1. A 记录(Address Record)
核心作用:将域名直接映射到 IPv4 地址(如 192.168.1.1),是基础的 DNS 解析类型。
技术细节:
TTL(Time to Live):控制记录在本地缓存中的存活时间(单位:秒)。短 TTL(如 300 秒)适合频繁变更的场景,长 TTL(如 86400 秒)可减少 DNS 查询负载。
负载均衡:通过设置多个 A 记录指向不同 IP,可实现简单轮询(Round Robin)的流量分发。
应用场景:
网站服务器 IP 绑定。
CDN 节点 IP 配置。
示例:
example.com. A 300 93.184.216.34
2. AAAA 记录(IPv6 Address Record)
核心作用:将域名映射到 IPv6 地址(如 2001:0db8:85a3::8a2e:0370:7334)。
技术细节:
IPv6 优势:解决 IPv4 地址枯竭问题,支持更复杂的网络拓扑。
兼容性:需确保服务器和网络设备支持 IPv6 协议。
应用场景:
面向未来互联网的网站或服务。
物联网(IoT)设备的多地址支持。
示例:
example.com. AAAA 3600 2001:0db8:85a3::8a2e:0370:7334
3. CNAME 记录(Canonical Name Record)
核心作用:为域名设置别名,指向另一个域名(非 IP)。
技术细节:
解析链限制:CNAME 不能与其他记录类型(如 MX、TXT)共存于同一域名。
性能影响:多次 CNAME 跳转会延长解析时间,需谨慎设计。
与 ALIAS/ANAME 的区别:ALIAS 是部分 DNS 服务商提供的特殊记录,允许根域名(如 @)指向其他域名(传统 CNAME 不支持根域名)。
应用场景:
将 www.example.com 指向主域名 example.com。
使用 CDN 服务时,将 cdn.example.com 指向 CDN 提供的域名。
示例:
www.example.com. CNAME 3600 example.com.
4. MX 记录(Mail Exchange Record)
核心作用:指定接收该域名邮件的服务器地址。
技术细节:
优先级数值:MX 记录需包含优先级(0-65535),数值越小优先级越高。例如:
example.com. MX 10 mail1.example.com.
example.com. MX 20 mail2.example.com.
回退机制:若高优先级服务器不可用,邮件会尝试发送到低优先级服务器。
必须指向域名:MX 记录不能直接指向 IP,需通过 A/AAAA 记录解析目标域名。
应用场景:
企业邮箱配置(如 Google Workspace、Microsoft 365)。
自建邮件服务器(如 Postfix、Exim)。
常见错误:
MX 记录指向 CNAME,违反 RFC 标准。
未设置 SPF/DKIM/DMARC 导致邮件被标记为垃圾邮件。
5. NS 记录(Name Server Record)
核心作用:指定负责解析该域名的权威 DNS 服务器。
技术细节:
层级结构:NS 记录通常由上级 DNS(如注册商)设置。例如,根域名 example.com 的 NS 记录需在注册商处配置。
Glue Record:当 NS 记录指向的子域名(如 ns1.example.com)与父域名(example.com)在同一注册商时,需额外配置 A/AAAA 记录(即 Glue Record)避免解析死循环。
应用场景:
将域名解析权委托给第三方 DNS 服务商(如 Cloudflare、AWS Route 53)。
自建权威 DNS 服务器。
示例:
example.com. NS 172800 ns1.cloudflare.com.
example.com. NS 172800 ns2.cloudflare.com.
6. TXT 记录(Text Record)
核心作用:存储任意文本信息,主要用于安全验证和策略配置。
技术细节:
多值支持:同一域名可设置多条 TXT 记录,内容需用双引号包裹。
长度限制:单条 TXT 记录最大长度为 255 字节,超长内容需分块(如 SPF 记录)。
常见用途:
SPF(Sender Policy Framework):防止邮件伪造。
example.com. TXT "v=spf1 include:_spf.google.com ~all"
DKIM(DomainKeys Identified Mail):邮件签名验证。
google._domainkey.example.com. TXT "k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC..."
DMARC(Domain-based Message Authentication):定义邮件处理策略。
_dmarc.example.com. TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@example.com"
SSL 证书验证:CA 要求添加特定 TXT 记录以确认域名所有权。
示例:
example.com. TXT "google-site-verification=abc123..."
7. CAA 记录(Certificate Authority Authorization)
核心作用:限制哪些证书颁发机构(CA)可为该域名颁发 SSL 证书。
技术细节:
格式:[flag] [tag] [value],例如:
example.com. CAA 0 issue "letsencrypt.org"
example.com. CAA 0 issuewild "comodoca.com"
issue:允许颁发普通证书。
issuewild:允许颁发通配符证书(如 *.example.com)。
优先级:若未设置 CAA 记录,任何 CA 均可颁发证书。
应用场景:
防止恶意 CA 颁发未经授权的证书(如钓鱼攻击)。
合规性要求(如企业内限定使用特定 CA)。
示例:
example.com. CAA 0 issue "digicert.com; example.com"
DNS 诊断与 SSL 验证的关联
DNS 解析诊断:

使用 dig 或 nslookup 工具检查记录是否生效:
dig A example.com @8.8.8.8
nslookup -type=MX example.com
通过在线工具(如 MXToolbox 检测全球解析一致性。
域名型 SSL 验证:

CA(如 Let's Encrypt)要求添加特定 TXT 记录以验证域名控制权:
_acme-challenge.example.com. TXT "abc123"
CAA 记录可确保仅允许指定 CA 颁发证书,增强安全性。
总结与最佳实践
基础配置:A/AAAA 记录是网站访问的基础,MX 记录决定邮件路由。
安全加固:通过 TXT(SPF/DKIM/DMARC)防止钓鱼邮件,CAA 限制证书颁发权限。
性能优化:合理设置 TTL,避免过多 CNAME 跳转。
深入理解这些记录类型,可以帮助您高效管理域名解析、提升服务安全性,并快速排查网络问题。


网安秘谈
1 声望0 粉丝