Visão geral do DNS,Visão geral do DNS,Visão geral do DNS,Visão geral do DNS

Esta página fornece uma visão geral do Sistema de Nomes de Domínio (DNS).

Para uma visão geral do Cloud DNS, consulte a Visão geral do Cloud DNS . Para os termos-chave relacionados ao Cloud DNS, consulte Termos-chave .

DNS é um banco de dados distribuído hierárquico que armazena endereços IP e outros dados e permite consultas por nome.

Em outras palavras, o DNS é um diretório de nomes de domínio legíveis que se traduzem em endereços IP numéricos usados ​​pelos computadores para se comunicarem entre si. Por exemplo, quando você digita uma URL em um navegador, o DNS converte a URL em um endereço IP de um servidor web associado a esse nome. Os diretórios DNS são armazenados e distribuídos ao redor do mundo em servidores de nomes de domínio que são atualizados regularmente.

Os conceitos a seguir são úteis ao trabalhar com DNS.

Tipos de servidor DNS

Um servidor DNS armazena um banco de dados de nomes de domínio e, em seguida, processa nomes de domínio com base em consultas DNS provenientes de um cliente em uma rede.

Servidor autoritativo

Um servidor autoritativo é um servidor que contém os registros de nomes DNS, incluindo A, AAAA e CNAME.

Um servidor não autoritativo cria um arquivo de cache com base em consultas anteriores a domínios. Ele não armazena os registros de nomes originais.

Resolvedor recursivo

Um resolvedor recursivo é o servidor que envia uma consulta ao servidor autoritativo ou não autoritativo para resolução. Um resolvedor recursivo é assim chamado porque realiza cada consulta para um determinado nome e retorna o resultado final.

Isso contrasta com um resolvedor iterativo , que retorna apenas uma referência aos próximos servidores DNS que podem ter a resposta.

Por exemplo, ao resolver o nome google.com. , o resolvedor recursivo deve determinar quem é autoritativo para . (a zona raiz do DNS). Em seguida, ele pergunta aos servidores de nomes quem é autoritativo para .com. Por fim, ele pergunta aos servidores de nomes quem é autoritativo para google.com. , e os RData do registro A são retornados ao cliente.

A seguir está um exemplo de um resolvedor recursivo em ação; se você executar dig +trace google.com , o resolvedor recursivo executará a seguinte ação (8.8.8.8/Google Public DNS é um desses resolvedores):

 dig +trace google.com
; <<>> DiG 9.11.5-P4-5.1-Debian <<>> +trace google.com
;; global options: +cmd
.           168383  IN  NS  a.root-servers.net.
.           168383  IN  NS  b.root-servers.net.
.           168383  IN  NS  c.root-servers.net.
.           168383  IN  NS  d.root-servers.net.
.           168383  IN  NS  e.root-servers.net.
.           168383  IN  NS  f.root-servers.net.
.           168383  IN  NS  g.root-servers.net.
.           168383  IN  NS  h.root-servers.net.
.           168383  IN  NS  i.root-servers.net.
.           168383  IN  NS  j.root-servers.net.
.           168383  IN  NS  k.root-servers.net.
.           168383  IN  NS  l.root-servers.net.
.           168383  IN  NS  m.root-servers.net.
.           168383  IN  RRSIG   NS 8 0 518400 20190810170000 20190728160000 59944 .
    ITqCp5bSKwoG1P76GpNfDanh4fXxOtHuld5SJzEm9ez0U/K7kpmBm4TE
    cw82zuqtZlqiGOuq+90KHJEhD1fdX3FujgDqe3kaY/41LgFIo76RBeMP
    CorYg29lKQOBf7pLPiJWewFmnLsRXsvENzxNXl9mynX80EQSS2YlCWpr
    47i2j5SFpGDzmxls7LinB4VvwVLhy0FPwBaVc5NVqQoFS5ZkfKXCUz8x
    urExPT2OtPJeDiGzrQGmT6vDbYZtJRWWGK5tPIKZQyF/08YSJlrjebNa
    1nKZVN8SsO8s7elz6JGmdoM6D/1ByLNFQmKvU55ikaVSnXylqixLbJQI 7LyQoA==
;; Received 525 bytes from 127.0.0.1#53(127.0.0.1) in 22 ms

