Docs » Noms de Domaine & DNS » Type d’enregistrements DNS

Type d’enregistrements DNS

Un type d’enregistrement permet de préciser le type d’information qui est contenu dans l’enregistrement. En plus de la résolution des noms de domaines à partir des adresses IP, les enregistrements DNS ont d’autres fonctions.

Quand dois-je faire un enregistrement de type A ?

Ce type d’enregistrement est idéal pour faire pointer un nom de domaine (ou un sous domaine) vers un serveur utilisant une adresse IP statique (ie: qui ne change pas).

C’est généralement le cas lors que vous voulez rediriger votre nom de domaine comme « cloud4africa.net » ou un sous domaine comme « docs.cloud4africa.net » vers le serveur qui héberge votre site web.

Quand dois-je faire un enregistrement CNAME ?

Vous utiliserez un enregistrement de type CNAME quand vous voulez qu’un sous domaine pointe vers un autre site web.

Quand dois-je faire un enregistrement MX ?

Les enregistrements MX sont utilisés pour indiquer à votre nom de domaine où les boîtes mails liées à votre domaine sont gérées.

Cloud4africa met à votre disposition un service mail selon votre service souscrit. Pour lier votre domaine à un autre service mail, il vous suffit de changer les enregistrements MX dans le fichier de zone (fichier de configuration) de vos serveurs de nom du domaine. (Cloud4africa ajoute automatiquement nos enregistrements MX pour notre service mail quand vous enregistrez un domaine chez nous, au niveau de la zone par défaut).

Quand dois-je faire un enregistrement PTR ?

Un enregistrement PTR est utilisé pour les « Reverse DNS ». Il se gère au niveau du serveur et non pas du domaine.

Quand dois je faire un enregistrement TXT ?

Un enregistrement TXT est un type d’enregistrement de ressources souvent utilisé pour prouver à des fournisseurs (google, office 365, hébergeurs, etc..) que vous êtes le propriétaire du nom de domaine.

Il est à noter qu’un enregistrement TXT a sa valeur limitée à 255 caractères. Si vous avez un enregistrement plus long (DKIM par exemple) il vous sera nécessaire de « scinder » cet enregistrement en deux chaînes de caractères de 255 définies par des guillemets, sans espace entre chaque chaînes

Quand dois je faire un enregistrement SPF ?

Les enregistrements SPF sont des enregistrements qui sont utilisés pour fournir aux serveurs mails « externes » un moyen de vérifier si l’e-mail qu’ils reçoivent a bien été envoyé depuis le serveur indiqué dans les entêtes. Pendant une période les enregistrements SPF avaient leur propre type d’enregistrement DNS, mais cela n’a jamais été adopté très largement, aussi de nos jours la bonne pratique est d’utiliser un enregistrement DNS de type TXT. Lorsque nous nous référons à l’enregistrement SPF dans notre documentation, nous nous référons aux enregistrements SPF sous forme d’enregistrement TXT, et non pas à la version obsolète d’enregistrement DNS de type SPF.

