Saber tudo sobre os registos DNS
Informações sobre a tradução
Esta tradução foi automaticamente gerada pelo nosso parceiro SYSTRAN. Em certos casos, poderão ocorrer formulações imprecisas, como por exemplo nomes de botões ou detalhes técnicos. Recomendamos que consulte a versão inglesa ou francesa do manual, caso tenha alguma dúvida. Se nos quiser ajudar a melhorar esta tradução, clique em "Contribuir" nesta página.
Objetivo
A sigla DNS, que significa Domain Name System, é um conjunto de elementos (servidores DNS, zonas DNS, etc.) que permitem fazer corresponder um nome de domínio a um endereço IP.
Recomendamos que consulte previamente os nossos manuais "Saber tudo sobre os servidores DNS" e "Saber tudo sobre a zona DNS" nesta ordem.
A zona DNS de um nome de domínio constitui o ficheiro de configuração deste último. É composta por informações técnicas, chamadas registos DNS. A zona DNS é, por assim dizer, um centro de informação para um nome de domínio.
Este manual tem como objetivo apresentar os diferentes tipos de registos DNS disponíveis numa zona DNS gerida na OVHcloud. É complementar aos seguintes guias:
- Criar uma zona DNS da OVHcloud
- Editar uma zona DNS da OVHcloud
- Gerir o histórico de uma zona DNS da OVHcloud
- Eliminar uma zona DNS da OVHcloud
Descubra os diferentes tipos de registos DNS disponíveis numa zona DNS da OVHcloud.
Instruções
Os registos DNS
A edição de uma zona DNS é uma operação sensível: Uma alteração inadequada poderia, por exemplo, tornar indisponível o acesso ao seu website ou a receção de novos e-mails.
A lista abaixo apresenta os objetivos e as especificidades de cada registo. Esta tecnologia permitir-lhe-á compreender melhor as operações que realiza com os seus serviços DNS.
Registos de apontamento
Selecione o registo à sua escolha clicando nos separadores seguintes.
Address
Liga um nome de domínio a um endereço IPv4 X.X.X.X (em que os X são números entre 0 e 255). Por exemplo, o endereço IPv4 do servidor onde está alojado o seu website.
4 letras A, pois este registo está codificado em quatro vezes mais bits que o registo histórico de apontamento A Associe um nome de domínio a um endereço IPv6. Por exemplo, o endereço IPv6 do servidor onde está alojado o seu website.
Os endereços IPv6 são progressivamente implementados para compensar a falta de endereços IPv4 devido à expansão contínua das utilizações digitais. A codificação em 128 bits dos endereços IPv6 permite assim fornecer um maior número de endereços IP.
No entanto, se o seu servidor já dispõe de um IPv4, recomendamos que privilegie a utilização deste ao seu IPv6.
De facto, os IPv6 não são ainda corretamente interpretados em toda a rede Internet, o que pode causar perturbações de afixação ou de acesso.
Canonical NAME
Utiliza o endereço IP de outro nome de domínio ao criar um link chamado alias. Por exemplo, se www.domain.tld for um alias de domain.tld, isso indica que www.domain.tld utilizará o endereço IP de domain.tld.
Um registo TXT que utilize o mesmo nome de domínio ou subdomínio que um registo CNAME perturba o funcionamento deste último. O seu registo CNAME só funcionará parcialmente ou de todo.
Por convenção, os campos CNAME não podem ser diretamente utilizados por um nome de domínio na sua própria zona DNS. Com efeito, o nome de domínio só deve apontar obrigatoriamente e diretamente para um endereço IP com um campo de tipo A (ou AAAA, se se tratar de um IPv6).
Para seguir o exemplo acima, não poderá criar um campo CNAME para o nome de domínio domain.tld na zona DNS que criou para este nome de domínio. No entanto, poderá criar campos CNAME com todos os subdomínios (exemplos: subdomain.domain.tld ou www.domain.tld) do nome de domínio domain.tld na zona DNS criada para domain.tld.
Se pretender ir mais longe do ponto de vista técnico sobre este assunto, poderá encontrar, no final desta página, um caso particular de uso relativo aos CNAME e às zonas DNS criadas para subdomínios.