com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
com.            86400   IN  DS  30909 8 2
    E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.            86400   IN  RRSIG   DS 8 1 86400 20190811170000 20190729160000 59944 .
    KXPRdZspxd6hZYRFx3cj7Yp3d6HDzOG5CmoK46ZrrlKnZkCYMPKzyFQ2
    15pA+jZ37MbQbhe6+S+C4AHWqv95DDsue85ha3ZmWGhnJxcLnDaL5Twp
    Z/W/a+1cTHhhbMZua1riw74mqvzRAF1kVerj7jrvWnOAOZCh69Dr4AFJ
    gRN4MAn+wCZDmPQCtkcGVJ9vyNV7Xra45B4ISqEo0xi8CXewp9cc+aW5
    TSjFRhj1RM9d3k+3Mrq6AAV8dVgWofYTg6Ihph/SfoIx4TrTrEbgfdsv
    MvuLPXvK6Y7oSh5WknbFduw7HQdo1jH3/QR54FORswBJT8VmYD7Zii88 tAjbRQ==
;; Received 1170 bytes from 192.58.128.30#53(j.root-servers.net) in 2 ms

google.com.     172800  IN  NS  ns2.google.com.
google.com.     172800  IN  NS  ns1.google.com.
google.com.     172800  IN  NS  ns3.google.com.
google.com.     172800  IN  NS  ns4.google.com.
    CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN NSEC3 1 1 0 -
    CK0Q1GIN43N1ARRC9OSM6QPQR81H5M9A NS SOA RRSIG DNSKEY NSEC3PARAM
    CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN RRSIG NSEC3 8 2
    86400 20190803044434 20190727033434 17708 com.
    rMmiNL7bYvJpB3Bc+WnqS2iiczm2PwxBvJcl7SL/vcTj88GsxM1ycTSV
    PsHZHxfrv1dv2C5BCSZ+mzeVBu8upLoeraQy+UVf3VXyt3i3rNGzcXYV
    8HSrHcXrRoAJopFim3Ge1xdZ+uERg3cTIcN2tJxxkCeqt/EcUTqtQl8t EAc=
    S84BDVKNH5AGDSI7F5J0O3NPRHU0G7JQ.com. 86400 IN NSEC3 1 1 0 -
    S84CFH3A62N0FJPC5D9IJ2VJR71OGLV5 NS DS RRSIG
    S84BDVKNH5AGDSI7F5J0O3NPRHU0G7JQ.com. 86400 IN RRSIG NSEC3
    8 2 86400 20190804045723 20190728034723 17708 com.
    jypPsaWVop9rzuf70CFYyiK0hliiJ+YYtkjgb3HVj9ICc57kLmv9DkvG
    DddF5GBQpqNEakzyJtya179MAdDT7RhJB4XfmY6fu5I5QTeIjchfP5wt
    7gU1AL7cqTmBAo2RWu62vtUytV09+O3KGFq5O+Cwr11dSTfq1yYyw6YW cMI=
;; Received 772 bytes from 192.41.162.30#53(l.gtld-servers.net) in 2 ms

google.com.     300 IN  A   172.217.7.14
;; Received 55 bytes from 216.239.32.10#53(ns1.google.com) in 13 ms

Cada cliente DNS consulta um servidor de nomes. Um resolvedor recursivo consulta outros servidores de nomes, até um servidor de nomes de nível superior, se necessário. O registro NS de uma zona em um servidor de nomes de nível superior direciona o resolvedor para outro servidor de nomes, eventualmente alcançando um servidor de nomes que armazenou a zona em cache ou o servidor autoritativo da zona.

Zonas

Zona pública

Uma zona pública é visível para a internet. Você pode criar registros DNS em uma zona pública para publicar seu serviço na internet. Por exemplo, você pode criar um registro A em uma zona pública chamada example.com. (observe o ponto final) para o seu site público www.example.com.

