Cloud DNS usa el siguiente procedimiento para responder las consultas de las instancias de máquina virtual (VM) de Compute Engine y los nodos de Google Kubernetes Engine (GKE).
En el caso de las VMs de Compute Engine que no son nodos de GKE,
Cloud DNS sigue el orden de
resolución de la red de VPC para procesar las consultas que recibe. Cada VM debe configurarse para
usar la dirección IP del servidor de metadatos (169.254.169.254) como su servidor de nombres.
Para nodos de GKE:
Primero, Cloud DNS intenta hacer coincidir una consulta con políticas de respuesta y zonas privadas con permiso de clúster.
Cloud DNS continúa siguiendo el orden de resolución de la red de VPC.
Políticas de respuesta y zonas privadas con permiso de clúster
Coincide con las reglas de las políticas de respuesta con permiso de clúster de GKE. Cloud DNS analiza todas las políticas de respuesta aplicables con permiso de clúster de GKE para encontrar una regla en la que el atributo de nombre de DNS coincida lo más posible con la consulta. Cloud DNS usa la coincidencia de sufijo más largo para analizar las políticas de respuesta con permiso de clúster.
Si Cloud DNS encuentra una regla de política de respuesta coincidente y esta entrega datos locales, Cloud DNS devuelve los datos locales como respuesta y completa el proceso de resolución de nombres.
Si Cloud DNS encuentra una regla de política de respuesta coincidente y el comportamiento de la regla omite la política de respuesta, Cloud DNS continúa con el siguiente paso.
Si Cloud DNS no encuentra una política de respuesta coincidente o si no hay una política de respuesta aplicable con permiso de clúster para el nodo, Cloud DNS continúa con el siguiente paso.
Coincide registros en zonas privadas con permiso de clúster Cloud DNS analiza todas las zonas privadas administradas con permiso de clúster para encontrar un registro que coincida lo más posible con la consulta. Cloud DNS usa la coincidencia de sufijo más largo para encontrar registros en zonas privadas con permiso de clúster.
Si la coincidencia más específica para la consulta es el nombre de la zona de una zona privada con permiso de clúster, Cloud DNS usa los datos de registro de esa zona para resolver la solicitud.
- Si la zona contiene un registro que coincide exactamente con la consulta, Cloud DNS devuelve los datos de ese registro.
- Si la zona no contiene un registro coincidente, Cloud DNS devuelve
NXDOMAIN.
Si la coincidencia más específica para la consulta es el nombre de la zona de una zona de reenvío con permiso de clúster, Cloud DNS reenvía la consulta a uno de los destinos de reenvío de la zona para completar el proceso de resolución de nombres. Cloud DNS devuelve una de las siguientes respuestas.
- La respuesta recibida del destino de reenvío
- Una respuesta
SERVFAIL, si el destino de reenvío no responde a Cloud DNS
Si la consulta no coincide con ninguna zona privada con permiso de clúster, Cloud DNS continúa con el orden de resolución de la red de VPC.
Orden de resolución de la red de VPC
Coincide con el servidor de nombres alternativo de la red de VPC. Si la red de VPC tiene una política de servidor de salida, Google Cloud reenvía la consulta a uno de los servidores de nombres alternativos definidos en esa política para completar el proceso de resolución de nombres.
Si existen dos o más servidores de nombres alternativos en la política de servidor de salida, Cloud DNS los clasifica con un algoritmo interno. Comenzando con rangos iguales, los servidores de nombres alternativos aumentan su rango en función de tasas más altas de respuestas exitosas (incluidas las respuestas
NXDOMAIN) y del tiempo de ida y vuelta más corto (la latencia de respuesta más baja).Cloud DNS envía consultas a servidores de nombres alternativos y devuelve respuestas con el siguiente proceso.
Si hay dos o más servidores de nombres alternativos en la política de servidor de salida, Cloud DNS primero envía la consulta al servidor de nombres alternativo con la clasificación más alta y, luego, al siguiente servidor de nombres alternativo con la clasificación más alta si Cloud DNS no recibe ninguna respuesta del servidor de nombres alternativo con la clasificación más alta. Si Cloud DNS no recibe ninguna respuesta del siguiente servidor de nombres alternativo en la clasificación, Cloud DNS sigue consultando los servidores de nombres alternativos en orden descendente hasta que se agota la lista de servidores de nombres alternativos.
Si Cloud DNS recibe una respuesta de un servidor de nombres alternativo, la devuelve. Las respuestas incluyen las respuestas
NXDOMAIN.Si Cloud DNS no recibe una respuesta de todos los servidores de nombres alternativos en la política de servidor de salida, Cloud DNS sintetiza una respuesta
SERVFAIL. Para solucionar problemas de conectividad del servidor de nombres alternativo, consulta Requisitos de red del servidor de nombres alternativo.
Si la red de VPC no tiene una política de servidor de salida, Cloud DNS continúa con el siguiente paso.
