Nesta página, você terá uma visão geral dos registros e verá uma lista com os tipos de registro DNS compatíveis com o Cloud DNS.
Um registro é um mapeamento entre um recurso de DNS e um nome de domínio. Cada registro DNS individual tem um tipo (nome e número), um prazo de validade (time to live) e dados específicos do tipo.
Tipos de registro DNS compatíveis
O Cloud DNS aceita os seguintes tipos de registro.
Tipo de registro | Descrição |
---|---|
A |
Registro de endereço, que mapeia nomes de host para os respectivos endereços IPv4. |
AAAA |
Registro de endereço IPv6, que mapeia nomes de host para os respectivos endereços IPv6. |
ALIAS |
Registro de alias (pré-lançamento), que mapeia um nome de domínio de alias para um nome canônico no apex da zona. Um registro de alias também é chamado de registro ANAME ou nivelamento de CNAME. É possível configurar registros de alias usando a CLI gcloud ou a API Cloud DNS. Não é possível configurar registros de alias usando o console do Google Cloud. |
CAA |
Autorização da autoridade de certificação (CA, na sigla em inglês), que especifica quais CAs têm permissão para criar certificados para um domínio. |
CNAME |
Registro de nome canônico, que especifica nomes de alias. Se você encontrar problemas ao criar um registro CNAME, consulte O registro CNAME definido em uma zona particular não funciona. |
DNSKEY |
A chave DNSSEC de outro operador para transferência segura. Esse tipo de conjunto de registros só pode ser adicionado a uma zona com DNSSEC ativo no estado de transferência. |
DS |
A impressão digital da chave DNSSEC para uma zona delegada segura. Esse tipo de conjunto de registros não ativa o DNSSEC para uma zona delegada, a menos que você habilite e ative o DNSSEC para ela. |
HTTPS |
Registro de vinculação de serviço HTTPS, que permite que uma origem indique vários endpoints alternativos, cada um com parâmetros associados. Esse registro também redireciona HTTP para HTTPS. Esse tipo de registro é baseado no tipo de registro SVCB mais geral e usa o mesmo formato de valor. |
IPSECKEY |
Chaves públicas e dados do gateway do túnel IPSEC para clientes com recursos de IPSEC para permitir a criptografia oportunista. |
MX |
Registro de troca de e-mail, que encaminha solicitações para servidores de e-mail. |
NAPTR |
Registro PTR da autoridade de nomenclatura, definido pela referência RFC 3403 (em inglês). |
NS |
Registro do servidor de nomes, que delega uma zona DNS a um servidor autoritativo. |
PTR |
Registro PTR, muitas vezes usado para buscas DNS reverso. |
SOA |
Registro SOA, que especifica informações autoritativas sobre uma zona de DNS. Um registro de recurso |
SPF |
Registro do framework de política do remetente, um tipo de registro obsoleto usado antigamente em sistemas de validação de e-mail. Em vez disso, use um registro TXT. |
SRV |
Registro de localizador de serviços, que é usado por alguns serviços de voz sobre IP (VoIP), protocolos de mensagem instantânea e outros aplicativos. |
SSHFP |
Impressão digital para que clientes SSH possam validar as chaves públicas de servidores SSH. |
SVCB |
Registro de vinculação de serviço, que permite que um serviço lógico indique vários endpoints alternativos, cada um com parâmetros associados. Para origens HTTPS, consulte o tipo de registro HTTPS. |
TLSA |
Registro de autenticação para que clientes TLS possam validar certificados de servidores X.509. |
TXT |
Registro de texto, que pode conter texto arbitrário ou ser usado para definir dados legíveis por máquina, como informações de segurança ou para prevenção de abusos. Um registro TXT pode conter uma ou mais strings de texto. O tamanho máximo de cada string individual é de 255 caracteres (em inglês). Agentes de e-mail e outros agentes de software concatenam várias strings. Coloque cada string entre aspas. |
Para adicionar, excluir ou atualizar registros, consulte Como gerenciar registros.
Registros DNS curinga
O Cloud DNS aceita registros curinga para todos os tipos de registro, exceto para registros NS.
