Esta página proporciona una descripción general de los registros y enumera los tipos de registros DNS que admite Cloud DNS.
Un registro es una correspondencia entre un recurso DNS y un nombre de dominio. Cada registro DNS individual tiene un tipo (nombre y número), una fecha de caducidad (tiempo de vida) y datos específicos del tipo.
Tipos de registros DNS admitidos
Cloud DNS admite los siguientes tipos de registros.
Tipo de registro | Descripción |
---|---|
A | Registro de dirección, que asigna los nombres de host a su dirección IPv4. |
AAAA | Registro de dirección IPv6, que asigna los nombres de host a su dirección IPv6. |
ALIAS | Registro de alias (Vista previa), que asigna un nombre de dominio de alias a un nombre canónico en el vértice de la zona. Un registro de alias también se denomina registro ANAME o aplanamiento CNAME. Puede configurar registros de alias mediante la CLI de gcloud o la API de Cloud DNS. No puede configurar registros de alias mediante la Google Cloud consola. |
CAA | Autorización de autoridad de certificación (CA), que especifica qué CA tienen autorización para crear certificados para un dominio. |
CNAME | Registro de nombre canónico, que especifica nombres de alias. Si encuentra problemas al crear un registro CNAME, consulte El registro CNAME definido en una zona privada no funciona . |
DNSKEY | La clave DNSSEC de otro operador para transferencia segura. Este tipo de conjunto de registros solo se puede añadir a una zona con DNSSEC habilitado en estado de transferencia. |
DS | Huella de clave DNSSEC para una zona delegada segura. Este tipo de conjunto de registros no activa DNSSEC para una zona delegada a menos que usted habilite (y active) DNSSEC para esta zona. |
HTTPS | Registro de enlace de servicio HTTPS, que permite que un origen indique múltiples puntos finales alternativos, cada uno con parámetros asociados. Este registro también redirige de HTTP a HTTPS. Este tipo de registro se basa en el tipo de registro SVCB, más general, y utiliza el mismo formato de valor. |
IPSECKEY | Datos de puerta de enlace de túnel IPsec y claves públicas para clientes con capacidad IPsec para habilitar el cifrado oportunista . |
MX | Registro de intercambio de correo, que enruta las solicitudes a los servidores de correo. |
NAPTR | Registro de puntero de autoridad de nombres, definido por RFC 3403 . |
NS | Registro de servidor de nombres, que delega una zona DNS a un servidor autorizado. |
PTR | Registro de puntero, que a menudo se utiliza para búsquedas DNS inversas. |
SOA | Registro de inicio de autoridad, que especifica la información autoritativa de una zona DNS. Al crear su zona administrada, se crea un registro de recursos |
SPF | Registro de Sender Policy Framework, un tipo de registro obsoleto que antes se utilizaba en sistemas de validación de correo electrónico (utilice un registro TXT en su lugar). |
SRV | Registro de localizador de servicios, que es utilizado por algunos protocolos de voz sobre IP (VoIP), mensajería instantánea y otras aplicaciones. |
SSHFP | Huella digital SSH para que los clientes SSH validen las claves públicas de los servidores SSH . |
SVCB | Registro de enlace de servicio, que permite que un servicio lógico indique múltiples puntos finales alternativos, cada uno con parámetros asociados. Para orígenes HTTPS, consulte el tipo de registro HTTPS. |
TLSA | Registro de autenticación TLS para que los clientes TLS validen los certificados de servidor X.509 . |
TXT | Registro de texto, que puede contener texto arbitrario y también puede usarse para definir datos legibles por máquina, como información de seguridad o prevención de abuso. Un registro TXT puede contener una o más cadenas de texto; la longitud máxima de cada cadena es de 255 caracteres . Los agentes de correo y otros agentes de software concatenan varias cadenas. Escriba cada cadena entre comillas. |
Para agregar, eliminar o actualizar registros, consulte Administrar registros .
Registros DNS comodín
Cloud DNS admite registros comodín para todos los tipos de registros, excepto los registros NS.
