Descripción general de los registros DNS

En esta página, se proporciona una descripción general de los registros y se enumeran los tipos de registros DNS que admite Cloud DNS.

Un registro es una asignación entre un recurso DNS y un nombre de dominio. Cada registro DNS individual tiene un tipo (nombre y número), una fecha de vencimiento (tiempo de actividad) y datos específicos del tipo.

Tipos de registros DNS compatibles

Cloud DNS admite los siguientes tipos de registros:

Tipo de registro Descripción
A

Registro de dirección, que asigna nombres de host a su dirección IPv4.

AAAA

Registro de dirección IPv6, que asigna nombres de host a su dirección IPv6.

ALIAS

Registro de alias (versión preliminar), que asigna un nombre de dominio de alias a un nombre canónico en la parte superior de la zona. Un registro de alias también se denomina registro ANAME o aplanamiento de CNAME.

Puedes configurar registros de alias con gcloud CLI o la API de Cloud DNS. No puedes configurar registros de alias con la consola de Google Cloud.

CAA

Autorización de autoridad certificada (CA), que especifica qué CA pueden crear certificados para un dominio.

CNAME

Registro de nombre canónico, que especifica nombres de alias.

Si tienes problemas cuando creas un registro CNAME, consulta El registro CNAME definido en una zona privada no funciona.

DNSKEY

La clave de DNSSEC de otro operador para la transferencia segura. Este tipo de conjunto de registros solo se puede agregar a una zona que tenga habilitado DNSSEC en el estado de transferencia

DS

La huella digital de la clave de DNSSEC para la zona delegada segura. Este tipo de conjunto de registros no activa DNSSEC para una zona delegada, a menos que habilites (y actives) DNSSEC para ella.

HTTPS

Registro de vinculación del servicio HTTPS, que permite que un origen indique varios extremos alternativos, cada uno con parámetros asociados. Este registro también redirecciona HTTP a HTTPS. Este tipo de registro se basa en el tipo de registro SVCB más general y usa el mismo formato de valor.

IPSECKEY

Datos de puerta de enlace de túnel IPsec y claves públicas para clientes compatibles con IPsec que habilitan la encriptación oportunista.

MX

Registro de intercambio de correo electrónico, que dirige las solicitudes a los servidores de correo electrónico.

NAPTR

Registro de puntero de autoridad encargada de la asignación de nombres, definida por la RFC 3403

NS

Registro de servidor de nombres, que delega una zona de DNS a un servidor autorizado.

PTR

Registro de indicador, que suele utilizarse para búsquedas de DNS inversas.

SOA

Registro de inicio de autoridad, que especifica información autorizada sobre una zona de DNS. Cuando creas tu zona administrada, se crea un registro de recurso SOA para ti. Puedes modificar el registro según sea necesario (por ejemplo, puedes cambiar el número de serie a un número arbitrario para admitir el control de versiones basado en fechas).

SPF

Registro de Sender Policy Framework, un tipo de registro obsoleto que se utilizaba en los sistemas de validación de correo electrónico (usa un registro TXT en su lugar).

SRV

Registro de localizador de servicio, que utilizan algunos protocolos de mensajería instantánea de voz sobre IP (VoIP) y otras aplicaciones.

SSHFP

Huella digital de SSH para clientes SSH destinada a validar las claves públicas de los servidores SSH.

SVCB

Registro de vinculación del servicio, que permite que un servicio lógico indique varios extremos alternativos, cada uno con parámetros asociados. Para orígenes HTTPS, consulta el tipo de registro HTTPS.

TLSA

Registro de autenticación de TLS para clientes TLS destinado a validar los certificados del servidor X.509

TXT

Registro de texto, que puede contener texto arbitrario y que también se puede utilizar para definir datos procesables, como información sobre seguridad o prevención de abusos.

Un registro TXT puede contener una o más strings de texto; la longitud máxima de cada string individual es de 255 caracteres. Los agentes de correo y otros agentes de software concatenan varias strings. Encierra cada string entre comillas.

Para agregar, borrar o actualizar registros, consulta Administra registros.

