Registro dns
Enviado por majucara • 1 de Septiembre de 2019 • Documentos de Investigación • 2.179 Palabras (9 Páginas) • 159 Visitas
Registros De DNS
María Callirgos Ramírez
Instituto Sise
Facultad Redes y Seguridad Informática
Administración de Servidores
2019
*Vicente Morocho
Contenido
¿Qué son los registros DNS? 4
Tipo de Registros de DNS 4
1. A y AAAA 4
2. AXFR 4
3. APL 4
4. AFSDB 4
5. CAA 4
6. CNAME 4
7. CDNSKEY 5
8. CDS 5
10. REGISTRO 5
11. DLV 5
12. DNME 5
13. DNSKEY 5
14. DS 5
19. LOC 6
20. DKIM 6
21. MX 6
23. NSEC 6
24. NSEC3PARAM 6
26. NS 7
27. PTR 7
28. RRSIG 7
29. RP 7
31. SOA 8
32. SSHFP 8
33. SPF 8
34. SVR 8
35. TXT 8
37. TKEY 9
¿Qué son los registros DNS?
Los registros DNS son archivos de mapeo o sistemas que le indican a un servidor DNS a qué dirección IP está asociado un dominio particular. También le indican a los servidores DNS cómo manejar las solicitudes que se envían a cada nombre de dominio. Por ejemplo, cuando escribe www.dominioejemplo.com en su navegador y pulsa Intro, el DNS lo traducirá a la dirección IP exacta donde se encuentra alojado el dominio.
Tipo de Registros de DNS
- A y AAAA: El registro "A" hace referencia a la Dirección y es el tipo más básico de sintaxis de DNS. Indica la dirección de IP real de un dominio. El registro "AAAA" (también conocida como dirección IPV6) indica el nombre de alojamiento a una dirección IPv6 de 128 bits. Las direcciones DNS normales se mapean para direcciones IPv4 de 32 bits.
- AXFR: Un registro AXFR es un tipo de registro DNS usado para replicación DNS, aunque hay algunas otras formas más modernas de hacer replicación DNS. Los registros AXFR no se utilizan en archivos de zona comunes. Más bien, se utilizan en un servidor DNS esclavo para replicar el archivo de zona del servidor DNS maestro.
- APL: Prefijo de número de lista de direcciones. Especificar listas de rangos de direcciones, por ejemplo, en CIDR formato, para varias familias de dirección experimental.
- AFSDB: Registro de base de datos AFS. Ubicación de los servidores de base de datos de un AFS célula. Este registro es usado por los clientes AFS en contacto con las células AFS fuera de su dominio local. Un subtipo de este registro es utilizado por el obsoleto DCE DFS sistema de archivos.
- CAA:Autorización de la autoridad de certificación.CA alfileres, restricción de CAs aceptable para un host/dominio.
- CNAME: Los registros de nombre canónico o CNAME enlazan un alias a otro nombre de dominio canónico. Por ejemplo, alias.example.com puede enlazarse a example.com. Debes utilizar los registros CNAME si quieres configurar una URL personalizada.
- CDNSKEY: Copia de niño de registro DNSKEY, para la transferencia a los padres.
- CDS: Copia de niño de registro DS, para la transferencia a los padres
- CERT: Certificado de registro. Tiendas PKIX, SPKI, PGP.
- REGISTRO: Indicador dhcp. Utilizado en conjunción con la opción de FQDN DHCP.
- DLV: Para la publicación DNSSEC anclajes de confianza fuera de la cadena de delegación de DNS. Utiliza el mismo formato que el registro DS. RFC 5074 describe una manera de usar estos registros.
- DNME: Alias para un nombre y todas sus subnames, a diferencia de CNAME, que es un alias para sólo el nombre exacto. Como un registro CNAME, continuará la búsqueda de DNS por volver a intentar la búsqueda con el nuevo nombre.
- DNSKEY: El registro clave usado en DNSSEC. Utiliza el mismo formato que el registro de clave.
- DS: El registro usado para identificar la firma clave de una zona delegada de DNSSEC
- CADERA: Protocolo de identidad de host. Método de separar las funciones de identificador y localizador de punto final de Direcciones IP.
- IPSECKEY: Registro clave que puede utilizarse con Ipsec.
- CLAVE: Utilizado solamente para SIG(0))RFC 2931) y (TKEYRFC 2930). RFC 3445 eliminado su uso para las claves de aplicación y limitado su uso a DNSSEC. RFC 3755 señala DNSKEY como el reemplazo de DNSSEC.RFC 4025 señala IPSECKEY como el recambio para su uso con IPsec.
- KX: Usado con algunos sistemas criptográficos (no incluyendo DNSSEC) para identificar a un agente de gestión de claves para el nombre de dominio asociado. Tenga en cuenta que esto no tiene nada que ver con la seguridad de DNS. Es estado informativo, en lugar de estar en la pista de los estándares IETF. Siempre ha tenido un despliegue limitado, pero todavía está en uso.
- LOC: Especifica una ubicación geográfica asociada a un nombre de dominio.
- DKIM: Un registro DKIM (Domain Keys Identified Mail) muestra la clave pública para autenticar mensajes que han sido firmados con el protocolo DKIM. Esta práctica aumenta la capacidad de comprobar la autenticidad de los correos electrónicos. El registro debe ser creado para un subdominio, el cual tiene un selector único para esa clave, luego un punto (.) y luego _domainkey.example.com.
- MX: Los registros de Mail Exchange (MX) dirigen el correo electrónico a los servidores de un dominio. Se pueden definir varios registros MX para un dominio, cada uno con una prioridad distinta según la cual el número más bajo corresponde a la prioridad más elevada. Si el correo no puede enviarse mediante el registro de prioridad más elevada, se utilizará el registro siguiente y así sucesivamente.
