DNS-rekordtípusok listája

Wikimédia-listaszócikk
(Erőforrásrekord szócikkből átirányítva)

Ez a DNS-rekordtípusok listája áttekintést nyújt a DNS (Domain Name System) zónafájljaiban tárolt erőforrásrekordokról (adatbázisrekordokról).

A DNS az internetes tartománynevekkel és címekkel kapcsolatos információk elosztott, hierarchikus és redundáns adatbázisa. Ezen DNS-kiszolgálók zónáiban különböző célokra különböző rekordtípusokat használnak.

Erőforrásrekordok szerkesztés

Egyéb rekordtípusok és pszeudo-erőforrásrekordok szerkesztés

Vannak további erőforrásrekordok, amelyek valamilyen egyszerű információt nyújtanak (pl. egy HINFO rekord a gazdagép platformjáról/OS-éről ad leírást), mások kísérleti funkciókhoz tartozó adatokat tartalmaznak. A „típus” mezőt is több protokoll használja műveleteiben. Az alábbi pszeudo-rekordtípusok a zónafájlban nem tárolódnak, csak átvitelkor (on-the-wire) értelmezhetők:

Elavult rekordtípusok szerkesztés

Néhány, eredetileg használatban lévő rekordtípus fölött már eljárt az idő. Az IANA-nál felsorolt rekordok közül egyeseket különböző okokból csak igen korlátozottan használnak. Ezek közül vannak elavult minősítésűek, másokat ritka, különös szolgáltatásokhoz használnak vagy szolgáltatások régebbi verzióiban, végül néhányhoz megjegyzésként hozzáfűzték, hogy „nincsenek rendben”.

  • Az RFC 973 óta idejétmúlt: MD(3), MF (4), MAILA (254)
  • Levelezőlisták előfizetői listáját a DNS-ben publikáló rekordok: MB(7), MG(8), MR(9), MINFO(14), MAILB (253). Az RFC 883 által meghatározott cél az volt, hogy az MB helyettesítse az SMTP VRFY parancsot, az MG az SMTP EXPN parancsot, az MR pedig az "551 User Not Local" SMTP-hibát. A későbbi RFC 2505 útmutatása szerint a VRFY és EXPN parancsokat célszerű letiltani, ami valószínűtlenné teszi, hogy az MB és MG rekordok használatát valaha is bevezessék.
  • Nem megbízhatónak minősítette az RFC 1123 (további információk az RFC 1127-ben): WKS(11)[11] (well-known service)
  • Tévedések: NB(32), NBSTAT(33) (az RFC 1002 szerint); a típusszámok jelenleg a NIMLOC és SRV RR-eknek vannak kiosztva.
  • Az RFC 1035 által elavultnak minősített: NULL(10). Az RFC 883 definiálta a teljesülési lekérdezéseket ("completion queries", opcode 2 és talán 3), amik ezt a rekordot használták. Később az RFC 1035-ben a 2-es opcode-ot a "status" kapta, az opcode 3-at fenntartották)
  • Az IPv6 kezdeti szakaszában definiálták, de később kísérletinek minősítette az RFC 3363: A6(38)
  • A DNSSEC frissítésével (RFC 3755) idejétmúlttá vált: NXT(30). Ugyanebben az időben a KEY és SIG alkalmazhatóságát megszüntették a DNSSEC protokoll esetében.
  • Jelenleg semmilyen említésre méltó alkalmazás nem használja: HINFO(13), RP(17), X25(19), ISDN(20), RT(21), NSAP(22), NSAP-PTR(23), PX(26), EID(31), NIMLOC(32), ATMA(34), APL(42)
  • A Kitchen Sink internet draft definiálja, de nem jutott el az RFC státusig: SINK(40)
  • A LOC rekord egy korábbi, korlátozott képességű verziója: GPOS(27)
  • Az IANA fenntartotta, de egyetlen RFC sem definiálta őket [1] és a BIND az 1990-es évek elején megszüntette a támogatásukat: UINFO(100), UID(101), GID(102), UNSPEC(103)

Az RP(17) (Responsible Person) egy specifikus gazdagép, alhálózat vagy a SOA rekordtól eltérő tartományi szint kapcsolattartójának megadására használható.

További információk szerkesztés

Fordítás szerkesztés

  • Ez a szócikk részben vagy egészben a List of DNS record types című angol Wikipédia-szócikk ezen változatának fordításán alapul. Az eredeti cikk szerkesztőit annak laptörténete sorolja fel. Ez a jelzés csupán a megfogalmazás eredetét és a szerzői jogokat jelzi, nem szolgál a cikkben szereplő információk forrásmegjelöléseként.

Jegyzetek szerkesztés

  1. a b c d e f g h i Paul Mockapetris: RFC 1035: Domain Names - Implementation and Specification. Network Working Group of the IETF (Internet Engineering Task Force), 1987. november 1.
  2. RFC 3596: DNS Extensions to Support IP Version 6. The Internet Society, 2003. október 1.
  3. RFC 2535, §3
  4. RFC 3445, §1. "The KEY RR was defined in [[[RFC:2930|RFC 2930]]]..."
  5. RFC 2931, §2.4. "SIG(0) on the other hand, uses public key authentication, where the public keys are stored in DNS as KEY RRs and a private key is stored at the signer."
  6. RFC 3445, §1. "DNSSEC will be the only allowable sub-type for the KEY RR..."
  7. a b c RFC 3755, §3. "DNSKEY will be the replacement for KEY, with the mnemonic indicating that these keys are not for application use, per [RFC3445]. RRSIG (Resource Record SIGnature) will replace SIG, and NSEC (Next SECure) will replace NXT. These new types completely replace the old types, except that SIG(0) [RFC2931] and TKEY [RFC2930] will continue to use SIG and KEY."
  8. RFC 4025, Abstract. "This record replaces the functionality of the sub-type #4 of the KEY Resource Record, which has been obsoleted by RFC 3445."
  9. RFC 2930, §6. "... the keying material is sent within the key data field of a TKEY RR encrypted under the public key in an accompanying KEY RR RFC 2535."
  10. RFC 2845, abstract
  11. RFC 1123 section 2.2, 5.2.12, 6.1.3.6