En esta página se describe cómo configurar políticas de servidor DNS y cómo usarlas con redes de nube privada virtual (VPC). Antes de usar esta página, consulta el resumen de las políticas de servidores DNS.
Antes de empezar
La API Cloud DNS requiere que crees un Google Cloud proyecto y habilites la API Cloud DNS.
Si vas a crear una aplicación que use la API REST, también debes crear un ID de cliente de OAuth 2.0.
- Si aún no tienes una, regístrate para obtener una cuenta de Google.
- Habilita la API Cloud DNS en la Google Cloud consola. Puedes elegir un proyecto de Compute Engine o App Engine que ya tengas o crear uno.
- Si necesitas enviar solicitudes a la API REST, debes crear un ID de OAuth 2.0. Consulta Configurar OAuth 2.0.
- En el proyecto, anota la siguiente información que debes introducir en pasos posteriores:
-
El ID de cliente (
xxxxxx.apps.googleusercontent.com). - El ID del proyecto que quieras usar. Puedes encontrar el ID en la parte superior de la página Información general de la consola Google Cloud . También puedes pedirle al usuario que proporcione el nombre del proyecto que quiera usar en tu aplicación.
-
El ID de cliente (
Si no has ejecutado la CLI de Google Cloud anteriormente, debes ejecutar el siguiente comando para especificar el nombre del proyecto y autenticarte con la consola: Google Cloud
gcloud auth login
Para elegir un proyecto diferente del que hayas elegido anteriormente, especifica la opción --project en la línea de comandos.
Crear políticas de servidor DNS
Cada objeto de política de servidor DNS puede definir cualquiera de las siguientes políticas de servidor:
- Una política de servidor DNS de entrada que habilite el reenvío de entrada
- Una política de servidor DNS saliente que especifique uno o varios servidores de nombres alternativos
- Una política de servidor DNS entrante y otra saliente
- Una política de servidor DNS64
Cada red de VPC puede hacer referencia a una sola política de servidor DNS. Si necesitas definir el reenvío tanto entrante como saliente de una red de VPC, crea una política que defina ambas políticas. No puedes configurar DNS64 con una política de servidor DNS entrante.
Crear una política de servidor DNS entrante
Para crear una política de servidor DNS entrante, sigue estas instrucciones. Cloud DNS crea un conjunto de direcciones IP de reenviador entrante a partir de los intervalos de direcciones IPv4 principales de las subredes de cada red VPC a la que se aplica la política. Una vez que hayas creado la política, puedes listar los puntos de entrada que crea Cloud DNS.
Consola
En la Google Cloud consola, abre la página Políticas de servidor de Cloud DNS.
Haz clic en Crear política.
En el campo Nombre, introduce el nombre de la política de servidor DNS entrante que quieras crear, como
inbound-dns-server-policy.En la sección Reenvío de consultas entrantes, selecciona Activado.
También puedes habilitar DNS64 para permitir la comunicación entre cargas de trabajo solo IPv6 y destinos solo IPv4. Para obtener más información, consulta el artículo sobre cómo configurar DNS64.
También puedes habilitar los registros DNS privados en la sección Registros, pero esto puede aumentar los costes en Cloud Logging.
En la lista Redes, selecciona las redes de VPC que quieras vincular a esta política de servidor DNS.
Una red solo se puede vincular a una política. Si no puedes seleccionar una red de la lista, significa que otra política la está usando. Para ver qué red usa una política, consulta la columna En uso por de la página Políticas de servidor DNS.
Haz clic en Crear.
gcloud
Para crear una política de servidor DNS entrante, ejecuta el comando dns policies
create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--enable-inbound-forwarding
Haz los cambios siguientes:
NAME: nombre de la políticaDESCRIPTION: una descripción de la políticaVPC_NETWORK_LIST: lista delimitada por comas de redes de VPC a las que debe enlazarse la política de servidor DNS
Terraform
Crear una política de servidor DNS saliente
Para especificar una lista de servidores de nombres alternativos para una red de VPC, puedes crear una política de servidor DNS saliente.
Consola
En la Google Cloud consola, abre la página Políticas de servidor de Cloud DNS.
Haz clic en Crear política.
En el campo Nombre, introduce el nombre de la política de servidor DNS saliente que quieras crear, como
outbound-dns-server-policy.En la sección Reenvío de consultas entrantes, selecciona Desactivado.
También puedes habilitar los registros DNS privados en la sección Registros, pero esto puede aumentar los costes en Cloud Logging.
