Visão geral dos registros DNS

Nesta página, você terá uma visão geral dos registros e verá uma lista com os tipos de registro DNS compatíveis com o Cloud DNS, incluindo o tipo de registro personalizado ALIAS do Cloud DNS.

Um registro é um mapeamento entre um recurso de DNS e um nome de domínio. Cada registro DNS individual tem um tipo (nome e número), um prazo de validade (time to live) e dados específicos do tipo.

Para criar e gerenciar conjuntos de registros de recursos, consulte Adicionar, atualizar e excluir registros.

Registros de alias

Um registro ALIAS é um tipo de registro personalizado do Cloud DNS que se comporta como um registro CNAME, mas só pode ser usado no apex da zona e responde apenas a consultas de registro de endereço (A ou AAAA). Especificamente, o tipo de registro ALIAS mapeia um nome de domínio de alias para um nome canônico e usa esse nome para procurar a resposta. Esse tipo de registro é útil quando você precisa de um comportamento CNAME no apex. Não é possível colocar um registro CNAME no apex porque ele não pode existir com qualquer outro tipo de registro, incluindo o registro SOA necessário no apex da zona.

Os registros ALIAS são específicos do Cloud DNS e nunca são expostos a um cliente externo que consulta as zonas do Cloud DNS. Para um cliente, um registro ALIAS aparece como um registro A ou AAAA padrão na resposta DNS. Como os registros ALIAS não são compatíveis com o DNSSEC, ele não pode ser ativado em uma zona com registros ALIAS.

Você pode gerenciar registros ALIAS como todos os outros registros. Para saber como gerenciar registros, consulte Gerenciar registros.

Processo de resolução de consultas

Os registros de alias só estão disponíveis para zonas públicas do Cloud DNS.

Para registros CNAME, o resolvedor é responsável por resolver o nome canônico. Para registros ALIAS, o servidor de nomes do Cloud DNS resolve o nome canônico e produz registros A ou AAAA sintetizados para retornar ao resolvedor. Os registros A ou AAAA sintetizados têm o nome do registro ALIAS com os endereços IP encontrados ao resolver o destino do registro ALIAS. Os servidores de nomes do Cloud DNS usam os resolvedores recursivos disponíveis do Google para resolver registros de alias.

Se o destino do alias for resolvido para um conjunto de registros de recursos (RRSet) com vários endereços, o Cloud DNS vai retornar todos os registros, mas vai randomizar a ordem deles antes de retornar o registro do endereço sintetizado. Esse processo é semelhante à maneira como o Cloud DNS trata as respostas dos servidores de nomes.

Apenas registros de endereço são sintetizados durante a resolução de destinos ALIAS. As consultas de registros ALIAS não retornam nenhum registro CNAME intermediário encontrado ao resolver o destino do registro de alias. Os registros CNAME encontrados por meio da busca de CNAME antes do acesso ao registro ALIAS são retornados sem modificação. Se a resolução de destino ALIAS falhar, ou seja, retornar um código de resposta diferente de NOERROR, o servidor de nomes do Cloud DNS vai retornar uma resposta SERVFAIL ao cliente. Se a resolução resultar em uma resposta NODATA, que é uma resposta NOERROR sem registros de endereço, o servidor de nomes do Cloud DNS vai retornar uma resposta NODATA.

Ao resolver destinos de registros ALIAS, o Cloud DNS não usa a sub-rede do cliente EDNS fornecida pelo cliente.

Parâmetro time to live (TTL) e armazenamento em cache

O valor de TTL retornado com um registro de endereço sintetizado é o menor valor relativo ao valor de TTL do registro ALIAS e aos valores de TTL encontrados ao resolver o destino ALIAS. Usando esse método, o TTL retornado pode ser menor que o TTL configurado no registro ALIAS, mas nunca maior que ele.

No exemplo a seguir, demonstramos como o TTL é determinado para os registros de endereço sintetizados.

Imagine que os seguintes registros foram configurados em uma zona gerenciada do Cloud DNS:

example.com.    3600    SOA      ns.com.  admin.example.com. (...)
                86400   NS       ns.com.
                6000    ALIAS    test-cname.example.com.
test-cname      3000    CNAME    address.example.com.
address         5000    A        1.2.3.4

Uma consulta a essa zona para o registro A em example.com retorna uma resposta semelhante a esta:

QUESTION SECTION
example.com.                  A

ANSWER SECTION
example.com.        3000      A      1.2.3.4

Os TTLs encontrados durante a resolução são 6.000 (para o registro ALIAS), 3.000 (para o registro CNAME) e 5.000 (para o registro A). Desses TTLs, 3.000 é o menor. Portanto, ele é retornado no registro de endereço sintetizado.