Zona privada

Uma zona privada é qualquer zona que não pode ser consultada pela internet pública.

Subzona delegada

O DNS permite que o proprietário de uma zona use registros NS para delegar um subdomínio a um servidor de nomes diferente. Os resolvedores seguem esses registros e enviam consultas para o subdomínio ao servidor de nomes de destino especificado na delegação.

Por exemplo, você pode criar zonas separadas para example.com e subdomain.example.com , cada uma com seu próprio servidor de nomes autoritativo. Como subdomain.example.com é um domínio filho de example.com , o método para habilitar o servidor de nomes autoritativo do subdomínio a ser localizado a partir da zona do domínio pai é chamado de delegação. A delegação é essencialmente um ponteiro para o servidor de nomes autoritativo de um subdomínio. Para habilitar a delegação no Cloud DNS, você pode adicionar registros NS para os subdomínios na zona do domínio pai.

DNS de horizonte dividido

Horizonte dividido é um termo usado para descrever uma situação em que duas zonas, uma para ser usada pela rede interna e a outra para ser usada pela rede externa (geralmente a internet), são criadas para o mesmo domínio. O DNS de horizonte dividido permite que você forneça respostas diferentes (diferentes conjuntos de registros de recursos) para o mesmo nome, dependendo de quem está perguntando.

Por exemplo, você pode fornecer a versão de desenvolvimento ou de preparação do seu aplicativo se a consulta vier da rede de desenvolvimento, e a versão de produção ou pública do seu aplicativo se a consulta vier da Internet pública.

Registros

Um registro é um mapeamento entre um recurso DNS e um nome de domínio. Cada registro DNS individual possui um tipo (nome e número), um tempo de expiração (tempo de vida) e dados específicos do tipo.

Alguns dos tipos de registros comumente usados ​​são:

  • R: Registro de endereço, que mapeia nomes de host para seus endereços IPv4.
  • AAAA: Registro de endereço IPv6, que mapeia nomes de host para seus endereços IPv6.
  • CNAME: registro de nome canônico, que especifica nomes de alias.
  • MX: registro de troca de e-mail, que é usado no roteamento de solicitações para servidores de e-mail.
  • NS: Registro de servidor de nomes, que delega uma zona DNS a um servidor autoritativo.
  • PTR: Registro de ponteiro, que define um nome associado a um endereço IP.
  • SOA: Início de Autoridade, usado para designar o servidor de nomes primário e o administrador responsável por uma zona. Cada zona hospedada em um servidor DNS deve ter um registro SOA (início de autoridade). Você pode modificar o registro conforme necessário (por exemplo, você pode alterar o número de série para um número arbitrário para oferecer suporte ao controle de versão baseado em data).

Conjuntos de recordes

Registros com o mesmo nome e tipo, mas com valores de dados diferentes, são chamados de conjuntos de registros. Ao criar um registro, se existir um conjunto com o mesmo nome e tipo, o registro será adicionado a esse conjunto correspondente. Se não houver um conjunto correspondente, um novo conjunto será criado e anexado à lista de conjuntos de registros.

Este é um exemplo de um conjunto de registros com mais de um registro com o mesmo nome e tipo:

Nome DNS Tipo TTL (segundos) Dados
db-01.dev.gcp.example.com UM 50 10.128.1.35
db-01.dev.gcp.example.com UM 50 10.128.1.10

Para obter uma lista de tipos de registros suportados no Cloud DNS, consulte Tipos de registros DNS suportados .

Delegação de subdomínios

Ao criar registros, certifique-se de que os registros NS e SOA correspondam. Registros NS e SOA conflitantes podem fazer com que alguns resolvedores rejeitem a delegação como inválida e se recusem a armazenar em cache respostas NO DATA para consultas. Isso pode resultar em um grande número inesperado de consultas às suas zonas públicas gerenciadas por resolvedores recursivos de terceiros quando os resolvedores consultam suas zonas públicas gerenciadas em busca de registros que não existem.

