Descripción general de los registros DNS

En esta página, se proporciona una descripción general de los registros y se enumeran los tipos de registros DNS que admite Cloud DNS.

Un registro es una asignación entre un recurso DNS y un nombre de dominio. Cada registro DNS individual tiene un tipo (nombre y número), una fecha de vencimiento (tiempo de actividad) y datos específicos del tipo.

Tipos de registros DNS compatibles

Cloud DNS admite los siguientes tipos de registros:

Tipo de registro Descripción
A

Registro de dirección, que asigna nombres de host a su dirección IPv4.

AAAA

Registro de dirección IPv6, que asigna nombres de host a su dirección IPv6.

ALIAS

Registro de alias (versión preliminar), que asigna un nombre de dominio de alias a un nombre canónico en la parte superior de la zona. Un alias también se denomina registro ANAME o acoplamiento de CNAME.

Puedes configurar registros de alias con la CLI de gcloud o la API de Cloud DNS. No puedes configurar registros de alias mediante la consola de Google Cloud.

CAA

Autorización de autoridad certificada (CA), que especifica qué CA pueden crear certificados para un dominio.

CNAME

Registro de nombre canónico, que especifica nombres de alias.

Si tienes problemas cuando creas un registro CNAME, consulta El registro CNAME definido en una zona privada no funciona.

DNSKEY

La clave de DNSSEC de otro operador para la transferencia segura. Este tipo de conjunto de registros solo se puede agregar a una zona que tenga habilitado DNSSEC en el estado de transferencia

DS

La huella digital de la clave de DNSSEC para la zona delegada segura. Este tipo de conjunto de registros no activa DNSSEC para una zona delegada, a menos que habilites (y actives) DNSSEC para ella.

HTTPS

Registro de vinculación del servicio HTTPS, que permite que un origen indique varios extremos alternativos, cada uno con parámetros asociados. Este registro también redirecciona HTTP a HTTPS. Este tipo de registro se basa en el tipo de registro SVCB más general y usa el mismo formato de valor.

IPSECKEY

Datos de puerta de enlace de túnel IPsec y claves públicas para clientes compatibles con IPsec que habilitan la encriptación oportunista.

MX

Registro de intercambio de correo electrónico, que dirige las solicitudes a los servidores de correo electrónico.

NAPTR

Registro de puntero de autoridad encargada de la asignación de nombres, definida por la RFC 3403

NS

Registro de servidor de nombres, que delega una zona de DNS a un servidor autorizado.

PTR

Registro de indicador, que suele utilizarse para búsquedas de DNS inversas.

SOA

Registro de inicio de autoridad, que especifica información autorizada sobre una zona de DNS. Cuando creas tu zona administrada, se crea un registro de recurso SOA para ti. Puedes modificar el registro según sea necesario (por ejemplo, puedes cambiar el número de serie a un número arbitrario para admitir el control de versiones basado en fechas).

SPF

Registro de Sender Policy Framework, un tipo de registro obsoleto que se utilizaba en los sistemas de validación de correo electrónico (usa un registro TXT en su lugar).

SRV

Registro de localizador de servicio, que utilizan algunos protocolos de mensajería instantánea de voz sobre IP (VoIP) y otras aplicaciones.

SSHFP

Huella digital de SSH para clientes SSH destinada a validar las claves públicas de los servidores SSH.

SVCB

Registro de vinculación del servicio, que permite que un servicio lógico indique varios extremos alternativos, cada uno con parámetros asociados. Para orígenes HTTPS, consulta el tipo de registro HTTPS.

TLSA

Registro de autenticación de TLS para clientes TLS destinado a validar los certificados del servidor X.509

TXT

Registro de texto, que puede contener texto arbitrario y que también se puede utilizar para definir datos procesables, como información sobre seguridad o prevención de abusos.

Un registro TXT puede contener una o más strings de texto; la longitud máxima de cada string individual es de 255 caracteres. Los agentes de correo y otros agentes de software concatenan varias strings. Encierra cada string entre comillas.

