Resource Record


Ein Resource Record (RR) ist ein grundlegender Informationssatz im Domain Name System (DNS). Er tritt in ASCII-Darstellung in Zonendateien oder in komprimierter Form in DNS-Paketen oder DNS-Caches auf. Einige RR-Typen, die sogenannte Pseudo-Resource-Records, werden nur in DNS-Transport-Paketen verwendet.

RR-Format in Zonendateien



Das hier aufgeführte Format bezieht sich auf die grundlegende ASCII-Darstellung, die in Zonendateien verwendet wird. In Caches oder auf dem Transportweg wird eine inhaltsgleiche, aber komprimierte Form verwendet. RR-Typen werden dort durch Zahlen zwischen 1 und 255 ausgedrückt. Ähnliches gilt für <class> und <TTL>. Bei einigen Typen existieren weitere Felder, die unmittelbar vor <rdata> eingeordnet werden (siehe Beispiel unten: MX). Die optionalen Komponenten können in bestimmten Fällen weggelassen werden. Es wird dann vom Nameserver automatisch der zuletzt aufgetretene Wert dieser Komponente eingesetzt.

ASCII-Format: <name> [<ttl>] [<class>] <type> <rdata> <length>

  • <name> - der Domänenname des Objekts, zu dem der Resource Record gehört (optional)
  • <ttl> - time to live (in Sekunden). Gültigkeit des Resource Records (optional)
  • <class>- Protokollgruppe zu der der Resource Record gehört (optional)
  • <type> - beschreibt den Typ des Resource Records
  • <rdata>- (resource data) Daten die den Resource Record näher beschreiben (zum Beispiel eine IP-Adresse für einen A-RR, oder einen Hostnamen für einen NS-RR)
  • <length> Länge der folgenden Daten

In der Praxis wird nahezu ausnahmslosnur noch in IN für Internet als <class> verwendet.

Die wichtigsten RR-Typen:

  • A: IPv4-Adresse eines Hosts
  • AAAA: IPv6-Adresse eines Hosts
  • AFSDB: Resource Record für Cell Database Server des Andrew File Systems (AFS)
  • A6: Resource Record des Verfahrens A6 zur teilweisen Adressauflösung unter IPv6, inzwischen veraltet
  • CAA: Certification Authority Authorization, Liste der CAs, die Zertifikate für die Domain ausstellen dürfen
  • CERT: Resource Record für das Speichern von Zertifikaten (RFC 4398)
  • CNAME: CNAME Resource Record
  • DNAME: ähnlich CNAME aber für komplette Domains (RFC 2672)
  • DNSKEY: enthält einen dem Namen zugeordneten Public-Key - löste bei DNSSEC ab 2004 den Typ KEY ab.
  • DS: dient der Verkettung DNSSEC-signierter Zonen
  • GPOS: Geographische Position, veraltet
  • HINFO: Host information (Prozessortyp und Betriebssystem)
  • ISDN: ISDN-Nummer, wird nur selten verwendet
  • LOC: Lokation
  • KEY: enthält einen dem Namen zugeordneten Public-Key - wird von DNSSEC seit 2004 nicht mehr verwendet
  • MB: Mailbox domain name (experimentell)
  • MD: Mail destination (veraltet, durch MX ersetzt)
  • MF: Mail forwarder (veraltet, durch MX ersetzt)
  • MG: Mail group member (experimentell)
  • MINFO: Mailbox oder mail list information
  • MR: Mail rename domain name (experimentell)
  • MX: Mail Exchange - der für diese Domain zuständige Mailserver
  • NAPTR: Naming Authority Pointer - Erweiterung des A Resource Record
  • NSAP: Network Service Access Point
  • NSEC: (next secure) verkettet DNS-Einträge in DNSSEC signierten Zonen - löste 2004 den Typ NXT ab
  • NSEC3: (next secure hashed) Alternative zum NSEC RR ohne Zone Enumeration Problem (seit 2008)
  • NULL: Null Resource Record (experimentell)
  • NS: Hostname eines autoritativen Nameservers
  • NXT: veraltet - wurde durch den praktisch identischen NSEC-Resource-Record abgelöst
  • OPT: Pseudo-RR, markiert ein EDNS-Paket
  • PTR: Domain Name Pointer (für das Reverse Mapping, um IP-Adressen Namen zuzuweisen)
  • RP: Responsible Person (verantwortliche Person)
  • RRSIG: enthält eine digitale Signatur (wird seit 2004 von DNSSEC verwendet und ersetzt SIG)
  • SIG: enthält eine digitale Signatur (veraltet, wurde bis 2004 von DNSSEC verwendet)
  • SOA: SOA Resource Record
  • SPF: Sender Policy Framework
  • SRV: angebotener Dienst (Service)
  • SSHFP: SSH Fingerprint, zum veröffentlichen der Fingerprints von SSH-Schüsseln (RFC 4255)
  • TXT: freidefinierbarer Text, wird zum Beispiel für Sender Policy Framework (SPF) verwendet
  • WKS: Well Known Service description
  • X25: X.25-Adresse

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]