Por exemplo, suponha que existam dois subdomínios, example.com e subdomain.example.com , no Cloud DNS. Os registros NS e SOA para subdomain.example.com não correspondem. Nenhuma das zonas contém registros AAAA. Quando alguns resolvedores recursivos de terceiros consultam subdomain.example.com em busca de um registro AAAA e recebem uma resposta NO DATA , se os resolvedores detectarem a delegação inválida de subdomain.example.com , eles se recusarão a armazenar em cache a inexistência de registros AAAA nessa zona. Isso resulta na repetição das consultas. Eles consultam todos os servidores de nomes do Cloud DNS, um por um, para obter essas informações.

Registrador

Um registrador de nomes de domínio é uma organização que gerencia a reserva de nomes de domínio da internet para zonas públicas. Um registrador deve ser credenciado por um registro de domínio de primeiro nível genérico (gTLD) ou um registro de domínio de primeiro nível com código de país (ccTLD). É assim que os servidores de nomes de nível superior concordam com a SOA e atualizam os registros NS da zona para direcionar solicitações aos servidores de nomes de cache ou autoritativos.

Número de série SOA

O número de série SOA é um número de versão para uma zona DNS. Para que todos os servidores de nomes estejam atualizados com a versão de uma zona, eles devem ter o mesmo número de série SOA. Os números de série dos registros SOA criados em zonas gerenciadas por DNS aumentam monotonicamente a cada alteração transacional nos conjuntos de registros de uma zona.

No entanto, você pode alterar o número de série de um registro SOA para um número arbitrário, incluindo uma data no formato ISO 8601, conforme recomendado no RFC 1912 .

DNSSEC

A Extensão de Segurança do Sistema de Nomes de Domínio (DNSSEC) aborda vulnerabilidades em dados DNS. DNSSEC é um conjunto de especificações da IETF que fornece autenticação de dados DNS, negação de existência autenticada e integridade de dados para clientes DNS (resolvedores). Em resumo, DNSSEC fornece uma maneira para que o software verifique a origem dos dados DNS e valide que eles não foram modificados durante o transporte.

Para mais detalhes sobre DNSSEC, consulte RFC 4033 .

Para obter uma lista de terminologia geral de DNS, consulte RFC 7719 .

O que vem a seguir

,

Esta página fornece uma visão geral do Sistema de Nomes de Domínio (DNS).

Para uma visão geral do Cloud DNS, consulte a Visão geral do Cloud DNS . Para os termos-chave relacionados ao Cloud DNS, consulte Termos-chave .

DNS é um banco de dados distribuído hierárquico que armazena endereços IP e outros dados e permite consultas por nome.

Em outras palavras, o DNS é um diretório de nomes de domínio legíveis que se traduzem em endereços IP numéricos usados ​​pelos computadores para se comunicarem entre si. Por exemplo, quando você digita uma URL em um navegador, o DNS converte a URL em um endereço IP de um servidor web associado a esse nome. Os diretórios DNS são armazenados e distribuídos ao redor do mundo em servidores de nomes de domínio que são atualizados regularmente.

Os conceitos a seguir são úteis ao trabalhar com DNS.

Tipos de servidor DNS

Um servidor DNS armazena um banco de dados de nomes de domínio e, em seguida, processa nomes de domínio com base em consultas DNS provenientes de um cliente em uma rede.

Servidor autoritativo

Um servidor autoritativo é um servidor que contém os registros de nomes DNS, incluindo A, AAAA e CNAME.

Um servidor não autoritativo cria um arquivo de cache com base em consultas anteriores a domínios. Ele não armazena os registros de nomes originais.

Resolvedor recursivo

Um resolvedor recursivo é o servidor que envia uma consulta ao servidor autoritativo ou não autoritativo para resolução. Um resolvedor recursivo é assim chamado porque realiza cada consulta para um determinado nome e retorna o resultado final.

Isso contrasta com um resolvedor iterativo , que retorna apenas uma referência aos próximos servidores DNS que podem ter a resposta.

Por exemplo, ao resolver o nome google.com. , o resolvedor recursivo deve determinar quem é autoritativo para . (a zona raiz do DNS). Em seguida, ele pergunta aos servidores de nomes quem é autoritativo para .com. Por fim, ele pergunta aos servidores de nomes quem é autoritativo para google.com. , e os RData do registro A são retornados ao cliente.

