Cloud DNS תומך בסוגים שונים של תחומים (zones)ציבוריים ו פרטיים. במסמך הזה מפורטים סוגים שונים של אזורים ומתי אפשר להשתמש בסוג אחד או בסוג אחר.
אזורי העברה
אזורי העברה ב-Cloud DNS מאפשרים להגדיר שרתי שמות יעד לאזורים פרטיים ספציפיים. אחת הדרכים להטמיע העברת DNS יוצאת מרשת ה-VPC היא באמצעות אזור העברה.
אזור העברה ב-Cloud DNS הוא סוג מיוחד של אזור פרטי ב-Cloud DNS. במקום ליצור רשומות בתוך האזור, מציינים קבוצה של יעדי העברה. כל יעד להעברה הוא שם דומיין שמוגדר במלואו (FQDN) או כתובת IP של שרת DNS, שנמצא ברשת ה-VPC או ברשת מקומית שמחוברת לרשת ה-VPC באמצעות Cloud VPN או Cloud Interconnect.
יעדי העברה ושיטות ניתוב
Cloud DNS תומך בארבעה סוגים של יעדים ומציע שיטות ניתוב רגילות או פרטיות לקישוריות.
| יעד ההעברה | תיאור | הניתוב הרגיל תומך ב | תמיכה בניתוב פרטי | מקור הבקשות |
|---|---|---|---|---|
| סוג 1 | כתובת IP פנימית של Google Cloud מכונה וירטואלית או של מאזן עומסי רשת פנימי להעברת סיגנל ללא שינוי באותה רשת VPC שקיבלה הרשאה להשתמש באזור ההעברה. | רק כתובות IP מסוג RFC 1918 – התנועה תמיד מנותבת דרך רשת VPC מורשית. | כל כתובת IP פנימית, כמו כתובת פרטית מסוג RFC 1918, כתובת IP פרטית שאינה מסוג RFC 1918 או כתובת IP חיצונית שנעשה בה שימוש חוזר באופן פרטי, למעט כתובת IP של יעד העברה אסור – התעבורה תמיד מנותבת דרך רשת VPC מורשית. | 35.199.192.0/19 |
| Type 2 | כתובת IP של מערכת מקומית שמחוברת לרשת ה-VPC שאושרה לשליחת שאילתות לאזור ההעברה, באמצעות Cloud VPN או Cloud Interconnect. | רק כתובות IP מסוג RFC 1918 – התנועה תמיד מנותבת דרך רשת VPC מורשית. | כל כתובת IP פנימית, כמו כתובת פרטית מסוג RFC 1918, כתובות IP פרטיות שאינן מסוג RFC 1918 או כתובת IP חיצונית שנעשה בה שימוש חוזר באופן פרטי, למעט כתובת IP של יעד העברה אסורה – התעבורה תמיד מנותבת דרך רשת VPC מורשית. | 35.199.192.0/19 |
| סוג 3 | כתובת IP חיצונית של שרת שמות דומיין (DNS) שאפשר לגשת אליו באינטרנט או כתובת IP חיצונית של משאב Google Cloud . לדוגמה, כתובת IP חיצונית של מכונה וירטואלית ברשת VPC אחרת. | רק כתובות IP חיצוניות שניתנות לניתוב באינטרנט – תעבורת הנתונים תמיד מנותבת לאינטרנט או לכתובת ה-IP החיצונית של משאב Google Cloud . | אין תמיכה בניתוב פרטי – מוודאים שלא נבחר ניתוב פרטי. | טווחים של מקורות Google Public DNS |
| סוג 4 | שם דומיין שמוגדר במלואו של שרת שמות יעד שיכול להגיע לכתובות IPv4 ו-IPv6 דרך סדר ההחלטה של רשת ה-VPC. | בהתאם לרשת של יעד ההעברה שנפתר, התנועה מנותבת באחת משתי דרכים:
|
בהתאם לרשת של יעד ההעברה שזוהה, התעבורה מנותבת דרך כל כתובת IP פנימית, כמו כתובת פרטית מסוג RFC 1918, כתובת IP פרטית שאינה מסוג RFC 1918 או כתובת IP חיצונית שנעשה בה שימוש חוזר באופן פרטי, למעט כתובת IP של יעד העברה שאסור להשתמש בה – התעבורה תמיד מנותבת דרך רשת VPC מורשית. אם שרת שמות ה-DNS הומר לכתובת IP חיצונית שאפשר לגשת אליה באינטרנט או לכתובת IP חיצונית, לא תהיה תמיכה בניתוב פרטי. |
|
כשמוסיפים את יעד ההעברה לאזור ההעברה, אפשר לבחור באחת משתי שיטות הניתוב הבאות:
ניתוב רגיל: התנועה מנותבת דרך רשת VPC מורשית או דרך האינטרנט, בהתאם לשאלה אם יעד ההעברה הוא כתובת IP לפי RFC 1918. אם יעד ההעברה הוא כתובת IP מסוג RFC 1918, Cloud DNS מסווג את היעד כיעד מסוג 1 או מסוג 2, ומנתב בקשות דרך רשת VPC מורשית. אם היעד הוא לא כתובת IP מסוג RFC 1918, שירות Cloud DNS מסווג את היעד כסוג 3, ומצפה שהיעד יהיה נגיש לאינטרנט.