Registros DNS comodín

Cloud DNS admite registros comodín para todos los tipos de registros, excepto los registros NS.

Registros de alias

Un registro ALIAS es un tipo de registro personalizado de Cloud DNS que se comporta como un registro CNAME, pero solo se puede usar en el dominio raíz de la zona y solo responde a las consultas de registro de dirección (A o AAAA). Específicamente, el tipo de registro ALIAS asigna un nombre de dominio de alias a un nombre canónico y usa el nombre canónico para buscar la respuesta. Este tipo de registro es útil cuando necesitas el comportamiento de CNAME en el nivel superior. No puedes colocar un registro CNAME en el dominio raíz porque no puede existir junto con ningún otro tipo de registro, incluido el registro SOA que se requiere en el dominio raíz.

Los registros ALIAS son específicos de Cloud DNS y nunca se exponen a un cliente externo que consulte las zonas de Cloud DNS. Para un cliente, un registro ALIAS aparece como un registro A o AAAA estándar en la respuesta de DNS. Los registros ALIAS no son compatibles con DNSSEC, por lo que no puedes habilitar DNSSEC en una zona con registros ALIAS.

Puedes administrar los registros ALIAS como todos los demás. Si deseas obtener información para administrar registros, consulta Administra registros.

Proceso de resolución de consultas

Los registros de alias solo están disponibles para las zonas públicas de Cloud DNS.

En el caso de los registros CNAME, el agente de resolución es responsable de resolver el nombre canónico. En el caso de los registros ALIAS, el servidor de nombres de Cloud DNS resuelve el nombre canónico y produce registros A o AAAA sintetizados para devolverlos al solucionador. Los registros A o AAAA sintetizados tienen el nombre del registro ALIAS con las direcciones IP que se encontraron cuando se resolvió el destino del registro ALIAS. Los servidores de nombres de Cloud DNS usan los resolutores recursivos disponibles de Google para resolver los registros de alias.

Si el destino del alias se resuelve en un conjunto de registros de recursos (RRSet) con varias direcciones, Cloud DNS muestra todos los registros, pero aleatoriza su orden antes de mostrar el registro de dirección sintetizado. Este proceso es similar a la forma en que Cloud DNS trata las respuestas de sus servidores de nombres.

Solo se sintetizan los registros de dirección durante la resolución de destino del registro ALIAS. Las consultas de registros ALIAS no muestran ningún registro CNAME intermedio que se encuentre mientras se resuelve el objetivo del registro de alias. Los registros CNAME que se encuentran a través de la búsqueda de CNAME antes de llegar al registro ALIAS se muestran sin modificaciones. Si falla la resolución de destino de ALIAS, es decir, muestra un código de respuesta que no es NOERROR, el servidor de nombres de Cloud DNS muestra una respuesta SERVFAIL a su cliente. Si la resolución genera una respuesta NODATA, que es una respuesta NOERROR sin registros de dirección, el servidor de nombres de Cloud DNS muestra una respuesta NODATA.

Cuando resuelve los destinos de los registros ALIAS, Cloud DNS no usa la subred de cliente EDNS que proporciona el cliente.

Parámetro de tiempo de actividad (TTL) y almacenamiento en caché

El valor de TTL que se muestra con un registro de dirección sintetizado es el más pequeño del valor de TTL configurado del registro ALIAS y los valores de TTL que se encuentran cuando se resuelve el destino de ALIAS. Con este método, el TTL que se muestra podría ser inferior al TTL configurado del registro ALIAS, pero nunca es mayor que el TTL configurado.

En el siguiente ejemplo, se muestra cómo se determina el TTL para los registros de direcciones sintetizados.

Supongamos que los siguientes registros están configurados en una zona administrada de Cloud DNS:

example.com.    3600    SOA      ns.com.  admin.example.com. (...)
                86400   NS       ns.com.
                6000    ALIAS    test-cname.example.com.
test-cname      3000    CNAME    address.example.com.
address         5000    A        1.2.3.4

Una consulta a esta zona para el registro A en example.com muestra una respuesta similar a la siguiente:

QUESTION SECTION
example.com.                  A

ANSWER SECTION
example.com.        3000      A      1.2.3.4

Los TTL que se encontraron durante la resolución son 6,000 (para el registro ALIAS), 3,000 (para el registro CNAME) y 5,000 (para el registro A). De estos TTL, 3000 es el más pequeño, por lo que se muestra en el registro de direcciones sintetizado.

