DNS-Einträge

Diese Seite bietet eine Übersicht über Einträge und listet die von Cloud DNS unterstützten DNS-Eintragstypen auf.

Ein Eintrag ist eine Zuordnung zwischen einer DNS-Ressource und einem Domainnamen. Jeder einzelne DNS-Eintrag hat einen Typ (Name und Nummer), eine Ablaufzeit (Gültigkeitsdauer TTL) und typspezifische Daten.

Unterstützte DNS-Eintragstypen

Cloud DNS unterstützt die folgenden Eintragstypen.

Eintragstyp Beschreibung
A

Adresseintrag, der Hostnamen ihren IPv4-Adressen zuordnet.

AAAA

IPv6-Adresseintrag, der Hostnamen ihrer IPv6-Adresse zuordnet.

ALIAS

Alias-Eintrag (Vorschau). Damit wird ein Alias-Domainname einem kanonischen Namen an der Zonenspitze zugeordnet. Ein Aliaseintrag wird auch als ANAME-Eintrag oder CNAME-Flatten bezeichnet.

Sie können Alias-Einträge mit der gcloud CLI oder der Cloud DNS API konfigurieren. Sie können keine Alias-Einträge mit der Google Cloud Console konfigurieren.

CAA

Zertifizierungsstelle (Certificate Authority, CA), die angibt, welche Zertifizierungsstellen Zertifikate für eine Domain erstellen dürfen.

CNAME

Canonical-Name-Eintrag, der Aliasnamen angibt.

Sollten beim Erstellen eines CNAME-Eintrags Probleme auftreten, lesen Sie den Abschnitt CNAME-Eintrag in einer privaten Zone definiert funktioniert nicht.

DNSKEY

Der DNSSEC-Schlüssel von einem anderen Operator für die sichere Übertragung. Dieser Eintragstyp kann einer Zone, für die DNSSEC aktiviert ist, nur im Übertragungsstatus hinzugefügt werden.

DS

Fingerabdruck für DNSSEC-Schlüssel für eine sichere delegierte Zone. Bei diesem Datensatztyp wird DNSSEC für eine delegierte Zone nur dann aktiviert, wenn Sie DNSSEC für diese Zone freischalten und aktivieren.

HTTPS

HTTPS-Dienstbindungseintrag, durch den ein Ursprung mehrere alternative Endpunkte mit jeweils zugehörigen Parametern angeben kann. Durch diesen Eintrag wird auch HTTP zu HTTPS weitergeleitet. Dieser Eintragstyp basiert auf dem allgemeineren SVCB-Eintragstyp und verwendet dasselbe Wertformat.

IPSECKEY

IPsec-Tunnelgateway-Daten und öffentliche Schlüssel für IPsec-fähige Clients, um eine Gelegenheitsverschlüsselung zu ermöglichen.

MX

Mail Exchange-Eintrag, über den Anfragen an Mailserver weitergeleitet werden

NAPTR

Naming-Authority-Pointer-Eintrag, definiert durch RFC 3403.

NS

Nameserver-Eintrag, mit dem eine DNS-Zone an einen autoritativen Server delegiert wird.

PTR

Pointer-Eintrag, der häufig für Reverse DNS-Lookups verwendet wird.

SOA

Start-of-Authority-Eintrag, mit dem autoritative Informationen über eine DNS-Zone angegeben werden. Ein SOA-Ressourceneintrag wird für Sie erstellt, wenn Sie Ihre verwaltete Zone erstellen. Sie können diesen Eintrag nach Bedarf anpassen. Zum Beispiel haben Sie die Möglichkeit, die Seriennummer in eine beliebige Zahl zu ändern, mit der eine datumsbasierte Versionsverwaltung unterstützt wird.

SPF

Sender Policy Framework-Eintrag, ein eingestellter Eintragstyp, der früher in E-Mail-Validierungssystemen verwendet wurde. Verwenden Sie stattdessen einen TXT-Eintrag.

SRV

Dienstsuche-Datensatz, der von einigen Voice-over-IP-Adressen (VoIP), Instant Messaging-Protokollen und anderen Anwendungen verwendet wird.

SSHFP

SSH-Fingerabdruck für SSH-Clients zur Validierung der öffentlichen Schlüssel von SSH-Servern.

SVCB

Dienstbindungseintrag, durch den ein logischer Dienst mehrere alternative Endpunkte mit jeweils verknüpften Parametern angeben kann. Informationen zu HTTPS-Ursprüngen finden Sie im Abschnitt zum HTTPS-Eintragstyp.

TLSA

TLS-Authentifizierungseintrag für TLS-Clients zur Validierung von X.509-Serverzertifikaten.

TXT

Texteintrag, der willkürlichen Text enthalten und außerdem für die Definition von maschinenlesbaren Daten verwendet werden kann, wie zum Beispiel Sicherheitsdaten oder Informationen zur Verhinderung von Datenmissbrauch.