ניתוב פרטי: הניתוב תמיד מתבצע דרך רשת VPC מורשית, ללא קשר לכתובת ה-IP של היעד (RFC 1918 או לא). לכן, יש תמיכה רק ביעדים מסוג 1 ומסוג 2.
אם משתמשים ב-FQDN ליעד ההעברה, שיטת הניתוב צריכה להתאים לסוג הרשת. כששרת השמות של הדומיין מזהה כתובת IP ציבורית, צריך להשתמש בניתוב רגיל.
כדי לגשת ליעד העברה מסוג 1 או מסוג 2, Cloud DNS משתמש בנתיבים ברשת ה-VPC המורשית שבה נמצא לקוח ה-DNS. המסלולים האלה מגדירים נתיב מאובטח ליעד ההעברה:
כדי לשלוח תנועה ליעדים מסוג 1, Cloud DNS משתמש בנתיבי רשת משנה שנוצרו באופן אוטומטי. כדי להשיב,תשובות של Cloud DNS משתמשות בנתיב ניתוב מיוחד ליעדים מסוג 1.
כדי לשלוח תעבורה ליעדים מסוג 2, Cloud DNS יכול להשתמש במסלולים דינמיים מותאמים אישית או במסלולים סטטיים מותאמים אישית, למעט מסלולים סטטיים מותאמים אישית עם תגי רשת. כדי להשיב, יעדי העברה מסוג 2 משתמשים בנתיבים ברשת המקומית.
הנחיות נוספות לגבי דרישות הרשת ליעדים מסוג 1 ומסוג 2 זמינות במאמר דרישות הרשת של יעד ההעברה.
כדי לגשת ליעד העברה מסוג 4, מערכת Cloud DNS קודם מבצעת המרה של שם הדומיין, ואז משתמשת בשיטת הניתוב של רשת המקור. לדוגמה, אם subdomain.example.com מומר לכתובת IP של מערכת מקומית שמחוברת לרשת ה-VPC ומורשית לשלוח שאילתות לאזור ההעברה דרך Cloud VPN, המערכת משתמשת באותם כללי ניתוב כמו יעד העברה מסוג 2.
כשמשתמשים בשם דומיין מלא (FQDN) כיעד להעברה, אפשר להשתמש רק באחד. יעד ההעברה יכול להפוך לעד 50 כתובות IP.
כתובות IP אסורות של יעדי העברה
אי אפשר להשתמש בכתובות ה-IP הבאות כיעדים להעברה ב-Cloud DNS:
169.254.0.0/16192.0.0.0/24192.0.2.0/24192.88.99.0/24198.51.100.0/24203.0.113.0/24224.0.0.0/4240.0.0.0/4::1/128::/1282001:db8::/32fe80::/10fec0::/10ff00::/8
סדר הבחירה של יעדי ההעברה
Cloud DNS מאפשר להגדיר רשימה של יעדי העברה לאזור העברה.
כשמגדירים שני יעדי העברה או יותר, Cloud DNS משתמש באלגוריתם פנימי כדי לבחור יעד העברה. האלגוריתם הזה מדרג כל יעד להעברה.
כשמשתמשים ב-FQDN כיעד להעברה, Cloud DNS מבצע המרה של שם הדומיין לקבוצה של עד 50 כתובות IP, ואז מפעיל את אותו אלגוריתם על כתובות ה-IP האלה.
כדי לעבד בקשה, Cloud DNS מנסה קודם לבצע שאילתת DNS על ידי פנייה ליעד ההעברה עם הדירוג הגבוה ביותר. אם השרת הזה לא מגיב, Cloud DNS חוזר על הבקשה אל יעד ההעברה הבא בדירוג. אם אף אחד מיעדי ההעברה לא מגיב, Cloud DNS יוצר תגובה מסוג SERVFAIL.
