Resource Record


Ein Resource Record (RR) ist ein grundlegender Informationssatz im Domain Name System (DNS). Er tritt in ASCII-Darstellung in Zonendateien oder in komprimierter Form in DNS-Paketen oder DNS-Caches auf. Einige RR-Typen, die sogenannte Pseudo-Resource-Records, werden nur in DNS-Transport-Paketen verwendet.

RR-Format in Zonendateien



Das hier aufgeführte Format bezieht sich auf die grundlegende ASCII-Darstellung, die in Zonendateien verwendet wird. In Caches oder auf dem Transportweg wird eine inhaltsgleiche, aber komprimierte Form verwendet. RR-Typen werden dort durch Zahlen zwischen 1 und 255 ausgedrückt. Ähnliches gilt für <class> und <TTL>. Bei einigen Typen existieren weitere Felder, die unmittelbar vor <rdata> eingeordnet werden (siehe Beispiel unten: MX). Die optionalen Komponenten können in bestimmten Fällen weggelassen werden. Es wird dann vom Nameserver automatisch der zuletzt aufgetretene Wert dieser Komponente eingesetzt.

ASCII-Format: <name> [<ttl>] [<class>] <type> <rdata> <length>

  • <name> - der Domänenname des Objekts, zu dem der Resource Record gehört (optional)
  • <ttl> - time to live (in Sekunden). Gültigkeit des Resource Records (optional)
  • <class>- Protokollgruppe zu der der Resource Record gehört (optional)
  • <type> - beschreibt den Typ des Resource Records
  • <rdata>- (resource data) Daten die den Resource Record näher beschreiben (zum Beispiel eine IP-Adresse für einen A-RR, oder einen Hostnamen für einen NS-RR)
  • <length> Länge der folgenden Daten

In der Praxis wird nahezu ausnahmslosnur noch in IN für Internet als <class> verwendet.

Die wichtigsten RR-Typen:

  • A: IPv4-Adresse eines Hosts
  • AAAA: IPv6-Adresse eines Hosts
  • AFSDB: Resource Record für Cell Database Server des Andrew File Systems (AFS)
  • A6: Resource Record des Verfahrens A6 zur teilweisen Adressauflösung unter IPv6, inzwischen veraltet
  • CERT: Resource Record für das Speichern von Zertifikaten (RFC 4398)
  • CNAME: CNAME Resource Record
  • DNAME: ähnlich CNAME aber für komplette Domains (RFC 2672)
  • DNSKEY: enthält einen dem Namen zugeordneten Public-Key - löste bei DNSSEC ab 2004 den Typ KEY ab.
  • DS: dient der Verkettung DNSSEC-signierter Zonen
  • GPOS: Geographische Position, veraltet
  • HINFO: Host information (Prozessortyp und Betriebssystem)
  • ISDN: ISDN-Nummer, wird nur selten verwendet
  • LOC: Lokation
  • KEY: enthält einen dem Namen zugeordneten Public-Key - wird von DNSSEC seit 2004 nicht mehr verwendet
  • MB: Mailbox domain name (experimentell)
  • MD: Mail destination (veraltet, durch MX ersetzt)
  • MF: Mail forwarder (veraltet, durch MX ersetzt)
  • MG: Mail group member (experimentell)
  • MINFO: Mailbox oder mail list information
  • MR: Mail rename domain name (experimentell)
  • MX: Mail Exchange - der für diese Domain zuständige Mailserver
  • NAPTR: Naming Authority Pointer - Erweiterung des A Resource Record
  • NSAP: Network Service Access Point
  • NSEC: (next secure) verkettet DNS-Einträge in DNSSEC signierten Zonen - löste 2004 den Typ NXT ab
  • NSEC3: (next secure hashed) Alternative zum NSEC RR ohne Zone Enumeration Problem (seit 2008)
  • NULL: Null Resource Record (experimentell)
  • NS: Hostname eines autoritativen Nameservers
  • NXT: veraltet - wurde durch den praktisch identischen NSEC-Resource-Record abgelöst
  • OPT: Pseudo-RR, markiert ein EDNS-Paket
  • PTR: Domain Name Pointer (für das Reverse Mapping, um IP-Adressen Namen zuzuweisen)
  • RP: Responsible Person (verantwortliche Person)
  • RRSIG: enthält eine digitale Signatur (wird seit 2004 von DNSSEC verwendet und ersetzt SIG)
  • SIG: enthält eine digitale Signatur (veraltet, wurde bis 2004 von DNSSEC verwendet)
  • SOA: SOA Resource Record
  • SPF: Sender Policy Framework
  • SRV: angebotener Dienst (Service)
  • SSHFP: SSH Fingerprint, zum veröffentlichen der Fingerprints von SSH-Schüsseln (RFC 4255)
  • TXT: freidefinierbarer Text, wird zum Beispiel für Sender Policy Framework (SPF) verwendet
  • WKS: Well Known Service description
  • X25: X.25-Adresse

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Netzwerksicherheit und der Faktor Mensch [22.05.2019]

Im stressigen Arbeitsalltag haben Mitarbeiter oft nur wenig Zeit, sich um Sicherheitsfragen zu kümmern. Gleichzeitig finden Cyberkriminelle immer neue Methoden, um an ihre Zugangsdaten zu gelangen. Der Artikel erklärt, warum IT-Administratoren deswegen gut daran tun, das Nutzerverhalten in ihre Überlegungen einzubeziehen. Zum Glück gibt es einige Maßnahmen, mit denen Admins den Nutzer schützen können, ohne dabei den Aufwand merklich zu erhöhen. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]