Registros de alias
Un registro ALIAS es un tipo de registro personalizado de Cloud DNS que se comporta como un registro CNAME, pero solo se puede usar en el ápice de la zona y responde únicamente a consultas de registros de dirección (A o AAAA). En concreto, el tipo de registro ALIAS asigna un nombre de dominio alias a un nombre canónico y utiliza este para buscar la respuesta. Este tipo de registro es útil cuando se necesita el comportamiento CNAME en el ápice. No se puede colocar un registro CNAME en el ápice porque no puede coexistir con ningún otro tipo de registro, incluido el registro SOA requerido en el ápice de la zona.
Los registros ALIAS son específicos de Cloud DNS y nunca se exponen a un cliente externo que consulta zonas de Cloud DNS. Para un cliente, un registro ALIAS aparece como un registro estándar A o AAAA en la respuesta DNS. Los registros ALIAS no son compatibles con DNSSEC, por lo que no se pueden habilitar en una zona con registros ALIAS.
Puedes administrar los registros de ALIAS como cualquier otro registro. Para saber cómo administrarlos, consulta Administrar registros .
Proceso de resolución de consultas
Los registros de alias solo están disponibles para las zonas públicas de Cloud DNS.
Para los registros CNAME, el solucionador se encarga de resolver el nombre canónico. Para los registros ALIAS, el servidor de nombres Cloud DNS resuelve el nombre canónico y genera registros A o AAAA sintetizados para devolverlos al solucionador. Los registros A o AAAA sintetizados contienen el nombre del registro ALIAS con las direcciones IP obtenidas al resolver el destino del registro ALIAS. Los servidores de nombres Cloud DNS utilizan los solucionadores recursivos disponibles de Google para resolver los registros alias.
Si el alias de destino se resuelve en un conjunto de registros de recursos (RRSet) con varias direcciones, Cloud DNS devuelve todos los registros, pero aleatoriza su orden antes de devolver el registro de dirección sintetizado. Este proceso es similar a cómo Cloud DNS procesa las respuestas de sus servidores de nombres.
Solo se sintetizan los registros de dirección durante la resolución del objetivo del registro ALIAS. Las consultas de registros ALIAS no devuelven ningún registro CNAME intermedio encontrado al resolver el objetivo del registro. Los registros CNAME encontrados mediante búsqueda CNAME antes de llegar al registro ALIAS se devuelven sin modificaciones. Si la resolución del objetivo ALIAS falla, es decir, devuelve un código de respuesta distinto de NOERROR
, el servidor de nombres Cloud DNS devuelve una respuesta SERVFAIL
a su cliente. Si la resolución genera una respuesta NODATA
(es decir, una respuesta NOERROR
sin registros de dirección), el servidor de nombres Cloud DNS devuelve una respuesta NODATA
.
Al resolver los objetivos de registros ALIAS, Cloud DNS no utiliza la subred de cliente EDNS proporcionada por el cliente.
Parámetros de tiempo de vida (TTL) y almacenamiento en caché
El valor TTL devuelto con un registro de dirección sintetizado es el menor entre el valor TTL configurado del registro ALIAS y los valores TTL encontrados al resolver el destino ALIAS. Con este método, el TTL devuelto puede ser menor que el TTL configurado del registro ALIAS, pero nunca mayor.
El siguiente ejemplo demuestra cómo se determina TTL para los registros de direcciones sintetizados.
Supongamos que los siguientes registros están configurados en una zona administrada de Cloud DNS:
example.com. 3600 SOA ns.com. admin.example.com. (...) 86400 NS ns.com. 6000 ALIAS test-cname.example.com. test-cname 3000 CNAME address.example.com. address 5000 A 1.2.3.4
Una consulta a esta zona para el registro A en example.com
devuelve una respuesta similar a la siguiente:
QUESTION SECTION example.com. A ANSWER SECTION example.com. 3000 A 1.2.3.4
Los TTL encontrados durante la resolución son 6000 (para el registro ALIAS), 3000 (para el registro CNAME) y 5000 (para el registro A). De estos TTL, 3000 es el más pequeño, por lo que se devuelve en el registro de dirección sintetizado.
Este ejemplo muestra todos los registros en la misma zona para simplificar, pero la lógica TTL es idéntica para las resoluciones que saltan a través de diferentes zonas.