Ein TXT-Eintrag kann einen oder mehrere Textstrings enthalten. Die maximale Länge eines einzelnen Strings beträgt 255 Zeichen. Mehrere Strings werden durch Mail-Agents und andere Software-Agents verkettet. Setzen Sie jeden String in Anführungszeichen.

Informationen zum Hinzufügen, Löschen oder Aktualisieren von Einträgen finden Sie unter Einträge verwalten.

Platzhalter-DNS-Einträge

Cloud DNS unterstützt Platzhaltereinträge für alle Eintragstypen, mit Ausnahme von NS-Einträgen.

Alias-Einträge

Ein ALIAS-Eintrag ist ein benutzerdefinierter Cloud DNS-Eintragstyp, der sich wie ein CNAME-Eintrag verhält, aber nur an der Zone „apex“ verwendet werden kann und nur auf Abfragen mit Adresseinträgen (A oder AAAA) antwortet. Insbesondere wird durch den ALIAS-Eintragstyp ein Aliasdomainname einem kanonischen Namen zugeordnet und der kanonische Name verwendet, um die Antwort zu suchen. Dieser Eintragstyp ist nützlich, wenn Sie CNAME-Verhalten an der Spitze benötigen. Sie können keinen CNAME-Eintrag an der Spitze platzieren, da er nicht zusammen mit einem anderen Eintragstyp vorhanden sein kann, einschließlich des an der Zonenspitze erforderlichen SOA-Eintrags.

ALIAS-Einträge sind spezifisch für Cloud DNS und werden niemals einem externen Client zugänglich gemacht, der Cloud DNS-Zonen abfragt. Für einen Client wird ein ALIAS-Eintrag als Standard-A- oder AAAA-Eintrag in der DNS-Antwort angezeigt. ALIAS-Einträge sind nicht mit DNSSEC kompatibel. Daher können Sie DNSSEC nicht für eine Zone mit ALIAS-Einträgen aktivieren.

Sie können Alias-Einträge wie alle anderen Einträge verwalten. Informationen zum Verwalten von Einträgen finden Sie unter Einträge verwalten.

Vorgehensweise zur Abfrageauflösung

Aliaseinträge sind nur für öffentliche Cloud DNS-Zonen verfügbar.

Bei CNAME-Einträgen ist der Resolver für die Auflösung des kanonischen Namens verantwortlich. Bei ALIAS-Einträgen löst der Cloud DNS-Nameserver den kanonischen Namen auf und generiert synthetisierte A- oder AAAA-Einträge, um an den Resolver zurückzugeben. Die synthetisierten A- oder AAAA-Einträge haben den Namen des ALIAS-Eintrags mit den IP-Adressen, die beim Auflösen des Ziels des ALIAS-Eintrags gefunden wurden. Die Cloud DNS-Nameserver verwenden die verfügbaren rekursiven Resolver von Google, um Aliaseinträge aufzulösen.

Wenn das Alias-Ziel in einen Ressourcendatensatz (RRSet) mit mehreren Adressen aufgelöst wird, gibt Cloud DNS alle Einträge zurück. Die Reihenfolge wird zufällig angeordnet, bevor der synthetisierte Adressdatensatz zurückgegeben wird. Dieser Vorgang ähnelt dem Umgang mit Antworten von seinen Nameservern.

Bei der ALIAS-Zielauflösung werden nur Adresseinträge synthetisiert. Abfragen für ALIAS-Einträge geben keine Zwischen-CNAME-Einträge zurück, die beim Auflösen des Ziels des Aliaseintrags gefunden wurden. CNAME-Einträge, die durch CNAME-Verfolgung gefunden werden, bevor der ALIAS-Eintrag erreicht wird, werden unverändert geändert. Wenn die Auflösung des ALIAS-Ziels fehlschlägt, also einen anderen Antwortcode als NOERROR zurückgibt, gibt der Cloud DNS-Nameserver eine SERVFAIL-Antwort an seinen Client zurück. Wenn die Auflösung zu einer NODATA-Antwort (einer NOERROR-Antwort ohne Adresseinträge) führt, gibt der Cloud DNS-Nameserver eine NODATA-Antwort zurück.

TTL-Parameter (Time to Live, TTL) und Caching

Der TTL-Wert, der mit einem synthetisierten Adressdatensatz zurückgegeben wird, ist der kleinste der konfigurierten TTL-Werte und die TTL-Werte, die beim Auflösen des ALIAS-Ziels auftreten. Bei dieser Methode kann die zurückgegebene TTL kleiner als die konfigurierte TTL des ALIAS-Eintrags sein. Sie ist aber nie größer als die konfigurierte TTL.

Das folgende Beispiel zeigt, wie TTL für die synthetisierten Adresseinträge ermittelt wird.

