Esta página descreve como configurar políticas de servidor DNS e usá-las com redes da nuvem privada virtual (VPC). Antes de usar esta página, reveja a vista geral das políticas do servidor DNS.
Antes de começar
A API Cloud DNS requer que crie um Google Cloud projeto e ative a API Cloud DNS.
Se estiver a criar uma aplicação que use a API REST, também tem de criar um ID de cliente OAuth 2.0.
- Se ainda não tiver uma, inscreva-se numa Conta Google.
- Ative a API Cloud DNS na Google Cloud consola. Pode escolher um projeto existente do Compute Engine ou do App Engine, ou pode criar um novo projeto.
- Se precisar de fazer pedidos à API REST, tem de criar um ID do OAuth 2.0. Consulte o artigo Configurar o OAuth 2.0.
- No projeto, tome nota das seguintes informações que tem de introduzir nos
passos posteriores:
-
O ID de cliente (
xxxxxx.apps.googleusercontent.com). - O ID do projeto que quer usar. Pode encontrar o ID na parte superior da página Vista geral na Google Cloud consola. Também pode pedir ao utilizador que indique o nome do projeto que quer usar na sua app.
-
O ID de cliente (
Se não tiver executado a CLI Google Cloud anteriormente, tem de executar o seguinte comando para especificar o nome do projeto e fazer a autenticação com a consola: Google Cloud
gcloud auth login
Para escolher um projeto diferente do que escolheu anteriormente, especifique a opção --project na linha de comandos.
Crie políticas de servidor DNS
Cada objeto de política de servidor DNS pode definir qualquer uma das seguintes políticas de servidor:
- Uma política de servidor DNS de entrada, que permite o encaminhamento de entrada
- Uma política de servidor DNS de saída, que especifica um ou mais servidores de nomes alternativos
- Uma política de servidor DNS de entrada e uma política de servidor DNS de saída
- Uma política de servidor DNS64
Cada rede da VPC não pode referenciar mais do que uma política de servidor DNS. Se precisar de definir o encaminhamento de entrada e saída para uma rede de VPC, crie uma política que defina uma política de entrada e uma política de saída. Não pode configurar o DNS64 com uma política de servidor DNS de entrada.
Crie uma política de servidor DNS de entrada
Para criar uma política de servidor DNS de entrada, siga estas instruções. O Cloud DNS cria um conjunto de endereços IP de encaminhador de entrada a partir dos intervalos de endereços IPv4 principais das sub-redes em cada rede VPC à qual a política se aplica. Depois de criar a política, pode listar os pontos de entrada criados pelo Cloud DNS.
Consola
Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.
Clique em Criar política.
No campo Nome, introduza o nome da política do servidor DNS de entrada que quer criar, como
inbound-dns-server-policy.Na secção Encaminhamento de consultas de entrada, selecione Ativado.
Opcionalmente, pode ativar o DNS64 para permitir a comunicação entre cargas de trabalho apenas IPv6 e destinos apenas IPv4. Consulte o artigo Configure o DNS64 para mais informações.
Opcionalmente, pode ativar os registos de DNS privados na secção Registos. No entanto, isto pode aumentar os seus custos no Cloud Logging.
Na lista Redes, selecione as redes de VPC que quer associar a esta política de servidor DNS.
Uma rede só pode estar associada a uma única política. Se não conseguir selecionar uma rede na lista, significa que está a ser usada por outra política. Para ver que rede está a ser usada por uma política, consulte a coluna Em utilização por na página Políticas de servidor DNS.
Clique em Criar.
gcloud
Para criar uma política de servidor DNS de entrada, execute o comando dns policies
create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--enable-inbound-forwarding
Substitua o seguinte:
NAME: um nome para a políticaDESCRIPTION: uma descrição da políticaVPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC às quais a política de servidor DNS tem de ser associada
Terraform
Crie uma política de servidor DNS de saída
Para especificar uma lista de servidores de nomes alternativos para uma rede VPC, pode criar uma política de servidor DNS de saída.
Consola
Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.
Clique em Criar política.
No campo Nome, introduza o nome da política do servidor DNS de saída que quer criar, como
outbound-dns-server-policy.Na secção Encaminhamento de consultas de entrada, selecione Desativado.
