Resource Record


Ein Resource Record (RR) ist ein grundlegender Informationssatz im Domain Name System (DNS). Er tritt in ASCII-Darstellung in Zonendateien oder in komprimierter Form in DNS-Paketen oder DNS-Caches auf. Einige RR-Typen, die sogenannte Pseudo-Resource-Records, werden nur in DNS-Transport-Paketen verwendet.

RR-Format in Zonendateien



Das hier aufgeführte Format bezieht sich auf die grundlegende ASCII-Darstellung, die in Zonendateien verwendet wird. In Caches oder auf dem Transportweg wird eine inhaltsgleiche, aber komprimierte Form verwendet. RR-Typen werden dort durch Zahlen zwischen 1 und 255 ausgedrückt. Ähnliches gilt für <class> und <TTL>. Bei einigen Typen existieren weitere Felder, die unmittelbar vor <rdata> eingeordnet werden (siehe Beispiel unten: MX). Die optionalen Komponenten können in bestimmten Fällen weggelassen werden. Es wird dann vom Nameserver automatisch der zuletzt aufgetretene Wert dieser Komponente eingesetzt.

ASCII-Format: <name> [<ttl>] [<class>] <type> <rdata> <length>

  • <name> - der Domänenname des Objekts, zu dem der Resource Record gehört (optional)
  • <ttl> - time to live (in Sekunden). Gültigkeit des Resource Records (optional)
  • <class>- Protokollgruppe zu der der Resource Record gehört (optional)
  • <type> - beschreibt den Typ des Resource Records
  • <rdata>- (resource data) Daten die den Resource Record näher beschreiben (zum Beispiel eine IP-Adresse für einen A-RR, oder einen Hostnamen für einen NS-RR)
  • <length> Länge der folgenden Daten

In der Praxis wird nahezu ausnahmslosnur noch in IN für Internet als <class> verwendet.

Die wichtigsten RR-Typen:

  • A: IPv4-Adresse eines Hosts
  • AAAA: IPv6-Adresse eines Hosts
  • AFSDB: Resource Record für Cell Database Server des Andrew File Systems (AFS)
  • A6: Resource Record des Verfahrens A6 zur teilweisen Adressauflösung unter IPv6, inzwischen veraltet
  • CERT: Resource Record für das Speichern von Zertifikaten (RFC 4398)
  • CNAME: CNAME Resource Record
  • DNAME: ähnlich CNAME aber für komplette Domains (RFC 2672)
  • DNSKEY: enthält einen dem Namen zugeordneten Public-Key - löste bei DNSSEC ab 2004 den Typ KEY ab.
  • DS: dient der Verkettung DNSSEC-signierter Zonen
  • GPOS: Geographische Position, veraltet
  • HINFO: Host information (Prozessortyp und Betriebssystem)
  • ISDN: ISDN-Nummer, wird nur selten verwendet
  • LOC: Lokation
  • KEY: enthält einen dem Namen zugeordneten Public-Key - wird von DNSSEC seit 2004 nicht mehr verwendet
  • MB: Mailbox domain name (experimentell)
  • MD: Mail destination (veraltet, durch MX ersetzt)
  • MF: Mail forwarder (veraltet, durch MX ersetzt)
  • MG: Mail group member (experimentell)
  • MINFO: Mailbox oder mail list information
  • MR: Mail rename domain name (experimentell)
  • MX: Mail Exchange - der für diese Domain zuständige Mailserver
  • NAPTR: Naming Authority Pointer - Erweiterung des A Resource Record
  • NSAP: Network Service Access Point
  • NSEC: (next secure) verkettet DNS-Einträge in DNSSEC signierten Zonen - löste 2004 den Typ NXT ab
  • NSEC3: (next secure hashed) Alternative zum NSEC RR ohne Zone Enumeration Problem (seit 2008)
  • NULL: Null Resource Record (experimentell)
  • NS: Hostname eines autoritativen Nameservers
  • NXT: veraltet - wurde durch den praktisch identischen NSEC-Resource-Record abgelöst
  • OPT: Pseudo-RR, markiert ein EDNS-Paket
  • PTR: Domain Name Pointer (für das Reverse Mapping, um IP-Adressen Namen zuzuweisen)
  • RP: Responsible Person (verantwortliche Person)
  • RRSIG: enthält eine digitale Signatur (wird seit 2004 von DNSSEC verwendet und ersetzt SIG)
  • SIG: enthält eine digitale Signatur (veraltet, wurde bis 2004 von DNSSEC verwendet)
  • SOA: SOA Resource Record
  • SPF: Sender Policy Framework
  • SRV: angebotener Dienst (Service)
  • SSHFP: SSH Fingerprint, zum veröffentlichen der Fingerprints von SSH-Schüsseln (RFC 4255)
  • TXT: freidefinierbarer Text, wird zum Beispiel für Sender Policy Framework (SPF) verwendet
  • WKS: Well Known Service description
  • X25: X.25-Adresse

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Multifaktor-Authentifizierung in Azure AD (2) [19.08.2019]

Mit der zunehmenden Nutzung von Cloudanwendungen sowie der Azure-AD-Identity-Plattform wächst für Unternehmen die Dringlichkeit, Anmeldungen und die Konten von Benutzern zu schützen. Microsoft stellt dafür eine Multifaktor-Authentifizierung zur Verfügung. Dabei lassen sich auch die Smartphones der Mitarbeiter bequem via App nutzen. Wie Sie Anmeldung und Konten in der Microsoft-Cloud dank zweitem Faktor schützen, lesen Sie in diesem Beitrag. Im zweiten Teil zeigen wir, wie Sie das Benutzer-Enrollment durchführen und die MFA-Optionen ändern. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]