Visão geral dos registros DNS

Nesta página, você terá uma visão geral dos registros e verá uma lista com os tipos de registro DNS compatíveis com o Cloud DNS.

Um registro é um mapeamento entre um recurso de DNS e um nome de domínio. Cada registro DNS individual tem um tipo (nome e número), um prazo de validade (time to live) e dados específicos do tipo.

Tipos de registro DNS compatíveis

O Cloud DNS aceita os seguintes tipos de registro.

Tipo de registro Descrição
A

Registro de endereço, que mapeia nomes de host para os respectivos endereços IPv4.

AAAA

Registro de endereço IPv6, que mapeia nomes de host para os respectivos endereços IPv6.

ALIAS

Registro de alias (pré-lançamento), que mapeia um nome de domínio de alias para um nome canônico no apex da zona. Um registro de alias também é chamado de registro ANAME ou nivelamento de CNAME.

É possível configurar registros de alias usando a CLI gcloud ou a API Cloud DNS. Não é possível configurar registros de alias usando o console do Google Cloud.

CAA

Autorização da autoridade de certificação (CA, na sigla em inglês), que especifica quais CAs têm permissão para criar certificados para um domínio.

CNAME

Registro de nome canônico, que especifica nomes de alias.

Se você encontrar problemas ao criar um registro CNAME, consulte O registro CNAME definido em uma zona particular não funciona.

DNSKEY

A chave DNSSEC de outro operador para transferência segura. Esse tipo de conjunto de registros só pode ser adicionado a uma zona com DNSSEC ativo no estado de transferência.

DS

A impressão digital da chave DNSSEC para uma zona delegada segura. Esse tipo de conjunto de registros não ativa o DNSSEC para uma zona delegada, a menos que você habilite e ative o DNSSEC para ela.

HTTPS

Registro de vinculação de serviço HTTPS, que permite que uma origem indique vários endpoints alternativos, cada um com parâmetros associados. Esse registro também redireciona HTTP para HTTPS. Esse tipo de registro é baseado no tipo de registro SVCB mais geral e usa o mesmo formato de valor.

IPSECKEY

Chaves públicas e dados do gateway do túnel IPSEC para clientes com recursos de IPSEC para permitir a criptografia oportunista.

MX

Registro de troca de e-mail, que encaminha solicitações para servidores de e-mail.

NAPTR

Registro PTR da autoridade de nomenclatura, definido pela referência RFC 3403 (em inglês).

NS

Registro do servidor de nomes, que delega uma zona DNS a um servidor autoritativo.

PTR

Registro PTR, muitas vezes usado para buscas DNS reverso.

SOA

Registro SOA, que especifica informações autoritativas sobre uma zona de DNS. Um registro de recurso SOA é gerado para você ao criar sua zona gerenciada. É possível modificar o registro conforme necessário. Por exemplo, alterar o número de série para um número arbitrário a fim de dar suporte ao controle de versão baseado em data.

SPF

Registro do framework de política do remetente, um tipo de registro obsoleto usado antigamente em sistemas de validação de e-mail. Em vez disso, use um registro TXT.

SRV

Registro de localizador de serviços, que é usado por alguns serviços de voz sobre IP (VoIP), protocolos de mensagem instantânea e outros aplicativos.

SSHFP

Impressão digital para que clientes SSH possam validar as chaves públicas de servidores SSH.

SVCB

Registro de vinculação de serviço, que permite que um serviço lógico indique vários endpoints alternativos, cada um com parâmetros associados. Para origens HTTPS, consulte o tipo de registro HTTPS.

TLSA

Registro de autenticação para que clientes TLS possam validar certificados de servidores X.509.

TXT

Registro de texto, que pode conter texto arbitrário ou ser usado para definir dados legíveis por máquina, como informações de segurança ou para prevenção de abusos.

Um registro TXT pode conter uma ou mais strings de texto. O tamanho máximo de cada string individual é de 255 caracteres (em inglês). Agentes de e-mail e outros agentes de software concatenam várias strings. Coloque cada string entre aspas.

