Jump to content

DNS գրառումների տեսակների ցանկ

Վիքիպեդիայից՝ ազատ հանրագիտարանից
Բոլոր ակտիվ DNS գրառումների տեսակների գրաֆիկական ակնարկ

DNS գրառումների տեսակների ցանկ, տիրույթի անվանումների համակարգի (DNS) գոտի ֆայլերում թույլատրելի ռեսուրսների գրառումների (RR) ամփոփում։ Այն նաև պարունակում է կեղծ-RR-ներ։

Ռեսուրսների գրառումներ

[խմբագրել | խմբագրել կոդը]
Տեսակ Տիպի ID (տասնորդական) RFC-ի սահմանումը Նկարագրություն Գործառույթ
A
1 RFC 1035[1] Հասցեի գրառում Վերադարձնում է 32-բիթանոց IPv4 հասցե, որն առավել հաճախ օգտագործվում է հոսթի անունները հոսթի IP հասցեին կապելու համար։
AAAA
28 RFC 3596[2] IPv6 հասցեի գրառում Վերադարձնում է 128-բիթանոց IPv6 հասցե, որն առավել հաճախ օգտագործվում է հոսթի անունները հոսթի IP հասցեին կապելու համար։
AFSDB
18 RFC 1183 AFS տվյալների բազայի գրառում Այս գրառումը սովորաբար օգտագործվում է AFS հաճախորդների կողմից:
APL
42 RFC 3123 Հասցեների նախածանցների ցանկ Նշել հասցեների միջակայքերի ցանկեր, օրինակ՝ CIDR ձևաչափով, տարբեր հասցեների ընտանիքների համար։
CAA
257 Հավաստագրման մարմնի թույլտվություն DNS հավաստագրման մարմնի լիազորում, որը սահմանափակում է հյուրընկալողի տիրույթի համար ընդունելի հավաստագրերի լիազորությունները։
CDNSKEY
60 RFC 7344 DNSKEY գրառման դուստր պատճենը՝ ծնողին փոխանցելու համար։
CDS
59 RFC 7344 Child DS DS գրանցամատյանի երեխայի պատճենը՝ ծնողին փոխանցելու համար։
CERT
37 RFC 4398 Հավաստագրի գրառում Խանութներ PKIX, SPKI, PGP և այլն:
CNAME
5 RFC 1035[1] Կանոնական անվանական գրառում Մեկ անվանման կեղծանունները մյուսի նկատմամբ. DNS որոնումը կշարունակվի՝ նոր անվամբ որոնումը կրկնելով։
CSYNC
62 RFC 7477 Երեխայի և ծնողի համաժամեցում Նշել համաժամեցման մեխանիզմ դուստր և ծնող DNS գոտիների միջև: Բնորոշ օրինակ է նույն NS գրառումների հայտարարումը ծնող և դուստր գոտիներում:
DHCID
49 RFC 4701 DHCP նույնացուցիչ Օգտագործվում է DHCP-ի FQDN տարբերակի հետ համատեղ։
DLV
32769 RFC 4431 DNSSEC Lookaside վավերացման գրառում DNSSEC վստահության խարիսխները DNS պատվիրակման շղթայից դուրս հրապարակելու համար: Օգտագործում է նույն ձևաչափը, ինչ DS գրառումը:
DNAME
39 RFC 6672 Պատվիրակության անվան արձանագրությունը Անվան և դրա բոլոր ենթանունների համար կեղծանուն, ի տարբերություն CNAME-ի, որը միայն ճշգրիտ անվանման համար կեղծանուն է:
DNSKEY
48 RFC 4034 DNS բանալի գրառում Օգտագործում է նույն ձևաչափը, ինչ KEY գրառումը։
DS
43 RFC 4034 Պատվիրակության ստորագրող Գրառում, որն օգտագործվում է պատվիրակված գոտու DNSSEC ստորագրման բանալին նույնականացնելու համար։
