.
CAA
257 RFC 6844 인증 기관 인증 DNS 인증 기관 인증 , 호스트 / 도메인에 대해 허용되는 CA 제한
CDNSKEY
60 RFC 7344 부모에게 전송하기위한 DNSKEY 레코드의 자식 복사본
CDS
59 RFC 7344 어린이 DS DS 레코드의 하위 사본, 부모에게 전송
CERT
37 RFC 4398 인증서 기록 PKIX , SPKI , PGP 등을 저장합니다 .
CNAME 5 RFC 1035 [1] 정식 이름 레코드 한 이름의 별칭 : 새 이름으로 조회를 다시 시도하여 DNS 조회를 계속합니다.
CSYNC
62 RFC 7477 자식-부모 동기화 하위 DNS 영역과 상위 DNS 영역 간의 동기화 메커니즘을 지정합니다. 일반적인 예는 상위 및 하위 영역에서 동일한 NS 레코드를 선언하는 것입니다.
DHCID
49 RFC 4701 DHCP 식별자 DHCP에 대한 FQDN 옵션과 함께 사용
DLV
32769 RFC 4431 DNSSEC Lookaside 유효성 검사 레코드 DNS 위임 체인 외부에 DNSSEC 신뢰 앵커 를 게시 합니다. DS에 기록과 같은 형식을 사용합니다. RFC 5074 는 이러한 레코드를 사용하는 방법을 설명합니다.
DNAME
39 RFC 6672 위임 이름 기록 정확한 이름에 대한 별칭 인 CNAME과 달리 이름 및 모든 하위 이름의 별칭입니다. CNAME 레코드와 마찬가지로 DNS 조회는 새 이름으로 조회를 다시 시도하여 계속됩니다.
DNSKEY
48 RFC 4034 DNS 키 레코드 DNSSEC 에서 사용되는 키 레코드 입니다. KEY 레코드와 동일한 형식을 사용합니다.
DS
43 RFC 4034 위임 서명자 위임 된 영역의 DNSSEC 서명 키를 식별하는 데 사용되는 레코드
EUI48 108 RFC 7043 MAC 주소 (EUI-48) 48 비트 IEEE 확장 고유 식별자입니다.
EUI64 109 RFC 7043 MAC 주소 (EUI-64) 64 비트 IEEE 확장 고유 식별자입니다.
HINFO
13 RFC 8482 호스트 정보 QTYPE = ANY가있는 DNS 쿼리에 최소 크기 응답 제공
잘 알고 있기
55 RFC 8005 호스트 ID 프로토콜 끝점 식별자와 IP 주소의 로케이터 역할을 분리하는 방법입니다.
IPSECKEY
45 RFC 4025 IPsec 키 IPsec 과 함께 사용할 수있는 키 레코드
25 RFC 2535 [3]RFC 2930 [4] 주요 기록 Used only for SIG(0) (RFC 2931) and TKEY (RFC 2930).[5] RFC 3445 eliminated their use for application keys and limited their use to DNSSEC.[6] RFC 3755 designates DNSKEY as the replacement within DNSSEC.[7] RFC 4025 designates IPSECKEY as the replacement for use with IPsec.[8]
KX
36 RFC 2230 Key Exchanger record Used with some cryptographic systems (not including DNSSEC) to identify a key management agent for the associated domain-name. Note that this has nothing to do with DNS Security. It is Informational status, rather than being on the IETF standards-track. It has always had limited deployment, but is still in use.
LOC 29 RFC 1876 Location record 도메인 이름과 관련된 지리적 위치를 지정합니다.
MX 15 RFC 1035 [1]RFC 7505 메일 교환 기록 도메인 이름을 해당 도메인 메시지 전송 에이전트 목록에 매핑 합니다.
NAPTR 35 RFC 3403 명명 권한 포인터 정규식 기반의 도메인 이름 재 작성을 허용하여 URI 로 사용할 수 있으며 조회를위한 추가 도메인 이름 등을 사용할 수 있습니다 .
NS
2 RFC 1035 [1] 네임 서버 기록 지정된 권한있는 이름 서버 를 사용하도록 DNS 영역위임 합니다.
NSEC
47 RFC 4034 다음 보안 기록 DNSSEC의 일부 — 이름이 존재하지 않음을 증명하는 데 사용됩니다. (구식) NXT 레코드와 동일한 형식을 사용합니다.
NSEC3