Para adicionar, excluir ou atualizar registros, consulte Como gerenciar registros.

Registros DNS curinga

O Cloud DNS aceita registros curinga para todos os tipos de registro, exceto para registros NS.

Registros de alias

Um registro ALIAS é um tipo de registro personalizado do Cloud DNS que se comporta como um registro CNAME, mas só pode ser usado no apex da zona e responde apenas a consultas de registro de endereço (A ou AAAA). Especificamente, o tipo de registro ALIAS mapeia um nome de domínio de alias para um nome canônico e usa esse nome para procurar a resposta. Esse tipo de registro é útil quando você precisa de comportamento CNAME no apex. Não é possível colocar um registro CNAME no apex porque ele não pode existir com qualquer outro tipo de registro, incluindo o registro SOA necessário na zona do apex.

Os registros ALIAS são específicos do Cloud DNS e nunca são expostos a um cliente externo que consulta as zonas do Cloud DNS. Para um cliente, um registro ALIAS aparece como um registro A ou AAAA padrão na resposta DNS. Como os registros ALIAS não são compatíveis com o DNSSEC, ele não pode ser ativado em uma zona com registros ALIAS.

Você pode gerenciar registros ALIAS como todos os outros registros. Para saber como gerenciar registros, consulte Gerenciar registros.

Processo de resolução de consultas

Os registros de alias só estão disponíveis para zonas públicas do Cloud DNS.

Para registros CNAME, o resolvedor é responsável por resolver o nome canônico. Para registros ALIAS, o servidor de nomes do Cloud DNS resolve o nome canônico e produz registros A ou AAAA sintetizados para retornar ao resolvedor. Os registros sintetizados A ou AAAA têm o nome do registro ALIAS com os endereços IP encontrados ao resolver o destino do registro ALIAS. Os servidores de nomes do Cloud DNS usam os resolvedores recursivos disponíveis do Google para resolver registros de alias.

Se o destino do alias for resolvido para um conjunto de registros de recursos (RRSet) com vários endereços, o Cloud DNS retorna todos os registros, mas randomiza a ordem deles antes de retornar o registro do endereço sintetizado. Esse processo é semelhante à maneira como o Cloud DNS trata as respostas dos servidores de nomes.

Apenas registros de endereço são sintetizados durante a resolução de destino do registro ALIAS. As consultas de registros ALIAS não retornam nenhum registro CNAME intermediário encontrado ao resolver o destino do registro de alias. Os registros CNAME encontrados por meio da busca CNAME antes de alcançar o registro ALIAS são retornados sem modificação. Se a resolução de destino ALIAS falhar, ou seja, retornar um código de resposta diferente de NOERROR, o servidor de nomes do Cloud DNS retornará uma resposta SERVFAIL ao cliente. Se a resolução resultar em uma resposta NODATA, que é uma resposta NOERROR sem registros de endereço, o servidor de nomes do Cloud DNS retornará uma resposta NODATA.

Ao resolver destinos de registro ALIAS, o Cloud DNS não usa a sub-rede do cliente EDNS fornecida pelo cliente.

Parâmetro time to live (TTL) e armazenamento em cache

O valor de TTL retornado com um registro de endereço sintetizado é o menor valor relativo ao valor de TTL do registro ALIAS e aos valores de TTL encontrados ao resolver o destino ALIAS. Usando esse método, o TTL retornado pode ser menor que o TTL configurado no registro ALIAS, mas nunca maior que o TTL configurado.

No exemplo a seguir, demonstramos como o TTL é determinado para os registros de endereço sintetizados.

Suponha que os seguintes registros estejam configurados em uma zona gerenciada do Cloud DNS:

example.com.    3600    SOA      ns.com.  admin.example.com. (...)
                86400   NS       ns.com.
                6000    ALIAS    test-cname.example.com.
test-cname      3000    CNAME    address.example.com.
address         5000    A        1.2.3.4

Uma consulta a essa zona para o registro A em example.com retorna uma resposta semelhante a esta:

QUESTION SECTION
example.com.                  A

ANSWER SECTION
example.com.        3000      A      1.2.3.4

Os TTLs encontrados durante a resolução são 6.000 (para o registro ALIAS), 3.000 (para o registro CNAME) e 5.000 (para o registro A). Desses TTLs, 3.000 é o menor, então é retornado no registro de endereço sintetizado.

