Descripción general de los registros DNS

En esta página, se proporciona una descripción general de los registros y se enumeran los tipos de registros DNS que admite Cloud DNS.

Un registro es una asignación entre un recurso DNS y un nombre de dominio. Cada registro DNS individual tiene un tipo (nombre y número), una fecha de vencimiento (tiempo de actividad) y datos específicos del tipo.

Tipos de registros DNS compatibles

Cloud DNS admite los siguientes tipos de registros:

Tipo de registro Descripción
A

Registro de dirección, que asigna nombres de host a su dirección IPv4.

AAAA

Registro de dirección IPv6, que asigna nombres de host a su dirección IPv6.

ALIAS

Registro de alias (versión preliminar), que asigna un nombre de dominio de alias a un nombre canónico en el dominio raíz de la zona. Un registro de alias también se denomina registro ANAME o compactación de CNAME.

Puedes configurar registros de alias con gcloud CLI o la API de Cloud DNS. No puedes configurar registros de alias con la consola de Google Cloud.

CAA

Autorización de autoridad certificadora (CA), que especifica qué CA pueden crear certificados para un dominio.

CNAME

Registro de nombre canónico, que especifica nombres de alias.

Si tienes problemas cuando creas un registro CNAME, consulta El registro CNAME definido en una zona privada no funciona.

DNSKEY

La clave de DNSSEC de otro operador para la transferencia segura. Este tipo de conjunto de registros solo se puede agregar a una zona que tenga habilitado DNSSEC en el estado de transferencia

DS

La huella digital de la clave de DNSSEC para la zona delegada segura. Este tipo de conjunto de registros no activa DNSSEC para una zona delegada, a menos que habilites (y actives) DNSSEC para ella.

HTTPS

Registro de vinculación del servicio HTTPS, que permite que un origen indique varios extremos alternativos, cada uno con parámetros asociados. Este registro también redirecciona HTTP a HTTPS. Este tipo de registro se basa en el tipo de registro SVCB más general y usa el mismo formato de valor.

IPSECKEY

Datos de puerta de enlace de túnel IPsec y claves públicas para clientes compatibles con IPsec que habilitan la encriptación oportunista.

MX

Registro de intercambio de correo electrónico, que enruta las solicitudes a los servidores de correo electrónico.

NAPTR

Registro de indicador de autoridad encargada de la asignación de nombres, definida por la RFC 3403.

NS

Registro de servidor de nombres, que delega una zona de DNS a un servidor autorizado.

PTR

Registro de indicador, que suele utilizarse para búsquedas de DNS inversas.

SOA

Registro de inicio de autoridad, que especifica información autorizada sobre una zona de DNS. Cuando creas tu zona administrada, se crea un registro de recurso SOA para ti. Puedes modificar el registro según sea necesario (por ejemplo, puedes cambiar el número de serie a un número arbitrario para admitir el control de versiones basado en fechas).

SPF

Registro de Sender Policy Framework, un tipo de registro obsoleto que se usaba anteriormente en los sistemas de validación de correo electrónico (usa un registro TXT en su lugar).

SRV

Registro de localizador de servicios, que utilizan algunos protocolos de mensajería instantánea de voz sobre IP (VoIP) y otras aplicaciones.

SSHFP

Huella digital de SSH para clientes SSH que permite validar las claves públicas de los servidores SSH.

SVCB

Registro de vinculación del servicio, que permite que un servicio lógico indique varios extremos alternativos, cada uno con parámetros asociados. Para orígenes HTTPS, consulta el tipo de registro HTTPS.

TLSA

Registro de autenticación de TLS para clientes de TLS que permite validar los certificados del servidor X.509.

TXT

Registro de texto, que puede contener texto arbitrario y que también se puede utilizar para definir datos procesables, como información sobre seguridad o prevención de abusos.

Un registro TXT puede contener una o más strings de texto; la longitud máxima de cada string individual es de 255 caracteres. Los agentes de correo y otros agentes de software concatenan varias strings. Encierra cada string entre comillas.