50 RFC 5155 다음 보안 레코드 버전 3 영역 이동을 허용하지 않고 이름에 대한 존재 여부를 증명할 수있는 DNSSEC에 대한 확장
NSEC3PARAM
51 RFC 5155 NSEC3 매개 변수 NSEC3에 사용할 매개 변수 레코드
OPENPGPKEY 61 RFC 7929 OpenPGP 공개 키 레코드 명명 된 엔티티의 DNS 기반 인증 (DANE)를 OPENPGPKEY DNS 리소스 레코드를 사용하여 특정 이메일 주소를 DNS에 OpenPGP를 공개 키를 게시하고 찾기위한 방법.
PTR
12 RFC 1035 [1] PTR 리소스 레코드 [ de ] 정식 이름을 가리키는 포인터 . CNAME과 달리 DNS 처리가 중지되고 이름 만 반환됩니다. 가장 일반적인 용도는 역방향 DNS 조회 를 구현하는 데 사용되지만 다른 용도로는 DNS-SD 등이 있습니다.
RRSIG
46 RFC 4034 DNSSEC 서명 DNSSEC 보안 레코드 모음의 서명입니다. SIG 레코드와 동일한 형식을 사용합니다.
RP
17 RFC 1183 책임있는 사람 도메인 책임자에 대한 정보입니다. 일반적으로 @가.
SIG
24 RFC 2535 서명 SIG (0) ( RFC 2931 ) 및 TKEY ( RFC 2930 ) 에서 사용되는 서명 레코드 입니다. [7] RFC 3755 는 DNSSEC 내에서 사용하기 위해 SIG를 대체하는 RRSIG를 지정했습니다. [7]
SMIMEA 53 RFC 8162 [9] S / MIME 인증서 연결 [10] 발신자 인증을 위해 S / MIME 인증서를 도메인 이름과 연결합니다.
SOA 6 RFC 1035 [1]RFC 2308 [11] 전거 레코드 [의 영역]의 시작 기본 이름 서버, 도메인 관리자의 이메일, 도메인 일련 번호 및 영역 새로 고침과 관련된 여러 타이머를 포함하여 DNS 영역 에 대한 신뢰할 수있는 정보를 지정 합니다.
SRV 33 RFC 2782 서비스 로케이터 MX와 같은 프로토콜 별 레코드를 만드는 대신 최신 프로토콜에 사용되는 일반화 된 서비스 위치 레코드입니다.
SSHFP
44 RFC 4255 SSH 공개 키 지문 호스트의 신뢰성을 확인하는 데 도움을주기 위해 DNS 시스템에서 SSH 공개 호스트 키 지문 을 게시하기위한 리소스 레코드입니다 . RFC 6594 는 ECC SSH 키 및 SHA-256 해시를 정의합니다. 자세한 내용은 IANA SSHFP RR 매개 변수 레지스트리 를 참조하세요.
고마워
32768 N / A DNSSEC 신뢰 기관 서명 된 DNS 루트가없는 DNSSEC 배포 제안의 일부입니다. 자세한 내용은 IANA 데이터베이스Weiler 사양 을 참조하십시오. DS에 기록과 같은 형식을 사용합니다.
TKEY
249 RFC 2930 거래 키 레코드 첨부 된 KEY RR의 공개 키로 암호화 된 TSIG 와 함께 사용할 키 자료를 제공하는 방법입니다 . [12]
TLSA
52 RFC 6698 TLSA 인증서 연결 DANE에 대한 기록 . RFC 6698 은 "TLSA DNS 리소스 레코드는 TLS 서버 인증서 또는 공개 키를 레코드가있는 도메인 이름과 연결하여 'TLSA 인증서 연결'을 형성하는 데 사용됩니다."를 정의합니다.
TSIG
250 RFC 2845 거래 서명 승인 된 클라이언트에서 오는 것으로 동적 업데이트 를 인증하거나 DNSSEC와 유사한 승인 된 재귀 이름 서버 [13] 에서 오는 것으로 응답을 인증하는 데 사용할 수 있습니다 .
TXT
16 RFC 1035 [1] 텍스트 기록 원래 는 DNS 레코드에서 사람이 읽을 수있는 임의의 텍스트 를위한 것입니다. 그러나 1990 년대 초부터이 레코드는 RFC 1464 , 기회 적 암호화 , Sender Policy Framework , DKIM , DMARC , DNS-SD 등에 지정된 것과 같은 기계 판독 가능 데이터를 더 자주 전달 합니다 .
URI
256 RFC 7553 균일 자원 식별자 호스트 이름에서 URI로 매핑을 게시하는 데 사용할 수 있습니다.
ZONEMD
63 TBA RFC가 초안 상태 이지만 IANA에서 할당 합니다 .
SVCB 64 IETF 초안 서비스 바인딩 도메인에 액세스하기 위해 많은 리소스를 확인해야하는 클라이언트의 성능을 향상시키는 RR입니다. IETF Draft by DNSOP Working Group 및 Akamai 기술에 대한 자세한 정보 .
HTTPS 65 IETF 초안 HTTPS 바인딩 도메인에 액세스하기 위해 많은 리소스를 확인해야하는 클라이언트의 성능을 향상시키는 RR입니다. IETF Draft by DNSOP Working Group 및 Akamai 기술에 대한 자세한 정보 .

