Auf dieser Seite erhalten Sie eine Übersicht über die Einträge und eine Liste der von Cloud DNS unterstützten DNS-Eintragstypen.
Ein Eintrag ist eine Zuordnung zwischen einer DNS-Ressource und einem Domainnamen. Jeder einzelne DNS-Eintrag hat einen Typ (Name und Nummer), eine Ablaufzeit (Gültigkeitsdauer TTL) und typspezifische Daten.
Unterstützte DNS-Eintragstypen
Cloud DNS unterstützt die folgenden Eintragstypen.
Eintragstyp | Beschreibung |
---|---|
A |
Adresseintrag, der die Hostnamen den jeweiligen IPv4-Adressen zuordnet. |
AAAA |
IPv6-Adresseintrag, der die Hostnamen den jeweiligen IPv6-Adressen zuordnet. |
ALIAS |
Alias-Eintrag (Vorschau), der einen Alias-Domainnamen dem kanonischen Namen am Zonen-Apex zuordnet. Ein Alias-Eintrag wird auch als ANAME-Eintrag oder CNAME-Flattening bezeichnet. Sie können Alias-Einträge mit der gcloud CLI oder der Cloud DNS API konfigurieren. Sie können Alias-Einträge nicht über die Google Cloud Console konfigurieren. |
CAA |
CAA-Eintrag (Certificate Authority Authorization), mit dem angegeben wird, welche Zertifizierungsstellen zum Erstellen von Zertifikaten für eine Domain berechtigt sind. |
CNAME |
Kanonischer-Name-Eintrag, der Aliasnamen angibt. Sollten beim Erstellen eines CNAME-Eintrags Probleme auftreten, lesen Sie den Abschnitt Fehler beim Definieren eines CNAME-Eintrags in einer privaten Zone. |
DNSKEY |
Der DNSSEC-Schlüssel von einem anderen Operator für die sichere Übertragung. Dieser Eintragstyp kann einer Zone, für die DNSSEC aktiviert ist, nur im Übertragungsstatus hinzugefügt werden. |
DS |
Der Fingerabdruck für DNSSEC-Schlüssel für eine sichere, delegierte Zone. Bei diesem Datensatztyp wird DNSSEC für eine delegierte Zone nur dann aktiviert, wenn Sie DNSSEC für diese Zone freischalten (und aktivieren). |
HTTPS |
HTTPS-Dienstbindungseintrag, durch den ein Ursprung mehrere alternative Endpunkte mit jeweils zugehörigen Parametern angeben kann. Durch diesen Eintrag wird auch HTTP zu HTTPS weitergeleitet. Dieser Eintragstyp basiert auf dem allgemeineren SVCB-Eintragstyp und verwendet dasselbe Werteformat. |
IPSECKEY |
IPsec-Tunnel-Gateway-Daten und öffentliche Schlüssel für IPsec-fähige Clients, die eine opportunistische Verschlüsselung ermöglichen. |
MX |
Mail-Exchange-Eintrag für die Weiterleitung von Anfragen an Mailserver. |
NAPTR |
Naming-Authority-Pointer-Eintrag, definiert durch RFC 3403. |
NS |
Nameserver-Eintrag, mit dem eine DNS-Zone an einen autoritativen Server delegiert wird. |
PTR |
Pointer-Eintrag, der häufig für Reverse DNS-Lookups verwendet wird. |
SOA |
Start-of-Authority-Eintrag, mit dem autoritative Informationen über eine DNS-Zone angegeben werden. Ein |
SPF |
Sender Policy Framework-Eintrag, ein verworfener Eintragstyp, der früher für E-Mail-Validierungssysteme verwendet wurde (verwenden Sie stattdessen einen TXT-Eintrag). |
SRV |
Service Locator-Eintrag, der von einigen Voice-Over-IPs, Instant-Messaging-Protokollen und anderen Anwendungen verwendet wird. |
SSHFP |
SSH-Fingerabdruck für SSH-Clients zur Prüfung der öffentlichen Schlüssel von SSH-Servern. |
SVCB |
Dienstbindungseintrag, durch den ein logischer Dienst mehrere alternative Endpunkte mit jeweils zugehörigen Parametern angeben kann. Informationen zu HTTPS-Ursprüngen finden Sie im Abschnitt zum HTTPS-Eintragstyp. |
TLSA |
TLS-Authentifizierungseintrag zur Prüfung von X.509-Serverzertifikaten durch TLS-Clients. |
TXT |
Texteintrag, der beliebigen Text enthalten und außerdem für die Definition von maschinenlesbaren Daten verwendet werden kann, z. B. von Sicherheitsdaten oder Informationen zur Verhinderung von Datenmissbrauch. Ein TXT-Eintrag kann einen oder mehrere Textstrings enthalten. Die maximale Länge eines einzelnen Strings beträgt 255 Zeichen. Mehrere Strings werden durch Mail-Agents und andere Software-Agents verkettet. Setzen Sie jeden String in Anführungszeichen. |
Unter Einträge verwalten erfahren Sie, wie Sie Datensätze hinzufügen, löschen oder aktualisieren.
