En esta página, se describe cómo configurar las políticas del servidor DNS y usarlas con redes de nube privada virtual (VPC). Antes de usar esta página, revisa la descripción general de las políticas del servidor DNS.
Antes de comenzar
La API de Cloud DNS requiere que crees un proyecto de Google Cloud y habilites la API de Cloud DNS.
Si creas una aplicación que usa la API de REST, también debes crear un ID de cliente de OAuth 2.0.
- Si aún no lo hiciste, regístrate para obtener una Cuenta de Google.
- Habilita la API de Cloud DNS en la consola de Google Cloud . Puedes seleccionar un proyecto existente de Compute Engine o App Engine, o puedes crear uno nuevo.
- Si necesitas realizar solicitudes a la API de REST, deberás crear un ID de OAuth 2.0. Consulta Configura OAuth 2.0.
- En el proyecto, presta atención a la información que deberás ingresar en
los pasos posteriores:
-
El ID de cliente (
xxxxxx.apps.googleusercontent.com) - El ID del proyecto que deseas usar. Puedes encontrarlo en la parte superior de la página Descripción general en la consola de Google Cloud . También podrías solicitarle al usuario que te brinde el nombre del proyecto que desea usar en tu app
-
El ID de cliente (
Si no ejecutaste Google Cloud CLI antes, debes ejecutar el siguiente comando para especificar el nombre del proyecto y autenticarlo con la consola de Google Cloud :
gcloud auth login
Para elegir un proyecto diferente del que elegiste anteriormente, especifica
la opción --project en la línea de comandos.
Crea políticas del servidor DNS
En cada objeto de política del servidor DNS, se puede definir cualquiera de las siguientes políticas del servidor:
- Una política del servidor DNS de entrada, en la que se habilita el reenvío entrante
- Una política del servidor DNS de salida, en la que se especifican uno o más servidores de nombres alternativos
- Una política del servidor DNS tanto de entrada como de salida
- Una política del servidor DNS64
En cada red de VPC, solo puede hacerse referencia a una política del servidor DNS. Si necesitas definir el reenvío de entrada y salida para una red de VPC, crea una política que defina una política tanto de entrada como de salida. No puedes configurar DNS64 con una política del servidor DNS de entrada.
Crea una política del servidor DNS de entrada
Para crear una política del servidor DNS de entrada, cumple con las siguientes instrucciones. Cloud DNS crea un conjunto de direcciones IP de reenviadores de entrada a partir de los rangos de direcciones IPv4 principales de las subredes en cada red de VPC a la que se aplica la política. Después de crear la política, puedes crear una ficha con los puntos de entrada que crea Cloud DNS.
Consola
En la consola de Google Cloud , abre la página Políticas del servidor de Cloud DNS.
Haz clic en Crear política.
En el campo Nombre, ingresa el nombre de la política del servidor DNS de entrada que deseas crear, como
inbound-dns-server-policy.En la sección Reenvío de consultas entrantes, selecciona Activado.
De manera opcional, puedes habilitar DNS64 para permitir la comunicación entre cargas de trabajo solo IPv6 y destinos solo IPv4. Consulta Configura DNS64 para obtener más información.
De manera opcional, puedes habilitar los registros de DNS privado en la sección Registros; sin embargo, esto puede aumentar tus costos en Cloud Logging.
En la lista Redes, selecciona las redes de VPC que deseas vincular a esta política del servidor DNS.
Una red se puede vincular a una sola política. Si no puedes seleccionar una red de la lista, significa que otra política la está usando. Para ver qué red usa una política, consulta la columna En uso por en la página Políticas del servidor DNS.
Haz clic en Crear.
gcloud
Para crear una política del servidor de entrada, ejecuta el comando dns policies
create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--enable-inbound-forwarding
Reemplaza lo siguiente:
NAME: un nombre para la políticaDESCRIPTION: una descripción de la políticaVPC_NETWORK_LIST: una lista delimitada por comas de redes de VPC a las que se debe vincular la política del servidor DNS
Terraform
Crea una política del servidor DNS de salida
Para especificar una lista de servidores de nombres alternativos para una red de VPC, puedes crear una política del servidor de DNS de salida.
Consola
En la consola de Google Cloud , abre la página Políticas del servidor de Cloud DNS.
Haz clic en Crear política.
En el campo Nombre, ingresa el nombre de la política del servidor DNS de salida que deseas crear, como
outbound-dns-server-policy.En la sección Reenvío de consultas entrantes, selecciona Desactivado.