Para agregar, borrar o actualizar registros, consulta Cómo administrar registros.

Registros DNS comodín

Cloud DNS admite registros comodín para todos los tipos de registros, excepto los registros NS.

Registros de alias

Un registro ALIAS es un tipo de registro personalizado de Cloud DNS que se comporta como un registro CNAME, pero solo se puede usar en el dominio raíz de la zona y solo responde a consultas de registro de direcciones (A o AAAA). Específicamente, el tipo de registro ALIAS asigna un alias de dominio de nombre a un nombre canónico y usa ese nombre canónico para buscar la respuesta. Este tipo de registro es útil cuando necesitas un comportamiento de CNAME en el dominio raíz. No puedes colocar un registro CNAME en el dominio raíz porque no puede existir junto a ningún otro tipo de registro, incluido el registro SOA que se requiere en el dominio raíz de la zona.

Los registros ALIAS son específicos de Cloud DNS y nunca se exponen a un cliente externo que consulta las zonas de Cloud DNS. Para un cliente, un registro ALIAS aparece como un registro A o AAAA estándar en la respuesta DNS. Los registros ALIAS no son compatibles con las DNSSEC, por lo que no puedes habilitar DNSSEC en una zona con registros ALIAS.

Puedes administrar registros de alias como todos los demás registros. Para aprender a administrar registros, consulta Administra registros.

Proceso de resolución de consultas

Los registros de alias solo están disponibles para las zonas públicas de Cloud DNS.

Para los registros CNAME, el agente de resolución es responsable de resolver el nombre canónico. Para los registros ALIAS, el servidor de nombres de Cloud DNS resuelve el nombre canónico y produce registros A o AAAA sintetizados que se devuelven al agente de resolución. Los registros A o AAAA sintetizados tienen el nombre del registro ALIAS con las direcciones IP que se encuentran cuando se resuelve el objetivo del registro ALIAS. Los servidores de nombres de Cloud DNS utilizan los agentes de resolución recursivos disponibles de Google para resolver registros de alias.

Si el objetivo del alias se resuelve en un conjunto de registros de recursos (RRSet) con varias direcciones, en Cloud DNS, se muestran todos los registros, pero se aleatoriza su orden antes de mostrar el registro de dirección sintetizada. Este proceso es similar a la forma en que Cloud DNS trata las respuestas de sus servidores de nombres.

Solo se sintetizan los registros de dirección durante la resolución objetivo de ALIAS. Las consultas sobre los registros ALIAS no muestran ningún registro CNAME intermedio que se encuentre mientras se resuelve el objetivo del registro de alias. Los registros CNAME que se encuentran a través de la búsqueda de CNAME antes de alcanzar el registro ALIAS se muestran sin modificar. Si la resolución de destino de ALIAS falla, es decir, muestra un código de respuesta distinto de NOERROR, el servidor de nombres de Cloud DNS muestra una respuesta SERVFAIL a su cliente. Si la resolución genera una respuesta NODATA, que es una respuesta NOERROR sin registros de dirección, el servidor de nombres de Cloud DNS muestra una respuesta NODATA.

Parámetro de tiempo de actividad (TTL) y almacenamiento en caché

El valor de TTL que se muestra con un registro de dirección sintetizada es el más pequeño de los valores de TTL configurados del registro ALIAS y los valores TTL que se encuentran mientras se resuelve el objetivo de ALIAS. Con este método, el TTL que se muestra podría ser menor que el TTL configurado del registro ALIAS, pero nunca es mayor que el TTL configurado.

En el siguiente ejemplo, se muestra cómo se determina el TTL para los registros de dirección sintetizados.