Platzhalter-DNS-Einträge
Cloud DNS unterstützt Platzhaltereinträge für alle Eintragstypen, mit Ausnahme von NS-Einträgen.
Aliaseinträge
Ein ALIAS-Eintrag ist ein benutzerdefinierter Cloud DNS-Eintragstyp, der sich wie ein CNAME-Eintrag verhält, aber nur am Zonen-Apex verwendet werden kann und nur auf Adresseintragsabfragen (A oder AAAA) reagiert. Der ALIAS-Eintragstyp ordnet einen Alias-Domainnamen einem kanonischen Namen zu und verwendet den kanonischen Namen, um die Antwort zu ermitteln. Dieser Eintragstyp ist nützlich, wenn Sie CNAME-Verhalten am Apex benötigen. Sie können keinen CNAME-Eintrag am Apex platzieren, da er nicht neben anderen Eintragstypen existieren kann, auch nicht neben dem SOA-Eintrag, der am Zonen-Apex erforderlich ist.
ALIAS-Einträge sind spezifisch für Cloud DNS und werden niemals für einen externen Client, der Cloud DNS-Zonen abfragt, offengelegt. Für einen Client wird ein ALIAS-Eintrag in der DNS-Antwort als Standard-A- oder AAAA-Eintrag angezeigt. ALIAS-Einträge sind nicht mit DNSSEC kompatibel. Sie können DNSSEC daher nicht für eine Zone mit ALIAS-Einträgen aktivieren.
ALIAS-Einträge können wie alle anderen Einträge verwaltet werden. Informationen zum Verwalten von Einträgen finden Sie unter Einträge verwalten.
Prozess der Abfrageauflösung
ALIAS-Einträge sind nur für öffentliche Cloud DNS-Zonen verfügbar.
Bei CNAME-Einträgen ist der Resolver für die Auflösung des kanonischen Namens verantwortlich. Bei ALIAS-Einträgen löst der Cloud DNS-Nameserver den kanonischen Namen auf und generiert synthetische A- oder AAAA-Einträge, die an den Resolver zurückgegeben werden. Die synthetisierten A‑ oder AAAA-Einträge haben den Namen des ALIAS-Eintrags mit den IP-Adressen, die beim Auflösen des Ziels des ALIAS-Eintrags ermittelt wurden. Die Cloud DNS-Nameserver verwenden die verfügbaren rekursiven Resolver von Google, um Alias-Einträge aufzulösen.
Wenn das Aliasziel in einen Ressourceneintragssatz (RRSet) mit mehreren Adressen aufgelöst wird, gibt Cloud DNS alle Einträge zurück, randomisiert aber ihre Reihenfolge, bevor der synthetische Adresseintrag zurückgegeben wird. Dieser Vorgang ähnelt der Art und Weise, wie Cloud DNS Antworten von seinen Nameservern behandelt.