De manera opcional, puedes habilitar los registros de DNS privado en la sección Registros; sin embargo, esto puede aumentar tus costos en Cloud Logging.
En la sección Servidores DNS alternativos (opcional), haz clic en Agregar elemento y, luego, ingresa la dirección IP de tus servidores DNS de salida en el campo Dirección IP.
- Selecciona la casilla de verificación Reenvío privado si deseas forzar el enrutamiento privado a los servidores DNS de salida.
En la lista Redes, selecciona las redes de VPC que deseas vincular a esta política del servidor DNS.
Haz clic en Crear.
gcloud
Para crear una política del servidor DNS de salida, ejecuta el comando dns policies
create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--alternative-name-servers="ALTERNATIVE_NAMESERVER_LIST" \
--private-alternative-name-servers="PRIVATE_ALTERNATIVE_NAMESERVER_LIST"
Reemplaza lo siguiente:
NAME: un nombre para la políticaDESCRIPTION: una descripción de la políticaVPC_NETWORK_LIST: una lista delimitada por comas de redes de VPC que consultan los servidores de nombres alternativosALTERNATIVE_NAMESERVER_LIST: una lista delimitada por comas de direcciones IP que puedes usar como servidores de nombres alternativosPRIVATE_ALTERNATIVE_NAMESERVER_LIST: una lista delimitada por comas de direcciones IP que puedes usar como servidores de nombres alternativos y a los que se accede usando enrutamiento privado
Terraform
Crea una política del servidor DNS para el reenvío tanto de entrada como de salida
Consola
En la consola de Google Cloud , abre la página Políticas del servidor de Cloud DNS.
Haz clic en Crear política.
En el campo Nombre, ingresa el nombre de la política del servidor DNS de entrada que deseas crear, como
inbound-outbound-dns-server-policy.En la sección Reenvío de consultas entrantes, selecciona Activado.
De manera opcional, puedes habilitar los registros de DNS privado en la sección Registros; sin embargo, esto puede aumentar tus costos en Cloud Logging.
En la sección Servidores DNS alternativos (opcional), haz clic en Agregar elemento y, luego, ingresa la dirección IP de tus servidores DNS de salida en el campo Dirección IP.
- Selecciona Reenvío privado si deseas forzar el enrutamiento privado a los servidores DNS de salida.
En la lista Redes, selecciona las redes de VPC que deseas vincular a esta política del servidor DNS.
Haz clic en Crear.
gcloud
Para crear una política del servidor DNS para reenvío de entrada y salida,
ejecuta el comando
dns policies create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--alternative-name-servers="ALTERNATIVE_NAMESERVER_LIST" \
--private-alternative-name-servers="PRIVATE_ALTERNATIVE_NAMESERVER_LIST" \
--enable-inbound-forwarding
Reemplaza lo siguiente:
NAME: un nombre para la políticaDESCRIPTION: una descripción de la políticaVPC_NETWORK_LIST: una lista delimitada por comas de redes de VPC en la que se deben crear las direcciones de reenvío de entrada y que deben consultar los servidores de nombres alternativosALTERNATIVE_NAMESERVER_LIST: una lista delimitada por comas de direcciones IP que puedes usar como servidores de nombres alternativosPRIVATE_ALTERNATIVE_NAMESERVER_LIST: una lista delimitada por comas de direcciones IP que puedes usar como servidores de nombres alternativos y a los que se accede usando enrutamiento privado
Terraform
Crea una lista con los puntos de entrada de los reenviadores entrantes
Cuando una política del servidor de entrada se aplica a una red de VPC, se crea un conjunto de direcciones IP internas regionales que sirven como destinos a los que tus sistemas locales o agentes de resolución de nombres pueden enviar consultas de DNS en Cloud DNS. Estas direcciones sirven como puntos de entrada al orden de la resolución de nombres de tu red de VPC.
Google Cloud Las reglas de firewall no se aplican a las direcciones internas
regionales que actúan como puntos de entrada para los reenviadores entrantes. En Cloud DNS,
se acepta el tráfico de TCP y UDP en el puerto 53 de forma automática.
En cada reenviador de entrada, se aceptan y reciben consultas de túneles de Cloud VPN o adjuntos de Cloud Interconnect (VLAN) en la misma región que la dirección IP interna regional. Las instancias de VM pueden acceder al reenviador de entrada a través de cualquiera de las direcciones IP internas de la misma red de VPC. Para acceder al reenvío de entrada, la interfaz de la red debe tener una dirección IP externa o una subred de la NIC debe tener habilitado el Acceso privado a Google.
