DNS-Einträge

Diese Seite bietet eine Übersicht über Einträge und listet die von Cloud DNS unterstützten DNS-Eintragstypen auf.

Ein Eintrag ist eine Zuordnung zwischen einer DNS-Ressource und einem Domainnamen. Jeder einzelne DNS-Eintrag hat einen Typ (Name und Nummer), eine Ablaufzeit (Gültigkeitsdauer TTL) und typspezifische Daten.

Unterstützte DNS-Eintragstypen

Cloud DNS unterstützt die folgenden Eintragstypen.

Eintragstyp Beschreibung
A

Adresseintrag, der die Hostnamen den jeweiligen IPv4-Adressen zuordnet.

AAAA

IPv6-Adresseintrag, der die Hostnamen den jeweiligen IPv6-Adressen zuordnet.

ALIAS

Aliaseintrag (Vorabversion): Hiermit wird ein Aliasdomainname einem kanonischen Namen am Zonenanfang zugeordnet. Ein Aliaseintrag wird auch als ANAME-Eintrag oder CNAME-Flattening bezeichnet.

Sie können Aliaseinträge mit der gcloud CLI oder der Cloud DNS API konfigurieren. Sie können Aliaseinträge nicht über die Google Cloud Console konfigurieren.

CAA

CAA-Eintrag (Certificate Authority Authorization), mit dem angegeben wird, welche Zertifizierungsstellen zum Erstellen von Zertifikaten für eine Domain berechtigt sind.

CNAME

Canonical-Name-Eintrag, der Aliasnamen angibt.

Sollten beim Erstellen eines CNAME-Eintrags Probleme auftreten, lesen Sie den Abschnitt CNAME-Eintrag in einer privaten Zone definiert funktioniert nicht.

DNSKEY

Der DNSSEC-Schlüssel von einem anderen Operator für die sichere Übertragung. Dieser Eintragstyp kann einer Zone, für die DNSSEC aktiviert ist, nur im Übertragungsstatus hinzugefügt werden.

DS

Fingerabdruck für DNSSEC-Schlüssel für eine sichere delegierte Zone. Bei diesem Datensatztyp wird DNSSEC für eine delegierte Zone nur dann aktiviert, wenn Sie DNSSEC für diese Zone freischalten und aktivieren.

HTTPS

HTTPS-Dienstbindungseintrag, durch den ein Ursprung mehrere alternative Endpunkte mit jeweils zugehörigen Parametern angeben kann. Durch diesen Eintrag wird auch HTTP zu HTTPS weitergeleitet. Dieser Eintragstyp basiert auf dem allgemeineren SVCB-Eintragstyp und verwendet dasselbe Wertformat.

IPSECKEY

IPsec-Tunnel-Gateway-Daten und öffentliche Schlüssel für IPsec-fähige Clients, die eine opportunistische Verschlüsselung ermöglichen.

MX

Mail-Exchange-Eintrag für die Weiterleitung von Anfragen an Mailserver.

NAPTR

Naming-Authority-Pointer-Eintrag, definiert durch RFC 3403.

NS

Nameserver-Eintrag, mit dem eine DNS-Zone an einen autoritativen Server delegiert wird.

PTR

Pointer-Eintrag, der häufig für Reverse DNS-Lookups verwendet wird.

SOA

Start-of-Authority-Eintrag, mit dem autoritative Informationen über eine DNS-Zone angegeben werden. Ein SOA-Ressourceneintrag wird für Sie erstellt, wenn Sie Ihre verwaltete Zone erstellen. Sie können diesen Eintrag nach Bedarf anpassen. Zum Beispiel haben Sie die Möglichkeit, die Seriennummer in eine beliebige Zahl zu ändern, mit der eine datumsbasierte Versionsverwaltung unterstützt wird.

SPF

Sender-Policy-Framework-Eintrag, ein verworfener Eintragstyp, der früher für E-Mail-Validierungssysteme verwendet wurde (verwenden Sie stattdessen einen TXT-Eintrag).