Bei der Auflösung des ALIAS-Eintragsziels werden nur Adresseinträge synthetisiert.
Bei Abfragen nach ALIAS-Einträgen werden keine zwischengeschalteten CNAME-Einträge zurückgegeben, die bei der Auflösung des Ziels des Alias-Eintrags gefunden werden. CNAME-Einträge, die durch CNAME-Chasing vor dem Erreichen des ALIAS-Eintrags gefunden werden, werden unverändert zurückgegeben.
Wenn die ALIAS-Zielauflösung fehlschlägt, d. h. einen anderen Antwortcode als NOERROR
zurückgibt, gibt der Cloud DNS-Nameserver eine SERVFAIL
-Antwort an seinen Client zurück. Wenn die Auflösung zu einer NODATA
-Antwort führt, also einer NOERROR
-Antwort ohne Adresseinträge, gibt der Cloud DNS-Nameserver eine NODATA
-Antwort zurück.
Beim Auflösen von ALIAS-Eintragszielen verwendet Cloud DNS kein vom Client bereitgestelltes EDNS Client Subnet.
Parameter für die Gültigkeitsdauer (TTL) und das Caching
Der TTL-Wert, der mit einem synthetisierten Adresseintrag zurückgegeben wird, ist der kleinste der konfigurierten TTL-Werte des ALIAS-Eintrags und der TTL-Werte, die beim Auflösen des ALIAS-Ziels gefunden werden. Bei dieser Methode kann die zurückgegebene TTL kleiner als die konfigurierte TTL des ALIAS-Eintrags sein, aber niemals größer.
Das folgende Beispiel zeigt, wie die TTL für die synthetisierten Adresseinträge bestimmt wird.
Angenommen, die folgenden Einträge sind in einer von Cloud DNS verwalteten Zone konfiguriert:
example.com. 3600 SOA ns.com. admin.example.com. (...) 86400 NS ns.com. 6000 ALIAS test-cname.example.com. test-cname 3000 CNAME address.example.com. address 5000 A 1.2.3.4
Eine Abfrage dieser Zone für den A-Eintrag unter example.com
gibt eine Antwort ähnlich der folgenden zurück:
QUESTION SECTION example.com. A ANSWER SECTION example.com. 3000 A 1.2.3.4
Die TTLs, die während der Auflösung auftreten, sind 6.000 (für den ALIAS-Eintrag), 3.000 (für den CNAME-Eintrag) und 5.000 (für den A-Eintrag). Von diesen TTLs ist 3.000 die kleinste. Sie wird daher im synthetisierten Adresseintrag zurückgegeben.
In diesem Beispiel werden alle Datensätze in derselben Zone angezeigt. Die TTL-Logik ist jedoch für Auflösungen, die durch verschiedene Zonen springen, identisch.
Authoritative-Answer-Bit
Das Authoritative-Answer-Bit in der DNS-Antwort basiert auf dem ersten Namen in der Kette (dem ursprünglichen qname
), unabhängig davon, ob die mit diesem Namen verknüpften Daten auf dem Server gefunden oder über die Auflösung eines ALIAS-Eintrags abgerufen wurden.
Fehlerbehandlung
Zum Auflösen von ALIAS
-Einträgen verwendet Cloud DNS autoritative Nameserver von Drittanbietern, um DNS-Delegierungen zu ermitteln und extern gehostete DNS-Daten abzurufen. Wenn Cloud DNS ein ALIAS
-Eintragsziel nicht auflösen kann (die ALIAS
-Zielauflösung führt zu einem fehlerhaften RCODE
-Wert, z. B. NXDOMAIN
oder REFUSED
), wird eine SERVFAIL
-Antwort zurückgegeben. Wenn das ALIAS
-Ziel beispielsweise nicht vorhanden ist oder die autoritativen Server nicht erreichbar sind, gibt Cloud DNS SERVFAIL
zurück.