A seguir está um exemplo de um resolvedor recursivo em ação; se você executar dig +trace google.com , o resolvedor recursivo executará a seguinte ação (8.8.8.8/Google Public DNS é um desses resolvedores):

 dig +trace google.com
; <<>> DiG 9.11.5-P4-5.1-Debian <<>> +trace google.com
;; global options: +cmd
.           168383  IN  NS  a.root-servers.net.
.           168383  IN  NS  b.root-servers.net.
.           168383  IN  NS  c.root-servers.net.
.           168383  IN  NS  d.root-servers.net.
.           168383  IN  NS  e.root-servers.net.
.           168383  IN  NS  f.root-servers.net.
.           168383  IN  NS  g.root-servers.net.
.           168383  IN  NS  h.root-servers.net.
.           168383  IN  NS  i.root-servers.net.
.           168383  IN  NS  j.root-servers.net.
.           168383  IN  NS  k.root-servers.net.
.           168383  IN  NS  l.root-servers.net.
.           168383  IN  NS  m.root-servers.net.
.           168383  IN  RRSIG   NS 8 0 518400 20190810170000 20190728160000 59944 .
    ITqCp5bSKwoG1P76GpNfDanh4fXxOtHuld5SJzEm9ez0U/K7kpmBm4TE
    cw82zuqtZlqiGOuq+90KHJEhD1fdX3FujgDqe3kaY/41LgFIo76RBeMP
    CorYg29lKQOBf7pLPiJWewFmnLsRXsvENzxNXl9mynX80EQSS2YlCWpr
    47i2j5SFpGDzmxls7LinB4VvwVLhy0FPwBaVc5NVqQoFS5ZkfKXCUz8x
    urExPT2OtPJeDiGzrQGmT6vDbYZtJRWWGK5tPIKZQyF/08YSJlrjebNa
    1nKZVN8SsO8s7elz6JGmdoM6D/1ByLNFQmKvU55ikaVSnXylqixLbJQI 7LyQoA==
;; Received 525 bytes from 127.0.0.1#53(127.0.0.1) in 22 ms

com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
com.            86400   IN  DS  30909 8 2
    E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.            86400   IN  RRSIG   DS 8 1 86400 20190811170000 20190729160000 59944 .
    KXPRdZspxd6hZYRFx3cj7Yp3d6HDzOG5CmoK46ZrrlKnZkCYMPKzyFQ2
    15pA+jZ37MbQbhe6+S+C4AHWqv95DDsue85ha3ZmWGhnJxcLnDaL5Twp
    Z/W/a+1cTHhhbMZua1riw74mqvzRAF1kVerj7jrvWnOAOZCh69Dr4AFJ
    gRN4MAn+wCZDmPQCtkcGVJ9vyNV7Xra45B4ISqEo0xi8CXewp9cc+aW5
    TSjFRhj1RM9d3k+3Mrq6AAV8dVgWofYTg6Ihph/SfoIx4TrTrEbgfdsv
    MvuLPXvK6Y7oSh5WknbFduw7HQdo1jH3/QR54FORswBJT8VmYD7Zii88 tAjbRQ==
;; Received 1170 bytes from 192.58.128.30#53(j.root-servers.net) in 2 ms