SRV

Service-Locator-Eintrag, der von einigen Voice-Over-IPs (VoIP), Instant-Messaging-Protokollen und anderen Anwendungen verwendet wird.

SSHFP

SSH-Fingerabdruck für SSH-Clients zur Prüfung der öffentlichen Schlüssel von SSH-Servern.

SVCB

Dienstbindungseintrag, durch den ein logischer Dienst mehrere alternative Endpunkte mit jeweils verknüpften Parametern angeben kann. Informationen zu HTTPS-Ursprüngen finden Sie im Abschnitt zum HTTPS-Eintragstyp.

TLSA

TLS-Authentifizierungseintrag zur Prüfung von X.509-Serverzertifikaten durch TLS-Clients.

TXT

Texteintrag, der willkürlichen Text enthalten und außerdem für die Definition von maschinenlesbaren Daten verwendet werden kann, wie zum Beispiel Sicherheitsdaten oder Informationen zur Verhinderung von Datenmissbrauch.

Ein TXT-Eintrag kann einen oder mehrere Textstrings enthalten. Die maximale Länge eines einzelnen Strings beträgt 255 Zeichen. Mehrere Strings werden durch Mail-Agents und andere Software-Agents verkettet. Setzen Sie jeden String in Anführungszeichen.

Wie Sie Einträge hinzufügen, löschen oder aktualisieren, erfahren Sie unter Einträge verwalten.

Platzhalter-DNS-Einträge

Cloud DNS unterstützt Platzhaltereinträge für alle Eintragstypen, mit Ausnahme von NS-Einträgen.

Aliaseinträge

Ein ALIAS-Eintrag ist ein benutzerdefinierter Cloud DNS-Eintragstyp, der sich wie ein CNAME-Eintrag verhält, aber nur am Zonen-APex verwendet werden kann und nur auf Abfragen nach Adresseinträgen (A oder AAAA) antwortet. Der ALIAS-Eintragstyp ordnet einen Aliasdomainnamen einem kanonischen Namen zu und verwendet den kanonischen Namen, um die Antwort abzurufen. Dieser Eintragstyp ist nützlich, wenn Sie CNAME-Verhalten am Apex benötigen. Sie können keinen CNAME-Eintrag an der Spitze platzieren, da er nicht neben anderen Datensatztypen existieren kann, einschließlich des SOA-Eintrags, der an der Spitze der Zone erforderlich ist.

ALIAS-Einträge sind spezifisch für Cloud DNS und werden niemals für externe Clients freigegeben, die Cloud DNS-Zonen abfragen. Für einen Client wird ein ALIAS-Eintrag in der DNS-Antwort als standardmäßiger A- oder AAAA-Eintrag angezeigt. ALIAS-Einträge sind nicht mit DNSSEC kompatibel. Sie können DNSSEC daher nicht für eine Zone mit ALIAS-Einträgen aktivieren.

Sie können ALIAS-Einträge wie alle anderen Einträge verwalten. Weitere Informationen zum Verwalten von Einträgen finden Sie unter Einträge verwalten.

Abfrageauflösung

Aliaseinträge sind nur für öffentliche Cloud DNS-Zonen verfügbar.

Bei CNAME-Einträgen ist der Resolver für die Auflösung des kanonischen Namens verantwortlich. Bei ALIAS-Einträgen löst der Cloud DNS-Nameserver den kanonischen Namen auf und generiert synthetisierte A- oder AAAA-Einträge, die an den Resolver zurückgegeben werden. Die synthetisierten A- oder AAAA-Einträge haben den Namen des ALIAS-Eintrags mit den IP-Adressen, die bei der Auflösung des Ziels des ALIAS-Eintrags gefunden wurden. Die Cloud DNS-Nameserver verwenden die verfügbaren rekursiven Resolver von Google, um Aliaseinträge aufzulösen.

