Configure políticas de servidor DNS

Esta página descreve como configurar políticas de servidor DNS e usá-las com redes da nuvem privada virtual (VPC). Antes de usar esta página, reveja a vista geral das políticas do servidor DNS.

Antes de começar

A API Cloud DNS requer que crie um Google Cloud projeto e ative a API Cloud DNS.

Se estiver a criar uma aplicação que use a API REST, também tem de criar um ID de cliente OAuth 2.0.

  1. Se ainda não tiver uma, inscreva-se numa Conta Google.
  2. Ative a API Cloud DNS na Google Cloud consola. Pode escolher um projeto existente do Compute Engine ou do App Engine, ou pode criar um novo projeto.
  3. Se precisar de fazer pedidos à API REST, tem de criar um ID do OAuth 2.0. Consulte o artigo Configurar o OAuth 2.0.
  4. No projeto, tome nota das seguintes informações que tem de introduzir nos passos posteriores:
    • O ID de cliente (xxxxxx.apps.googleusercontent.com).
    • O ID do projeto que quer usar. Pode encontrar o ID na parte superior da página Vista geral na Google Cloud consola. Também pode pedir ao utilizador que indique o nome do projeto que quer usar na sua app.

Se não tiver executado a CLI Google Cloud anteriormente, tem de executar o seguinte comando para especificar o nome do projeto e fazer a autenticação com a consola: Google Cloud

gcloud auth login

Para escolher um projeto diferente do que escolheu anteriormente, especifique a opção --project na linha de comandos.

Crie políticas de servidor DNS

Cada objeto de política de servidor DNS pode definir qualquer uma das seguintes políticas de servidor:

Cada rede da VPC não pode referenciar mais do que uma política de servidor DNS. Se precisar de definir o encaminhamento de entrada e saída para uma rede de VPC, crie uma política que defina uma política de entrada e uma política de saída. Não pode configurar o DNS64 com uma política de servidor DNS de entrada.

Crie uma política de servidor DNS de entrada

Para criar uma política de servidor DNS de entrada, siga estas instruções. O Cloud DNS cria um conjunto de endereços IP de encaminhador de entrada a partir dos intervalos de endereços IPv4 principais das sub-redes em cada rede VPC à qual a política se aplica. Depois de criar a política, pode listar os pontos de entrada criados pelo Cloud DNS.

Consola

  1. Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.

    Aceda às políticas de servidor do Cloud DNS

  2. Clique em Criar política.

  3. No campo Nome, introduza o nome da política do servidor DNS de entrada que quer criar, como inbound-dns-server-policy.

  4. Na secção Encaminhamento de consultas de entrada, selecione Ativado.

  5. Opcionalmente, pode ativar o DNS64 para permitir a comunicação entre cargas de trabalho apenas IPv6 e destinos apenas IPv4. Consulte o artigo Configure o DNS64 para mais informações.

  6. Opcionalmente, pode ativar os registos de DNS privados na secção Registos. No entanto, isto pode aumentar os seus custos no Cloud Logging.

  7. Na lista Redes, selecione as redes de VPC que quer associar a esta política de servidor DNS.

    Uma rede só pode estar associada a uma única política. Se não conseguir selecionar uma rede na lista, significa que está a ser usada por outra política. Para ver que rede está a ser usada por uma política, consulte a coluna Em utilização por na página Políticas de servidor DNS.

  8. Clique em Criar.

gcloud

Para criar uma política de servidor DNS de entrada, execute o comando dns policies create:

gcloud dns policies create NAME \
    --description="DESCRIPTION" \
    --networks="VPC_NETWORK_LIST" \
    --enable-inbound-forwarding

Substitua o seguinte:

  • NAME: um nome para a política
  • DESCRIPTION: uma descrição da política
  • VPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC às quais a política de servidor DNS tem de ser associada

Terraform

resource "google_dns_policy" "default" {
  name                      = "example-inbound-policy"
  enable_inbound_forwarding = true

  networks {
    network_url = google_compute_network.default.id
  }
}

resource "google_compute_network" "default" {
  name                    = "network"
  auto_create_subnetworks = false
}

Crie uma política de servidor DNS de saída

Para especificar uma lista de servidores de nomes alternativos para uma rede VPC, pode criar uma política de servidor DNS de saída.

Consola

  1. Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.

    Aceda às políticas de servidor do Cloud DNS

  2. Clique em Criar política.

  3. No campo Nome, introduza o nome da política do servidor DNS de saída que quer criar, como outbound-dns-server-policy.

  4. Na secção Encaminhamento de consultas de entrada, selecione Desativado.

  5. Opcionalmente, pode ativar os registos de DNS privados na secção Registos. No entanto, isto pode aumentar os seus custos no Cloud Logging.

  6. Na secção Servidores DNS alternativos (opcional), clique em Adicionar item e introduza o endereço IP dos seus servidores DNS de saída no campo Endereço IP.