EUI48 108 RFC 7043 MAC հասցե (EUI-48) 48-բիթանոց IEEE ընդլայնված եզակի նույնականացուցիչ։
EUI64 109 RFC 7043 MAC հասցե (EUI-64) 48-բիթանոց IEEE ընդլայնված եզակի նույնականացուցիչ։
HINFO
13 RFC 8482 Հյուրընկալող տեղեկատվություն QTYPE=ANY ունեցող DNS հարցումներին նվազագույն չափի պատասխանների տրամադրում։
HIP
55 RFC 8005 Հյուրընկալողի ինքնության արձանագրություն IP հասցեների վերջնակետի նույնականացուցիչի և լոկատորի դերերի բաժանման մեթոդ։
HTTPS
65 RFC 9460 HTTPS կապ SVCB գրառման մասնագիտացված տեսակ: Տրամադրում է HTTPS-ի միջոցով անվտանգ կապ հաստատելու համար անհրաժեշտ կապի տեղեկատվություն:
IPSECKEY
45 RFC 4025 IPsec բանալի IPsec-ի հետ օգտագործվող բանալիի գրառում։
KEY
25 RFC 2535[3] և RFC 2930[4] Հիմնական գրառում Օգտագործվում է միայն SIG(0) (RFC 2931) և TKEY (RFC 2930) համար[5]։ RFC 3445-ը վերացրել է դրանց օգտագործումը ծրագրային բանալիների համար և սահմանափակել դրանց օգտագործումը DNSSEC-ով[6][7][8]։
KX
36 RFC 2230 Key Exchanger գրառումը Օգտագործվում է որոշ կրիպտոգրաֆիկ համակարգերի հետ (բացառությամբ DNSSEC-ի)՝ կապված դոմենի անվան համար բանալիների կառավարման գործակալը նույնականացնելու համար:
LOC 29 RFC 1876 Location record Նշում է դոմենի անվան հետ կապված աշխարհագրական դիրքը։
MX 15 RFC 1035[1] և RFC 7505 Փոստի փոխանակման գրառում Դոմենի համար էլ. փոստ ընդունող փոստափոխանակման սերվերների ցանկ։
NAPTR 35 RFC 3403 Անվանակոչման հեղինակության ցուցիչ Թույլ է տալիս վերաշարադրել դոմենային անունները կանոնավոր արտահայտությունների վրա հիմնված, որոնք այնուհետև կարող են օգտագործվել որպես URI-ներ, հետագա դոմենային անունների որոնման համար և այլն:
NS
2 RFC 1035[1] Անվան սերվերի գրառումը Պատվիրակում է DNS գոտի՝ տրված հեղինակավոր անունների սերվերներն օգտագործելու համար։
NSEC
47 RFC 4034 Հաջորդ Անվտանգ գրառումը DNSSEC-ի մաս՝ օգտագործվում է անվան գոյությունը ապացուցելու համար։ Օգտագործում է նույն ձևաչափը, ինչ NXT գրառումը։
NSEC3
50 RFC 5155 Հաջորդ Անվտանգ գրառման 3-րդ տարբերակ DNSSEC-ի ընդլայնում, որը թույլ է տալիս ապացուցել անվան գոյություն չունենալը՝ առանց գոտիային թույլտվության։
NSEC3PARAM
51 RFC 5155 NSEC3 պարամետրեր Պարամետրերի գրառում NSEC3-ի հետ օգտագործելու համար։
OPENPGPKEY 61 RFC 7929 OpenPGP հանրային բանալու գրառում DNS-ի վրա հիմնված անվանված սուբյեկտների նույնականացման (DANE) մեթոդ՝ OpenPGP հանրային բանալիները DNS-ում հրապարակելու և գտնելու համար։
PTR