אלגוריתם הדירוג הוא אוטומטי, והגורמים הבאים מעלים את הדירוג של יעד ההעברה:
- ככל שמספר התשובות המוצלחות של DNS שעובדו על ידי יעד ההעברה גבוה יותר. תשובות DNS מוצלחות כוללות תשובות NXDOMAIN.
- ככל שזמן האחזור (זמן הלוך ושוב) של התקשורת עם יעד ההעברה נמוך יותר.
שימוש באזורי העברה
מכונות וירטואליות ברשת VPC יכולות להשתמש באזור העברה של Cloud DNS במקרים הבאים:
הרשאת השימוש ברשת ה-VPC ניתנה לאזור ההעברה של Cloud DNS. כדי להשתמש באזור ההעברה, אתם יכולים להעניק הרשאה לכמה רשתות VPC באותו פרויקט או בפרויקטים שונים, כל עוד רשתות ה-VPC נמצאות באותו ארגון.
מערכת ההפעלה של האורח בכל מכונה וירטואלית ברשת ה-VPC משתמשת בשרת המטא-נתונים של המכונה הווירטואלית
169.254.169.254כשרת השמות שלה.
אם אתם משתמשים ב-FQDN כשרת השמות של היעד, כדאי לבדוק את הפריטים הבאים:
- אפשר להגדיר רק יעד אחד להעברה.
- אין תמיכה בפתרון של יעד FQDN דרך אזור העברה אחר.
- אי אפשר להשתמש ב-FQDN כשרת שמות חלופי במדיניות שרתים.
- יעד FQDN יכול להתפרש כעד 50 כתובות IP משויכות. אם יש יותר מ-50 כתובות שנפתרו, הן ייחתכו.
אזורי העברה חופפים
מכיוון שאזורי העברה ב-Cloud DNS הם סוג של אזור פרטי מנוהל ב-Cloud DNS, אפשר ליצור כמה אזורים שחופפים. מכונות וירטואליות שהוגדרו כמו שמתואר קודם לכן פותרות רשומה לפי סדר פתרון השמות, באמצעות האזור עם הסיומת הארוכה ביותר. מידע נוסף זמין במאמר אזורים חופפים.
אזורים של שמירה במטמון והעברה
מערכת Cloud DNS שומרת במטמון את התשובות לשאילתות שנשלחות לאזורי העברה של Cloud DNS. Cloud DNS שומר במטמון תשובות מיעדי העברה שאפשר להגיע אליהם למשך התקופה הקצרה יותר מבין שתי התקופות הבאות:
- 60 שניות
- משך הזמן של אורך החיים (TTL) של הרשומה
כשכל יעדי ההעברה של אזור העברה הופכים ללא נגישים, Cloud DNS שומר את המטמון של הרשומות שנדרשו קודם באותו אזור למשך הזמן של ה-TTL של כל רשומה.
מתי כדאי להשתמש ב-peering
אי אפשר להשתמש ב-Cloud DNS בניתוב טרנזיטיבי כדי להתחבר ליעד להעברה. כדי להמחיש הגדרה לא תקינה, נסתכל על התרחיש הבא:
השתמשתם ב-Cloud VPN או ב-Cloud Interconnect כדי לחבר רשת מקומית לרשת VPC בשם
vpc-net-a.השתמשתם בקישור בין רשתות VPC שכנות (peering) כדי לקשר בין רשת ה-VPC
vpc-net-aלביןvpc-net-b. הגדרתם אתvpc-net-aלייצוא של מסלולים מותאמים אישית, ואתvpc-net-bלייבוא שלהם.יצרתם אזור העברה שמטרות ההעברה שלו נמצאות ברשת המקומית שאליה
vpc-net-aמחובר. נתת הרשאה ל-vpc-net-bלהשתמש באזור ההעברה הזה.
פתרון רשומה באזור שמוגש על ידי יעדי ההעברה נכשל בתרחיש הזה, למרות שיש קישוריות מ-vpc-net-b לרשת המקומית שלכם. כדי להדגים את הכשל הזה, מבצעים את הבדיקות הבאות ממכונה וירטואלית ב-vpc-net-b:
מריצים שאילתה על שרת המטא-נתונים של המכונה הווירטואלית
169.254.169.254כדי למצוא רשומה שהוגדרה באזור ההעברה. השאילתה הזו נכשלת (כצפוי) כי ב-Cloud DNS אין תמיכה בניתוב טרנזיטיבי ליעדי העברה. כדי להשתמש באזור העברה, צריך להגדיר מכונה וירטואלית כך שתשתמש בשרת המטא-נתונים שלה.שולחים שאילתה ישירות ליעד ההעברה לגבי הרשומה הזו. למרות ש-Cloud DNS לא משתמש בנתיב הזה, השאילתה הזו מדגימה שהקישוריות הטרנזיטיבית מצליחה.