Registros de alias
Um registro ALIAS é um tipo de registro personalizado do Cloud DNS que se comporta como um registro CNAME, mas só pode ser usado no apex da zona e responde apenas a consultas de registro de endereço (A ou AAAA). Especificamente, o tipo de registro ALIAS mapeia um nome de domínio de alias para um nome canônico e usa esse nome para procurar a resposta. Esse tipo de registro é útil quando você precisa de comportamento CNAME no apex. Não é possível colocar um registro CNAME no apex porque ele não pode existir com qualquer outro tipo de registro, incluindo o registro SOA necessário na zona do apex.
Os registros ALIAS são específicos do Cloud DNS e nunca são expostos a um cliente externo que consulta as zonas do Cloud DNS. Para um cliente, um registro ALIAS aparece como um registro A ou AAAA padrão na resposta DNS. Como os registros ALIAS não são compatíveis com o DNSSEC, ele não pode ser ativado em uma zona com registros ALIAS.
Você pode gerenciar registros ALIAS como todos os outros registros. Para saber como gerenciar registros, consulte Gerenciar registros.
Processo de resolução de consultas
Os registros de alias só estão disponíveis para zonas públicas do Cloud DNS.
Para registros CNAME, o resolvedor é responsável por resolver o nome canônico. Para registros ALIAS, o servidor de nomes do Cloud DNS resolve o nome canônico e produz registros A ou AAAA sintetizados para retornar ao resolvedor. Os registros sintetizados A ou AAAA têm o nome do registro ALIAS com os endereços IP encontrados ao resolver o destino do registro ALIAS. Os servidores de nomes do Cloud DNS usam os resolvedores recursivos disponíveis do Google para resolver registros de alias.
Se o destino do alias for resolvido para um conjunto de registros de recursos (RRSet) com vários endereços, o Cloud DNS retorna todos os registros, mas randomiza a ordem deles antes de retornar o registro do endereço sintetizado. Esse processo é semelhante à maneira como o Cloud DNS trata as respostas dos servidores de nomes.
Apenas registros de endereço são sintetizados durante a resolução de destino do registro ALIAS.
As consultas de registros ALIAS não retornam nenhum registro CNAME intermediário encontrado
ao resolver o destino do registro de alias. Os registros CNAME encontrados por meio da busca CNAME antes de alcançar o registro ALIAS são retornados sem modificação.
Se a resolução de destino ALIAS falhar, ou seja, retornar
um código de resposta diferente de NOERROR
, o servidor de nomes do Cloud DNS retornará
uma resposta SERVFAIL
ao cliente. Se a resolução resultar em uma resposta NODATA
, que é uma resposta NOERROR
sem registros de endereço, o servidor de nomes do Cloud DNS retornará uma resposta NODATA
.
Ao resolver destinos de registro ALIAS, o Cloud DNS não usa a sub-rede do cliente EDNS fornecida pelo cliente.
Parâmetro time to live (TTL) e armazenamento em cache
O valor de TTL retornado com um registro de endereço sintetizado é o menor valor relativo ao valor de TTL do registro ALIAS e aos valores de TTL encontrados ao resolver o destino ALIAS. Usando esse método, o TTL retornado pode ser menor que o TTL configurado no registro ALIAS, mas nunca maior que o TTL configurado.
No exemplo a seguir, demonstramos como o TTL é determinado para os registros de endereço sintetizados.
Suponha que os seguintes registros estejam configurados em uma zona gerenciada do Cloud DNS:
example.com. 3600 SOA ns.com. admin.example.com. (...) 86400 NS ns.com. 6000 ALIAS test-cname.example.com. test-cname 3000 CNAME address.example.com. address 5000 A 1.2.3.4
Uma consulta a essa zona para o registro A em example.com
retorna uma resposta
semelhante a esta:
QUESTION SECTION example.com. A ANSWER SECTION example.com. 3000 A 1.2.3.4
Os TTLs encontrados durante a resolução são 6.000 (para o registro ALIAS), 3.000 (para o registro CNAME) e 5.000 (para o registro A). Desses TTLs, 3.000 é o menor, então é retornado no registro de endereço sintetizado.
Neste exemplo, mostramos todos os registros na mesma zona para simplificar, mas a lógica TTL é idêntica para resoluções que passam por diferentes zonas.