Para agregar, borrar o actualizar registros, consulta Administra registros.

Registros DNS comodín

Cloud DNS admite registros comodín para todos los tipos de registros, excepto los registros NS.

Registros de alias

Un ALIAS es un tipo de registro personalizado de Cloud DNS que se comporta como pero solo puede usarse en el dominio raíz de la zona y solo responde a de registro de direcciones (A o AAAA). Específicamente, el tipo de registro ALIAS asigna un nombre de dominio de alias a un nombre canónico y usa el nombre canónico para buscar la respuesta. Este tipo de registro es útil cuando necesitas el comportamiento de CNAME en el nivel superior. No puedes colocar un registro CNAME en el dominio raíz porque no puede existir junto con ningún otro tipo de registro, incluido el registro SOA que se requiere en el dominio raíz.

Los registros ALIAS son específicos de Cloud DNS y nunca están expuestos a un un cliente externo que consulta zonas de Cloud DNS. Para un cliente, un registro ALIAS aparece como un registro A o AAAA estándar en la respuesta de DNS. Registros ALIAS no son compatibles con las DNSSEC, por lo que no puede habilitar las DNSSEC en una zona con ALIAS.

Puedes administrar los registros de alias como todos los demás. Para saber cómo hacerlo para administrar registros, consulte Administra registros.

Proceso de resolución de consultas

Los registros de alias solo están disponibles para las zonas públicas de Cloud DNS.

En el caso de los registros CNAME, el agente de resolución es responsable de resolver el nombre canónico. Para los registros ALIAS, el servidor de nombres de Cloud DNS resuelve el nombre canónico y produce registros A o AAAA sintetizados para resolver. Los registros A o AAAA sintetizados tienen el nombre del registro ALIAS con las direcciones IP que se encontraron cuando se resolvió el destino del registro ALIAS. El Los servidores de nombres de Cloud DNS usan los agentes de resolución recurrentes disponibles de Google para resolver los registros de alias.

Si el destino del alias se resuelve en un conjunto de registros de recursos (RRSet) con varias direcciones, Cloud DNS muestra todos los registros, pero aleatoriza su orden antes de mostrar el registro de dirección sintetizado. Este proceso es similar a la forma en que Cloud DNS trata las respuestas de sus servidores de nombres.

Solo se sintetizan los registros de dirección durante la resolución de destino del registro ALIAS. Las consultas de registros ALIAS no muestran ningún registro CNAME intermedio que se encuentre mientras se resuelve el objetivo del registro de alias. Registros CNAME que se encontraron a través de la búsqueda de CNAME antes de alcanzar el registro ALIAS se devuelven sin modificar. Si la resolución de destino de ALIAS falla, es decir, muestra un código de respuesta que no es NOERROR, el servidor de nombres de Cloud DNS muestra una respuesta SERVFAIL a su cliente. Si la resolución da como resultado una NODATA que es una respuesta NOERROR sin registros de dirección, el El servidor de nombres de Cloud DNS muestra una respuesta NODATA.

Cuando resuelve los destinos de los registros ALIAS, Cloud DNS no usa la subred de cliente EDNS que proporciona el cliente.

Parámetro de tiempo de actividad (TTL) y almacenamiento en caché

El valor de TTL que se muestra con un registro de dirección sintetizado es el más pequeño del valor de TTL configurado del registro ALIAS y los valores de TTL que se encuentran cuando se resuelve el destino de ALIAS. Con este método, el TTL que se muestra podría ser inferior al TTL configurado del registro ALIAS, pero nunca es mayor que el TTL configurado.

En el siguiente ejemplo, se muestra cómo se determina el TTL para el servidor registros de dirección IP.