כדי לתקן את התרחיש הלא תקין הזה, אפשר להשתמש באזור peering של Cloud DNS:
- יוצרים תחום (zone) של Cloud DNS עם שירותי Peering שמוסמך ל-
vpc-net-bומכוון ל-vpc-net-a. - יוצרים אזור העברה שמוסמך ל-
vpc-net-a, והיעדים של ההעברה הם שרתי שמות מקומיים.
אפשר לבצע את השלבים האלה בכל סדר. אחרי שתשלימו את השלבים האלה, מכונות של Compute Engine ב-vpc-net-a וב-vpc-net-b יוכלו לשלוח שאילתות ליעדי ההעברה המקומיים.
מידע על יצירת אזורי העברה זמין במאמר יצירת אזור העברה.
אזורי קישור בין רשתות שכנות (peering)
אזור peering הוא אזור פרטי ב-Cloud DNS שמאפשר לשלוח בקשות DNS בין אזורים ב-Cloud DNS ברשתות VPC שונות. לדוגמה, ספק של תוכנה כשירות (SaaS) יכול לתת ללקוחות גישה לרשומות DNS מנוהלות ב-Cloud DNS.
כדי לספק קישור בין רשתות שכנות של DNS, צריך ליצור אזור פרטי של קישור בין רשתות שכנות ב-Cloud DNS ולהגדיר אותו לביצוע בדיקות DNS ברשת VPC שבה הרשומות של מרחב השמות של האזור הזה זמינות. רשת ה-VPC שבה אזור ה-DNS המקושר מבצע חיפושים נקראת רשת DNS producer.
אזור ה-peering גלוי רק לרשתות VPC שנבחרו במהלך הגדרת האזור. רשת ה-VPC שמורשית להשתמש באזור ה-peering נקראת רשת צרכנית DNS.
אחרי שמאשרים את המשאבים ברשת צרכני ה-DNS, הם יכולים לבצע חיפושים של רשומות במרחב השמות של אזור קישור בין רשתות שכנות (peering) כאילו הם נמצאים ברשת יצרני ה-DNS. Google Cloud חיפושים של רשומות במרחב השמות של אזור הקישור בין רשתות שכנות (peering) מתבצעים לפי סדר תרגום שם (name resolution) של רשת יצרן ה-DNS.
לכן,משאבי Google Cloud ברשת הצרכנית של DNS יכולים לחפש רשומות במרחב השמות של האזור מהמקורות הבאים שזמינים ברשת היצרנית של DNS:
- תחומים פרטיים מנוהלים ב-Cloud DNS שמורשים לשימוש ברשת של יצרן ה-DNS.
- תחומי העברה מנוהלים של Cloud DNS שמורשים לשימוש על ידי רשת יצרן ה-DNS.
- שמות DNS פנימיים של Compute Engine ברשת של ספק ה-DNS.
- שרת שמות חלופי, אם הוגדרה מדיניות שרת יוצא ברשת של יצרן ה-DNS.
באמצעות DNS peering, רשת אחת (רשת צרכנית של DNS) יכולה להעביר בקשות DNS לרשת אחרת (רשת יצרנית של DNS), שמבצעת חיפושי DNS.
מגבלות ונקודות חשובות לגבי DNS Peering
כשמגדירים DNS Peering, חשוב לזכור את הנקודות הבאות:
- קישור בין רשתות שכנות (peering) של DNS הוא קשר חד-כיווני. היא מאפשרת למשאבי Google Cloud רשת צרכני ה-DNS לחפש רשומות במרחב השמות של אזור הקישור בין רשתות שכנות (peering) כאילו המשאבים Google Cloud היו ברשת יצרני ה-DNS.
- רשתות ה-DNS של הספק והצרכן חייבות להיות רשתות VPC.
- בדרך כלל רשתות של בעלי תוכן וצרכנים של DNS הן חלק מאותו ארגון, אבל יש גם תמיכה בקישור בין רשתות שכנות (peering) של DNS בין ארגונים.
