Nesta página, você terá uma visão geral dos registros e verá uma lista com os tipos de registro DNS compatíveis com o Cloud DNS, incluindo o tipo de registro personalizado ALIAS do Cloud DNS.
Um registro é um mapeamento entre um recurso de DNS e um nome de domínio. Cada registro DNS individual tem um tipo (nome e número), um prazo de validade (time to live) e dados específicos do tipo.
Para criar e gerenciar conjuntos de registros de recursos, consulte Adicionar, atualizar e excluir registros.
Registros de alias
Um registro ALIAS é um tipo de registro personalizado do Cloud DNS que se comporta como um registro CNAME, mas só pode ser usado no apex da zona e responde apenas a consultas de registro de endereço (A ou AAAA). Especificamente, o tipo de registro ALIAS mapeia um nome de domínio de alias para um nome canônico e usa esse nome para procurar a resposta. Esse tipo de registro é útil quando você precisa de um comportamento CNAME no apex. Não é possível colocar um registro CNAME no apex porque ele não pode existir com qualquer outro tipo de registro, incluindo o registro SOA necessário no apex da zona.
Os registros ALIAS são específicos do Cloud DNS e nunca são expostos a um cliente externo que consulta as zonas do Cloud DNS. Para um cliente, um registro ALIAS aparece como um registro A ou AAAA padrão na resposta DNS. Como os registros ALIAS não são compatíveis com o DNSSEC, ele não pode ser ativado em uma zona com registros ALIAS.
Você pode gerenciar registros ALIAS como todos os outros registros. Para saber como gerenciar registros, consulte Gerenciar registros.
Processo de resolução de consultas
Os registros de alias só estão disponíveis para zonas públicas do Cloud DNS.
Para registros CNAME, o resolvedor é responsável por resolver o nome canônico. Para registros ALIAS, o servidor de nomes do Cloud DNS resolve o nome canônico e produz registros A ou AAAA sintetizados para retornar ao resolvedor. Os registros A ou AAAA sintetizados têm o nome do registro ALIAS com os endereços IP encontrados ao resolver o destino do registro ALIAS. Os servidores de nomes do Cloud DNS usam os resolvedores recursivos disponíveis do Google para resolver registros de alias.
Se o destino do alias for resolvido para um conjunto de registros de recursos (RRSet) com vários endereços, o Cloud DNS vai retornar todos os registros, mas vai randomizar a ordem deles antes de retornar o registro do endereço sintetizado. Esse processo é semelhante à maneira como o Cloud DNS trata as respostas dos servidores de nomes.
Apenas registros de endereço são sintetizados durante a resolução de destinos ALIAS.
As consultas de registros ALIAS não retornam nenhum registro CNAME intermediário encontrado
ao resolver o destino do registro de alias. Os registros CNAME encontrados
por meio da busca de CNAME antes do acesso ao registro ALIAS são retornados sem modificação.
Se a resolução de destino ALIAS falhar, ou seja, retornar
um código de resposta diferente de NOERROR, o servidor de nomes do Cloud DNS vai retornar
uma resposta SERVFAIL ao cliente. Se a resolução resultar em uma resposta NODATA,
que é uma resposta NOERROR sem registros de endereço, o
servidor de nomes do Cloud DNS vai retornar uma resposta NODATA.
Ao resolver destinos de registros ALIAS, o Cloud DNS não usa a sub-rede do cliente EDNS fornecida pelo cliente.
Parâmetro time to live (TTL) e armazenamento em cache
O valor de TTL retornado com um registro de endereço sintetizado é o menor valor relativo ao valor de TTL do registro ALIAS e aos valores de TTL encontrados ao resolver o destino ALIAS. Usando esse método, o TTL retornado pode ser menor que o TTL configurado no registro ALIAS, mas nunca maior que ele.
No exemplo a seguir, demonstramos como o TTL é determinado para os registros de endereço sintetizados.
Imagine que os seguintes registros foram configurados em uma zona gerenciada do Cloud DNS:
example.com. 3600 SOA ns.com. admin.example.com. (...)
86400 NS ns.com.
6000 ALIAS test-cname.example.com.
test-cname 3000 CNAME address.example.com.
address 5000 A 1.2.3.4
Uma consulta a essa zona para o registro A em example.com retorna uma resposta
semelhante a esta:
QUESTION SECTION example.com. A ANSWER SECTION example.com. 3000 A 1.2.3.4
Os TTLs encontrados durante a resolução são 6.000 (para o registro ALIAS), 3.000 (para o registro CNAME) e 5.000 (para o registro A). Desses TTLs, 3.000 é o menor. Portanto, ele é retornado no registro de endereço sintetizado.
Para simplificar, mostramos neste exemplo todos os registros na mesma zona, mas a lógica de TTL é idêntica para resoluções que passam por diferentes zonas.