기타 유형 및 의사 리소스 레코드

다른 유형의 레코드는 단순히 일부 유형의 정보를 제공하거나 (예 : HINFO 레코드는 호스트가 사용하는 컴퓨터 / OS 유형에 대한 설명을 제공함) 다른 유형은 실험 기능에 사용 된 데이터를 반환합니다. "type"필드는 다양한 작업을위한 프로토콜에서도 사용됩니다.

유형 유형 ID. RFC 정의 기술 함수
* 255 RFC 1035 [1] 모든 캐시 된 레코드 Returns all records of all types known to the name server. If the name server does not have any information on the name, the request will be forwarded on. The records returned may not be complete. For example, if there is both an A and an MX for a name, but the name server has only the A record cached, only the A record will be returned. Sometimes referred to as "ANY", for example in Windows nslookup and Wireshark.
AXFR 252 RFC 1035[1] Authoritative Zone Transfer Transfer entire zone file from the master name server to secondary name servers.
IXFR
251 RFC 1996 Incremental Zone Transfer 지정된 영역의 영역 전송을 요청하지만 이전 일련 번호와의 차이점 만 요청합니다. 이 요청은 무시 될 수 있으며 권한있는 서버가 구성 또는 필수 델타 부족으로 인해 요청을 이행 할 수없는 경우 응답으로 전체 (AXFR)가 전송됩니다.
고르다
41 RFC 6891 선택권 EDNS 를 지원하는 데 필요한 "의사 DNS 레코드 유형"입니다.

사용되지 않는 레코드 유형

진행으로 인해 원래 정의 된 레코드 유형 중 일부가 쓸모 없게되었습니다. IANA에 나열된 기록 중 일부는 다양한 이유로 제한적으로 사용됩니다. 일부는 목록에서 구식으로 표시되고, 일부는 매우 모호한 서비스 용이며, 일부는 이전 버전의 서비스 용이며, 일부는 "올바르지 않음"이라는 특별한 메모가 있습니다.