Delegation NAME
Permite gerar um "alias" para o conjunto dos subdomínios de um nome de domínio. Este registo evita criar uma multitude de registos CNAME. De facto, um registo CNAME redireciona de forma independente apenas um subdomínio para um único alvo.
Exemplo: ao criar um registo DNAME de domain.tld para ovh.com, todos os sub-domínios de domain.tld (como dname.domain.tld e xxx.domain.tld) serão reencaminhados respetivamente para os subdomínios de ovh.com (tais como o dname.ovh.com e xxx.ovh.com).
Por outras palavras, o registo DNAME indica que dname.domain.tld e xxx.domain.tld devem apresentar, respetivamente, os resultados de dname.ovh.com e xxx.ovh.com.
Por outro lado, domain.tld, enquanto nome de domínio, não mostrará o destino do nome de domínio ovh.com, pois o registo DNAME só é válido para os subdomínios dos nomes de domínio definidos no registo DNAME.
Além disso, se pegar num dos exemplos acima, se o subdomínio alvo xxx.ovh.com não apontar para lado nenhum, o registo DNAME também não mostrará nada para xxx.domain.tld.
O registo DNAME é geralmente utilizado para uma alteração do nome da empresa. Também pode ser implementado quando um utilizador dispõe de várias extensões de nomes de domínio (.pt, .net, .com, .info, ...) para os reencaminhar facilmente entre si.
Name Server
Define os servidores DNS associados à sua zona DNS. Por exemplo, se os registos NS da sua zona DNS mostrarem os servidores dnsXX.ovh.net e nsXX.ovh.net, deverá utilizar estes últimos no separador Servidores DNS da sua Área de Cliente OVHcloud. Para mais informações, consulte o nosso manual "Modificar os servidores DNS de um nome de domínio OVHcloud".
Se editar uma zona DNS da OVHcloud, não altere, através do botão Alterar em modo de texto, os registos DNS da sua zona DNS em benefício de servidores DNS externos à OVHcloud. De facto, esta zona DNS só funciona com servidores DNS da OVHcloud.
Registos de e-mail
Selecione o registo à sua escolha clicando nos separadores seguintes.
Mail eXchanger
Associe um nome de domínio a um servidor de e-mail. Por exemplo, o endereço 10 mx1.mail.ovh.net corresponde a um dos servidores de e-mail OVHcloud quando possui uma oferta de e-mail OVHcloud. É provável que o seu fornecedor de e-mail disponha de vários servidores de e-mail: assim, devem ser criados vários campos MX. Consulte o nosso manual "Adicionar um campo MX à configuração do nome de domínio".
De forma geral, recomendamos que na zona DNS utilize apenas um ou vários servidores do mesmo fornecedor de e-mail. Se já dispõe de serviços de e-mail noutro fornecedor de e-mail e adicionou em paralelo (sem substituir) os servidores de e-mail do seu novo fornecedor de e-mail, corre o risco de receber aleatoriamente os seus e-mails num dos seus dois fornecedores.
Sender Policy Framework
Permite evitar potenciais usurpações de identidade nos endereços de e-mail que utilizam o seu nome de domínio (spoofing). Por exemplo, o registo v=spf1 include:mx.ovh.com ~all indica que apenas os servidores de envio relacionados com a oferta de e-mail OVHcloud podem ser considerados legítimos pelo servidor de receção. Pode introduzir este registo sob a forma de um registo TXT ou através do nosso sistema de configuração automática.
Para mais informações, consulte o nosso manual "Adicionar um registo SPF à configuração do seu nome de domínio".
DomainKeys Identified Mail
Permite verificar a autenticidade do nome de domínio do remetente e assegurar a integridade do e-mail enviado. O registo DKIM tem a forma de uma chave composta por vários caracteres. A chave DKIM é fornecida pelo seu prestador de serviços de e-mail (se esta funcionalidade for proposta por este), é possível que a introduza sob a forma de um campo TXT.
Consulte a nossa documentação "Configurar um registo DKIM" para saber mais.