Para simplificar, mostramos neste exemplo todos os registros na mesma zona, mas a lógica de TTL é idêntica para resoluções que passam por diferentes zonas.

Bit de resposta autorizado

O bit autorizado na resposta DNS é baseado no primeiro nome da cadeia (o qname original), independentemente dos dados associados a esse nome serem encontrados no servidor ou recuperados por meio de uma resolução de registro ALIAS.

Tratamento de erros

Para resolver registros ALIAS, o Cloud DNS usa servidores de nomes autorizados de terceiros a fim de determinar delegações de DNS e recuperar dados de DNS hospedados externamente. Se o Cloud DNS não conseguir resolver um destino de registro ALIAS (a resolução de destino ALIAS resulta em um valor de erro RCODE, como NXDOMAIN ou REFUSED), ele vai retornar uma resposta SERVFAIL. Por exemplo, se o destino ALIAS não existir ou os servidores autorizados dele estiverem inacessíveis, o Cloud DNS vai retornar SERVFAIL.

Como SERVFAIL fornece informações limitadas sobre o erro, a geração de registros do Cloud DNS inclui o valor RCODE específico encontrado durante a resolução do registro ALIAS para ajudar na solução de problemas. Para saber como usar a geração de registros do Cloud DNS, consulte Usar geração de registros e monitoramento.

Se uma resolução de destino ALIAS resultar em uma resposta NODATA (uma resposta vazia com um NOERROR RCODE), o Cloud DNS vai retornar NODATA. Os registros ALIAS correspondem às consultas A e AAAA, mas o destino ALIAS só pode conter um tipo de registro. Esse é o comportamento esperado e não resulta em uma resposta com um valor de erro RCODE.

Importar e exportar registros

É possível importar e exportar registros de um arquivo de zona BIND ou de um arquivo YAML.

Os registros ALIAS não são compatíveis com arquivos BIND porque o tipo de registro ALIAS não é um tipo de registro DNS padrão. Embora o Cloud DNS reconheça essas entradas, outros softwares de DNS compatíveis com BIND podem não reconhecê-las.

Os registros ALIAS são exportados para arquivos YAML, específicos do Cloud DNS, no seguinte formato:

kind: dns#resourceRecordSet
name: DNS Name
rrdatas: RR Data
ttl: TTL
type: ALIAS

O Cloud DNS pode importar registros ALIAS de um arquivo YAML no formato anterior.

Segurança e privacidade

Os servidores de nomes públicos do Cloud DNS resolvem o destino ALIAS por você, mas verifique se você o configurou corretamente. Um destino ALIAS incorreto pode fazer com que seus registros públicos não funcionem como desejado ou retornem endereços IP indesejados.

Monitorar zonas gerenciadas

O Cloud DNS oferece geração de registros para todas as consultas em zonas gerenciadas por meio do Logging. Um campo opcional alias_query_response_code está disponível no registro de consultas DNS para registrar informações sobre o status da resolução de nomes ALIAS, já que essas informações não estão disponíveis na resposta DNS.

Saiba mais em Como visualizar registros.

O alias_query_response_code só será definido se a consulta for resolvida usando um registro ALIAS. Um valor NoError significa que o registro ALIAS foi resolvido, e qualquer outro valor representa um erro. Um valor SERVFAIL pode representar qualquer um dos seguintes problemas:

  • Servidor de nomes de destino inacessível;
  • a resolução desejada expirou antes de encontrar uma resposta;
  • falha na validação de DNSSEC.

O campo qtype nas entradas de registro não tem uma opção ALIAS. Se uma consulta A ou AAAA for respondida usando um registro ALIAS, o campo qtype permanecerá como A ou AAAA.

Tipos de registros DNS compatíveis

O Cloud DNS aceita os tipos de registro abaixo.

Registros DNS curinga

Registros DNS curinga são aceitos para todos os tipos de registro, exceto registros NS.

Tipo de registro Enter
A

O endereço IP numérico do host, no formato decimal com ponto IPv4. O tipo de registro A mapeia um endereço IPv4 para um nome de domínio e determina para onde as solicitações do nome de domínio são direcionadas. Por exemplo, 192.0.2.91.

AAAA

O endereço IP numérico do host, em formato hexadecimal IPv6. O tipo de registro AAAA (quadrado A) mapeia um endereço IPv6 para um nome de domínio e determina para onde as solicitações do nome de domínio são direcionadas. Por exemplo, 2001:db8::8bd:1002.

ALIAS (Pré-lançamento)

Registro de alias (pré-lançamento), que mapeia um nome de domínio de alias para um nome canônico no apex da zona. Um registro de alias também é chamado de registro ANAME ou nivelamento de CNAME.