Bit de resposta autorizado
O bit autorizado na resposta DNS é baseado no primeiro nome da cadeia (o qname original),
independentemente dos dados associados a esse nome serem encontrados
no servidor ou recuperados por meio de uma
resolução de registro ALIAS.
Tratamento de erros
Para resolver registros ALIAS, o Cloud DNS usa servidores de nomes autorizados
de terceiros a fim de determinar delegações de DNS e recuperar dados de DNS hospedados
externamente. Se o Cloud DNS não conseguir resolver um destino de registro ALIAS
(a resolução de destino ALIAS resulta em um valor de erro RCODE, como NXDOMAIN ou
REFUSED), ele vai retornar uma resposta SERVFAIL. Por exemplo, se o destino ALIAS
não existir ou os servidores autorizados dele estiverem inacessíveis, o Cloud DNS
vai retornar SERVFAIL.
Como SERVFAIL fornece informações limitadas sobre o erro, a geração de registros do
Cloud DNS inclui o valor RCODE específico encontrado durante
a resolução do registro ALIAS para ajudar na solução de problemas. Para saber
como usar a geração de registros do Cloud DNS, consulte
Usar geração de registros e monitoramento.
Se uma resolução de destino ALIAS resultar em uma resposta NODATA (uma resposta
vazia com um NOERROR RCODE), o Cloud DNS vai retornar NODATA. Os registros ALIAS
correspondem às consultas A e AAAA, mas o destino ALIAS só pode conter
um tipo de registro. Esse é o comportamento esperado e não resulta em uma resposta com
um valor de erro RCODE.
Importar e exportar registros
É possível importar e exportar registros de um arquivo de zona BIND ou de um arquivo YAML.
Os registros ALIAS não são compatíveis com arquivos BIND porque o tipo de registro ALIAS não é um tipo de registro DNS padrão. Embora o Cloud DNS reconheça essas entradas, outros softwares de DNS compatíveis com BIND podem não reconhecê-las.
Os registros ALIAS são exportados para arquivos YAML, específicos do Cloud DNS, no seguinte formato:
kind: dns#resourceRecordSet name: DNS Name rrdatas: RR Data ttl: TTL type: ALIAS
O Cloud DNS pode importar registros ALIAS de um arquivo YAML no formato anterior.
Segurança e privacidade
Os servidores de nomes públicos do Cloud DNS resolvem o destino ALIAS por você, mas verifique se você o configurou corretamente. Um destino ALIAS incorreto pode fazer com que seus registros públicos não funcionem como desejado ou retornem endereços IP indesejados.
Monitorar zonas gerenciadas
O Cloud DNS oferece geração de registros para todas as consultas em zonas gerenciadas
por meio do Logging. Um campo opcional alias_query_response_code
está disponível no registro de consultas DNS para registrar informações sobre o status da
resolução de nomes ALIAS, já que essas informações não estão disponíveis
na resposta DNS.
Saiba mais em Como visualizar registros.
O alias_query_response_code só será definido se a consulta for resolvida usando
um registro ALIAS. Um valor NoError significa que o registro ALIAS foi resolvido,
e qualquer outro valor representa um erro. Um valor SERVFAIL
pode representar qualquer um dos seguintes problemas:
- Servidor de nomes de destino inacessível;
- a resolução desejada expirou antes de encontrar uma resposta;
- falha na validação de DNSSEC.
O campo qtype nas entradas de registro não tem uma opção ALIAS. Se uma consulta A
ou AAAA for respondida usando um registro ALIAS, o campo qtype permanecerá
como A ou AAAA.
Tipos de registros DNS compatíveis
O Cloud DNS aceita os tipos de registro abaixo.
Registros DNS curinga
Registros DNS curinga são aceitos para todos os tipos de registro, exceto registros NS.
| Tipo de registro | Enter |
|---|---|
A |
O endereço IP numérico do host, no formato decimal com ponto IPv4. O
tipo de registro |
AAAA |
O endereço IP numérico do host, em formato hexadecimal IPv6. O tipo de registro |
ALIAS (Pré-lançamento) |
Registro de alias (pré-lançamento), que mapeia um nome de domínio de alias para um nome canônico no apex da zona. Um registro de alias também é chamado de registro ANAME ou nivelamento de CNAME. É possível configurar registros de alias usando a CLI gcloud ou a API Cloud DNS. Não é possível configurar registros de alias usando o console do Google Cloud . Um registro de alias também é chamado de registro ANAME ou nivelamento de CNAME. |
CAA |
As autoridades de certificação autorizadas a emitir certificados para este domínio, por exemplo,
Crie um tipo de registro |
CNAME |
O alias de DNS de um registro
Também é possível usar o tipo de registro
Às vezes, um servidor de nomes responde com o registro Se você tiver problemas ao criar um registro CNAME, consulte O registro CNAME definido em uma zona particular não funciona . |
DNSKEY |
A chave pública DNSSEC que os resolvedores usam para verificar a autenticidade dos registros usando chaves ZSK e KSK. Por exemplo,
Neste exemplo,
Só é possível adicionar esse tipo de registro em uma zona pública e habilitada para DNSSEC que esteja no estado |
DS |
A impressão digital da chave DNSSEC para zona delegada segura.