Consola
Sigue estos pasos para ver la lista de puntos de entrada de los reenviadores entrantes para una política:
En la consola de Google Cloud , abre la página Políticas del servidor de Cloud DNS.
Haz clic en el nombre de la política.
En la página Detalles de la política, haz clic en la pestaña En uso por.
Cada red vinculada a la política muestra las direcciones IP de reenvío de consultas de entrada.
gcloud
Si quieres crear una ficha del conjunto de direcciones IP internas regionales que funcionan como puntos de entrada
para las políticas de reenvío entrante, ejecuta el comando compute addresses
list:
gcloud compute addresses list \
--filter='purpose = "DNS_RESOLVER"' \
--format='csv(address, region, subnetwork)'
Actualiza las políticas de DNS
En las siguientes secciones, se brinda información para cambiar las redes de VPC y habilitar o inhabilitar el reenvío de entrada.
Cambia las redes de VPC
En la siguiente lista, se describe qué sucede cuando cambias la lista de redes de VPC a las que se aplica una política de DNS:
- Si en la política se especifica una política de entrada, los puntos de entrada para los reenviadores entrantes se crean en las redes de VPC según sea necesario.
Si en la política se especifica una política de salida, el orden de resolución de nombres de cada red de VPC se actualiza para incluir los servidores de nombres alternativos especificados.
Consola
En la consola de Google Cloud , abre la página Políticas del servidor de Cloud DNS.
Haz clic en el nombre de la política que quieres cambiar.
Haz clic en Editar política.
En la lista Redes, selecciona o desmarca las casillas de verificación junto a las redes de VPC.
Haz clic en Guardar.
gcloud
Para modificar la lista de redes a las que se aplica una política del servidor DNS, ejecuta el
comando dns policies update:
gcloud dns policies update NAME \
--networks="VPC_NETWORK_LIST"
Reemplaza lo siguiente:
NAME: un nombre para la políticaVPC_NETWORK_LIST: una lista delimitada por comas de redes de VPC a las que se aplica la política, y la lista de redes de VPC que especificas reemplaza a la lista anterior
Habilita o inhabilita el reenvío de entrada
Puedes habilitar el reenvío de entrada para una política del servidor DNS que defina solo una política de salida (servidor de nombres alternativo). También puedes inhabilitar el reenvío de entrada para una política de DNS existente.
Consola
Habilita el reenvío de entrada para una política del servidor DNS:
En la consola de Google Cloud , abre la página Políticas del servidor de Cloud DNS.
Haz clic en el nombre de la política que quieres cambiar.
Haz clic en Editar política.
En la sección Reenvío de consultas entrantes, selecciona Activado.
Haz clic en Guardar.
Inhabilita el reenvío de entrada para una política del servidor DNS:
- Abre la página Políticas del servidor de Cloud DNS.
- Haz clic en el nombre de la política que quieres cambiar.
- Haz clic en Editar política.
- En la sección Reenvío de consultas entrantes, selecciona Desactivado.
- Haz clic en Guardar.
gcloud
Para habilitar el reenvío entrante para una política del servidor DNS, ejecuta el comando dns policies
update:
gcloud dns policies update NAME \
--enable-inbound-forwarding
Para inhabilitar el reenvío de entrada para una política del servidor DNS, especifica la marca --no-enable-inbound-forwarding.
gcloud dns policies update NAME \
--no-enable-inbound-forwarding
Reemplaza NAME por el nombre de la política.
Crea una lista con las políticas de DNS
Consola
En la consola de Google Cloud , abre la página Políticas del servidor de Cloud DNS.
Se incluyen en una ficha todas las políticas del servidor DNS creadas en tu proyecto.
gcloud
Para crear una ficha con las políticas del servidor DNS en tu proyecto, ejecuta el comando dns policies
list:
gcloud dns policies list
Borra una política de DNS
Consola
Para borrar una política del servidor DNS, no debe estar vinculada a ninguna red. Actualiza tu política para quitar todas las redes antes de borrarla.
En la consola de Google Cloud , abre la página Políticas del servidor de Cloud DNS.
Haz clic en Borrar junto al nombre de la política que deseas borrar.
gcloud
Para borrar una política de servidor, ejecuta el comando dns policies
delete:
gcloud dns policies delete NAME
Reemplaza NAME por el nombre de la política que deseas borrar.
¿Qué sigue?
- Para encontrar soluciones a problemas habituales que podrías tener cuando usas Cloud DNS, consulta Soluciona problemas.
- Para obtener una descripción general de Cloud DNS, consulta Descripción general de Cloud DNS.