Neste exemplo, mostramos todos os registros na mesma zona para simplificar, mas a lógica TTL é idêntica para resoluções que passam por diferentes zonas.

Bit de resposta autoritativa

O bit autoritativo na resposta DNS é baseado no primeiro nome da cadeia (o qname original), independentemente dos dados associados a esse nome serem encontrados no servidor ou recuperados por meio de uma resolução de registro ALIAS.

Tratamento de erros

Para resolver registros ALIAS, o Cloud DNS usa servidores de nomes autoritários de terceiros para determinar delegações de DNS e extrair dados de DNS hospedados externamente. Se o Cloud DNS não conseguir resolver um destino de registro ALIAS (a resolução de destino ALIAS resulta em um valor de RCODE de erro, como NXDOMAIN ou REFUSED), ele vai retornar uma resposta SERVFAIL. Por exemplo, se o destino ALIAS não existir ou se os servidores autoritativos não puderem ser acessados, o Cloud DNS vai retornar SERVFAIL.

Como o SERVFAIL fornece informações limitadas sobre o erro, o registro do Cloud DNS inclui o valor específico de RCODE encontrado durante a resolução de registro ALIAS para ajudar a resolver erros. Para informações sobre como usar a geração de registros do Cloud DNS, consulte Usar a geração de registros e o monitoramento.

Se uma resolução de destino ALIAS resultar em uma resposta NODATA (uma resposta vazia com um RCODE NOERROR), o Cloud DNS vai retornar NODATA. Os registros ALIAS correspondem às consultas A e AAAA, mas o destino ALIAS pode conter apenas um tipo de registro. Esse é o comportamento esperado e não resulta em uma resposta com um valor de erro RCODE.

Importar e exportar registros

É possível importar e exportar registros de um arquivo de zona BIND ou de um arquivo YAML.

Os registros ALIAS não são compatíveis com arquivos BIND porque o tipo de registro ALIAS não é um tipo de registro DNS padrão. Embora o Cloud DNS reconheça essas entradas, outros softwares DNS compatíveis com BIND podem não reconhecer.

Os registros ALIAS são exportados para arquivos YAML, específicos do Cloud DNS, no seguinte formato:

kind: dns#resourceRecordSet
name: DNS Name
rrdatas: RR Data
ttl: TTL
type: ALIAS

O Cloud DNS pode importar registros ALIAS de um arquivo YAML no formato anterior.

Segurança e privacidade

Os servidores de nomes públicos do Cloud DNS resolvem o destino ALIAS por você, mas verifique se você configurou o destino ALIAS corretamente. Um destino ALIAS incorreto pode fazer com que seus registros públicos não funcionem como desejado ou retornem endereços IP indesejados.

Monitorar zonas gerenciadas

O Cloud DNS oferece registros para todas as consultas em zonas gerenciadas por meio do Logging. Um campo opcional alias_query_response_code está disponível no registro de consultas DNS para registrar informações sobre o status da resolução de nomes ALIAS, já que essas informações não estão disponíveis na resposta DNS.

Saiba mais em Como visualizar registros.

O alias_query_response_code só será definido se a consulta for resolvida usando um registro ALIAS. Um valor de NoError significa que o registro ALIAS foi resolvido com sucesso, enquanto qualquer outro valor representa o erro. Um valor SERVFAIL pode representar qualquer um dos seguintes problemas:

  • Servidor de nomes de destino inacessível
  • A resolução desejada expirou antes de encontrar uma resposta
  • Falha na validação das DNSSEC

O campo qtype nas entradas de registro não tem uma opção ALIAS. Se uma consulta A ou AAAA for respondida usando um registro ALIAS, o campo qtype permanecerá como A ou AAAA.

A seguir