Bit de resposta autoritativa
O bit autoritativo na resposta DNS é baseado no primeiro nome da cadeia (o qname
original), independentemente dos dados associados a esse nome serem encontrados no servidor ou recuperados por meio de uma
resolução de registro ALIAS.
Tratamento de erros
Para resolver registros ALIAS
, o Cloud DNS usa servidores de nomes
autoritários de terceiros para determinar delegações de DNS e extrair dados de DNS
hospedados externamente. Se o Cloud DNS não conseguir resolver um destino de registro ALIAS
(a resolução de destino ALIAS
resulta em um valor de RCODE
de erro, como NXDOMAIN
ou
REFUSED
), ele vai retornar uma resposta SERVFAIL
. Por exemplo, se o destino ALIAS
não existir ou se os servidores autoritativos não puderem ser acessados, o Cloud DNS
vai retornar SERVFAIL
.
Como o SERVFAIL
fornece informações limitadas sobre o erro,
o registro do Cloud DNS inclui o valor específico de RCODE
encontrado
durante a resolução de registro ALIAS
para ajudar a resolver erros. Para
informações sobre como usar a geração de registros do Cloud DNS, consulte
Usar a geração de registros e o monitoramento.
Se uma resolução de destino ALIAS
resultar em uma resposta NODATA
(uma resposta vazia
com um RCODE
NOERROR
), o Cloud DNS vai retornar NODATA
. Os registros ALIAS
correspondem às consultas A
e AAAA
, mas o destino ALIAS
pode conter apenas
um tipo de registro. Esse é o comportamento esperado e não resulta em uma resposta com
um valor de erro RCODE
.
Importar e exportar registros
É possível importar e exportar registros de um arquivo de zona BIND ou de um arquivo YAML.
Os registros ALIAS não são compatíveis com arquivos BIND porque o tipo de registro ALIAS não é um tipo de registro DNS padrão. Embora o Cloud DNS reconheça essas entradas, outros softwares DNS compatíveis com BIND podem não reconhecer.
Os registros ALIAS são exportados para arquivos YAML, específicos do Cloud DNS, no seguinte formato:
kind: dns#resourceRecordSet name: DNS Name rrdatas: RR Data ttl: TTL type: ALIAS
O Cloud DNS pode importar registros ALIAS de um arquivo YAML no formato anterior.
Segurança e privacidade
Os servidores de nomes públicos do Cloud DNS resolvem o destino ALIAS por você, mas verifique se você configurou o destino ALIAS corretamente. Um destino ALIAS incorreto pode fazer com que seus registros públicos não funcionem como desejado ou retornem endereços IP indesejados.
Monitorar zonas gerenciadas
O Cloud DNS oferece registros para todas as consultas em zonas gerenciadas
por meio do Logging. Um campo opcional alias_query_response_code
está disponível no registro de consultas DNS para registrar informações sobre o status da resolução de nomes ALIAS, já que essas informações não estão disponíveis na resposta DNS.
Saiba mais em Como visualizar registros.
O alias_query_response_code
só será definido se a consulta for resolvida usando
um registro ALIAS. Um valor de NoError
significa que o registro ALIAS foi resolvido
com sucesso, enquanto qualquer outro valor representa o erro. Um valor SERVFAIL
pode representar qualquer um dos seguintes problemas:
- Servidor de nomes de destino inacessível
- A resolução desejada expirou antes de encontrar uma resposta
- Falha na validação das DNSSEC
O campo qtype
nas entradas de registro não tem uma opção ALIAS. Se uma consulta A ou AAAA for respondida usando um registro ALIAS, o campo qtype
permanecerá como A ou AAAA.
A seguir
Para começar a usar o Cloud DNS, consulte Guia de início rápido: como configurar registros DNS para um nome de domínio com o Cloud DNS.
Para registrar e configurar o domínio, consulte Tutorial: configurar um domínio usando o Cloud DNS.
Para saber mais sobre as bibliotecas de clientes da API, consulte Amostras e bibliotecas.
Para achar soluções de problemas comuns que podem ser encontrados ao usar o Cloud DNS, consulte Solução de problemas.