Wenn das Aliasziel in einen Ressourceneintragssatz (RRSet) mit mehreren Adressen aufgelöst wird, gibt Cloud DNS alle Einträge zurück, aber die Reihenfolge wird zufällig ausgewählt, bevor der synthetisierte Adresseintrag zurückgegeben wird. Dieser Vorgang ähnelt der Verarbeitung von Antworten von Cloud DNS-Nameservern.

Bei der Zielauflösung von ALIAS-Einträgen werden nur Adresseinträge synthetisiert. Abfragen für ALIAS-Einträge geben keine zwischengeschalteten CNAME-Einträge zurück, die beim Auflösen des Ziels des Alias-Eintrags gefunden werden. CNAME-Einträge, die durch CNAME-Suche gefunden werden, bevor der ALIAS-Eintrag erreicht wird, werden unverändert zurückgegeben. Wenn die ALIAS-Zielauflösung fehlschlägt, d. h., ein anderer Antwortcode als NOERROR zurückgegeben wird, gibt der Cloud DNS-Nameserver eine SERVFAIL-Antwort an seinen Client zurück. Wenn die Auflösung zu einer NODATA-Antwort führt, also einer NOERROR-Antwort ohne Adresseinträge, gibt der Cloud DNS-Nameserver eine NODATA-Antwort zurück.

Bei der Auflösung von ALIAS-Eintragszielen verwendet Cloud DNS nicht das vom Client bereitgestellte EDNS-Client-Subnetz.

Parameter „Gültigkeitsdauer“ (TTL) und Caching

Der TTL-Wert, der mit einem synthetisierten Adresseintrag zurückgegeben wird, ist der kleinste Wert aus dem konfigurierten TTL-Wert des ALIAS-Eintrags und den TTL-Werten, die beim Auflösen des ALIAS-Ziels gefunden werden. Bei dieser Methode kann die zurückgegebene TTL kleiner als die konfigurierte TTL des ALIAS-Eintrags sein, ist aber nie größer als die konfigurierte TTL.

Das folgende Beispiel zeigt, wie die TTL für die synthetisierten Adresseinträge ermittelt wird.

Angenommen, die folgenden Einträge sind in einer von Cloud DNS verwalteten Zone konfiguriert:

example.com.    3600    SOA      ns.com.  admin.example.com. (...)
                86400   NS       ns.com.
                6000    ALIAS    test-cname.example.com.
test-cname      3000    CNAME    address.example.com.
address         5000    A        1.2.3.4

Eine Abfrage an diese Zone für den A-Eintrag unter example.com gibt eine Antwort zurück, die in etwa so aussieht:

QUESTION SECTION
example.com.                  A

ANSWER SECTION
example.com.        3000      A      1.2.3.4

Die TTLs, die bei der Auflösung gefunden wurden, sind 6000 (für den ALIAS-Eintrag), 3000 (für den CNAME-Eintrag) und 5000 (für den A-Eintrag). Von diesen TTLs ist 3000 die kleinste und wird daher im synthetisierten Adresseintrag zurückgegeben.

In diesem Beispiel werden alle Einträge aus Gründen der Übersichtlichkeit in derselben Zone angezeigt. Die TTL-Logik ist jedoch für Auflösungen identisch, die durch verschiedene Zonen springen.

Bit für autoritative Antwort

Das autoritative Bit in der DNS-Antwort basiert auf dem ersten Namen in der Kette (dem ursprünglichen qname), unabhängig davon, ob die mit diesem Namen verknüpften Daten auf dem Server gefunden oder über die Auflösung eines ALIAS-Eintrags abgerufen wurden.