É possível configurar registros de alias usando a CLI gcloud ou a API Cloud DNS. Não é possível configurar registros de alias usando o console do Google Cloud .

Um registro de alias também é chamado de registro ANAME ou nivelamento de CNAME.

CAA

As autoridades de certificação autorizadas a emitir certificados para este domínio, por exemplo, ca.example.net.

Crie um tipo de registro CAA para garantir que CAs não autorizadas não emitam certificados para seu domínio.

CNAME

O alias de DNS de um registro A. Por exemplo, ftp.example.com é um alias de DNS para www.example.com. Neste exemplo, ftp.example.com é um serviço que está presente no mesmo servidor que www.example.com. Os links que apontam para ftp.example.com recebem o registro A de www.example.com.

Também é possível usar o tipo de registro CNAME para apontar para um nome de domínio totalmente diferente. Por exemplo, altostrat.com é um alias de DNS para www.example.com.

Às vezes, um servidor de nomes responde com o registro CNAME e o registro A referido pelo valor CNAME. Esse comportamento é chamado de busca de CNAME.

Se você tiver problemas ao criar um registro CNAME, consulte O registro CNAME definido em uma zona particular não funciona .

DNSKEY

A chave pública DNSSEC que os resolvedores usam para verificar a autenticidade dos registros usando chaves ZSK e KSK.

Por exemplo, 7200 IN DNSKEY 256 3 8 AwEAAarQO0FTE/l6LEKFlZllJIwXuLGd3q5d8S8NH+ntOeIMN81A5wAI

Neste exemplo, 7200 é o TTL, 256 é a representação decimal das flags DNSKEY, 3 é o indicador de protocolo para DNSSEC e 8 é o algoritmo criptográfico RSA/SHA-256 usado para a chave.

Só é possível adicionar esse tipo de registro em uma zona pública e habilitada para DNSSEC que esteja no estado Transfer. Para mais informações, consulte Gerenciar a configuração das DNSSEC.

DS

A impressão digital da chave DNSSEC para zona delegada segura.

Por exemplo, 7200 IN DS 31523 5 1 c8761ba5defc26ac7b78e076d7c47fa9f86b9fba Neste exemplo, 7200 é o TTL, 31523 é a tag-chave, 5 é o algoritmo, e 1 é o tipo de resumo.

Só é possível adicionar esse tipo de registro em uma zona pública. Esse tipo de registro não ativa o DNSSEC de uma zona delegada, a menos que você habilite (e ative) as DNSSEC para esta zona. As DNSSEC não estão ativadas por padrão para zonas.

HTTPS

Registro de vinculação de serviço HTTPS, que permite que uma origem indique vários endpoints alternativos, cada um com parâmetros associados. Esse registro também redireciona HTTP para HTTPS.

Por exemplo, 1 . alpn=h2, h3, em que 1 é a prioridade do serviço (SvcPriority), que é 0 para aliases e 1-65535 para descrições de serviços, . é o TargetName ("." se for igual ao nome do proprietário) e alpn=h2, h3 são os parâmetros do serviço (SvcParams), que consistem em pares de valores-chave que descrevem o endpoint de destino, separados por espaços.

O tipo de registro HTTPS é baseado no tipo de registro SVCB mais geral e usa o mesmo formato de valor.

IPSECKEY

Chaves públicas e dados do gateway do túnel IPSec para clientes com recursos de IPSEC de modo a permitir a criptografia oportunista.

Por exemplo, 10 1 2 192.0.2.1 AQNRU3mG7TVTO2BkR47usntb102uFJtugbo6BSGvgqt==, em que 10 é a precedência com valores mais baixos tendo maior prioridade, 1 é o tipo de gateway, 2 é o tipo de algoritmo e 192.0.2.1 é o gateway.

Para mais informações, consulte a RFC 4025.

MX

Um número de preferência e nome DNS de um servidor de troca de e-mail que recebe e-mails em nome do seu domínio.

Por exemplo: 1 mail.example.com., em que 1 é o número da preferência.

Os servidores SMTP preferem servidores com números de preferência mais baixos, sendo 0 o número de preferência mais baixo que você pode inserir.

O registro MX inserido precisa terminar com um ponto (.).

É possível criar vários registros com prioridades diferentes para configurar servidores de e-mail alternativos ou usar a mesma prioridade para distribuir a carga em vários servidores de e-mail.

Por exemplo, para direcionar o e-mail para sua conta do Google Workspace, digite o seguinte: 1 SMTP.GOOGLE.COM.

NAPTR

As regras de ponteiro de autoridade de nome usadas para mapear nomes de recursos uniformes (URN) por aplicativos do Dynamic Delegation Discovery System (DDDS). O tipo de registro NAPTR é usado por aplicativos DDDS para converter ou substituir um valor por outro para encontrar um URN.

