Diese Seite bietet eine Übersicht über Einträge und listet die von Cloud DNS unterstützten DNS-Eintragstypen auf.
Ein Eintrag ist eine Zuordnung zwischen einer DNS-Ressource und einem Domainnamen. Jeder einzelne DNS-Eintrag hat einen Typ (Name und Nummer), eine Ablaufzeit (Gültigkeitsdauer TTL) und typspezifische Daten.
Unterstützte DNS-Eintragstypen
Cloud DNS unterstützt die folgenden Eintragstypen.
Eintragstyp | Beschreibung |
---|---|
A |
Adresseintrag, der die Hostnamen den jeweiligen IPv4-Adressen zuordnet. |
AAAA |
IPv6-Adresseintrag, der die Hostnamen den jeweiligen IPv6-Adressen zuordnet. |
ALIAS |
Alias-Eintrag (Vorabversion), der einen Alias-Domainnamen zu einem kanonischen Namen am Zonen-Apex. Ein Aliaseintrag wird auch als ANAME-Eintrag oder CNAME-Flattening bezeichnet. Sie können Alias-Einträge über die gcloud CLI oder die Cloud DNS-API. Sie können Aliaseinträge nicht über die Google Cloud Console konfigurieren. |
CAA |
CAA-Eintrag (Certificate Authority Authorization), mit dem angegeben wird, welche Zertifizierungsstellen zum Erstellen von Zertifikaten für eine Domain berechtigt sind. |
CNAME |
Canonical-Name-Eintrag, der Aliasnamen angibt. Sollten beim Erstellen eines CNAME-Eintrags Probleme auftreten, lesen Sie den Abschnitt CNAME-Eintrag in einer privaten Zone definiert funktioniert nicht. |
DNSKEY |
Der DNSSEC-Schlüssel von einem anderen Operator für die sichere Übertragung. Dieser Eintragstyp kann einer Zone, für die DNSSEC aktiviert ist, nur im Übertragungsstatus hinzugefügt werden. |
DS |
Fingerabdruck für DNSSEC-Schlüssel für eine sichere delegierte Zone. Bei diesem Datensatztyp wird DNSSEC für eine delegierte Zone nur dann aktiviert, wenn Sie DNSSEC für diese Zone freischalten und aktivieren. |
HTTPS |
HTTPS-Dienstbindungseintrag, durch den ein Ursprung mehrere alternative Endpunkte mit jeweils zugehörigen Parametern angeben kann. Durch diesen Eintrag wird auch HTTP zu HTTPS weitergeleitet. Dieser Eintragstyp basiert auf dem allgemeineren SVCB-Eintragstyp und verwendet dasselbe Wertformat. |
IPSECKEY |
IPsec-Tunnel-Gateway-Daten und öffentliche Schlüssel für IPsec-fähige Clients, die eine opportunistische Verschlüsselung ermöglichen. |
MX |
Mail-Exchange-Eintrag für die Weiterleitung von Anfragen an Mailserver. |
NAPTR |
Naming-Authority-Pointer-Eintrag, definiert durch RFC 3403. |
NS |
Nameserver-Eintrag, mit dem eine DNS-Zone an einen autoritativen Server delegiert wird. |
PTR |
Pointer-Eintrag, der häufig für Reverse DNS-Lookups verwendet wird. |
SOA |
Start-of-Authority-Eintrag, mit dem autoritative Informationen über eine DNS-Zone angegeben werden. Ein |
SPF |
Sender-Policy-Framework-Eintrag, ein verworfener Eintragstyp, der früher für E-Mail-Validierungssysteme verwendet wurde (verwenden Sie stattdessen einen TXT-Eintrag). |
SRV |
Service-Locator-Eintrag, der von einigen Voice-Over-IPs (VoIP), Instant-Messaging-Protokollen und anderen Anwendungen verwendet wird. |
SSHFP |
SSH-Fingerabdruck für SSH-Clients zur Prüfung der öffentlichen Schlüssel von SSH-Servern. |
SVCB |
Dienstbindungseintrag, durch den ein logischer Dienst mehrere alternative Endpunkte mit jeweils verknüpften Parametern angeben kann. Informationen zu HTTPS-Ursprüngen finden Sie im Abschnitt zum HTTPS-Eintragstyp. |
TLSA |
TLS-Authentifizierungseintrag zur Prüfung von X.509-Serverzertifikaten durch TLS-Clients. |
TXT |
Texteintrag, der willkürlichen Text enthalten und außerdem für die Definition von maschinenlesbaren Daten verwendet werden kann, wie zum Beispiel Sicherheitsdaten oder Informationen zur Verhinderung von Datenmissbrauch. Ein TXT-Eintrag kann einen oder mehrere Textstrings enthalten. Die maximale Länge eines einzelnen Strings beträgt 255 Zeichen. Mehrere Strings werden durch Mail-Agents und andere Software-Agents verkettet. Setzen Sie jeden String in Anführungszeichen. |
Informationen zum Hinzufügen, Löschen oder Aktualisieren von Einträgen finden Sie unter Einträge verwalten.