- קישור בין רשתות DNS שכנות (peering) וקישור בין רשתות VPC שכנות (peering) הם שירותים שונים. שיתוף DNS לא מתבצע אוטומטית כשמפעילים קישור בין רשתות VPC שכנות (peering). אפשר להשתמש בקישור DNS עם קישור בין רשתות VPC שכנות, אבל לא צריך קישור בין רשתות VPC שכנות כדי להשתמש בקישור DNS.
- יש תמיכה בקישור מעבר בין רשתות שכנות (peering) של DNS, אבל רק דרך צעד אחד של קישור מעבר.
במילים אחרות, יכולות להיות מעורבות לכל היותר שלוש רשתות VPC (כשהרשת באמצע היא הניתור הטרנזיטיבי). לדוגמה, אפשר ליצור אזור peering ב-
vpc-net-aשמטרגט אתvpc-net-b, ואז ליצור אזור peering ב-vpc-net-bשמטרגט אתvpc-net-c. - אם אתם משתמשים ב-DNS peering כדי לטרגט אזור העברה בזמן שניתוב דינמי גלובלי מושבת ברשת ה-VPC של היצרן, רשת ה-VPC של היעד עם אזור ההעברה צריכה להכיל מכונה וירטואלית, צירוף ל-VLAN או מנהרת Cloud VPN שנמצאים באותו אזור כמו המכונה הווירטואלית של המקור שמשתמשת באזור ה-DNS peering. לפרטים נוספים על המגבלה הזו, ראו העברת שאילתות ממכונות וירטואליות ברשת VPC של צרכן לרשת VPC של ספק לא פועלת.
הוראות ליצירת אזור peering מפורטות במאמר יצירת אזור peering.
אזורי חיפוש הפוך מנוהלים
אזור מנוהל של חיפוש הפוך הוא אזור פרטי עם מאפיין מיוחד שמורה ל-Cloud DNS לבצע חיפוש PTR מול נתוני ה-DNS של Compute Engine.
רשומות PTR לכתובות RFC 1918 באזורים פרטיים
כדי לבצע בדיקות הפוכות עם רשומות PTR מותאמות אישית עבור כתובות RFC 1918, צריך ליצור אזור פרטי ב-Cloud DNS שהוא לפחות ספציפי כמו אחד מאזורי הדוגמה הבאים. התוצאה הזו היא תוצאה של ההתאמה הארוכה ביותר לסיומת שמתוארת בסדר ההחלטה לגבי שמות.
דוגמאות לאזורים:
10.in-addr.arpa.168.192.in-addr.arpa.-
16.172.in-addr.arpa., 17.172.in-addr.arpa., ... עד31.172.in-addr.arpa.
אם יוצרים אזור פרטי ב-Cloud DNS לכתובות RFC 1918, רשומות PTR מותאמות אישית שיוצרים למכונות וירטואליות באזור הזה מוחלפות ברשומות PTR שנוצרות אוטומטית על ידי DNS פנימי. הסיבה לכך היא שרשומות PTR של DNS פנימי נוצרות ברשימה הקודמת של אזורים ספציפיים יותר.
לדוגמה, נניח שיוצרים אזור פרטי מנוהל בשביל in-addr.arpa. עם רשומת ה-PTR הבאה בשביל מכונה וירטואלית שכתובת ה-IP שלה היא 10.1.1.1:
1.1.1.10.in-addr.arpa. -> test.example.domain
בדוגמה הזו, רשומת ה-PTR באזור הפרטי של Cloud DNS עבור in-addr.arpa. מתעלמת. כל שאילתות ה-PTR עבור 1.1.1.10.in-addr.arpa. נענות על ידי תחום ה-DNS הפנימי הספציפי יותר 10.in-addr.arpa..
כדי לבטל את רשומות ה-PTR של ה-DNS הפנימי שנוצרות באופן אוטומטי למכונות וירטואליות, צריך לוודא שיוצרים רשומות PTR בהתאמה אישית באזור פרטי שהוא לפחות ספציפי כמו אחד מהאזורים שמוצגים בסעיף הזה.
לדוגמה, אם יוצרים את רשומת ה-PTR הבאה באזור פרטי בשביל 10.in-addr.arpa., הרשומה מחליפה את הרשומה שנוצרה אוטומטית: 1.1.1.10.in-addr.arpa. -> test.example.domain.
אם אתם צריכים לבטל רק חלק מחסימת רשת, אתם יכולים ליצור תחומים פרטיים ספציפיים יותר ב-Cloud DNS. לדוגמה, אפשר להשתמש באזור פרטי של 5.10.in-addr.arpa. כדי להחזיק רשומות PTR שמבטלות רשומות PTR פנימיות של DNS שנוצרות באופן אוטומטי למכונות וירטואליות עם כתובות IP בטווח הכתובות 10.5.0.0/16.