    • Selecione a caixa de verificação Encaminhamento privado se quiser forçar o encaminhamento privado para servidores DNS de saída.
  7. Na lista Redes, selecione as redes de VPC que quer associar a esta política de servidor DNS.

  8. Clique em Criar.

gcloud

Para criar uma política de servidor DNS de saída, execute o comando dns policies create:

gcloud dns policies create NAME \
    --description="DESCRIPTION" \
    --networks="VPC_NETWORK_LIST" \
    --alternative-name-servers="ALTERNATIVE_NAMESERVER_LIST" \
    --private-alternative-name-servers="PRIVATE_ALTERNATIVE_NAMESERVER_LIST"

Substitua o seguinte:

  • NAME: um nome para a política
  • DESCRIPTION: uma descrição da política
  • VPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC que consultam os servidores de nomes alternativos
  • ALTERNATIVE_NAMESERVER_LIST: uma lista delimitada por vírgulas de endereços IP que pode usar como servidores de nomes alternativos
  • PRIVATE_ALTERNATIVE_NAMESERVER_LIST: uma lista separada por vírgulas de endereços IP que pode usar como servidores de nomes alternativos, acedida através do encaminhamento privado

Terraform

resource "google_dns_policy" "default" {
  name = "example-outbound-policy"

  alternative_name_server_config {
    target_name_servers {
      ipv4_address    = "172.16.1.10"
      forwarding_path = "private"
    }
    target_name_servers {
      ipv4_address = "172.16.1.20"
    }
  }

  networks {
    network_url = google_compute_network.default.id
  }
}

resource "google_compute_network" "default" {
  name                    = "network"
  auto_create_subnetworks = false
}

Crie uma política de servidor DNS para o encaminhamento de entrada e saída

Consola

  1. Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.

    Aceda às políticas de servidor do Cloud DNS

  2. Clique em Criar política.

  3. No campo Nome, introduza o nome da política do servidor DNS de entrada que quer criar, como inbound-outbound-dns-server-policy.

  4. Na secção Encaminhamento de consultas de entrada, selecione Ativado.

  5. Opcionalmente, pode ativar os registos de DNS privados na secção Registos. No entanto, isto pode aumentar os seus custos no Cloud Logging.

  6. Na secção Servidores DNS alternativos (opcional), clique em Adicionar item e introduza o endereço IP dos seus servidores DNS de saída no campo Endereço IP.

    • Selecione Encaminhamento privado se quiser forçar o encaminhamento privado para servidores DNS de saída.
  7. Na lista Redes, selecione as redes de VPC que quer associar a esta política de servidor DNS.

  8. Clique em Criar.

gcloud

Para criar uma política de servidor DNS para o encaminhamento de entrada e saída, execute o comando dns policies create:

gcloud dns policies create NAME \
    --description="DESCRIPTION" \
    --networks="VPC_NETWORK_LIST" \
    --alternative-name-servers="ALTERNATIVE_NAMESERVER_LIST" \
    --private-alternative-name-servers="PRIVATE_ALTERNATIVE_NAMESERVER_LIST" \
    --enable-inbound-forwarding

Substitua o seguinte:

  • NAME: um nome para a política
  • DESCRIPTION: uma descrição da política
  • VPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC onde os endereços de encaminhamento de entrada têm de ser criados e que têm de consultar os servidores de nomes alternativos
  • ALTERNATIVE_NAMESERVER_LIST: uma lista delimitada por vírgulas de endereços IP que pode usar como servidores de nomes alternativos
  • PRIVATE_ALTERNATIVE_NAMESERVER_LIST: uma lista separada por vírgulas de endereços IP que pode usar como servidores de nomes alternativos, acedida através do encaminhamento privado.

Terraform

resource "google_dns_policy" "example_policy" {
  name                      = "example-policy"
  enable_inbound_forwarding = true

  enable_logging = true

  alternative_name_server_config {
    target_name_servers {
      ipv4_address    = "172.16.1.10"
      forwarding_path = "private"
    }
    target_name_servers {
      ipv4_address = "172.16.1.20"
    }
  }

  networks {
    network_url = google_compute_network.network_1.id
  }
  networks {
    network_url = google_compute_network.network_2.id
  }
}

resource "google_compute_network" "network_1" {
  name                    = "network-1"
  auto_create_subnetworks = false
}

resource "google_compute_network" "network_2" {
  name                    = "network-2"
  auto_create_subnetworks = false
}

Liste os pontos de entrada do encaminhador de entrada

Quando uma política de servidor DNS de entrada se aplica a uma rede VPC, o Cloud DNS cria um conjunto de endereços IP internos regionais que servem como destinos para os quais os seus sistemas no local ou resolvedores de nomes podem enviar consultas DNS. Estes endereços servem como pontos de entrada para a ordem de resolução de nomes da sua rede VPC.