유형 유형 ID.
(소수)
RFC 정의 사용되지 않음 기술
MD RFC 883 RFC 973 메일 대상 (MD) 및 메일 전달자 (MF) 레코드 MAILA는 실제 레코드 유형이 아니라 MF 및 / 또는 MD 레코드를 반환하는 쿼리 유형입니다. RFC 973은이 레코드를 MX 레코드로 대체했습니다.
MF 4
메일 254
MB 7 RFC 883 공식적으로 폐기되지 않았습니다. 채택 될 가능성이 거의 없습니다 ( RFC 2505 ). MB, MG, MR 및 MINFO는 구독자 메일 링리스트를 게시하는 레코드입니다. MAILB는 이러한 레코드 중 하나를 반환하는 쿼리 코드입니다. 의도는 MB 및 MG가 SMTP VRFY 및 EXPN 명령 을 대체하는 것이 었습니다 . MR은 "551 User Not Local"SMTP 오류를 대체했습니다. 나중에 RFC 2505 는 VRFY와 EXPN을 모두 비활성화하여 MB와 MG를 불필요하게 만들 것을 권장했습니다. 그들은 RFC 1035에 의해 실험적인 것으로 분류되었습니다 .
MG 8
9
MINFO 14
메일 253
WKS 11 RFC 883 , RFC 1035 RFC 1123 ( RFC 1127 에서 자세히 설명)에 의해 "신뢰할 수 없음"으로 선언되었습니다 . 호스트에서 지원하는 잘 알려진 서비스를 설명하는 기록. 실제로 사용되지 않습니다. 현재 권장 사항 및 관행은 연결을 시도하여 IP 주소에서 서비스가 지원되는지 여부를 확인하는 것입니다. SMTP는 MX 처리에서 WKS 레코드를 사용하는 것도 금지됩니다. [14]
NB 32 RFC 1002 실수 ( RFC 1002에서 ) 이제 번호가 NIMLOC 및 SRV에 할당됩니다.
NBSTAT 33
없는 10 RFC 883 RFC 1035 Obsoleted by RFC 1035. RFC 883 defined "completion queries" (opcode 2 and maybe 3) which used this record. RFC 1035 later reassigned opcode 2 to be "status" and reserved opcode 3.
A6 38 RFC 2874 RFC 6563 Defined as part of early IPv6 but downgraded to experimental by RFC 3363; later downgraded to historic by RFC 6563.
NXT 30 RFC 2065 RFC 3755 Part of the first version of DNSSEC (RFC 2065). NXT was obsoleted by DNSSEC updates (RFC 3755). At the same time, the domain of applicability for KEY and SIG was also limited to not include DNSSEC use.
KEY 25
SIG 24
HINFO 13 RFC 883 Unobsoleted by RFC 8482. Currently used by Cloudflare in response to queries of the type ANY.[15] Record intended to provide information about host CPU type and operating system. It was intended to allow protocols to optimize processing when communicating with similar peers.
RP 17 RFC 1183 RP may be used for certain human-readable information regarding a different contact point for a specific host, subnet, or other domain level label separate than that used in the SOA record.
X25 19 Not in current use by any notable application
ISDN 20 Not in current use by any notable application
RT 21 Not in current use by any notable application
NSAP 22 RFC 1706 Not in current use by any notable application
NSAP-PTR 23 Not in current use by any notable application
PX 26 RFC 2163 Not in current use by any notable application
EID 31 N/A Defined by the Nimrod DNS internet draft, but never made it to RFC status. Not in current use by any notable application
NIMLOC 32 N/A
ATMA 34 N/A Defined by The ATM Forum Committee.[16]
APL 42 RFC 3123 Specify lists of address ranges, e.g. in CIDR format, for various address families. Experimental.
SINK 40 N/A Defined by the Kitchen Sink internet draft, but never made it to RFC status
GPOS 27 RFC 1712 A more limited early version of the LOC record
UINFO 100 N/A IANA reserved, no RFC documented them [1] and support was removed from BIND in the early 90s.
UID 101 N/A
GID 102 N/A
UNSPEC 103 N/A
SPF 99 RFC 4408 RFC 7208 Specified as part of the Sender Policy Framework protocol as an alternative to storing SPF data in TXT records, using the same format. Support for it was discontinued in RFC 7208 due to widespread lack of support.[17][18]
NINFO 56 N/A Used to provide status information about a zone. Requested for the IETF draft "The Zone Status (ZS) DNS Resource Record" in 2008. Expired without adoption.[19]
RKEY 57 N/A Used for encryption of NAPTR records. Requested for the IETF draft "The RKEY DNS Resource Record" in 2008. Expired without adoption.[20]
TALINK 58 N/A Defined by the DNSSEC Trust Anchor History Service internet draft, but never made it to RFC status
NID 104 RFC 6742 주목할만한 응용 프로그램에서 사용하지 않으며 "실험용"으로 표시됩니다.
L32 105
L64 106
LP 107
DOA 259 N / A DOA over DNS 인터넷 초안에 의해 정의 되었지만 RFC 상태가되지는 않았습니다.