Coincide con las reglas de las políticas de respuesta con permiso de red de VPC. Cloud DNS analiza todas las políticas de respuesta de la red de VPC aplicables para encontrar una regla en la que el atributo de nombre de DNS coincida con la mayor parte posible de la consulta. Cloud DNS usa la coincidencia del sufijo más largo para analizar las políticas de respuesta con permiso de red de VPC.
Si Cloud DNS encuentra una regla de política de respuesta coincidente y esta entrega datos locales, Cloud DNS devuelve los datos locales como respuesta y completa el proceso de resolución de nombres.
Si Cloud DNS encuentra una regla de política de respuesta coincidente y el comportamiento de la regla omite la política de respuesta, Cloud DNS continúa con el siguiente paso.
Si Cloud DNS no encuentra una política de respuesta coincidente o si no hay una política de respuesta aplicable con permiso de red de VPC para la VM o el nodo, Cloud DNS continúa con el siguiente paso.
Coincide los registros en las zonas privadas administradas con permiso de red de VPC. Cloud DNS analiza todas las zonas privadas administradas y autorizadas para la red de VPC en busca de un registro que coincida con la mayor parte posible de la consulta. Cloud DNS usa la coincidencia de sufijo más largo para encontrar registros.
Si la coincidencia más específica para la consulta es el nombre de la zona de una zona privada con permiso de red de VPC, Cloud DNS usa los datos de registro de esa zona para resolver la solicitud.
- Si la zona contiene un registro que coincide exactamente con la consulta, Cloud DNS devuelve los datos del registro.
- Si la zona no contiene un registro coincidente, Cloud DNS devuelve
NXDOMAIN.
Si la coincidencia más específica para la consulta es el nombre de una zona de reenvío con permiso de red de VPC, Cloud DNS reenvía la consulta a uno de los destinos de reenvío de la zona para completar el proceso de resolución de nombres. Cloud DNS devuelve una de las siguientes respuestas.
- La respuesta recibida del destino de reenvío
- Una respuesta
SERVFAIL, si el destino de reenvío no responde a Cloud DNS
Si la coincidencia más específica para la búsqueda es el nombre de una zona de intercambio de tráfico con permiso de red de VPC, Cloud DNS detiene el proceso de resolución de nombres actual y comienza uno nuevo desde la perspectiva de la red de VPC de destino de la zona de intercambio de tráfico.
Si la consulta no coincide con una zona privada, una de reenvío o una de intercambio de tráfico, Cloud DNS continúa con el siguiente paso.
Coincide con los registros en las zonas internas de Compute Engine. Cloud DNS analiza todas las zonas del DNS interno de Compute Engine aplicables para encontrar un registro que coincida con la mayor parte posible de la consulta. Cloud DNS usa la coincidencia de sufijo más largo para encontrar registros.
- Si la coincidencia más específica para la consulta es un nombre de DNS interno de Compute Engine, Cloud DNS devuelve la dirección IP interna de la interfaz de red de la VM o su puntero de búsqueda inversa como respuesta, lo que completa el proceso de resolución de nombres.
Coincide con el registro usando una consulta de DNS pública. Google Cloud Sigue el registro de inicio de autoridad (SOA) para consultar las zonas disponibles públicamente de, incluidas las zonas públicas de Cloud DNS de. Cloud DNS devuelve una de las siguientes respuestas.
- La respuesta recibida de un servidor de nombres autorizado
- Una respuesta
NXDOMAINsi el registro no existe
Ejemplo
Supongamos que tienes dos redes de VPC, vpc-a y vpc-b, y
un clúster de GKE, cluster-a, junto con los siguientes recursos con
permiso:
vpc-aestá autorizado para consultar las siguientes zonas privadas. Ten en cuenta el punto final en cada entrada:static.example.com.10.internal.
peer.com.es una zona de intercambio de tráfico que puede consultar el orden de resolución de nombres de VPC devpc-b.vpc-ano está asociado con ningún servidor de salida ni política de respuesta.cluster-aestá autorizado para consultar una zona privada llamadaexample.com.cluster-atampoco está asociado con ningún servidor de salida ni política de respuesta.Una VM en
cluster-apuede consultar:example.comy sus elementos secundarios (incluidostatic.example.com), que reciben respuesta de la zona privada llamadaexample.com, están autorizados paracluster-a10.internalenvpc-apeer.comcon la zona de intercambio de tráfico
Una VM que no está en
cluster-apuede consultar lo siguiente:static.example.comy los elementos secundarios, que reciben respuesta de la zona privada llamadastatic.example.com, están autorizados paravpc-aLas consultas paraexample.commuestran respuestas de Internet10.internalenvpc-apeer.comcon la zona de intercambio de tráfico
¿Qué sigue?
- Para encontrar soluciones a problemas habituales que podrías tener cuando usas Cloud DNS, consulta Soluciona problemas.
- Para obtener una descripción general de Cloud DNS, consulta Descripción general de Cloud DNS.
- Para obtener información sobre cómo configurar políticas de respuesta, consulta Administra políticas y reglas de respuesta.