Supongamos que los siguientes registros están configurados en una zona administrada de Cloud DNS:

example.com.    3600    SOA      ns.com.  admin.example.com. (...)
                86400   NS       ns.com.
                6000    ALIAS    test-cname.example.com.
test-cname      3000    CNAME    address.example.com.
address         5000    A        1.2.3.4

Una consulta a esta zona para el registro A en example.com muestra una respuesta similar a la siguiente:

QUESTION SECTION
example.com.                  A

ANSWER SECTION
example.com.        3000      A      1.2.3.4

Los TTL encontrados durante la resolución son 6,000 (para el registro ALIAS), 3,000 (para el registro CNAME) y 5,000 (para el registro A). De estos TTL, 3,000 es el más pequeño, por lo que se muestra en el registro de dirección sintetizada.

En este ejemplo, se muestran todos los registros en la misma zona para que sea más simple, pero la lógica del TTL es idéntica para las resoluciones que pasan por diferentes zonas.

Bit de respuesta confiable

El bit autorizado en la respuesta de DNS se basa en el nombre de la cadena (el qname original), sin importar si los datos asociados con ese nombre se encuentran en el servidor o se recuperaron a través de una resolución de registros ALIAS.

Manejo de errores

Es posible que el servidor de Cloud DNS no pueda resolver el nombre canónico asociado con un registro ALIAS. Por ejemplo, es posible que el nombre canónico no exista o que sus servidores de nombres experimenten fallas temporales.

Si la resolución objetivo de ALIAS da como resultado una respuesta NODATA, que es una respuesta vacía con un OK RCODE, se muestra una respuesta NODATA a su cliente. Los registros ALIAS responden a consultas A y AAAA, pero es posible que el objetivo de ALIAS solo contenga uno de estos tipos, lo que puede generar respuestas NODATA para el otro tipo. Este caso de uso esperado no se debe tratar como un error. En cualquier otro error, como nonexistent o refused, el registro ALIAS muestra un SERVFAIL RCODE al cliente.

Debido a que mostrar SERVFAIL para todos los errores es opaco, para ayudar con la depuración, hay un campo adicional disponible en Cloud Logging de DNS a fin de registrar el RCODE que se muestra durante la resolución de ALIAS. Para obtener una descripción detallada, consulta Usa Logging y Monitoring.

Importa y exporta registros

Puedes importar y exportar registros desde y hacia un archivo de zona BIND o un archivo YAML.

Los registros ALIAS no son compatibles con los archivos BIND porque el tipo de registro ALIAS no es un tipo de registro DNS estándar. Si bien Cloud DNS reconoce estas entradas, es posible que otros software de DNS compatibles con BIND no lo hagan.

Los registros ALIAS se exportan a archivos YAML, específicos para Cloud DNS, en el siguiente formato:

kind: dns#resourceRecordSet
name: DNS Name
rrdatas: RR Data
ttl: TTL
type: ALIAS

Cloud DNS puede importar registros ALIAS desde un archivo YAML en el formato anterior.

Seguridad y privacidad

Los servidores de nombres públicos de Cloud DNS resuelven el objetivo de ALIAS por ti, pero debes asegurarte de haber configurado el destino de ALIAS de forma correcta. Un destino de ALIAS incorrecto podría hacer que tus registros públicos no funcionen según sea necesario o que muestren direcciones IP no deseadas.

Supervisa zonas administradas

Cloud DNS ofrece registro para todas las consultas en zonas administradas a través de Logging. Hay un campo opcional alias_query_response_code disponible en el registro de consultas de DNS para registrar información sobre el estado de la resolución de nombres de ALIAS, ya que esta información no está disponible en la respuesta de DNS.

Para obtener más información, consulta Visualiza los registros.

alias_query_response_code solo se establece si la consulta se resuelve con un registro ALIAS. Un valor de NoError significa que el registro ALIAS se resolvió de forma correcta, mientras que cualquier otro valor representa el error. Un valor SERVFAIL puede representar cualquiera de los siguientes problemas:

  • No se puede acceder al servidor de nombres de destino
  • Se agotó el tiempo de espera de resolución objetivo antes de encontrar una respuesta
  • Falló la validación de DNSSEC

El campo qtype en las entradas de registro no tiene una opción ALIAS. Si una consulta A o AAAA se responde mediante un registro ALIAS, el campo qtype permanece como A o AAAA.

¿Qué sigue?