הוראות ליצירת אזור מנוהל של חיפוש הפוך מפורטות במאמר יצירה של אזור מנוהל של חיפוש הפוך.
אזורים חופפים
שני אזורים חופפים זה לזה כששם דומיין המקור של אזור אחד זהה למקור של האזור השני או שהוא תת-דומיין שלו. לדוגמה:
- יש חפיפה בין האזור של
gcp.example.comלבין האזור שלgcp.example.comכי שמות הדומיין זהים. - יש חפיפה בין התחום של
dev.gcp.example.comלבין התחום שלgcp.example.comכיdev.gcp.example.comהוא תת-דומיין שלgcp.example.com.
כללים לאזורים חופפים
ב-Cloud DNS נאכפים הכללים הבאים לגבי אזורים חופפים: * אסור להשתמש באזורים ציבוריים חופפים באותם שרתי שמות של Cloud DNS. כשיוצרים אזורים חופפים, מערכת Cloud DNS מנסה למקם אותם בשרתי שמות שונים. אם זה לא אפשרי, Cloud DNS לא מצליח ליצור את האזור החופף.
- אזור פרטי יכול לחפוף לכל אזור ציבורי.
אזורים פרטיים בהיקף של רשתות VPC שונות יכולים לחפוף זה לזה. לדוגמה, יכולות להיות שתי רשתות VPC שלכל אחת מהן יש מכונה וירטואלית של מסד נתונים בשם
database.gcp.example.comבאזורgcp.example.com. שאילתות לגביdatabase.gcp.example.comמקבלות תשובות שונות בהתאם לרשומות האזור שהוגדרו באזור שהורשה לכל רשת VPC.אם שני אזורים פרטיים קיבלו הרשאה לגישה מאותה רשת VPC, הם לא יכולים להיות בעלי מקורות זהים, אלא אם אזור אחד הוא תת-דומיין של האזור השני. שרת המטא-נתונים משתמש בהתאמה של הסיומת הארוכה ביותר כדי לקבוע את המקור שממנו צריך לשלוח שאילתה לגבי רשומות באזור נתון.
דוגמאות לפתרון שאילתות
Google Cloud פותר אזורי Cloud DNS כפי שמתואר בסדר פתרון השמות. כשמנסים לקבוע את האזור שאליו צריך לשלוח שאילתה לגבי רשומה מסוימת, Cloud DNS מנסה למצוא אזור שתואם לכמה שיותר חלקים מהרשומה המבוקשת (התאמה של הסיומת הארוכה ביותר).
אלא אם ציינתם שרת שמות חלופי במדיניות של שרת יוצא, Google Cloud הניסיון הראשון למצוא רשומה באזור פרטי (או באזור העברה או באזור קישור בין רשתות שכנות (peering)) שאושר עבור רשת ה-VPC שלכם לפני החיפוש של הרשומה באזור ציבורי.
בדוגמאות הבאות מוסבר הסדר שבו שרת המטא-נתונים משתמש כשמריצים שאילתות על רשומות DNS. בכל אחת מהדוגמאות האלה, נניח שיצרתם שני אזורים פרטיים, gcp.example.com ו-dev.gcp.example.com, והענקתם הרשאת גישה אליהם מאותה רשת VPC. Google Cloudמטפל בשאילתות DNS ממכונות וירטואליות ברשת VPC באופן הבא:
שרת המטא-נתונים משתמש בשרתי שמות ציבוריים כדי לפתור רשומה עבור
myapp.example.com.(שימו לב לנקודה בסוף) כי אין אזור פרטי עבורexample.comשאושר לרשת ה-VPC. משתמשים בפקודהdigממכונת VM ב-Compute Engine כדי לבצע שאילתה בשרת השמות שמוגדר כברירת מחדל למכונה הווירטואלית:dig myapp.example.com.
פרטים נוספים זמינים במאמר בנושא שאילתה לשם DNS באמצעות שרת המטא-נתונים.