12 RFC 1035[1] Ցուցիչ դեպի կանոնիկ անուն։ Ի տարբերություն CNAME-ի, DNS մշակումը կանգ է առնում, և վերադարձվում է միայն անունը։
RP
17 RFC 1183 Պատասխանատու անձ Տեղեկություններ դոմենի պատասխանատու անձի մասին: Սովորաբար էլեկտրոնային փոստի հասցե՝ @ նշանը փոխարինված . նշանով:
RRSIG
46 RFC 4034 DNSSEC ստորագրությունը DNSSEC-ով պաշտպանված գրառումների հավաքածուի ստորագրություն: Օգտագործում է SIG գրառման նույն ձևաչափը:
SIG
24 RFC 2535 Ստորագրություն SIG(0) (RFC 2931) և TKEY (RFC 2930) փաստաթղթերում օգտագործված ստորագրության գրառումը։ RFC 3755-ը RRSIG-ը նշանակել է որպես SIG-ի փոխարինող՝ DNSSEC-ում օգտագործելու համար[7]։
SMIMEA 53 RFC 8162[9] S/MIME վկայականի ասոցիացիա[10] Կապում է S/MIME վկայականը դոմենի անվան հետ՝ ուղարկողի նույնականացման համար։
SOA 6 RFC 1035[1] and RFC 2308[11] Գոտու լիազորությունների գրառման սկիզբ Նշում է DNS գոտու մասին հեղինակավոր տեղեկություններ, ներառյալ հիմնական անվան սերվերը, դոմենի ադմինիստրատորի էլ. փոստը։
SRV 33 RFC 2782 Ծառայության որոնիչ Ծառայության տեղանքի ընդհանրացված գրառում, որն օգտագործվում է ավելի նոր արձանագրությունների համար։
SSHFP
44 RFC 4255 SSH հանրային բանալու մատնահետք Ռեսուրսային գրառում՝ DNS-ում SSH հանրային հոսթի բանալու մատնահետքերը հրապարակելու համար:
SVCB
64 RFC 9460 Ծառայության կապում Այս ռեսուրսի գրառումը տրամադրում է մետատվյալներ և այլ տեղեկություններ, որոնք կարող են օգնել հաճախորդներին միանալ հոսթին: HTTPS գրառումը մասնագիտացված SVCB գրառում է, որը օգնում է HTTPS կապեր հաստատելիս:
TA
32768 Չկա տվյալ DNSSEC վստահության մարմիններ DNSSEC-ի համար ստորագրված DNS root-ի տեղակայման առաջարկի մի մասը։
TKEY
249 RFC 2930 Գործարքի բանալի գրառում TSIG-ի հետ օգտագործելու համար բանալիագրման նյութ տրամադրելու մեթոդ, որը կոդավորված է հանրային բանալիով կից KEY RR-ում[12]։
TLSA
52 RFC 6698 TLSA վկայագրերի ասոցիացիա DANE-ի գրառում։
TSIG
250 RFC 2845 Գործարքի ստորագրություն Կարող է օգտագործվել դինամիկ թարմացումները հաստատված հաճախորդից ստանալու կամ պատասխանները հաստատված ռեկուրսիվ անվան սերվերից ստանալու համար[13]։
TXT
16 RFC 1035[1] Տեքստային գրառում DNS գրառման մեջ մարդու կողմից կարդացվող կամայական տեքստի համար։
URI
256 RFC 7553 Միասնական ռեսուրսի նույնականացուցիչ Կարող է օգտագործվել հոսթնամներից մինչև URI-ներ համապատասխանեցումները հրապարակելու համար։
ZONEMD
63 RFC 8976 DNS գոտիների հաղորդագրությունների ամփոփագրեր Ապահովում է կրիպտոգրաֆիկ հաղորդագրության ամփոփում DNS գոտու հանգստի վիճակում գտնվող տվյալների միջոցով։