Opcionalmente, pode ativar os registos de DNS privados na secção Registos. No entanto, isto pode aumentar os seus custos no Cloud Logging.
Na secção Servidores DNS alternativos (opcional), clique em Adicionar item e introduza o endereço IP dos seus servidores DNS de saída no campo Endereço IP.
- Selecione a caixa de verificação Encaminhamento privado se quiser forçar o encaminhamento privado para servidores DNS de saída.
Na lista Redes, selecione as redes de VPC que quer associar a esta política de servidor DNS.
Clique em Criar.
gcloud
Para criar uma política de servidor DNS de saída, execute o comando dns policies
create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--alternative-name-servers="ALTERNATIVE_NAMESERVER_LIST" \
--private-alternative-name-servers="PRIVATE_ALTERNATIVE_NAMESERVER_LIST"
Substitua o seguinte:
NAME: um nome para a políticaDESCRIPTION: uma descrição da políticaVPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC que consultam os servidores de nomes alternativosALTERNATIVE_NAMESERVER_LIST: uma lista delimitada por vírgulas de endereços IP que pode usar como servidores de nomes alternativosPRIVATE_ALTERNATIVE_NAMESERVER_LIST: uma lista separada por vírgulas de endereços IP que pode usar como servidores de nomes alternativos, acedida através do encaminhamento privado
Terraform
Crie uma política de servidor DNS para o encaminhamento de entrada e saída
Consola
Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.
Clique em Criar política.
No campo Nome, introduza o nome da política do servidor DNS de entrada que quer criar, como
inbound-outbound-dns-server-policy.Na secção Encaminhamento de consultas de entrada, selecione Ativado.
Opcionalmente, pode ativar os registos de DNS privados na secção Registos. No entanto, isto pode aumentar os seus custos no Cloud Logging.
Na secção Servidores DNS alternativos (opcional), clique em Adicionar item e introduza o endereço IP dos seus servidores DNS de saída no campo Endereço IP.
- Selecione Encaminhamento privado se quiser forçar o encaminhamento privado para servidores DNS de saída.
Na lista Redes, selecione as redes de VPC que quer associar a esta política de servidor DNS.
Clique em Criar.
gcloud
Para criar uma política de servidor DNS para o encaminhamento de entrada e saída,
execute o comando dns policies create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--alternative-name-servers="ALTERNATIVE_NAMESERVER_LIST" \
--private-alternative-name-servers="PRIVATE_ALTERNATIVE_NAMESERVER_LIST" \
--enable-inbound-forwarding
Substitua o seguinte:
NAME: um nome para a políticaDESCRIPTION: uma descrição da políticaVPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC onde os endereços de encaminhamento de entrada têm de ser criados e que têm de consultar os servidores de nomes alternativosALTERNATIVE_NAMESERVER_LIST: uma lista delimitada por vírgulas de endereços IP que pode usar como servidores de nomes alternativosPRIVATE_ALTERNATIVE_NAMESERVER_LIST: uma lista separada por vírgulas de endereços IP que pode usar como servidores de nomes alternativos, acedida através do encaminhamento privado.
Terraform
Liste os pontos de entrada do encaminhador de entrada
Quando uma política de servidor DNS de entrada se aplica a uma rede VPC, o Cloud DNS cria um conjunto de endereços IP internos regionais que servem como destinos para os quais os seus sistemas no local ou resolvedores de nomes podem enviar consultas DNS. Estes endereços servem como pontos de entrada para a ordem de resolução de nomes da sua rede VPC.
As regras de firewall não se aplicam aos endereços internos regionais que atuam como pontos de entrada para encaminhadores recebidos.Google Cloud O Cloud DNS
aceita automaticamente tráfego TCP e UDP na porta 53.
Cada encaminhador de entrada aceita e recebe consultas de túneis do Cloud VPN ou anexos do Cloud Interconnect (VLANs) na mesma região que o endereço IP interno regional. As instâncias de VM podem aceder ao encaminhador de entrada através de qualquer um dos endereços IP internos na mesma rede VPC. Para aceder ao encaminhamento de entrada, a interface de rede tem de ter um endereço IP externo ou uma sub-rede da NIC tem de ter o acesso privado à Google ativado.