Platzhalter-DNS-Einträge
Cloud DNS unterstützt Platzhaltereinträge für alle Eintragstypen, mit Ausnahme von NS-Einträgen.
Aliaseinträge
Ein ALIAS-Eintrag ist ein benutzerdefinierter Cloud DNS-Eintragstyp, der sich wie ein CNAME-Eintrag verhält, aber nur am Zonen-APex verwendet werden kann und nur auf Abfragen nach Adresseinträgen (A oder AAAA) antwortet. Der ALIAS-Eintragstyp ordnet einen Aliasdomainnamen einem kanonischen Namen zu und verwendet den kanonischen Namen, um die Antwort abzurufen. Dieser Eintragstyp ist nützlich, wenn Sie CNAME-Verhalten unter den Apex. Sie können keinen CNAME-Eintrag an der Spitze platzieren, da er nicht neben anderen Datensatztypen existieren kann, einschließlich des SOA-Eintrags, der an der Spitze der Zone erforderlich ist.
ALIAS-Einträge sind Cloud DNS-spezifisch und werden niemals einem einen externen Client, der Cloud DNS-Zonen abfragt. Für einen Kunden: ein ALIAS -Eintrag wird in der DNS-Antwort als Standard-A- oder AAAA-Eintrag angezeigt. ALIAS-Einträge sind nicht mit DNSSEC kompatibel. Daher können Sie DNSSEC für eine Zone mit ALIAS-Einträge.
Sie können Alias-Einträge wie alle anderen Einträge verwalten. Weitere Informationen Informationen zum Verwalten von Einträgen finden Sie unter Einträge verwalten.
Abfrageauflösung
Alias-Einträge sind nur für öffentliche Cloud DNS-Zonen verfügbar.
Bei CNAME-Einträgen ist der Resolver zuständig für die Auflösung des kanonischen Namen. Bei ALIAS-Einträgen löst der Cloud DNS-Nameserver die den kanonischen Namen und erzeugt synthetisierte A- oder AAAA-Einträge, die dann resolver. Die synthetisierten A- oder AAAA-Einträge haben den Namen des ALIAS-Eintrags mit Die IP-Adressen, die beim Auflösen des Ziels des ALIAS-Eintrags gefunden wurden. Die Cloud DNS-Nameserver verwenden die verfügbaren rekursiven Resolver von Google um Alias-Datensätze aufzulösen.
Wenn das Aliasziel in einen Ressourceneintragssatz (RRSet) mit mehreren gibt Cloud DNS zwar alle Einträge zurück, ordnet die Einträge aber nach dem Zufallsprinzip bevor der synthetisierte Adresseintrag zurückgegeben wird. Dieser Vorgang ähnelt der Verarbeitung von Antworten von Cloud DNS-Nameservern.
Bei der Zielauflösung von ALIAS-Einträgen werden nur Adresseinträge synthetisiert.
Bei Abfragen nach ALIAS-Einträgen werden keine zwischengeschalteten CNAME-Einträge zurückgegeben, die
die beim Auflösen des Ziels des Alias-Eintrags gefunden wurden. CNAME-Einträge, die durch CNAME-Suche gefunden werden, bevor der ALIAS-Eintrag erreicht wird, werden unverändert zurückgegeben.
Wenn die Zielauflösung ALIAS fehlschlägt, also
einen anderen Antwortcode als NOERROR
hat, gibt der Cloud DNS-Nameserver
Eine SERVFAIL
-Antwort an seinen Client. Wenn die Lösung zu einem NODATA
führt
NOERROR
-Antwort ohne Adresseinträge, die
Der Cloud DNS-Nameserver gibt eine NODATA
-Antwort zurück.
Beim Auflösen von ALIAS-Eintragszielen verwendet Cloud DNS keinen Client angegebenes EDNS Client Subnet.
Parameter für die Gültigkeitsdauer (TTL) und Caching
Der mit einem synthetisierten Adresseintrag zurückgegebene TTL-Wert ist der kleinste der Der für den ALIAS konfigurierte TTL-Wert und die aufgetretenen TTL-Werte während das Ziel "ALIAS" aufgelöst wird. Bei Verwendung dieser Methode könnte die zurückgegebene TTL so aussehen: ist geringer als die konfigurierte TTL des ALIAS-Eintrags, sie ist jedoch nie größer als die konfigurierte TTL.
Das folgende Beispiel zeigt, wie die TTL für den synthetisierten Prozess bestimmt wird. Adresseinträge.
Angenommen, die folgenden Einträge sind in einem Cloud DNS konfiguriert verwaltete Zone:
example.com. 3600 SOA ns.com. admin.example.com. (...) 86400 NS ns.com. 6000 ALIAS test-cname.example.com. test-cname 3000 CNAME address.example.com. address 5000 A 1.2.3.4
Eine Abfrage dieser Zone nach dem A-Eintrag bei example.com
gibt eine Antwort zurück.
etwa so:
QUESTION SECTION example.com. A ANSWER SECTION example.com. 3000 A 1.2.3.4
Die während der Auflösung gefundenen TTLs sind 6.000 (für den ALIAS-Eintrag) und 3.000. (für den CNAME-Eintrag) und 5000 (für den A-Eintrag). 3.000 dieser TTLs sind die kleinste ist, sodass sie im synthetisierten Adressdatensatz zurückgegeben wird.