Այլ տեսակներ և կեղծ-RR-ներ

[խմբագրել | խմբագրել կոդը]

Այլ տեսակի գրառումները պարզապես տրամադրում են որոշակի տեսակի տեղեկատվություն (օրինակ՝ HINFO գրառումը տալիս է հոսթի կողմից օգտագործվող համակարգչի/ՕՀ-ի տեսակի նկարագրությունը), մյուսները վերադարձնում են փորձարարական գործառույթներում օգտագործված տվյալներ: «Տեսակ» դաշտը նաև օգտագործվում է արձանագրությունում տարբեր գործողությունների համար:

Տեսակ Մուտքագրեք id. RFC-ի սահմանումը Նկարագրություն Գործառույթ
* 255 RFC 1035[1] Բոլոր պահված գրառումները Վերադարձնում է անվան սերվերին հայտնի բոլոր տեսակի գրառումները[14][15]։
AXFR 252 RFC 1035[1] Հեղինակավոր գոտու փոխանցում Տեղափոխել ամբողջ գոտու ֆայլը հիմնական անվան սերվերից երկրորդական անվան սերվերներ։
IXFR
251 RFC 1996 Աստիճանական գոտու փոխանցում Հարցում է տալիս տվյալ գոտու փոխանցման մասին, բայց միայն տարբերվում է նախորդ սերիական համարից։ Այս հարցումը կարող է անտեսվել և ամբողջական (AXFR) պատասխան ուղարկվել, եթե հեղինակավոր սերվերը չի կարողանում բավարարել հարցումը՝ կարգավորման կամ պահանջվող դելտաների բացակայության պատճառով։
OPT
41 RFC 6891 Տարբերակ Սա կեղծ-գրառման տեսակ է, որն անհրաժեշտ է EDNS-ը աջակցելու համար։
ALIAS - DNAME-ին նման կեղծանուններ Ծառայում է որպես CNAME-ների այլընտրանք, հատկապես դոմենի անվան համար այն դեպքերում, երբ նման գրառումները պետք է համակեցության մեջ լինեն ուրիշների հետ։

Հնացած գրառումների տեսակներ

[խմբագրել | խմբագրել կոդը]

Զարգացման արդյունքում սկզբնապես սահմանված գրառումների որոշ տեսակներ հնացած են դարձել։ IANA-ում թվարկված գրառումներից որոշները սահմանափակ օգտագործում ունեն՝ տարբեր պատճառներով։ Որոշները ցանկում նշված են որպես հնացած, որոշները՝ շատ անհասկանալի ծառայությունների, որոշները՝ ծառայությունների հին տարբերակների համար, իսկ որոշների վրա կան հատուկ նշումներ, որոնցում ասվում է, որ դրանք «սխալ են»։