Respuesta autorizada
El bit de autoridad en la respuesta DNS se basa en el primer nombre de la cadena (el qname
original), independientemente de si los datos asociados con ese nombre se encuentran en el servidor o se recuperaron a través de una resolución de registro ALIAS.
Manejo de errores
Para resolver registros ALIAS
, Cloud DNS utiliza servidores de nombres autorizados de terceros para determinar las delegaciones de DNS y recuperar datos DNS alojados externamente. Si Cloud DNS no puede resolver un destino de registro ALIAS
(la resolución del destino ALIAS
genera un valor RCODE
erróneo, como NXDOMAIN
o REFUSED
), devuelve una respuesta SERVFAIL
. Por ejemplo, si el destino ALIAS
no existe o sus servidores autorizados son inaccesibles, Cloud DNS devuelve SERVFAIL
.
Dado que SERVFAIL
proporciona información limitada sobre el error, el registro de Cloud DNS incluye el valor RCODE
específico detectado durante la resolución del registro ALIAS
para ayudarle a solucionar los errores. Para obtener información sobre cómo usar el registro de Cloud DNS, consulte Uso del registro y la monitorización .
Si la resolución de un objetivo ALIAS
genera una respuesta NODATA
(una respuesta vacía con un RCODE
NOERROR
), Cloud DNS devuelve NODATA
. Los registros ALIAS
coinciden con las consultas A
y AAAA
, pero el objetivo ALIAS
solo admite un tipo de registro. Este comportamiento es normal y no genera una respuesta con un valor RCODE
erróneo.
Registros de importación y exportación
Puede importar y exportar registros hacia y desde un archivo de zona BIND o un archivo YAML.
Los archivos BIND no admiten registros ALIAS porque no son un tipo de registro DNS estándar. Si bien Cloud DNS reconoce estas entradas, es posible que otros programas DNS compatibles con BIND no las reconozcan.
Los registros ALIAS se exportan a archivos YAML, específicos de Cloud DNS, en el siguiente formato:
kind: dns#resourceRecordSet name: DNS Name rrdatas: RR Data ttl: TTL type: ALIAS
Cloud DNS puede importar registros ALIAS desde un archivo YAML en el formato anterior.
Seguridad y privacidad
Los servidores de nombres públicos de Cloud DNS resuelven el destino ALIAS en su nombre, pero debe asegurarse de haber configurado correctamente el destino ALIAS; un destino ALIAS incorrecto podría provocar que sus registros públicos no funcionen como debería o que devuelvan direcciones IP no deseadas.
Monitorizar zonas gestionadas
Cloud DNS ofrece registro para todas las consultas a zonas administradas mediante Registro. El campo opcional alias_query_response_code
está disponible en el registro de consultas DNS para registrar información sobre el estado de la resolución de nombres de alias, ya que esta información no está disponible en la respuesta DNS.
Para obtener más detalles, consulte Visualización de registros .
El alias_query_response_code
solo se establece si la consulta se resuelve mediante un registro ALIAS. Un valor de NoError
indica que el registro ALIAS se resolvió correctamente, mientras que cualquier otro valor representa el error. Un valor SERVFAIL
puede indicar cualquiera de los siguientes problemas:
- Servidor de nombres de destino inalcanzable
- Se agotó el tiempo de resolución del objetivo antes de encontrar una respuesta
- La validación de DNSSEC falló
El campo qtype
en las entradas del registro no tiene la opción ALIAS. Si se responde a una consulta A o AAAA con un registro ALIAS, el campo qtype
permanece como A o AAAA.
¿Qué sigue?
Para comenzar a utilizar Cloud DNS, consulte Inicio rápido: Configurar registros DNS para un nombre de dominio con Cloud DNS .
Para registrar y configurar su dominio, consulte Tutorial: Configurar un dominio usando Cloud DNS .
Para obtener más información sobre las bibliotecas de cliente API, consulte Ejemplos y bibliotecas .
Para encontrar soluciones a problemas comunes que pueda encontrar al usar Cloud DNS, consulte Solución de problemas .