Fehlerbehandlung

Zur Auflösung von ALIAS-Einträgen verwendet Cloud DNS autoritative Nameserver von Drittanbietern, um DNS-Delegierungen zu ermitteln und extern gehostete DNS-Daten abzurufen. Wenn Cloud DNS ein ALIAS-Eintragsziel nicht auflösen kann (die Auflösung des ALIAS-Ziels zu einem FehlerRCODE-Wert führt, z. B. NXDOMAIN oder REFUSED), wird eine SERVFAIL-Antwort zurückgegeben. Wenn das ALIAS-Ziel beispielsweise nicht existiert oder seine autoritativen Server nicht erreichbar sind, gibt Cloud DNS SERVFAIL zurück.

Da SERVFAIL nur begrenzte Informationen zum Fehler liefert, enthält das Cloud DNS-Logging den spezifischen RCODE-Wert, der bei der Auflösung des ALIAS-Eintrags gefunden wurde, um Ihnen bei der Fehlerbehebung zu helfen. Informationen zur Verwendung des Cloud DNS-Loggings finden Sie unter Logging und Monitoring verwenden.

Wenn eine ALIAS-Zielauflösung zu einer NODATA-Antwort führt (eine leere Antwort mit einer NOERROR RCODE), gibt Cloud DNS NODATA zurück. ALIAS-Einträge stimmen sowohl mit A- als auch mit AAAA-Abfragen überein, das ALIAS-Ziel kann jedoch nur einen Datensatztyp enthalten. Das ist ein normales Verhalten und führt nicht zu einer Antwort mit einem Fehlerwert für RCODE.

Einträge importieren und exportieren

Sie können Einträge in eine BIND-Zonendatei oder eine YAML-Datei importieren und daraus exportieren.

ALIAS-Einträge werden in BIND-Dateien nicht unterstützt, da der ALIAS-Eintragstyp kein Standard-DNS-Eintragstyp ist. Cloud DNS erkennt diese Einträge, andere BIND-kompatible DNS-Software möglicherweise nicht.

ALIAS-Einträge werden in YAML-Dateien im folgenden Format exportiert, die speziell für Cloud DNS vorgesehen sind:

kind: dns#resourceRecordSet
name: DNS Name
rrdatas: RR Data
ttl: TTL
type: ALIAS

Cloud DNS kann ALIAS-Einträge aus einer YAML-Datei im oben genannten Format importieren.

Sicherheit und Datenschutz

Die öffentlichen Nameserver von Cloud DNS lösen das ALIAS-Ziel für Sie auf. Sie müssen jedoch dafür sorgen, dass Sie das ALIAS-Ziel richtig konfiguriert haben. Ein falsches ALIAS-Ziel kann dazu führen, dass Ihre öffentlichen Einträge nicht wie gewünscht funktionieren oder unerwünschte IP-Adressen zurückgeben.

Verwaltete Zonen überwachen

Cloud DNS bietet über Logging die Möglichkeit, alle Abfragen an verwaltete Zonen zu protokollieren. Im DNS-Abfrageprotokoll ist das optionale Feld alias_query_response_code verfügbar, um Informationen zum Status der ALIAS-Namensauflösung aufzuzeichnen, da diese Informationen nicht in der DNS-Antwort verfügbar sind.

Weitere Informationen finden Sie unter Logs ansehen.

Die alias_query_response_code wird nur festgelegt, wenn die Abfrage mit einem ALIAS-Eintrag aufgelöst wird. Der Wert NoError bedeutet, dass der ALIAS-Eintrag erfolgreich aufgelöst wurde. Bei allen anderen Werten liegt ein Fehler vor. Ein SERVFAIL-Wert kann eines der folgenden Probleme darstellen:

  • Nicht erreichbarer Ziel-Nameserver
  • Bei der Zielauflösung ist eine Zeitüberschreitung aufgetreten, bevor eine Antwort gefunden wurde.
  • DNSSEC-Validierung fehlgeschlagen

Das Feld qtype in den Logeinträgen hat keine ALIAS-Option. Wenn eine A- oder AAAA-Abfrage mit einem ALIAS-Eintrag beantwortet wird, bleibt das Feld qtype als A oder AAAA.

Nächste Schritte