שרת המטא-נתונים פותר את הרשומה
myapp.gcp.example.comבאמצעות האזור הפרטי המורשהgcp.example.comכיgcp.example.comהוא הסיומת המשותפת הארוכה ביותר בין שם הרשומה המבוקש לבין האזורים הפרטיים המורשים הזמינים. הערךNXDOMAINמוחזר אם לא מוגדרת רשומה עבורmyapp.gcp.example.comבאזור הפרטיgcp.example.com, גם אם מוגדרת רשומה עבורmyapp.gcp.example.comבאזור ציבורי.באופן דומה, שאילתות לגבי
myapp.dev.gcp.example.comנפתרות בהתאם לרשומות באזור הפרטי המורשהdev.gcp.example.com. הערךNXDOMAINמוחזר אם אין רשומה עבורmyapp.dev.gcp.example.comבאזורdev.gcp.example.com, גם אם יש רשומה עבורmyapp.dev.gcp.example.comבאזור פרטי או ציבורי אחר.שאילתות לגבי
myapp.prod.gcp.example.comמפוענחות לפי רשומות באזור הפרטיgcp.example.comכיgcp.example.comהוא הסיומת המשותפת הארוכה ביותר בין רשומת ה-DNS המבוקשת לבין האזורים הפרטיים הזמינים.
דוגמה ל-DNS עם אופק מפוצל
אתם יכולים להשתמש בשילוב של אזורים ציבוריים ופרטיים בהגדרת DNS עם אופק מפוצל. אזורים פרטיים מאפשרים להגדיר תגובות שונות לשאילתה לגבי אותה רשומה, כשהשאילתה מגיעה ממכונה וירטואלית ברשת VPC מורשית. ה-DNS של Split horizon שימושי בכל מקרה שבו צריך לספק רשומות שונות לאותן שאילתות DNS, בהתאם לרשת ה-VPC שממנה הן מגיעות.
דוגמה ל-split horizon:
- יצרתם אזור ציבורי,
gcp.example.com, והגדרתם את הרשם שלו להשתמש בשרתי השמות של Cloud DNS. - יצרתם אזור פרטי,
gcp.example.com, והענקתם לרשת ה-VPC שלכם הרשאה לגשת לאזור הזה.
באזור הפרטי, יצרתם רשומה אחת כמו שמוצג בטבלה הבאה.
| הקלטה | סוג | TTL (בשניות) | נתונים |
|---|---|---|---|
| myrecord1.gcp.example.com | A | 5 | 10.128.1.35 |
באזור הציבורי, יצרתם שתי רשומות.
| הקלטה | סוג | TTL (בשניות) | נתונים |
|---|---|---|---|
| myrecord1.gcp.example.com | A | 5 | 104.198.6.142 |
| myrecord2.gcp.example.com | A | 50 | 104.198.7.145 |
השאילתות הבאות נפתרות כפי שמתואר:
- שאילתה לגבי
myrecord1.gcp.example.comממכונה וירטואלית ברשת ה-VPC מחזירה10.128.1.35. - שאילתה לגבי
myrecord1.gcp.example.comמהאינטרנט מחזירה104.198.6.142. - שאילתה לגבי
myrecord2.gcp.example.comממכונה וירטואלית ברשת ה-VPC מחזירה שגיאתNXDOMAINכי אין רשומה לגביmyrecord2.gcp.example.comבאזור הפרטיgcp.example.com. - שאילתה לגבי
myrecord2.gcp.example.comמהאינטרנט מחזירה104.198.7.145.
קישור בין פרויקטים
קישור בין פרויקטים מאפשר לכם לשמור על הבעלות על מרחב שמות ה-DNS של פרויקט השירות באופן עצמאי מהבעלות על מרחב שמות ה-DNS של רשת ה-VPC כולה.
בדרך כלל, בהגדרה של VPC משותף יש פרויקטים של שירותים שמקבלים בעלות על אפליקציה או שירות של מכונה וירטואלית (VM), בעוד שהפרויקט המארח מקבל בעלות על רשת ה-VPC ותשתית הרשת. לרוב, מרחב שמות של DNS נוצר ממרחב השמות של רשת ה-VPC כדי להתאים למשאבים של פרויקט השירות. במקרים כאלה, יכול להיות שיהיה קל יותר להעביר את הניהול של מרחב שמות ה-DNS של כל פרויקט שירות לאדמינים של כל פרויקט שירות (שהם לרוב מחלקות או עסקים שונים). קישור בין פרויקטים מאפשר להפריד בין הבעלות על מרחב שמות ה-DNS של פרויקט השירות לבין הבעלות על מרחב שמות ה-DNS של רשת ה-VPC כולה.
באיור הבא מוצגת הגדרה אופיינית של VPC משותף עם DNS Peering.