En la sección Servidores DNS alternativos (opcional), haz clic en Añadir elemento e introduce la dirección IP de tus servidores DNS salientes en el campo Dirección IP.
- Marca la casilla Reenvío privado si quieres forzar el enrutamiento privado a los servidores DNS salientes.
En la lista Redes, selecciona las redes de VPC que quieras vincular a esta política de servidor DNS.
Haz clic en Crear.
gcloud
Para crear una política de servidor DNS saliente, ejecuta el comando dns policies
create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--alternative-name-servers="ALTERNATIVE_NAMESERVER_LIST" \
--private-alternative-name-servers="PRIVATE_ALTERNATIVE_NAMESERVER_LIST"
Haz los cambios siguientes:
NAME: nombre de la políticaDESCRIPTION: una descripción de la políticaVPC_NETWORK_LIST: una lista delimitada por comas de redes de VPC que consultan los servidores de nombres alternativos.ALTERNATIVE_NAMESERVER_LIST: lista delimitada por comas de direcciones IP que puede usar como servidores de nombres alternativos.PRIVATE_ALTERNATIVE_NAMESERVER_LIST: una lista de direcciones IP separadas por comas que puedes usar como servidores de nombres alternativos, a los que se accede mediante el enrutamiento privado.
Terraform
Crear una política de servidor DNS para el reenvío entrante y saliente
Consola
En la Google Cloud consola, abre la página Políticas de servidor de Cloud DNS.
Haz clic en Crear política.
En el campo Nombre, introduce el nombre de la política de servidor DNS entrante que quieras crear, como
inbound-outbound-dns-server-policy.En la sección Reenvío de consultas entrantes, selecciona Activado.
También puedes habilitar los registros DNS privados en la sección Registros, pero esto puede aumentar los costes en Cloud Logging.
En la sección Servidores DNS alternativos (opcional), haz clic en Añadir elemento e introduce la dirección IP de tus servidores DNS salientes en el campo Dirección IP.
- Selecciona Reenvío privado si quieres forzar el enrutamiento privado a servidores DNS salientes.
En la lista Redes, selecciona las redes de VPC que quieras vincular a esta política de servidor DNS.
Haz clic en Crear.
gcloud
Para crear una política de servidor DNS para el reenvío entrante y saliente, ejecuta el comando dns policies create:
gcloud dns policies create NAME \
--description="DESCRIPTION" \
--networks="VPC_NETWORK_LIST" \
--alternative-name-servers="ALTERNATIVE_NAMESERVER_LIST" \
--private-alternative-name-servers="PRIVATE_ALTERNATIVE_NAMESERVER_LIST" \
--enable-inbound-forwarding
Haz los cambios siguientes:
NAME: nombre de la políticaDESCRIPTION: una descripción de la políticaVPC_NETWORK_LIST: lista delimitada por comas de redes de VPC en las que se deben crear direcciones de reenvío entrantes y que deben consultar los servidores de nombres alternativos.ALTERNATIVE_NAMESERVER_LIST: lista delimitada por comas de direcciones IP que puede usar como servidores de nombres alternativos.PRIVATE_ALTERNATIVE_NAMESERVER_LIST: una lista de direcciones IP separadas por comas que puedes usar como servidores de nombres alternativos, a los que se accede mediante el enrutamiento privado.
Terraform
Mostrar puntos de entrada de reenviadores de entrada
Cuando se aplica una política de servidor DNS entrante a una red de VPC, Cloud DNS crea un conjunto de direcciones IP internas regionales que sirven como destinos a los que pueden enviar consultas de DNS tus sistemas o resoluciones de nombres locales. Estas direcciones sirven como puntos de entrada al orden de resolución de nombres de tu red VPC.
Las reglas de cortafuegosGoogle Cloud no se aplican a las direcciones internas regionales que actúan como puntos de entrada para los reenviadores entrantes. Cloud DNS acepta automáticamente el tráfico TCP y UDP en el puerto 53.
Cada reenviador entrante acepta y recibe consultas de túneles de Cloud VPN o de adjuntos de Cloud Interconnect (VLANs) de la misma región que la dirección IP interna regional. Las instancias de VM pueden acceder al reenviador entrante a través de cualquiera de las direcciones IP internas de la misma red VPC. Para acceder a la redirección entrante, la interfaz de red debe tener una dirección IP externa o una subred de la NIC debe tener habilitado el acceso privado de Google.
Consola
Para ver la lista de puntos de entrada de reenviadores de entrada de una política, sigue estos pasos:
En la Google Cloud consola, abre la página Políticas de servidor de Cloud DNS.