google.com.     172800  IN  NS  ns2.google.com.
google.com.     172800  IN  NS  ns1.google.com.
google.com.     172800  IN  NS  ns3.google.com.
google.com.     172800  IN  NS  ns4.google.com.
    CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN NSEC3 1 1 0 -
    CK0Q1GIN43N1ARRC9OSM6QPQR81H5M9A NS SOA RRSIG DNSKEY NSEC3PARAM
    CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN RRSIG NSEC3 8 2
    86400 20190803044434 20190727033434 17708 com.
    rMmiNL7bYvJpB3Bc+WnqS2iiczm2PwxBvJcl7SL/vcTj88GsxM1ycTSV
    PsHZHxfrv1dv2C5BCSZ+mzeVBu8upLoeraQy+UVf3VXyt3i3rNGzcXYV
    8HSrHcXrRoAJopFim3Ge1xdZ+uERg3cTIcN2tJxxkCeqt/EcUTqtQl8t EAc=
    S84BDVKNH5AGDSI7F5J0O3NPRHU0G7JQ.com. 86400 IN NSEC3 1 1 0 -
    S84CFH3A62N0FJPC5D9IJ2VJR71OGLV5 NS DS RRSIG
    S84BDVKNH5AGDSI7F5J0O3NPRHU0G7JQ.com. 86400 IN RRSIG NSEC3
    8 2 86400 20190804045723 20190728034723 17708 com.
    jypPsaWVop9rzuf70CFYyiK0hliiJ+YYtkjgb3HVj9ICc57kLmv9DkvG
    DddF5GBQpqNEakzyJtya179MAdDT7RhJB4XfmY6fu5I5QTeIjchfP5wt
    7gU1AL7cqTmBAo2RWu62vtUytV09+O3KGFq5O+Cwr11dSTfq1yYyw6YW cMI=
;; Received 772 bytes from 192.41.162.30#53(l.gtld-servers.net) in 2 ms

google.com.     300 IN  A   172.217.7.14
;; Received 55 bytes from 216.239.32.10#53(ns1.google.com) in 13 ms

Cada cliente DNS consulta um servidor de nomes. Um resolvedor recursivo consulta outros servidores de nomes, até um servidor de nomes de nível superior, se necessário. O registro NS de uma zona em um servidor de nomes de nível superior direciona o resolvedor para outro servidor de nomes, eventualmente alcançando um servidor de nomes que armazenou a zona em cache ou o servidor autoritativo da zona.

Zonas

Zona pública

Uma zona pública é visível para a internet. Você pode criar registros DNS em uma zona pública para publicar seu serviço na internet. Por exemplo, você pode criar um registro A em uma zona pública chamada example.com. (observe o ponto final) para o seu site público www.example.com.

Zona privada

Uma zona privada é qualquer zona que não pode ser consultada pela internet pública.

Subzona delegada

O DNS permite que o proprietário de uma zona use registros NS para delegar um subdomínio a um servidor de nomes diferente. Os resolvedores seguem esses registros e enviam consultas para o subdomínio ao servidor de nomes de destino especificado na delegação.

Por exemplo, você pode criar zonas separadas para example.com e subdomain.example.com , cada uma com seu próprio servidor de nomes autoritativo. Como subdomain.example.com é um domínio filho de example.com , o método para habilitar o servidor de nomes autoritativo do subdomínio a ser localizado a partir da zona do domínio pai é chamado de delegação. A delegação é essencialmente um ponteiro para o servidor de nomes autoritativo de um subdomínio. Para habilitar a delegação no Cloud DNS, você pode adicionar registros NS para os subdomínios na zona do domínio pai.

DNS de horizonte dividido

Horizonte dividido é um termo usado para descrever uma situação em que duas zonas, uma para ser usada pela rede interna e a outra para ser usada pela rede externa (geralmente a internet), são criadas para o mesmo domínio. O DNS de horizonte dividido permite que você forneça respostas diferentes (diferentes conjuntos de registros de recursos) para o mesmo nome, dependendo de quem está perguntando.

Por exemplo, você pode fornecer a versão de desenvolvimento ou de preparação do seu aplicativo se a consulta vier da rede de desenvolvimento, e a versão de produção ou pública do seu aplicativo se a consulta vier da Internet pública.

Registros

Um registro é um mapeamento entre um recurso DNS e um nome de domínio. Cada registro DNS individual possui um tipo (nome e número), um tempo de expiração (tempo de vida) e dados específicos do tipo.