Տեսակ Տիպի id. (տասնորդական) RFC-ի սահմանումը Հնացած է Գարծառույթ
MD 3 RFC 883 RFC 973 Փոստի նշանակման վայրի (MD) և փոստի վերահասցեավորողի (MF) գրառումներ։ MAILA-ն իրական գրառման տեսակ չէ, այլ հարցման տեսակ, որը վերադարձնում է MF և MD գրառումներ։
MF 4
MAILA 254
MB 7 RFC 883 (RFC 2505). MB, MG, MR և MINFO գրառումներ են բաժանորդների փոստային ցուցակներ հրապարակելու համար:
MG 8
MR 9
MINFO 14
MAILB 253
WKS 11 RFC 883, RFC 1035 RFC 1123 Գրառում, որը նկարագրում է հոսթի կողմից աջակցվող հայտնի ծառայությունները: Գործնականում չի օգտագործվում[16]։
NB 32 RFC 1002 Սխալներ (RFC 1002-ից); համարները այժմ նշանակված են NIMLOC-ին և SRV-ին։
NBSTAT 33
NULL 10 RFC 883 RFC 1035 Հնացած է RFC 1035-ով։ RFC 883-ը սահմանում է «ավարտման հարցումներ» (օպկոդ 2 և գուցե 3), որոնք օգտագործում են այս գրառումը։
A6 38 RFC 2874 RFC 6563 Սահմանվել է որպես IPv6-ի վաղ տարբերակի մաս, բայց RFC 3363-ով որակը իջեցվել է փորձարարականի, իսկ ավելի ուշ՝ RFC 6563-ով որակը իջեցվել է պատմականի։
NXT 30 RFC 2065 RFC 3755 DNSSEC-ի առաջին տարբերակի (RFC 2065) մի մասը։ NXT-ն հնացել է DNSSEC թարմացումների պատճառով (RFC 3755
KEY 25
SIG 24
HINFO 13 RFC 883 RFC 8482[17] Գրառումը նախատեսված է հյուրընկալող պրոցեսորի տեսակի և օպերացիոն համակարգի մասին տեղեկատվություն տրամադրելու համար:
RP 17 RFC 1183 RP-ն կարող է օգտագործվել մարդու համար ընթեռնելի տեղեկատվության համար, որը վերաբերում է որոշակի հոսթի, ենթացանցի կամ այլ դոմենային մակարդակի պիտակի տարբեր կոնտակտային կետի։
X25 19 Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։
ISDN 20 Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։
RT 21 Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։
NSAP 22 RFC 1706 Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։
NSAP-PTR 23 Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։
PX 26 RFC 2163 Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։
EID 31 Չկա տվյալ Սահմանվել է Nimrod DNS Internet Draft-ում, բայց երբեք չի հասել RFC կարգավիճակի։ Ներկայումս չի օգտագործվում որևէ նշանակալի ծրագրի կողմից։
NIMLOC 32 Չկա տվյալ
ATMA 34 Չկա տվյալ Սահմանվել է ATM ֆորումի կոմիտեի կողմից[18]։
APL 42 RFC 3123 Նշել հասցեների միջակայքերի ցանկեր, օրինակ՝ CIDR ձևաչափով, տարբեր հասցեների ընտանիքների համար։
SINK 40 Չկա տվյալ Սահմանվել է Kitchen Sink Internet Draft-ով, բայց երբեք չի հասել RFC կարգավիճակի։
GPOS 27 RFC 1712 LOC գրառման ավելի սահմանափակ վաղ տարբերակը։՝
UINFO 100 Չկա տվյալ IANA-ն պահպանել է իր իրավունքները [1] և BIND-ի աջակցությունը դադարեցվել է 90-ականների սկզբին։
UID 101 Չկա տվյալ
GID 102 Չկա տվյալ
UNSPEC 103 Չկա տվյալ
SPF 99 RFC 4408 RFC 7208 Նշված է որպես Sender Policy Framework արձանագրության մաս՝ որպես SPF տվյալները TXT գրառումներում պահելու այլընտրանք՝ օգտագործելով նույն ձևաչափը: Այն դադարեցվել է RFC 7208-ում՝ լայնորեն տարածված աջակցության բացակայության պատճառով[19][20]։
NINFO 56 Չկա տվյալ Օգտագործվում է գոտու մասին կարգավիճակի տեղեկատվություն տրամադրելու համար: Հարցում է ներկայացվել IETF-ի «Գոտու կարգավիճակի (ZS) DNS ռեսուրսների գրառում» նախագծի համար 2008 թվականին: Ժամկետը լրացել է առանց հաստատման[21]։
RKEY 57 Չկա տվյալ Օգտագործվում է NAPTR գրառումների կոդավորման համար: 2008 թվականին խնդրվել է IETF-ի «The RKEY DNS Resource Record» նախագծի համար: Ժամկետը լրացել է առանց հաստատման[22]։
TALINK 58 Չկա տվյալ Սահմանվել է DNSSEC Trust Anchor History Service Internet Draft-ի կողմից, բայց երբեք չի հասել RFC կարգավիճակի։
NID 104 RFC 6742 Չի օգտագործվում որևէ նշանակալի ծրագրի կողմից և նշված է որպես «փորձարարական»
L32 105
L64 106
LP 107
DOA 259 Չկա տվյալ Սահմանվել է DOA-ի կողմից DNS Internet Draft-ի միջոցով, բայց երբեք չի հասել RFC կարգավիճակի։