Haz clic en el nombre de la política.
En la página Detalles de la política, haga clic en la pestaña En uso por.
En cada red vinculada a la política se indican las direcciones IP de reenvío de consultas entrantes.
gcloud
Para enumerar el conjunto de direcciones IP internas regionales que sirven como puntos de entrada para todas las políticas de reenvío entrantes, ejecuta el comando compute addresses
list:
gcloud compute addresses list \
--filter='purpose = "DNS_RESOLVER"' \
--format='csv(address, region, subnetwork)'
Actualizar las políticas de DNS
En las secciones siguientes se proporciona información sobre cómo cambiar las redes de nube privada virtual (VPC) y habilitar o inhabilitar el reenvío de entrada.
Cambiar redes de VPC
En la siguiente lista se describe lo que ocurre cuando cambias la lista de redes VPC a las que se aplica una política de DNS:
- Si la política especifica una política de entrada, se crean puntos de entrada para los reenviadores de entrada en las redes de VPC según sea necesario.
Si la política especifica una política de salida, el orden de resolución de nombres de cada red de VPC se actualiza para incluir los servidores de nombres alternativos especificados.
Consola
En la Google Cloud consola, abre la página Políticas de servidor de Cloud DNS.
Haz clic en el nombre de la política que quieras cambiar.
Haz clic en Editar política.
En la lista Redes, marque o desmarque las casillas situadas junto a las redes VPC.
Haz clic en Guardar.
gcloud
Para modificar la lista de redes a las que se aplica una política de servidor DNS, ejecuta el comando dns policies update:
gcloud dns policies update NAME \
--networks="VPC_NETWORK_LIST"
Haz los cambios siguientes:
NAME: nombre de la políticaVPC_NETWORK_LIST: lista delimitada por comas de redes de VPC a las que se aplica la política. La lista de redes de VPC que especifiques sustituirá a la anterior.
Habilitar o inhabilitar el reenvío de llamadas entrantes
Puedes habilitar el reenvío entrante en una política de servidor DNS que solo defina una política saliente (servidor de nombres alternativo). También puedes inhabilitar el reenvío entrante de una política de DNS.
Consola
Para habilitar el reenvío entrante de una política de servidor DNS, sigue estos pasos:
En la Google Cloud consola, abre la página Políticas de servidor de Cloud DNS.
Haz clic en el nombre de la política que quieras cambiar.
Haz clic en Editar política.
En la sección Reenvío de consultas entrantes, selecciona Activado.
Haz clic en Guardar.
Para inhabilitar el reenvío entrante de una política de servidor DNS, sigue estos pasos:
- Abre la página Políticas de servidor de Cloud DNS.
- Haz clic en el nombre de la política que quieras cambiar.
- Haz clic en Editar política.
- En la sección Reenvío de consultas entrantes, selecciona Desactivado.
- Haz clic en Guardar.
gcloud
Para habilitar el reenvío entrante de una política de servidor DNS, ejecuta el comando dns policies
update:
gcloud dns policies update NAME \
--enable-inbound-forwarding
Para inhabilitar el reenvío entrante de una política de servidor DNS, especifica la marca --no-enable-inbound-forwarding:
gcloud dns policies update NAME \
--no-enable-inbound-forwarding
Sustituye NAME por el nombre de la política.
Listar políticas de DNS
Consola
En la Google Cloud consola, abre la página Políticas de servidor de Cloud DNS.
Se muestra cualquier política de servidor DNS creada en tu proyecto.
gcloud
Para enumerar las políticas de servidor DNS de tu proyecto, ejecuta el comando dns policies
list:
gcloud dns policies list
Eliminar una política de DNS
Consola
Para eliminar una política de servidor DNS, no debe estar vinculada a ninguna red. Actualiza tu política para eliminar todas las redes antes de eliminarla.
En la Google Cloud consola, abre la página Políticas de servidor de Cloud DNS.
Haz clic en Eliminar junto al nombre de la política que quieras eliminar.
gcloud
Para eliminar una política de servidor DNS, ejecuta el comando dns policies
delete:
gcloud dns policies delete NAME
Sustituye NAME por el nombre de la política que quieras eliminar.
Siguientes pasos
- Para encontrar soluciones a problemas habituales que pueden surgir al usar Cloud DNS, consulta la sección Solución de problemas.
- Para obtener una descripción general de Cloud DNS, consulta el artículo Información general sobre Cloud DNS.