Da SERVFAIL
nur begrenzte Informationen zum Fehler enthält, wird beim Cloud DNS-Logging der spezifische RCODE
-Wert erfasst, der bei der Auflösung des ALIAS
-Eintrags aufgetreten ist. So können Sie Fehler besser beheben. Informationen zur Verwendung von Cloud DNS-Logging finden Sie unter Logging und Monitoring verwenden.
Wenn die Auflösung eines ALIAS
-Ziels zu einer NODATA
-Antwort führt (eine leere Antwort mit einem NOERROR
RCODE
), gibt Cloud DNS NODATA
zurück. ALIAS
-Einträge entsprechen sowohl A
- als auch AAAA
-Abfragen, das ALIAS
-Ziel kann jedoch nur einen Eintragstyp enthalten. Das ist ein erwartetes Verhalten und führt nicht zu einer Antwort mit dem Fehlerwert RCODE
.
Einträge importieren und exportieren
Sie können Einträge in eine BIND-Zonendatei oder eine YAML-Datei importieren und aus einer solchen Datei exportieren.
ALIAS-Einträge werden in BIND-Dateien nicht unterstützt, da der ALIAS-Eintragstyp kein Standard-DNS-Eintragstyp ist. Cloud DNS erkennt diese Einträge, andere BIND-kompatible DNS-Software jedoch möglicherweise nicht.
ALIAS-Einträge werden in YAML-Dateien exportiert, die spezifisch für Cloud DNS sind, und zwar im folgenden Format:
kind: dns#resourceRecordSet name: DNS Name rrdatas: RR Data ttl: TTL type: ALIAS
Cloud DNS kann ALIAS-Einträge aus einer YAML-Datei im vorherigen Format importieren.
Sicherheit und Datenschutz
Die öffentlichen Cloud DNS-Nameserver lösen das ALIAS-Ziel in Ihrem Namen auf. Sie müssen jedoch dafür sorgen, dass Sie das ALIAS-Ziel richtig konfiguriert haben. Ein falsches ALIAS-Ziel kann dazu führen, dass Ihre öffentlichen Einträge nicht wie gewünscht funktionieren oder unerwünschte IP-Adressen zurückgeben.
Verwaltete Zonen überwachen
Cloud DNS bietet Logging für alle Abfragen an verwaltete Zonen über Cloud Logging. Im DNS-Abfragelog ist das optionale Feld alias_query_response_code
verfügbar, um Informationen zum Status der ALIAS-Namensauflösung aufzuzeichnen, da diese Informationen nicht in der DNS-Antwort enthalten sind.
Weitere Informationen finden Sie unter Logs aufrufen.
Der alias_query_response_code
wird nur festgelegt, wenn die Abfrage mithilfe eines ALIAS-Eintrags aufgelöst wird. Der Wert NoError
bedeutet, dass der ALIAS-Eintrag erfolgreich aufgelöst wurde. Jeder andere Wert stellt den Fehler dar. Ein SERVFAIL
-Wert kann eines der folgenden Probleme darstellen:
- Nicht erreichbarer Ziel-Nameserver
- Zeitüberschreitung bei der Zielauflösung, bevor eine Antwort gefunden wurde
- DNSSEC-Validierung fehlgeschlagen
Das Feld qtype
in den Logeinträgen hat keine ALIAS-Option. Wenn eine A- oder AAAA-Abfrage mit einem ALIAS-Eintrag beantwortet wird, bleibt das Feld qtype
als A oder AAAA erhalten.
Nächste Schritte
Eine Einführung in Cloud DNS finden Sie unter Kurzanleitung: DNS-Einträge für einen Domainnamen mit Cloud DNS einrichten.
Informationen zum Registrieren und Einrichten Ihrer Domain finden Sie unter Anleitung: Domain mit Cloud DNS einrichten.
Weitere Informationen zu API-Clientbibliotheken finden Sie unter Beispiele und Bibliotheken.
Informationen zu Lösungen für häufige Probleme, die bei der Verwendung von Cloud DNS auftreten können, finden Sie unter Fehlerbehebung.