Nesta página, você verá configurações especiais para DNS.
Encaminhamento de saída de DNS para várias redes VPC
Se você quiser que mais de uma rede de nuvem privada virtual (VPC) consulte um servidor DNS local, crie uma zona de encaminhamento em uma das redes que apontem para o ambiente local. Em seguida, em cada um dos outros projetos, crie uma zona de peering que aponte para a rede VPC designada para consultar a zona de encaminhamento. O peering entre duas redes VPC é aplicável no mesmo projeto ou em projetos diferentes.
Por exemplo, você tem redes VPC A, B e C conectadas ao
local por túneis de VPN ou anexos da VLAN. É possível criar uma
zona de encaminhamento na rede VPC A que encaminhe solicitações para o
servidor DNS local. Em seguida, crie zonas de peering para as redes
VPC B e C que apontam para a zona de encaminhamento. Como resultado, as consultas para
example.com. são resolvidas de acordo com a
ordem de resolução de nomes
da rede VPC A.
Exemplo
- Suponha que seu domínio
company.comtenha várias redes VPC no console Google Cloud que podem ou não ser DNS com peering. - Todas as redes VPC precisam acessar o mesmo conjunto de
servidores DNS locais para registros na zona DNS
corp.company.com..
Configuração
- Atribua uma VPC para o encaminhamento de DNS de saída para
servidores de nome no local. Nomeie este
core-vpc, por exemplo. - Configure um ou mais túneis de VPN ou anexos da VLAN entre
core-vpce seu ambiente local. - Crie uma zona de encaminhamento de saída no projeto que contenha
core-vpcpara o nome DNScorp.company.com.. Configure os endereços IP dos servidores de nomes locais como os destinos da zona. Autorizecore-vpca consultar a zona de encaminhamento. - Para cada outra rede VPC,
crie uma zona de peering de DNS
para o nome de DNS
corp.company.com.que aponte paracore-vpc.
A seguir
- Para encontrar soluções para problemas comuns que podem acontecer ao usar o Cloud DNS, consulte Solução de problemas.
- Para uma visão geral do Cloud DNS, consulte Visão geral do Cloud DNS.
- Para saber mais sobre o uso do DNS público de vários provedores, consulte Práticas recomendadas do Cloud DNS.