En este ejemplo, se muestran todos los registros en la misma zona para simplificar, pero la lógica de TTL es idéntica para las resoluciones que saltan a zonas diferentes.

Bit de respuesta autorizada

El bit autorizado en la respuesta de DNS se basa en el primer nombre de la cadena (el qname original), independientemente de si los datos asociados con ese nombre se encuentran en el servidor o se recuperaron a través de una resolución de registro ALIAS.

Manejo de errores

Para resolver los registros ALIAS, Cloud DNS usa servidores de nombres confiables de terceros para determinar las delegaciones de DNS y recuperar datos de DNS alojados de forma externa. Si Cloud DNS no puede resolver un destino de registro ALIAS (la resolución de destino ALIAS genera un valor RCODE de error, como NXDOMAIN o REFUSED), muestra una respuesta SERVFAIL. Por ejemplo, si el destino ALIAS no existe o no se puede acceder a sus servidores de autoridad, Cloud DNS muestra SERVFAIL.

Debido a que SERVFAIL te proporciona información limitada sobre el error, el registro de Cloud DNS incluye el valor RCODE específico que se encontró durante la resolución del registro ALIAS para ayudarte a solucionar errores. Para obtener información sobre cómo usar el registro de Cloud DNS, consulta Cómo usar el registro y la supervisión.

Si una resolución de destino ALIAS genera una respuesta NODATA (una respuesta vacía con un RCODE NOERROR), Cloud DNS muestra NODATA. Los registros ALIAS coinciden con las consultas A y AAAA, pero el objetivo ALIAS solo puede contener un tipo de registro. Este es un comportamiento esperado y no genera una respuesta con un valor de RCODE de error.

Importa y exporta registros

Puedes importar y exportar registros desde y hacia un archivo de zona BIND o un archivo YAML.

Los registros ALIAS no son compatibles con los archivos BIND porque el tipo de registro ALIAS no es un tipo de registro DNS estándar. Si bien Cloud DNS reconoce estas entradas, es posible que otros software de DNS compatibles con BIND no lo hagan.

Los registros ALIAS se exportan a archivos YAML, específicos de Cloud DNS, en el siguiente formato:

kind: dns#resourceRecordSet
name: DNS Name
rrdatas: RR Data
ttl: TTL
type: ALIAS

Cloud DNS puede importar registros ALIAS desde un archivo YAML en el formato anterior.

Seguridad y privacidad

Los servidores de nombres públicos de Cloud DNS resuelven el destino ALIAS en tu nombre, pero debes asegurarte de haberlo configurado correctamente. Un destino ALIAS incorrecto podría provocar que tus registros públicos no funcionen como se necesita o que muestren direcciones IP no deseadas.

Supervisa zonas administradas

Cloud DNS ofrece registros para todas las consultas a zonas administradas a través de Logging. Hay un campo opcional alias_query_response_code disponible en el registro de consultas de DNS para registrar información sobre el estado de la resolución de nombres ALIAS, ya que esta información no está disponible en la respuesta de DNS.

Para obtener más información, consulta Visualiza los registros.

El alias_query_response_code solo se establece si la consulta se resuelve con un registro ALIAS. Un valor de NoError significa que el registro ALIAS se resolvió correctamente, mientras que cualquier otro valor representa el error. Un valor de SERVFAIL puede representar cualquiera de los siguientes problemas:

  • No se puede acceder al servidor de nombres objetivo
  • Se agotó el tiempo de espera de la resolución objetivo antes de encontrar una respuesta
  • Falló la validación de DNSSEC

El campo qtype en las entradas de registro no tiene una opción ALIAS. Si se responde una consulta A o AAAA con un registro ALIAS, el campo qtype permanece como A o AAAA.

¿Qué sigue?