QUE ES DNS?
Es
una base de datos distribuida, con información que se usa para traducir los
nombres de dominio, fáciles de recordar y usar por las personas, en números de
protocolo de Internet (IP) que es la forma en la que las máquinas pueden
encontrarse en Internet.
QUE
ES FTP?
Es
un protocolo de transferencia de archivos entre
sistemas conectados a una red TCP
basado en la arquitectura cliente-servidor,
de manera que desde un equipo cliente nos podemos conectar a un servidor para
descargar archivos desde él o para enviarle nuestros propios archivos
independientemente del sistema operativo utilizado en cada equipo.
QUE
ES DHCP?
DHCP
significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un
equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica (es decir, sin intervención
particular). Sólo tiene que especificarle al equipo, mediante DHCP, que
encuentre una dirección
IP de manera independiente. El objetivo principal es
simplificar la administración de la red.
ROOT:
es el nombre convencional de la cuenta de usuario que posee todos los derechos
en todos los modos (mono o multiusuario). root es también llamado supe usuario.
Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un
usuario común no puede, tales como cambiar el dueño o permisos de archivos y
enlazar a puertos de numeración pequeña.
Tipo
|
Valor (decimal)
|
La definición de RFC
|
Descripción
|
Función
|
La
|
1
|
dirección de
registro
|
Devuelve un
32-bit IPv4 dirección, más
comúnmente utilizado para asignar nombres
de host a
una dirección IP de la máquina, sino que también se utiliza para DNSBL , almacenar máscaras
de subred en RFC 1101 , etc
|
|
AAAA
|
28
|
Devuelve un
128-bit IPv6 dirección, más
comúnmente utilizado para asignar nombres
de host a
una dirección IP de la máquina.
|
||
AFSDB
|
18
|
AFS registro de
la base
|
||
APL
|
42
|
Lista de
direcciones de prefijo
|
Especifique una
lista de rangos de direcciones, por ejemplo, en CIDR formato, para
familias de direcciones diferentes.Experimental.
|
|
CERT
|
37
|
Certificado de
registro
|
||
5
|
Alias de un
nombre con otro: la búsqueda de DNS continuará por volver a intentar la
búsqueda con el nuevo nombre.
|
|||
DHCID
|
49
|
DHCP
identificador
|
||
DLV
|
32769
|
DNSSEC Lookaside
registro de validación
|
||
39
|
delegación
nombre
|
DNAME crea un
alias para un nombre y todos sus subnames, a diferencia de CNAME, que sólo el
nombre de alias exacta en su etiqueta. Al
igual que el registro CNAME, la búsqueda de DNS continuará por volver a
intentar la búsqueda con el nuevo nombre.
|
||
DNSKEY
|
48
|
DNS tecla RECORD
|
||
DS
|
43
|
Delegación
firmante
|
El registro
usado para identificar la clave de firma DNSSEC de una zona delegada
|
|
55
|
Host Protocolo
de Identidad
|
Método de
separar el identificador de punto final y las funciones de localización de direcciones
IP .
|
||
IPSECKEY
|
45
|
IPSEC Key
|
||
KEY
|
25
|
registro de
clave
|
||
KX
|
36
|
Registro
eXchanger de Key
|
Se utiliza con
algunos sistemas criptográficos (sin incluir DNSSEC) para identificar un
agente clave para la gestión asociada de nombre de dominio. Tenga en cuenta
que esto no tiene nada que ver con la seguridad del DNS. Es condición
Informativo, en lugar de estar en la pista de las normas IETF. Siempre ha
tenido limitado el despliegue, pero todavía está en uso.
|
|
29
|
Lugar de
registro
|
Especifica una
ubicación geográfica asociada con un nombre de dominio
|
||
15
|
registro de
intercambio de correo
|
|||
35
|
Nombrar Pointer
Autoridad
|
Permite la
expresión regular en base a la reescritura de nombres de dominio que luego
pueden ser usados como URI , nombres de
dominio a otras búsquedas, etc
|
||
NS
|
2
|
Nombre del
servidor de registro
|
||
NSEC
|
47
|
Next-Secure
registro
|
Parte de DNSSEC
utiliza para probar un nombre no existe. Utiliza
el mismo formato que el de grabación (obsoleto) NXT.