Por exemplo, Só é possível adicionar esse tipo de registro em uma zona pública. Esse tipo de registro não ativa o DNSSEC de uma zona delegada, a menos que você habilite (e ative) as DNSSEC para esta zona. As DNSSEC não estão ativadas por padrão para zonas. |
HTTPS |
Registro de vinculação de serviço HTTPS, que permite que uma origem indique vários endpoints alternativos, cada um com parâmetros associados. Esse registro também redireciona HTTP para HTTPS.
Por exemplo, O tipo de registro HTTPS é baseado no tipo de registro SVCB mais geral e usa o mesmo formato de valor. |
IPSECKEY |
Chaves públicas e dados do gateway do túnel IPSec para clientes com recursos de IPSEC de modo a permitir a criptografia oportunista.
Por exemplo, Para mais informações, consulte a RFC 4025. |
MX |
Um número de preferência e nome DNS de um servidor de troca de e-mail que recebe e-mails em nome do seu domínio.
Por exemplo: Os servidores SMTP preferem servidores com números de preferência mais baixos, sendo O registro MX inserido precisa terminar com um ponto ( É possível criar vários registros com prioridades diferentes para configurar servidores de e-mail alternativos ou usar a mesma prioridade para distribuir a carga em vários servidores de e-mail.
Por exemplo, para direcionar o e-mail para sua conta do Google Workspace,
digite o seguinte: |
NAPTR |
As regras de ponteiro de autoridade de nome usadas para mapear nomes de recursos uniformes (URN) por aplicativos do Dynamic Delegation Discovery System (DDDS). O tipo de registro
No exemplo, Para mais informações, consulte a RFC 3403. |
NS |
O nome DNS do servidor de nomes autoritativo que fornece serviços DNS para seu domínio ou subdomínio. Seus registros |
PTR |
O nome de domínio totalmente qualificado (FQDN, na sigla em inglês) ou o nome canônico do domínio que é mapeado para um endereço IP, por exemplo,
O tipo de registro |
SOA |
Registro de início de autoridade, que especifica informações autorizadas
sobre uma zona de DNS. Um registro
Por exemplo,
Para mais informações, consulte a RFC 1035. |
SPF |
O tipo de registro |
SRV |
Os dados que especificam o local (o nome do host e o número da porta) dos servidores de um determinado serviço.
Por exemplo, Para mais informações, consulte a RFC 2782. |
SSHFP |
Impressão digital para clientes SSH com a função de validar as chaves públicas de servidores SSH.
Por exemplo, |
SVCB |
Registro de vinculação de serviço, que permite que um serviço lógico indique vários endpoints alternativos, cada um com parâmetros associados.
Por exemplo, Para origens HTTPS, consulte o tipo de registro HTTPS. |
TLSA |
As informações da associação de certificado TLSA de autenticação com base em DNS de entidades nomeadas (DANE, na sigla em inglês). Um registro TLSA contém informações usadas para validar certificados X.509 (como certificados usados por HTTPS) sem depender de um conjunto pré-configurado de autoridades de certificação (CAs) que os assinam.
Por exemplo, Use esse tipo de registro somente se tiver ativado as DNSSEC para a zona. |
TXT |
Registro de texto, que pode conter textos arbitrários ou ser usado para definir dados legíveis por máquina, como informações de segurança ou de prevenção de abusos. Um registro TXT pode conter uma ou mais strings de texto. O
tamanho máximo de cada
string é de 255 caracteres. Se os dados do registro ultrapassarem 255 bytes, divida-o em strings de 255 bytes e coloque cada string entre aspas. Por exemplo, Agentes de e-mail e outros agentes de software concatenam várias strings. Coloque cada string entre aspas, por exemplo, Cada registro TXT tem um limite de 1.000 caracteres. Se você precisar aumentar esse limite, entre em contato com o suporte doGoogle Cloud . |
A seguir
Para começar a usar o Cloud DNS, consulte Guia de início rápido: configurar registros DNS para um nome de domínio com o Cloud DNS.
Para registrar e configurar o domínio, consulte Tutorial: configurar um domínio usando o Cloud DNS.
Para saber mais sobre as bibliotecas de clientes da API, consulte Exemplos e bibliotecas.
Para encontrar soluções para problemas comuns que podem acontecer ao usar o Cloud DNS, consulte Solução de problemas.