Liste exhaustive des Enregistrements DNS

ValeurTypeDescription
1AAddress indique l’adresse IPv4 d’une machine.
2NSNameserver définit l’autorité d’une zone.
3MDMail Destination a été remplacé par MX-Record (obsolète).
4MFMail Forwarder a été remplacé par MX-Record (obsolète).
5CNAMECanonical Name permet d’enregistrer un alias.
6SOAStart of Authority donne des précisions sur la zone.
7MBMailbox Domain Name a une valeur expérimentale.
8MGMail Group Member a une valeur expérimentale.
9MRMail Rename Domain Name a une valeur expérimentale.
10NULLNull Resource a une valeur expérimentale.
11WKSWell Known Service a été utilisé pour faire suivre des mails (obsolète entre temps).
12PTRPointer sert aux recherches inversées.
13HINFOHost Information donne des informations sur le matériel et le logiciel de l’hôte.
14MINFOMailbox Information a une valeur expérimentale.
15MXMail Exchange permet d’assigner un serveur de mails à un domaine.
16TXTText permet de saisir du texte complémentaire.
17RPResponsible Person donne des indications sur les personnes responsables.
18AFSDBAFS Database est destiné aux Clients AFS.
19X25X.25 PSDN Address donne des précisions sur le cryptage par X.25 (obsolète).
20ISDNCette valeur assigne un numéro ISDN au nom DNS (obsolète).
21RTRoute Through Record permet un lien de type « Route-through » sans adresse WAN (obsolète).
22NSAPCette entrée permet d’assigner des noms de domaines à des Network Service Access Points (obsolète).
23NSAP-PTRNSAP Pointer a été remplacé par PTR (obsolète).
24SIGSignature a été remplacé par RRSIG (obsolète).
25KEYKey a été remplacé par IPSECKEY (obsolète).
26PXPointer to X.400 permet de définir des règles de MIXER-Mapping (obsolète).
27GPOSGeographical Position a été remplacé par LOC (obsolète).
28AAAAAAAA délivre l’adresse IPv6 d’une machine.
29LOCLocation renferme des informations sur le lieu d’implantation.
30NXTNext a été remplacé par NSEC (obsolète).
31EIDEndpoint Identifier a été conçu pour les architectures de routage Nimrod (obsolète).
32NIMLOCNimrod Locator a été conçu pour les architectures de routage Nimrod (obsolète).
33SRVService Locator donne des précisions sur d’autres éventuels services.
34ATMAATM Address donne des indications liées au mode de transfert asynchrone (obsolète).
35NAPTRNaming Authority Pointer est une extension de l’enregistrement de type A, autorisant des modes de recherche (expressions régulières).
36KXKey Exchanger permet la gestion des clés en rapport avec la cryptographie.
37CERTCert enregistre des certificats.
38A6A6 a été remplacé par AAAA.
39DNAMEDelegation Name donne des alias pour des domaines complets.
40SINKKitchen Sink permet d’enregistrer différentes données (obsolète).
41OPTOption est un pseudo-enregistrement utilisé en rapport avec l’EDNS qui est une extension du protocole Domain Name System.
42APLAddress Prefix List dresse la liste des adresses au format CIDR.
43DSDelegation Signer permet d’identifier des zones signées DNSSEC.
44SSHFPSSH Public Key Fingerprint permet de publier l’empreinte du serveur SSH.
45IPSECKEYIPsec Key renferme une clé pour IPsec.
46RRSIGRR Signature renferme une signature numérique pour le DNSSEC.
47NSECNext Secure relie des zones signées dans le DNSSEC.
48DNSKEYDNS Key renferme une clé publique pour le DNSSEC.
49DHCIDDHCP Identifier associe les noms de domaine avec les clients DHCP.
50NSEC3Next Secure 3 est une alternative à NSEC.
51NSEC3PARAMCette entrée renferme des Paramètres pour NSEC3.
52TLSACette entrée crée une TLSA Certificate Association avec un nom de domaine dans le cadre du DANE.
53SMIMEACette entrée crée une S/MIME Certificate Association avec un nom de domaine.
54n/aNon assigné.
55HIPHost Identity Protocol sépare les rôles d’identificateur et de localisateur dans les adresses IP.
56NINFONINFO donne des informations quant au statut de la zone (structure identique à TXT ; obsolète).
57RKEYRKEY enregistre des clés (structure identique à KEY et DNSKEY ; obsolète).
58TALINKTrust Anchor Link permet de relier deux noms de domaines (obsolète).
59CDSChild DS est une « copie-enfant » d’un enregistrement DS.
60CDNSKEYChild DNSKEY est une « copie-enfant » d’un enregistrement DNSKEY.
61OPENPGPKEYOpenPGP Key permet de distribuer les clés publiques.
62CSYNCChild-to-Parent Synchronization permet de synchroniser des zones « parents et enfants » (obsolète).
63ZONEMDMessage Digest for DNS Zone a une valeur expérimentale (obsolète).
64-98n/aNon assigné.
99SPFSender Policy Framework a été remplacé par l’enregistrement TXT (obsolète).
100UINFORéservé.
101UIDRéservé.
102GIDRéservé.
103UNSPECRéservé.
104NIDNodeID a une valeur expérimentale.
105L3232-bit Locator a une valeur expérimentale.
106L6464-bit Locator a une valeur expérimentale.
107LPLocator Pointer a une valeur expérimentale.
108EUI4848-bit Extended Unique Identifier permet de crypter des adresses.
109EUI6464-bit Extended Unique Identifier permet de crypter des adresses.
110-248n/aNon assigné.
249TKEYTransaction Key permet l’échange de clés secrètes.
250TSIGTransaction Signature sert à l’authentification.
251IXFRIncremental Zone Transfer permet de mettre à jour des parties d’un fichier de zone sur un deuxième serveur (obsolète).
252AXFRAFXR permet de transférer un fichier de zone complet vers un deuxième serveur (obsolète).
253MAILBMailbox gère les requêtes autour d’une messagerie (obsolète).
254MAILAMail Forwarder a été remplacé par MX-Record (obsolète).
255** gère toutes les entrées (obsolètes).
256URIUniform Resource Identifier permet d’assigner des noms d’hôte à des URI.
257CAACertificate Authority Authorization permet de préciser les CA possibles pour un domaine.
258AVCApplication Visibility and Control renferme des méta-données d’application pour le DNS-AS (obsolète).
259DOADOA n’est plus activé (obsolète).
260AMTRELAYAutomatic Multicast Tunneling Relay permet de trouver les relais AMT (obsolète).
261-32767n/aNon attribué.
32768TADNSSEC Trust Authorities permet d’utiliser le DNSSEC sans racine signée.
32769DLVDNSSEC Lookaside Validation distribue des Trust Anchors (certificats de confiance) en dehors de la chaîne DNS.
32770-65279n/aNon assigné.
65280-65534n/aRéservé à un usage privé.
65535n/aRéservé.