Supongamos que los siguientes registros están configurados en un Cloud DNS zona administrada:

example.com.    3600    SOA      ns.com.  admin.example.com. (...)
                86400   NS       ns.com.
                6000    ALIAS    test-cname.example.com.
test-cname      3000    CNAME    address.example.com.
address         5000    A        1.2.3.4

Una consulta a esta zona para el registro A en example.com muestra una respuesta similar al siguiente:

QUESTION SECTION
example.com.                  A

ANSWER SECTION
example.com.        3000      A      1.2.3.4

Los TTL que se encontraron durante la resolución son 6,000 (para el registro ALIAS), 3,000 (para el registro CNAME) y 5,000 (para el registro A). De estos TTL, 3,000 es la más pequeña, por lo que se devuelve en el registro de dirección sintetizada.

En este ejemplo, se muestran todos los registros en la misma zona la simplicidad, pero la lógica del TTL es idéntica para las resoluciones que pasan zonas diferentes.

Bit de respuesta autorizado

El bit autorizado en la respuesta de DNS se basa en el primer nombre de la cadena (el qname original), independientemente de si los datos asociados con ese nombre se encuentran en el servidor o se recuperaron a través de una resolución de registro ALIAS.

Manejo de errores

Es posible que el servidor Cloud DNS no pueda resolver el nombre canónico asociado con un registro ALIAS. Por ejemplo, es posible que el nombre canónico no exista o que sus servidores de nombres estén experimentando una falla temporal.

Si la resolución objetivo de ALIAS da como resultado una respuesta NODATA, que es un con un OK RCODE, se muestra una respuesta NODATA al cliente. Los registros ALIAS responden a las consultas A y AAAA, pero es posible que el objetivo ALIAS solo contenga uno de estos tipos, lo que puede generar respuestas NODATA para el otro tipo. Este caso de uso esperado no se debe tratar como un error. En cualquier otro error, como nonexistent o refused, el registro ALIAS muestra un SERVFAIL RCODE al cliente.

Debido a que mostrar SERVFAIL para todos los errores es opaco, para ayudar con la depuración, hay un campo adicional disponible en Cloud Logging de DNS para registrar el RCODE que se muestra durante la resolución de ALIAS. Para obtener una descripción detallada, consulta Usa el registro y la supervisión.

Importa y exporta registros

Puedes importar y exportar registros desde y hacia un archivo de zona BIND o un archivo YAML.

Los registros ALIAS no son compatibles con los archivos BIND porque el tipo de registro ALIAS no es un tipo de registro DNS estándar. Si bien Cloud DNS reconoce estas entradas, es posible que otros software de DNS compatibles con BIND no lo hagan.

Los registros ALIAS se exportan a archivos YAML, específicos de Cloud DNS. en el siguiente formato:

kind: dns#resourceRecordSet
name: DNS Name
rrdatas: RR Data
ttl: TTL
type: ALIAS

Cloud DNS puede importar registros ALIAS de un archivo YAML en los de un conjunto de datos tengan un formato común.

Seguridad y privacidad

Los servidores de nombres públicos de Cloud DNS resuelven el destino ALIAS en tu nombre, pero debes asegurarte de haberlo configurado correctamente. Un destino ALIAS incorrecto podría provocar que tus registros públicos no funcionen como se necesita o que muestren direcciones IP no deseadas.

Supervisa zonas administradas

Cloud DNS ofrece registro para todas las consultas en zonas administradas a través de Logging. Un campo opcional alias_query_response_code está disponible en el registro de consultas de DNS para obtener información sobre el estado de la resolución de nombres de ALIAS, ya que esta información no está disponible en respuesta DNS.

Para obtener más detalles, consulta Visualiza los registros.

El alias_query_response_code solo se establece si la consulta se resuelve con un registro ALIAS. Un valor de NoError significa que el registro ALIAS se resolvió correctamente, mientras que cualquier otro valor representa el error. Un SERVFAIL puede representar cualquiera de los siguientes problemas:

  • No se puede acceder al servidor de nombres objetivo
  • Se agotó el tiempo de espera de la resolución objetivo antes de encontrar una respuesta
  • Falló la validación de DNSSEC

El campo qtype de las entradas de registro no tiene una opción ALIAS. Si se responde una consulta A o AAAA con un registro ALIAS, el campo qtype permanece como A o AAAA.

¿Qué sigue?