Dieses Beispiel zeigt alle Einträge in derselben Zone für aber die TTL-Logik ist für Auflösungen, die in verschiedenen Zonen.
Bit für autoritative Antwort
Das autoritative Bit in der DNS-Antwort basiert auf dem Vornamen im
(ursprüngliche qname
) dargestellt, unabhängig davon, ob die Daten
die mit diesem Namen verknüpft sind, auf dem Server gefunden werden oder durch eine
Auflösung von ALIAS-Einträgen.
Fehlerbehandlung
Es ist möglich, dass der Cloud DNS-Server das kanonischer Name, der mit einem ALIAS-Eintrag verknüpft ist. Die kanonische URL existiert möglicherweise nicht oder bei seinen Nameservern ist ein vorübergehender Fehler aufgetreten.
Wenn die Ziellösung ALIAS zu einer NODATA
-Antwort führt, die ein
bei einer leeren Antwort mit OK RCODE
zurückgegeben wird, wird eine NODATA
-Antwort an den Client zurückgegeben.
ALIAS-Einträge antworten sowohl auf A- als auch auf AAAA-Anfragen. Es ist jedoch möglich, dass der
Das ALIAS-Ziel enthält nur einen dieser Typen, was zu NODATA
Antworten führen kann
für den anderen Typ. Dieser erwartete Anwendungsfall darf nicht als Fehler behandelt werden. Bei jedem anderen Fehler, z. B. nonexistent
oder refused
, der ALIAS-Eintrag
gibt SERVFAIL RCODE
an den Client zurück.
Da die Rückgabe von SERVFAIL
für alle Fehler intransparent ist,
zur Unterstützung bei der Fehlerbehebung steht Ihnen ein zusätzliches Feld in der
DNS-Cloud-Logging zum Aufzeichnen der RCODE
, die während der ALIAS-Auflösung zurückgegeben wird.
Eine ausführliche Beschreibung finden Sie unter Logging und Monitoring verwenden.
Einträge importieren und exportieren
Sie können Einträge in eine BIND-Zonendatei oder eine YAML-Datei importieren und daraus exportieren.
ALIAS-Einträge werden in BIND-Dateien nicht unterstützt, da der ALIAS-Eintragstyp kein Standard-DNS-Eintragstyp ist. Cloud DNS erkennt diese Einträge enthalten, andere BIND-kompatible DNS-Software möglicherweise nicht.
ALIAS-Einträge werden in YAML-Dateien exportiert, die speziell für Cloud DNS gelten. im folgenden Format:
kind: dns#resourceRecordSet name: DNS Name rrdatas: RR Data ttl: TTL type: ALIAS
Cloud DNS kann ALIAS-Einträge aus einer YAML-Datei im obigen Format.
Sicherheit und Datenschutz
Öffentliche Cloud DNS-Nameserver lösen das ALIAS-Ziel in Ihrem Sie müssen jedoch sicherstellen, dass das ALIAS-Ziel richtig konfiguriert ist. ein falsches ALIAS-Ziel kann dazu führen, dass Ihre Behördendaten nicht wie erwartet funktionieren oder unerwünschte IP-Adressen zurückgeben.
Verwaltete Zonen überwachen
Cloud DNS bietet Logging für alle Abfragen an verwaltete Zonen
mithilfe von Logging. Ein optionales Feld alias_query_response_code
steht im DNS-Abfrageprotokoll zur Verfügung, um Informationen zum Status
Auflösung des Namens ALIAS verwenden, da diese Informationen nicht im
DNS-Antwort.
Weitere Informationen finden Sie unter Logs ansehen.
Die alias_query_response_code
wird nur festgelegt, wenn die Abfrage mit einem ALIAS-Eintrag aufgelöst wird. Der Wert NoError
bedeutet, dass der ALIAS-Eintrag erfolgreich aufgelöst wurde. Bei allen anderen Werten liegt ein Fehler vor. Ein SERVFAIL
kann eines der folgenden Probleme darstellen:
- Nicht erreichbarer Ziel-Nameserver
- Zeitüberschreitung bei der Ziellösung, bevor eine Antwort gefunden wurde
- DNSSEC-Validierung fehlgeschlagen
Das Feld qtype
in den Logeinträgen hat keine Option „ALIAS“. Wenn ein A- oder
AAAA-Abfrage wird mit einem ALIAS-Eintrag beantwortet, das Feld qtype
bleibt als A
oder AAAA.
Nächste Schritte
Eine Einführung in Cloud DNS finden Sie unter Kurzanleitung: DNS-Einträge für einen Domainnamen mit Cloud DNS einrichten.
Informationen zum Registrieren und Einrichten Ihrer Domain finden Sie unter Anleitung: Domain mit Cloud DNS einrichten.
Weitere Informationen zu API-Clientbibliotheken finden Sie unter Beispiele und Bibliotheken.
Informationen zu Lösungen für häufige Probleme, die bei der Verwendung von Cloud DNS auftreten können finden Sie unter Fehlerbehebung.