As regras de firewall não se aplicam aos endereços internos regionais que atuam como pontos de entrada para encaminhadores recebidos.Google Cloud O Cloud DNS aceita automaticamente tráfego TCP e UDP na porta 53.

Cada encaminhador de entrada aceita e recebe consultas de túneis do Cloud VPN ou anexos do Cloud Interconnect (VLANs) na mesma região que o endereço IP interno regional. As instâncias de VM podem aceder ao encaminhador de entrada através de qualquer um dos endereços IP internos na mesma rede VPC. Para aceder ao encaminhamento de entrada, a interface de rede tem de ter um endereço IP externo ou uma sub-rede da NIC tem de ter o acesso privado à Google ativado.

Consola

Veja a lista de pontos de entrada de encaminhadores de entrada para uma política:

  1. Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.

    Aceda às políticas de servidor do Cloud DNS

  2. Clique no nome da política.

  3. Na página Detalhes da política, clique no separador Em utilização por.

Cada rede associada à política indica os endereços IP de encaminhamento de consultas de entrada.

gcloud

Para apresentar a lista de endereços IP internos regionais que funcionam como pontos de entrada para todas as políticas de encaminhamento de entrada, execute o comando compute addresses list:

gcloud compute addresses list \
    --filter='purpose = "DNS_RESOLVER"' \
    --format='csv(address, region, subnetwork)'

Atualize as políticas de DNS

As secções seguintes fornecem informações sobre como alterar as redes VPC e ativar ou desativar o encaminhamento de entrada.

Altere as redes VPC

A lista seguinte descreve o que acontece quando altera a lista de redes de VPC às quais uma política de DNS se aplica:

  • Se a política especificar uma política de entrada, os pontos de entrada para encaminhadores de entrada são criados nas redes VPC, conforme necessário.
  • Se a política especificar uma política de saída, a ordem de resolução de nomes de cada rede VPC é atualizada para incluir os servidores de nomes alternativos especificados.

Consola

  1. Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.

    Aceda às políticas de servidor do Cloud DNS

  2. Clique no nome da política que quer alterar.

  3. Clique em Editar política.

  4. Na lista Redes, selecione ou desmarque as caixas de verificação junto às redes VPC.

  5. Clique em Guardar.

gcloud

Para modificar a lista de redes às quais se aplica uma política de servidor DNS, execute o comando dns policies update:

gcloud dns policies update NAME \
    --networks="VPC_NETWORK_LIST"

Substitua o seguinte:

  • NAME: um nome para a política
  • VPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC às quais a política se aplica; a lista de redes VPC que especificar substitui a lista anterior

Ative ou desative o encaminhamento de chamadas recebidas

Pode ativar o encaminhamento de entrada para uma política de servidor DNS que defina apenas uma política de saída (servidor de nomes alternativo). Também pode desativar o encaminhamento de entrada para uma política de DNS existente.

Consola

Ative o encaminhamento de entrada para uma política de servidor DNS:

  1. Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.

    Aceda às políticas de servidor do Cloud DNS

  2. Clique no nome da política que quer alterar.

  3. Clique em Editar política.

  4. Na secção Encaminhamento de consultas de entrada, selecione Ativado.

  5. Clique em Guardar.

Desative o encaminhamento de entrada para uma política de servidor DNS:

  1. Abra a página Políticas do servidor DNS na nuvem.
  2. Clique no nome da política que quer alterar.
  3. Clique em Editar política.
  4. Na secção Encaminhamento de consultas de entrada, selecione Desativado.
  5. Clique em Guardar.

gcloud

Para ativar o encaminhamento de entrada para uma política de servidor DNS, execute o comando dns policies update:

gcloud dns policies update NAME \
    --enable-inbound-forwarding

Para desativar o encaminhamento de entrada para uma política de servidor DNS, especifique a flag --no-enable-inbound-forwarding:

gcloud dns policies update NAME \
    --no-enable-inbound-forwarding

Substitua NAME pelo nome da política.

Liste as políticas de DNS

Consola

  1. Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.

    Aceda às políticas de servidor do Cloud DNS

  2. É apresentada qualquer política de servidor DNS criada no seu projeto.

gcloud

Para listar as políticas do servidor DNS no seu projeto, execute o comando dns policies list:

gcloud dns policies list

Elimine uma política de DNS

Consola

Para eliminar uma política de servidor DNS, esta não pode estar associada a nenhuma rede. Atualize a sua política para remover todas as redes antes de eliminar a política.

  1. Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.

    Aceda às políticas de servidor do Cloud DNS

  2. Clique em Eliminar junto ao nome da política que quer eliminar.

gcloud

Para eliminar uma política de servidor DNS, execute o comando dns policies delete:

gcloud dns policies delete NAME

Substitua NAME pelo nome da política a eliminar.

O que se segue?