Consola
Veja a lista de pontos de entrada de encaminhadores de entrada para uma política:
Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.
Clique no nome da política.
Na página Detalhes da política, clique no separador Em utilização por.
Cada rede associada à política indica os endereços IP de encaminhamento de consultas de entrada.
gcloud
Para apresentar a lista de endereços IP internos regionais que funcionam como pontos de entrada
para todas as políticas de encaminhamento de entrada, execute o comando compute addresses
list:
gcloud compute addresses list \
--filter='purpose = "DNS_RESOLVER"' \
--format='csv(address, region, subnetwork)'
Atualize as políticas de DNS
As secções seguintes fornecem informações sobre como alterar as redes VPC e ativar ou desativar o encaminhamento de entrada.
Altere as redes VPC
A lista seguinte descreve o que acontece quando altera a lista de redes de VPC às quais uma política de DNS se aplica:
- Se a política especificar uma política de entrada, os pontos de entrada para encaminhadores de entrada são criados nas redes VPC, conforme necessário.
Se a política especificar uma política de saída, a ordem de resolução de nomes de cada rede VPC é atualizada para incluir os servidores de nomes alternativos especificados.
Consola
Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.
Clique no nome da política que quer alterar.
Clique em Editar política.
Na lista Redes, selecione ou desmarque as caixas de verificação junto às redes VPC.
Clique em Guardar.
gcloud
Para modificar a lista de redes às quais se aplica uma política de servidor DNS, execute o comando
dns policies update:
gcloud dns policies update NAME \
--networks="VPC_NETWORK_LIST"
Substitua o seguinte:
NAME: um nome para a políticaVPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC às quais a política se aplica; a lista de redes VPC que especificar substitui a lista anterior
Ative ou desative o encaminhamento de chamadas recebidas
Pode ativar o encaminhamento de entrada para uma política de servidor DNS que defina apenas uma política de saída (servidor de nomes alternativo). Também pode desativar o encaminhamento de entrada para uma política de DNS existente.
Consola
Ative o encaminhamento de entrada para uma política de servidor DNS:
Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.
Clique no nome da política que quer alterar.
Clique em Editar política.
Na secção Encaminhamento de consultas de entrada, selecione Ativado.
Clique em Guardar.
Desative o encaminhamento de entrada para uma política de servidor DNS:
- Abra a página Políticas do servidor DNS na nuvem.
- Clique no nome da política que quer alterar.
- Clique em Editar política.
- Na secção Encaminhamento de consultas de entrada, selecione Desativado.
- Clique em Guardar.
gcloud
Para ativar o encaminhamento de entrada para uma política de servidor DNS, execute o comando dns policies
update:
gcloud dns policies update NAME \
--enable-inbound-forwarding
Para desativar o encaminhamento de entrada para uma política de servidor DNS, especifique a flag --no-enable-inbound-forwarding:
gcloud dns policies update NAME \
--no-enable-inbound-forwarding
Substitua NAME pelo nome da política.
Liste as políticas de DNS
Consola
Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.
É apresentada qualquer política de servidor DNS criada no seu projeto.
gcloud
Para listar as políticas do servidor DNS no seu projeto, execute o comando dns policies
list:
gcloud dns policies list
Elimine uma política de DNS
Consola
Para eliminar uma política de servidor DNS, esta não pode estar associada a nenhuma rede. Atualize a sua política para remover todas as redes antes de eliminar a política.
Na Google Cloud consola, abra a página Políticas do servidor DNS na nuvem.
Clique em Eliminar junto ao nome da política que quer eliminar.
gcloud
Para eliminar uma política de servidor DNS, execute o comando dns policies
delete:
gcloud dns policies delete NAME
Substitua NAME pelo nome da política a eliminar.
O que se segue?
- Para encontrar soluções para problemas comuns que pode encontrar quando usa o Cloud DNS, consulte a secção Resolução de problemas.
- Para ver uma vista geral do Cloud DNS, consulte o artigo Vista geral do Cloud DNS.