Angenommen, die folgenden Einträge werden in einer von Cloud DNS verwalteten Zone konfiguriert:

example.com.    3600    SOA      ns.com.  admin.example.com. (...)
                86400   NS       ns.com.
                6000    ALIAS    test-cname.example.com.
test-cname      3000    CNAME    address.example.com.
address         5000    A        1.2.3.4

Eine Abfrage dieser Zone nach dem A-Eintrag bei example.com gibt eine Antwort ähnlich der folgenden zurück:

QUESTION SECTION
example.com.                  A

ANSWER SECTION
example.com.        3000      A      1.2.3.4

Die während der Auflösung festgestellten TTLs betragen 6.000 (für den ALIAS-Eintrag), 3.000 (für den CNAME-Eintrag) und 5.000 (für den A-Eintrag). Von diesen TTLs ist 3000 die kleinste, d. h., sie wird im synthetisierten Adresseintrag zurückgegeben.

In diesem Beispiel sind der Einfachheit halber alle Datensätze in derselben Zone angezeigt. Die TTL-Logik ist jedoch für Auflösungen identisch, die über verschiedene Zonen springen.

Verlässliche Antwort – Bit

Das autoritative Bit in der DNS-Antwort basiert auf dem Vornamen in der Kette (der ursprünglichen qname), unabhängig davon, ob die mit diesem Namen verknüpften Daten auf dem Server gefunden oder über eine Auflösung eines ALIAS-Eintrags abgerufen wurden.

Fehlerbehandlung

Es ist möglich, dass der Cloud DNS-Server den kanonischen Namen, der einem ALIAS-Eintrag zugeordnet ist, nicht auflösen kann. Es kann z. B. sein, dass der kanonische Name nicht vorhanden ist oder seine Nameserver vorübergehend nicht ausgeführt werden können.

Wenn die Auflösung des ALIAS-Ziels zu einer NODATA-Antwort führt, bei der es sich um eine leere Antwort mit einer OK RCODE handelt, gibt sie eine NODATA-Antwort an ihren Client zurück. ALIAS-Einträge beantworten sowohl A- als auch AAAA-Abfragen. Es ist jedoch möglich, dass das ALIAS-Ziel nur einen dieser Typen enthält, was zu NODATA-Antworten für den anderen Typ führen kann. Dieser erwartete Anwendungsfall darf nicht als Fehler behandelt werden. Bei jedem anderen Fehler, z. B. nonexistent oder refused, gibt der ALIAS-Eintrag ein SERVFAIL RCODE an den Client zurück.

Da die Rückgabe von SERVFAIL für alle Fehler undurchsichtig ist, ist zur Fehlerbehebung ein zusätzliches Feld in DNS Cloud Logging verfügbar, um die während der ALIAS-Auflösung zurückgegebene RCODE aufzuzeichnen. Eine ausführliche Beschreibung finden Sie im Hilfeartikel Logging und Monitoring verwenden.

Einträge importieren und exportieren

Sie können Datensätze in eine BIND-Zonendatei oder in eine YAML-Datei importieren bzw. exportieren.

ALIAS-Einträge werden in BIND-Dateien nicht unterstützt, da der ALIAS-Eintragstyp kein standardmäßiger DNS-Eintragstyp ist. Cloud DNS erkennt diese Einträge, andere BIND-kompatible DNS-Software jedoch möglicherweise nicht.

ALIAS-Einträge werden in für Cloud DNS spezifische YAML-Dateien im folgenden Format exportiert:

kind: dns#resourceRecordSet
name: DNS Name
rrdatas: RR Data
ttl: TTL
type: ALIAS

Cloud DNS kann ALIAS-Einträge aus einer YAML-Datei im vorherigen Format importieren.

Sicherheit und Datenschutz

Öffentliche Cloud DNS-Nameserver lösen das ALIAS-Ziel in Ihrem Namen. Sie müssen jedoch prüfen, ob Sie das ALIAS-Ziel richtig konfiguriert haben. Ein falsches ALIAS-Ziel kann dazu führen, dass Ihre öffentlichen Einträge nicht wie erforderlich funktionieren oder unerwünschte IP-Adressen zurückgegeben werden.

Verwaltete Zonen überwachen

Cloud DNS bietet Logging für alle Abfragen an verwaltete Zonen über Logging. Das optionale Feld alias_query_response_code ist im DNS-Abfragelog verfügbar, um Informationen über den Status der ALIAS-Namensauflösung zu erfassen, da diese Informationen nicht in der DNS-Antwort verfügbar sind.

Weitere Informationen finden Sie unter Logs ansehen.

alias_query_response_code wird nur festgelegt, wenn die Abfrage mit einem ALIAS-Eintrag aufgelöst wird. Der Wert NoError bedeutet, dass der ALIAS-Eintrag erfolgreich aufgelöst wurde, während jeder andere Wert den Fehler repräsentiert. Der Wert SERVFAIL kann eines der folgenden Probleme darstellen:

  • Nicht erreichbarer Ziel-Nameserver
  • Zeitüberschreitung bei der Ziellösung, bevor eine Antwort gefunden wird
  • DNSSEC-Validierung fehlgeschlagen

Das Feld qtype in den Logeinträgen hat keine ALIAS-Option. Wenn eine A- oder AAAA-Abfrage mit einem ALIAS-Eintrag beantwortet wird, bleibt das Feld qtype als A oder AAAA bestehen.

Nächste Schritte