No exemplo, 100 10 "u" "sip+E2U" "!^.*$!sip:information@example.com!i ." 100 é a ordem em que os registros NAPTR precisam ser processados, 10 é a preferência que especifica a ordem de processamento quando os registros têm valores de ordem iguais, "u" é uma flag que controla aspectos da reescrita e interpretação dos campos no registro, ""sip+E2U são serviços e "!^.*$!sip:information@example.com!i" é a expressão regular (RegEx) que contém uma expressão de substituição aplicada à string original mantida pelo cliente para construir a próxima pesquisa de domínio. Por fim, . é a substituição, que é o próximo nome de domínio a ser consultado, dependendo dos valores potenciais encontrados no campo de flags.

Para mais informações, consulte a RFC 3403.

NS

O nome DNS do servidor de nomes autoritativo que fornece serviços DNS para seu domínio ou subdomínio. Seus registros NS precisam corresponder aos servidores de nomes da zona, por exemplo, ns-1.example.com.

PTR

O nome de domínio totalmente qualificado (FQDN, na sigla em inglês) ou o nome canônico do domínio que é mapeado para um endereço IP, por exemplo, server-1.example.com.

O tipo de registro PTR normalmente é usado em pesquisas inversas.

SOA

Registro de início de autoridade, que especifica informações autorizadas sobre uma zona de DNS. Um registro SOA é criado para você ao criar sua zona gerenciada. É possível modificar esse registro conforme necessário. Por exemplo, mudar o número de série para um valor arbitrário de modo a torná-lo compatível com o controle de versões baseado em data.

Por exemplo, ns-cloud-c1.googledomains.com. cloud-dns-hostmaster.google.com 1 21600 3600 259200 300 em que ns-cloud-c1.googledomains.com. é o MNAME, cloud-dns-hostmaster.google.com é o RNAME, 1 é o SERIAL, 21600 é o REFRESH, 3600 é RETRY, 259200 é EXPIRE e 300 é o MINIMUM.

Para mais informações, consulte a RFC 1035.

SPF

O tipo de registro SPF está descontinuado. Use registros TXT começando com v=spf1. Os registros do tipo SPF não são usados por softwares de e-mail modernos.

SRV

Os dados que especificam o local (o nome do host e o número da porta) dos servidores de um determinado serviço.

Por exemplo, 0 1 587 mail.example.com, em que 0 é a prioridade do host de destino, 1 é o peso e 587 é o número da porta.

Para mais informações, consulte a RFC 2782.

SSHFP

Impressão digital para clientes SSH com a função de validar as chaves públicas de servidores SSH.

Por exemplo, 2 1 123456789abcdef67890123456789abcdef67890, em que 2 é o número do algoritmo do servidor SSH, 1 é o número do tipo de impressão digital e 123456789abcdef67890123456789abcdef67890 é a impressão digital.

SVCB

Registro de vinculação de serviço, que permite que um serviço lógico indique vários endpoints alternativos, cada um com parâmetros associados.

Por exemplo, 0 alias-target.example.com em que 0 é a prioridade do serviço (SvcPriority), que é 0 para aliases e 1-65535 para descrições de serviços.

Para origens HTTPS, consulte o tipo de registro HTTPS.

TLSA

As informações da associação de certificado TLSA de autenticação com base em DNS de entidades nomeadas (DANE, na sigla em inglês).

Um registro TLSA contém informações usadas para validar certificados X.509 (como certificados usados por HTTPS) sem depender de um conjunto pré-configurado de autoridades de certificação (CAs) que os assinam.

Por exemplo, 1 1 2 92003ba34942dc74152e2f2c408d29ec Neste exemplo, o primeiro 1 é o indicador de protocolo para DNSSEC, o segundo 1 é a chave pública e 2 é o algoritmo criptográfico RSA/SHA-256 usado para a chave.

Use esse tipo de registro somente se tiver ativado as DNSSEC para a zona.

TXT

Registro de texto, que pode conter textos arbitrários ou ser usado para definir dados legíveis por máquina, como informações de segurança ou de prevenção de abusos.

Um registro TXT pode conter uma ou mais strings de texto. O tamanho máximo de cada string é de 255 caracteres. Se os dados do registro ultrapassarem 255 bytes, divida-o em strings de 255 bytes e coloque cada string entre aspas. Por exemplo, "String one 255 bytes" "String two 255 bytes".

Agentes de e-mail e outros agentes de software concatenam várias strings.

Coloque cada string entre aspas, por exemplo, "Hello world" "Bye world".

Cada registro TXT tem um limite de 1.000 caracteres. Se você precisar aumentar esse limite, entre em contato com o suporte doGoogle Cloud .

A seguir