Ծանոթագրություններ

[խմբագրել | խմբագրել կոդը]
  1. 1,0 1,1 1,2 1,3 1,4 1,5 1,6 1,7 1,8 Paul Mockapetris (1987 թ․ նոյեմբեր). «RFC 1035: Domain Names – Implementation and Specification». Network Working Group of the IETF (Internet Engineering Task Force). էջ 12.
  2. «RFC 3596: DNS Extensions to Support IP Version 6». The Internet Society. 2003 թ․ հոկտեմբեր. Արխիվացված է օրիգինալից 2021 թ․ ապրիլի 14-ին.
  3. RFC 2535, §3
  4. RFC 3445, §1. "The KEY RR was defined in RFC 2930..."
  5. RFC 2931, §2.4. "SIG(0) on the other hand, uses public key authentication, where the public keys are stored in DNS as KEY RRs and a private key is stored at the signer."
  6. RFC 3445, §1. "DNSSEC will be the only allowable sub-type for the KEY RR..."
  7. 7,0 7,1 RFC 3755, §3. "DNSKEY will be the replacement for KEY, with the mnemonic indicating that these keys are not for application use, per RFC3445. RRSIG (Resource Record SIGnature) will replace SIG, and NSEC (Next SECure) will replace NXT. These new types completely replace the old types, except that SIG(0) RFC2931 and TKEY RFC2930 will continue to use SIG and KEY."
  8. RFC 4025, Abstract. "This record replaces the functionality of the sub-type #4 of the KEY Resource Record, which has been obsoleted by RFC 3445."
  9. Hoffman, P.; Schlyter, J. (2017 թ․ մայիս). «RFC 8162 – Using Secure DNS to Associate Certificates with Domain Names for S/MIME». [nternet Engineering Task Force. doi:10.17487/RFC8162. Վերցված է 2018 թ․ հոկտեմբերի 17-ին.
  10. «Domain Name System (DNS) Parameters». Internet Assigned Numbers Authority. 2018 թ․ սեպտեմբեր. Վերցված է 2018 թ․ հոկտեմբերի 17-ին.
  11. The minimum field of SOA record is redefined to be the TTL of NXDOMAIN reply in RFC 2308.
  12. RFC 2930, §6. "... the keying material is sent within the key data field of a TKEY RR encrypted under the public key in an accompanying KEY RR RFC 2535."
  13. RFC 2845, abstract
  14. J. Abley, Afilias, O. Gudmundsson, M. Majkowski, Cloudflare Inc., E. Hunt, ISC (2019 թ․ հունվար). «RFC 8482: Providing Minimal-Sized Responses to DNS Queries That Have QTYPE=ANY». Ietf Datatracker. Internet Engineering Task Force.{{cite news}}: CS1 սպաս․ բազմաթիվ անուններ: authors list (link)
  15. «What happened next: the deprecation of ANY». Cloudflare. 2019 թ․ մարտի 16. Վերցված է 2021 թ․ սեպտեմբերի 19-ին.
  16. RFC 1123 sections 2.2, 5.2.12, 6.1.3.6
  17. «What happened next: the deprecation of ANY». Cloudflare. 2016 թ․ ապրիլի 13. Վերցված է 2019 թ․ մարտի 9-ին.
  18. «ATM Name System, V2.0» (PDF). ATM Forum Technical Committee. 2000 թ․ հուլիս. Արխիվացված է օրիգինալից (PDF) 2019-03-14-ին. Վերցված է 2019 թ․ մարտի 14-ին.
  19. Kucherawy, M. (July 2012). «Background on the RRTYPE Issue». Resolution of the Sender Policy Framework (SPF) and Sender ID Experiments. Internet Engineering Task Force|IETF. sec. A. RFC 6686. https://tools.ietf.org/html/rfc6686#appendix-A։ Վերցված է August 31, 2013. 
  20. Kitterman, S. (April 2014). «The SPF DNS Record Type». Sender Policy Framework (SPF) for Authorizing Use of Domains in Email, Version 1. Internet Engineering Task Force|IETF. sec. 3.1. RFC 7208. https://tools.ietf.org/html/rfc7208#section-3.1։ Վերցված է 26 April 2014. 
  21. Reid, Jim (2008 թ․ հուլիսի 4). «draft-reid-dnsext-zs-01 – The Zone Status (ZS) DNS Resource Record». Ietf Datatracker. IETF. Վերցված է 2019 թ․ մարտի 9-ին.
  22. Reid, Jim; Schlyter, Jakob; Timms, Ben (2008 թ․ հուլիսի 4). «draft-reid-dnsext-rkey-00 – The RKEY DNS Resource Record». Ietf Datatracker. IETF. Վերցված է 2019 թ․ մարտի 9-ին.

Գրականություն

[խմբագրել | խմբագրել կոդը]