- NAPTR: Permite regular expresión basado en reescribir de nombres de dominio que pueden ser usados como URIs, más nombres de dominio para las búsquedas.
- NSEC: Parte de DNSSEC — usado para probar un nombre no existe. Utiliza el mismo formato que el registro NXT (obsoleto).
- NSEC3PARAM: Registro de parámetro para uso con NSEC3
- NSEC3: Una extensión de DNSSEC que permite la prueba de la inexistencia de un nombre sin permitir zonewalking.
- NS: Los registros NS (NameServer) establecen los servidores de nombres de un dominio (o subdominio). Los registros del servidor primario de su dominio se establecen tanto en su registrador como en su archivo de zona. Los registros NS típicos se ven así (se necesitan al menos dos registros NS):
ejemplo.com NS ns1.su hosting.com.
ejemplo.com NS ns2.su hosting.com.
ejemplo.com NS ns3.su hosting.com.
ejemplo.com NS ns4.su hosting.com.
ejemplo.com NS ns5.su hosting.com.
- PTR: Un registro PTR o Pointer (registro apuntador) hace coincidir una dirección IP con un dominio (o subdominio), permitiendo que funcionen las solicitudes de Reverse DNS o DNS Inverso. Lleva a cabo un servicio opuesto al que realiza un registro A, permitiendo que se busque el dominio asociado con una dirección IP particular. Los registros PTR se establecen generalmente con su proveedor de alojamiento. No son parte del archivo de zona de su dominio. Esto significa que siempre debe configurar el servicio de Reverse DNS dentro del panel de control, aun cuando sus servidores de nombres estén en otro lugar. De igual forma, si tiene servidores en algún otro lugar pero está usando servidores de nombres, aún tendrá que configurar los registros PTR con su proveedor de hosting.
- RRSIG: Firma para un registro de DNSSEC-aseguró el set. Utiliza el mismo formato que el registro SIG.
- RP: Información sobre la persona o personas responsables para el dominio. Generalmente una dirección de correo electrónico con el @ substituido por una.
- SIG: Registro firma usado en SIG(0))RFC 2931) y (TKEYRFC 2930).[7] RFC 3755 RRSIG designado como el reemplazo para el SIG para el uso dentro de DNSSEC.
- SOA: Un registro SOA (Start of Authority —o autoridad de la zona) etiqueta un archivo de zona con el nombre del host donde se creó originalmente. Luego, coloca la dirección de correo electrónico de contacto de la persona responsable del dominio en una lista. Un registro SOA típico se muestra a continuación:
@ IN SOA ns1.linode.com. admin.ejemplo.com. 2013062147 14400 14400 1209600 86400.
- SSHFP: Registro de recursos para la publicación SSH host públicos clave las huellas dactilares en el sistema DNS, con el fin de ayudar en la verificación de la autenticidad del anfitrión. RFC 6594 define ECC SSH claves y valores hash SHA-256. Ver la Registro de parámetros de IANA SSHFP RR para obtener más detalles.
- SPF: Un registro SPF (Sender Policy Framework —Marco de directivas de remitente) enumera los servidores de correo designados para un dominio o subdominio. Ayuda a establecer la legitimidad de su servidor de correo electrónico y reduce la probabilidad de spoofing, el cual ocurre cuando alguien crea una cabecera falsa de correo para hacer parecer que viene desde su dominio, aunque el mensaje no haya sido originado. Los creadores de spam a veces intentan hacer esto para evitar los filtros de spam. Un registro SPF para su dominio le dice a otros que reciben su correo electrónico cuál(es) servidor(es) son fuentes válidas de correo electrónico, de modo que puedan rechazar correos usurpados de su dominio que hayan sido generados por servidores no autorizados. Un registro SPF muy básico tiene la siguiente forma:
ejemplo.com TXT "v=spf1 a ~all"
- SVR: Un registro SRV (Service Record —registro de servicio) hace coincidir un servicio específico que se ejecuta en su dominio con un dominio de destino. Esto permite redirigir tráfico de servicios específicos, como mensajería instantánea, a otro servidor. Un registro SRV típico luce así:
_service._protocol.ejemplo.com SRV 10 0 5060 service.ejemplo.com
- TXT: Un registro TXT o registro de texto, provee información sobre el dominio en cuestión a otros recursos en el Internet. Es un tipo de registro DNS flexible que puede servir para varios propósitos dependiendo de su contenido. Un uso común de los registros TXT es la creación de un registro SPF en servidores de nombres que no soportan SPF de forma nativa. Otro uso es crear un registro DKIM para el inicio de sesión en correo electrónico.
- TA: Parte de una propuesta de implementación de DNSSEC sin una raíz DNS firmada. Ver la Base de datos de IANA y Weiler Spec para obtener más detalles. Utiliza el mismo formato que el registro DS.
- TKEY: Un método de proporcionar material de claves para ser utilizado con TSIG está codificado en un acompañamiento RR clave la clave pública.
- TLSA: Un expediente para Autenticación basada en DNS de entidades nombradas (DANE). RFC 6698 define "TLSA DNS registro de recursos se utiliza para asociar un certificado de servidor TLS o clave pública con el nombre de dominio donde se encuentra el registro, así formando una 'Asociación TLSA certificado'".
- TSIG: Se puede utilizar para autenticar actualizaciones dinámicas como viene desde un cliente aprobado, o para autenticar las respuestas como procedente de un servidor de nombres recursivos aprobado similar a DNSSEC.
...