Domain-based Message Authentication, Reporting and Conformance
Contribui para a autenticação dos e-mails em associação com os métodos SPF e/ou DKIM. Este valor ser-lhe-á dado pelo seu fornecedor de e-mail (se esta funcionalidade for proposta por este último), e será no mínimo associado a um registo SPF ou DKIM.
Consulte a nossa documentação "Configurar um registo DMARC no seu nome de domínio" para saber mais.
Registos alargados
Selecione o registo à sua escolha clicando nos separadores seguintes.
TeXT
Permite adicionar o valor da sua escolha, em formato de texto, na zona DNS do seu nome de domínio. Este registo é frequentemente utilizado em processos de verificação/validação ou de segurança.
O registo TXT está limitado a 255 caracteres. No entanto, em alguns casos, o valor pode ser dividido em vários registos. Insira o seu fornecedor quando este lhe solicitar que indique um valor superior ao limite de 255 caracteres.
Este limite não é, no entanto, existente se passar pela funcionalidade Alterar em modo de texto descrita no nosso guia "Editar uma zona DNS da OVHcloud" (para utilizadores experientes).
SeRVice resource
Permite indicar o endereço de um servidor que gere um serviço. Por exemplo, pode indicar o endereço de um servidor SIP ou de um servidor que permita a configuração automática de um software de mensagens.
Certification Authority Authorization
Permite listar as autoridades de certificação autorizadas a serem entregues dos certificados SSL para um nome de domínio.
Se configurar uma entrada CAA para um nome de domínio, esta configuração também será aplicada a todos os subdomínios desse mesmo nome de domínio.
Se utilizar um certificado SSL Let's Encrypt com o seu nome de domínio num alojamento partilhado OVHcloud e um registo CAA, este último impedirá a regeneração do certificado SSL Let's Encrypt.
Name Authority PoinTeR
Utilizado em telecomunicações para dirigir um pedido emitido por um terminal móvel para um servidor. Um registo SRV pode ser associado para gerar de forma dinâmica URIs (Uniform Resource Identifier) alvos.
LOCation
Utilizado para indicar as informações de posição geográfica (nomeadamente com latitude, longitude e altitude).
Secure SHell FingerPrint
Utilizado para introduzir o vestígio de uma chave pública SSH.
Transport Layer Security Authentification
Utilizado para indicar o cunho de um certificado SSL/TLS. Vai permitir conservar o hash de um certificado diretamente na zona DNS do seu nome de domínio através de um registo DNS.
Este registo é utilizado no âmbito do protocolo DNS-based Authentication of Named Entities (DANE).
O protocolo DANE permite a um cliente (browser, cliente de e-mail, cliente FTP, cliente SSH, etc.) consultar o registo TLSA. Desta forma, garante que um certificado SSL/TLS utilizado para um nome de domínio é o que certifica esse mesmo nome de domínio.
Se necessário, pode consultar mais pormenores no website da Internet Engineering Task Force (IETF*) (EN).
Responsible Person
Este registo permite indicar o endereço de correio electrónico da pessoa responsável pelo nome de domínio. Este registo pode também ser combinado com um registo DNS do tipo TXT para fornecer informações adicionais.
Se necessário, encontre mais detalhes no site da Internet Engineering Task Force (IETF) (EN).
SerViCe Binding
Este registo DNS pode reunir várias informações para permitir uma ligação mais rápida e eficaz ao seu site web. Permite também, por exemplo, indicar diretamente ao navegador que o site web é compatível com HTTP 2 ou HTTP 3, que deve priorizar a utilização de um endereço IP (IPv4 e/ou IPv6) mencionado em parâmetro ou ainda passar por uma porta de acesso específica. Isto permite ao navegador obter várias informações numa única consulta.
Este registo dispõe de 2 modos:
- Modo Alias: este modo ativa-se quando especifica uma prioridade igual a 0. Ao contrário dos registos DNS do tipo CNAME, permite redirecionar um nome de domínio a partir da sua própria zona DNS (apex) para outro nome de domínio ou subdomínio.