참고 문헌

  1. ^ a b c d e f g h i Paul Mockapetris (1987 년 11 월). "RFC 1035 : 도메인 이름-구현 및 사양" . IETF ( Internet Engineering Task Force ) 의 네트워크 워킹 그룹 . 피. 12.
  2. ^ "RFC 3596 : IP 버전 6을 지원하는 DNS 확장" . 인터넷 사회 . 2003 년 10 월.
  3. ^ RFC 2535 , §3
  4. ^ RFC 3445, §1. "The KEY RR was defined in RFC 2930..."
  5. ^ RFC 2931, §2.4. "SIG(0) on the other hand, uses public key authentication, where the public keys are stored in DNS as KEY RRs and a private key is stored at the signer."
  6. ^ RFC 3445, §1. "DNSSEC will be the only allowable sub-type for the KEY RR..."
  7. ^ a b c RFC 3755, §3. "DNSKEY will be the replacement for KEY, with the mnemonic indicating that these keys are not for application use, per RFC3445. RRSIG (Resource Record SIGnature) will replace SIG, and NSEC (Next SECure) will replace NXT. These new types completely replace the old types, except that SIG(0) RFC2931 and TKEY RFC2930 will continue to use SIG and KEY."
  8. ^ RFC 4025, Abstract. "This record replaces the functionality of the sub-type #4 of the KEY Resource Record, which has been obsoleted by RFC 3445."
  9. ^ "RFC 8162 - Using Secure DNS to Associate Certificates with Domain Names for S/MIME". Internet Engineering Task Force. May 2017. Retrieved 17 October 2018.
  10. ^ "Domain Name System (DNS) Parameters". Internet Assigned Numbers Authority. September 2018. Retrieved 17 October 2018.
  11. ^ The minimum field of SOA record is redefined to be the TTL of NXDOMAIN reply in RFC 2308.
  12. ^ RFC 2930, §6. "... the keying material is sent within the key data field of a TKEY RR encrypted under the public key in an accompanying KEY RR RFC 2535."
  13. ^ RFC 2845, abstract
  14. ^ RFC 1123 sections 2.2, 5.2.12, 6.1.3.6
  15. ^ "What happened next: the deprecation of ANY". Cloudflare. 13 April 2016. Retrieved 9 March 2019.
  16. ^ "ATM Name System, V2.0" (PDF). ATM Forum Technical Committee. July 2000. Archived from the original (PDF) on 2019-03-14. Retrieved 14 March 2019.
  17. ^ Kucherawy, M. (July 2012). "Background on the RRTYPE Issue". Resolution of the Sender Policy Framework (SPF) and Sender ID Experiments. IETF. sec. A. doi:10.17487/RFC6686. RFC 6686. Retrieved August 31, 2013.
  18. ^ Kitterman, S. (April 2014). "The SPF DNS Record Type". Sender Policy Framework (SPF) for Authorizing Use of Domains in Email, Version 1. IETF. sec. 3.1. doi:10.17487/RFC7208. RFC 7208. Retrieved 26 April 2014.
  19. ^ Reid, Jim (4 July 2008). "draft-reid-dnsext-zs-01 - The Zone Status (ZS) DNS Resource Record". IETF. Retrieved 9 March 2019.
  20. ^ Reid, Jim; Schlyter, Jakob; Timms, Ben (4 July 2008). "draft-reid-dnsext-rkey-00 - The RKEY DNS Resource Record". IETF. Retrieved 9 March 2019.

Further reading