|
|
NSEC3
|
50
|
NSEC registro
versión 3
|
Una extensión de
DNSSEC que permite la prueba de la no existencia de un nombre sin permitir
zonewalking
|
|
NSEC3PARAM
|
51
|
NSEC3 parámetros
|
Parámetros de
registro para su uso con NSEC3
|
|
PTR
|
12
|
puntero de
registro
|
Puntero a un nombre
canónico . A diferencia de
un CNAME, DNS procesamiento es NO continuar, sólo
el nombre es devuelto. El
uso más común es para la aplicación de las búsquedas inversas de DNS , pero otros
usos incluyen cosas tales como DNS-SD .
|
|
RRSIG
|
46
|
DNSSEC firma
|
Firma de un
conjunto de registros DNSSEC garantizado. Utiliza
el mismo formato que el registro SIG.
|
|
RP
|
17
|
Responsable
|
Información
acerca de la persona responsable (s) para el dominio. Por lo general,
una dirección de correo electrónico con la @ sustituida por una.
|
|
SIG
|
24
|
Firma
|
||
SOA
|
6
|
inicio de [una
zona de] registro de autoridad
|
Especifica autorizada información
sobre una zona DNS , incluido el servidor
de nombres primario, el correo electrónico del administrador de dominio, el
número de dominio de serie y temporizadores diversos aspectos relacionados
con la actualización de la zona.
|
|
99
|
Sender Policy
Framework
|
Especificado
como parte del protocolo de SPF como una alternativa a la de almacenar datos
en los registros de SPF TXT.Utiliza el mismo formato que el anterior récord
TXT.
|
||
33
|
Servicio de
localización
|
Generalizado
registro de ubicación de servicio, que se utiliza para los nuevos protocolos
en lugar de crear registros específicos del protocolo, tales como MX.
|
||
SSHFP
|
44
|
Huella digital
de clave pública SSH
|
Registro de
recursos para la publicación de SSH públicas huellas
dactilares anfitrionas clave en el sistema DNS, con el fin de ayudar en la
verificación de la autenticidad del host. RFC 6594 define ECC
claves SSH y hash SHA-256. Ver
elregistro
IANA SSHFP RR parámetros para
obtener más información.
|
|
TA
|
32768
|
N
/ A
|
DNSSEC Trust Autoridades
|
Parte de una
propuesta de implementación de DNSSEC sin firmar raíz DNS. Consulte la base de datos de IANA y Spec Weiler para
más detalles. Utiliza
el mismo formato que el registro DS.
|
249
|
registro de
clave secreta
|
|||
52
|
TLSA certificado
asociación
|
Un registro DNS
para la autenticación basada en nombre de entidades (DANE). RFC 6698 define "El
registro TLSA DNS se utiliza para asociar un certificado de servidor TLS o
clave pública con el nombre de dominio donde se encuentra el registro,
formando así un certificado» TLSA asociación ".
|
||
250
|
Firma de
transacciones
|
Se puede
utilizar para autenticar las
actualizaciones dinámicas como
proveniente de un cliente aprobado, o para autenticar las respuestas como
procedentes de un servidor de nombres recursivo aprobado [ 10 ] similar a
DNSSEC.
|
||
TXT
|
16
|
Texto registro
|
Originalmente
para arbitrario legible texto en un registro
DNS. Desde
principios de 1990, sin embargo, este registro con más frecuencia lleva datos
legibles por máquina, tal como se especifica en el RFC 1464 , cifrado oportunista , Sender
Policy Framework , DKIM , DMARC DNS-SD ,
etc
|
este es el arc
No hay comentarios:
Publicar un comentario