Alguns dos tipos de registros comumente usados ​​são:

  • R: Registro de endereço, que mapeia nomes de host para seus endereços IPv4.
  • AAAA: Registro de endereço IPv6, que mapeia nomes de host para seus endereços IPv6.
  • CNAME: registro de nome canônico, que especifica nomes de alias.
  • MX: registro de troca de e-mail, que é usado no roteamento de solicitações para servidores de e-mail.
  • NS: Registro de servidor de nomes, que delega uma zona DNS a um servidor autoritativo.
  • PTR: Registro de ponteiro, que define um nome associado a um endereço IP.
  • SOA: Início de Autoridade, usado para designar o servidor de nomes primário e o administrador responsável por uma zona. Cada zona hospedada em um servidor DNS deve ter um registro SOA (início de autoridade). Você pode modificar o registro conforme necessário (por exemplo, você pode alterar o número de série para um número arbitrário para oferecer suporte ao controle de versão baseado em data).

Conjuntos de recordes

Registros com o mesmo nome e tipo, mas com valores de dados diferentes, são chamados de conjuntos de registros. Ao criar um registro, se existir um conjunto com o mesmo nome e tipo, o registro será adicionado a esse conjunto correspondente. Se não houver um conjunto correspondente, um novo conjunto será criado e anexado à lista de conjuntos de registros.

Este é um exemplo de um conjunto de registros com mais de um registro com o mesmo nome e tipo:

Nome DNS Tipo TTL (segundos) Dados
db-01.dev.gcp.example.com UM 50 10.128.1.35
db-01.dev.gcp.example.com UM 50 10.128.1.10

Para obter uma lista de tipos de registros suportados no Cloud DNS, consulte Tipos de registros DNS suportados .

Delegação de subdomínios

Ao criar registros, certifique-se de que os registros NS e SOA correspondam. Registros NS e SOA conflitantes podem fazer com que alguns resolvedores rejeitem a delegação como inválida e se recusem a armazenar em cache respostas NO DATA para consultas. Isso pode resultar em um grande número inesperado de consultas às suas zonas públicas gerenciadas por resolvedores recursivos de terceiros quando os resolvedores consultam suas zonas públicas gerenciadas em busca de registros que não existem.

Por exemplo, suponha que existam dois subdomínios, example.com e subdomain.example.com , no Cloud DNS. Os registros NS e SOA para subdomain.example.com não correspondem. Nenhuma das zonas contém registros AAAA. Quando alguns resolvedores recursivos de terceiros consultam subdomain.example.com em busca de um registro AAAA e recebem uma resposta NO DATA , se os resolvedores detectarem a delegação inválida de subdomain.example.com , eles se recusarão a armazenar em cache a inexistência de registros AAAA nessa zona. Isso resulta na repetição das consultas. Eles consultam todos os servidores de nomes do Cloud DNS, um por um, para obter essas informações.

Registrador

Um registrador de nomes de domínio é uma organização que gerencia a reserva de nomes de domínio da internet para zonas públicas. Um registrador deve ser credenciado por um registro de domínio de primeiro nível genérico (gTLD) ou um registro de domínio de primeiro nível com código de país (ccTLD). É assim que os servidores de nomes de nível superior concordam com a SOA e atualizam os registros NS da zona para direcionar solicitações aos servidores de nomes de cache ou autoritativos.

Número de série SOA

O número de série SOA é um número de versão para uma zona DNS. Para que todos os servidores de nomes estejam atualizados com a versão de uma zona, eles devem ter o mesmo número de série SOA. Os números de série dos registros SOA criados em zonas gerenciadas por DNS aumentam monotonicamente a cada alteração transacional nos conjuntos de registros de uma zona.

No entanto, você pode alterar o número de série de um registro SOA para um número arbitrário, incluindo uma data no formato ISO 8601, conforme recomendado no RFC 1912 .

DNSSEC

A Extensão de Segurança do Sistema de Nomes de Domínio (DNSSEC) aborda vulnerabilidades em dados DNS. DNSSEC é um conjunto de especificações da IETF que fornece autenticação de dados DNS, negação de existência autenticada e integridade de dados para clientes DNS (resolvedores). Em resumo, DNSSEC fornece uma maneira para que o software verifique a origem dos dados DNS e valide que eles não foram modificados durante o transporte.

Para mais detalhes sobre DNSSEC, consulte RFC 4033 .

Para obter uma lista de terminologia geral de DNS, consulte RFC 7719 .

O que vem a seguir