- Modo Serviço: este modo ativa-se quando especifica uma prioridade diferente de 0. É neste modo que poderá definir os parâmetros que deseja aplicar ao seu nome de domínio (exemplos de parâmetros: apln="h2,h3", ipv4hint="203.0.113.0", ipv6hint="2001:db8:1:1b00:203:0:113:0", port="XXXX", etc.). Em modo Serviço, pode aplicar estes parâmetros diretamente ao seu nome de domínio, mesmo que este último não seja utilizado como alias de outro nome de domínio.
Se necessário, encontre mais detalhes no site da Internet Engineering Task Force (IETF) (EN).
Hyper Text Transfer Protocol Secure
Este registo funciona como o registo DNS do tipo SVCB, mas, ao contrário deste, é mais específico ao protocolo HTTP. Pode reunir várias informações para permitir uma ligação mais rápida e eficaz ao seu site web. Permite também, por exemplo, indicar diretamente ao navegador que o site web é compatível com HTTP 2 ou HTTP 3, que deve priorizar a utilização de um endereço IP (IPv4 e/ou IPv6) mencionado em parâmetro ou ainda passar por uma porta de acesso específica. Isto permite ao navegador obter várias informações numa única consulta.
Este registo dispõe de 2 modos:
- Modo Alias: este modo ativa-se quando especifica uma prioridade igual a 0. Ao contrário dos registos DNS do tipo CNAME, permite redirecionar um nome de domínio a partir da sua própria zona DNS (apex) para outro nome de domínio ou subdomínio.
- Modo Serviço: este modo ativa-se quando especifica uma prioridade diferente de 0. É neste modo que poderá definir os parâmetros que deseja aplicar ao seu nome de domínio (exemplos de parâmetros: apln="h2,h3", ipv4hint="203.0.113.0", ipv6hint="2001:db8:1:1b00:203:0:113:0", port="XXXX", etc.). Em modo Serviço, pode aplicar estes parâmetros diretamente ao seu nome de domínio, mesmo que este último não seja utilizado como alias de outro nome de domínio.
Se necessário, encontre mais detalhes no site da Internet Engineering Task Force (IETF) (EN).
Encontre abaixo um exemplo prático da implementação de um alias (apex) através de um registo DNS do tipo HTTPS:
O site web domain.tld está alojado atrás de uma infraestrutura CDN (por exemplo: cdn.provider.tld). Graças ao registo DNS do tipo HTTPS, o nome de domínio domain.tld pode indicar diretamente aos navegadores compatíveis que o serviço HTTPS deve ser resolvido junto ao fornecedor do CDN cdn.provider.tld. Isto sem redirecionamentos e sem gestão manual dos endereços IP.
Para isso, o registo DNS do tipo HTTPS deve indicar:
- Em prioridade: 0.
- Em alvo: cdn.provider.tld.
- Em parâmetros: Deixe o campo vazio.
Assim, é a resolução de cdn.provider.tld que indicará os parâmetros a utilizar para domain.tld.
Casos particulares de utilização: a utilização dos registos CNAME
Alguns utilizadores criam zonas DNS diretamente para o subdomínio de um nome de domínio (por exemplo subdomain-with-its-own-DNS-zone.domain.tld). A regra indicada no separador "CNAME" da parte "Registos de apontamento" aplica-se igualmente neste caso.
Como a zona DNS foi criada para o subdomínio (no nosso exemplo subdomain-with-its-own-DNS-zone.domain.tld), este último é considerado como um nome de domínio de pleno direito na sua zona DNS.
Por isso, e neste caso específico, não poderá criar um campo CNAME para subdomain-with-its-own-DNS-zone.domain.tld na zona DNS que criou para este último. No entanto, pode criar campos CNAME tais como subdomain.subdomain-with-its-own-DNS-zone.domain.tld ou xxx.subdomain-with-its-own-DNS-zone.domain.tld.
Quer saber mais?
Saber tudo sobre os servidores DNS
Como configurar o registo SPF de um nome de domínio
Proteja o seu nome de domínio contra o Cache Poisoning graças ao DNSSEC
Para serviços especializados (referenciamento, desenvolvimento, etc), contacte os parceiros OVHcloud.
Se pretender usufruir de uma assistência na utilização e na configuração das suas soluções OVHcloud, consulte as nossas diferentes ofertas de suporte.
Fale com nossa comunidade de utilizadores.