באיור הבא מוצגת הגדרה באמצעות קישור בין פרויקטים. בעזרת Cloud DNS, כל פרויקט שירות יכול ליצור אזורי DNS משלו ולהיות הבעלים שלהם, אבל הם עדיין יהיו קשורים לרשת המשותפת שבבעלות פרויקט המארח. כך אפשר לשפר את האוטונומיה ולהגדיר גבולות הרשאה מדויקים יותר לניהול תחום DNS.
קישור בין פרויקטים מספק את היתרונות הבאים:
- מנהלי מערכת ומשתמשים בפרויקט שירות יכולים ליצור ולנהל אזורי DNS משלהם.
- אין צורך ליצור רשת VPC של placeholder.
- אדמינים בפרויקט המארח לא צריכים לנהל את פרויקט השירות.
- תפקידי IAM עדיין חלים ברמת הפרויקט.
- כל אזורי ה-DNS משויכים ישירות לרשת ה-VPC המשותפת.
- פענוח DNS מכל מקום לכל מקום זמין בקלות. כל מכונה וירטואלית ברשת ה-VPC המשותפת יכולה לפתור אזורים משויכים.
- אין הגבלה על מספר הקפיצות המעברות. אפשר לנהל את זה במבנה של רכזת ונקודות הסתעפות.
במאמר יצירת אזור עם קישור בין פרויקטים מוסבר איך ליצור אזור עם קישור בין פרויקטים.
תחומי Cloud DNS אזוריים
Cloud DNS אזורי מאפשר לכם ליצור אזורי DNS פרטיים שמוגבלים לאזור מסוים. Google Cloud אזורים של Cloud DNS נוצרים עבור GKE כשבוחרים היקף אשכול.
שירות Cloud DNS שמוגדר כברירת מחדל הוא גלובלי, ושמות ה-DNS גלויים באופן גלובלי ברשת ה-VPC. ההגדרה הזו חושפת את השירות שלכם להפסקות שירות גלובליות. Cloud DNS אזורי הוא שירות חדש של Cloud DNS פרטי שקיים בכל אזור. Google Cloud דומיין הכשל נמצא בתוך אזור Google Cloud . תחומים פרטיים ב-Cloud DNS ברמת אזור לא מושפעים כשמתרחשים שיבושים גלובליים. הפסקות שירות אזוריות משפיעות רק על האזור הספציפי ועל אזורי Cloud DNS באותו אזור. Google Cloud Google Cloud Google Cloud חשוב לזכור שכל משאב שנוצר בשירות אזורי גלוי רק באותו אזור Google Cloud.
איך מגדירים אזור ב-Cloud DNS בהיקף של אשכול אזורי
תמיכה ב-Cloud DNS אזורי
בטבלה הבאה מפורטים המשאבים והתכונות של Cloud DNS שנתמכים על ידי שירותי Cloud DNS אזוריים.
| משאב או תכונה | זמין ב-Cloud DNS גלובלי | זמין ב-Cloud DNS אזורי |
|---|---|---|
| אזורים ציבוריים מנוהלים | ||
| תחומים פרטיים מנוהלים (בטווח רשת או VPC) | ||
| אזורים פרטיים מנוהלים (בהיקף GKE) | ||
| אזורי העברה1 | ||
| אזורי קישור בין רשתות שכנות (peering) | ||
| אזורי חיפוש הפוך מנוהלים | ||
| יצירת שינויים או ניהול רשומות2 | ||
| אזורים ב-Service Directory | ||
| מדיניות | ||
| מדיניות תגובה (במסגרת הרשת) | ||
| מדיניות תגובה (בהיקף אשכול GKE) | ||
| כללים של מדיניות התגובה |
1Zonal Cloud DNS תומך רק בהעברת אזורים בהיקף של אשכול GKE.
2במהלך הפעלה מחדש של בקר GKE, הוא מחליף את כל השינויים ברשומות.
חיוב על אזורים של Cloud DNS
החיוב על תחומים אזוריים ב-Cloud DNS ועל מדיניות תגובה זהה לחיוב על תחומים גלובליים ב-Cloud DNS ועל מדיניות תגובה גלובלית.
המאמרים הבאים
- מידע נוסף על אזורים מנוהלים זמין במאמר יצירה, שינוי ומחיקה של אזורים.
- כדי למצוא פתרונות לבעיות נפוצות שאתם עשויים להיתקל בהן במהלך השימוש ב-Cloud DNS, אפשר לעיין במאמר בנושא פתרון בעיות.
- בסקירה הכללית על Cloud DNS תוכלו לקרוא על Cloud DNS.