이 개요 페이지에서는 Google Distributed Cloud (GDC) 에어 갭에서 Cloud DNS를 사용하여 DNS 레코드를 관리하는 방법을 설명합니다. Cloud DNS는 DNS 레코드를 관리할 수 있는 안정적이고 확장 가능한 방법을 제공합니다. 공개 DNS 영역과 비공개 DNS 영역의 차이점을 비롯해 GDC에서 Cloud DNS가 작동하는 방식을 알아봅니다.
이 페이지의 대상은 조직의 네트워크 관리 및 DNS 관리를 담당하는 플랫폼 관리자 및 애플리케이션 운영자입니다.
이 페이지에서는 사용자가 필수 네트워킹 및 DNS 개념을 기본적으로 이해하고 있다고 가정합니다.
GDC 에어 갭에 대한 Cloud DNS 작동 방식
GDC 에어 갭 적용형 Cloud DNS는 DNS 레코드를 손쉽게 관리할 수 있는 안정적이고 확장 가능한 솔루션을 제공합니다.
Cloud DNS에는 DNS 레코드에 암호화 서명을 추가하여 진위성을 확인하고 전송 중에 조작을 방지하여 레코드가 신뢰할 수 있는 서버에서 생성되었음을 보장하는 DNSSEC (DNS 보안 확장 프로그램)가 포함되어 있습니다.
보안: 단일 또는 여러 영역에서 DNSSEC와 같은 기능을 통해 강력한 보안을 사용 설정합니다.
Cloud DNS의 영역 유형
DNS 영역은 사용자가 담당하는 DNS 네임스페이스의 특정 부분입니다.
GDC는 두 가지 유형의 관리형 DNS 영역을 제공합니다.
공개 DNS 영역: 이러한 영역은 네트워크의 어느 곳에서나 표시되고 액세스할 수 있습니다. 공개 영역은 GDC 외부의 사용자가 액세스할 수 있는 서비스에 사용됩니다.
비공개 DNS 영역: 이러한 영역은 GDC의 기본 고객 가상 프라이빗 클라우드 (VPC) 내에서만 액세스할 수 있습니다. 비공개 영역은 외부 네트워크에 노출되어서는 안 되는 내부 서비스 및 애플리케이션에 적합합니다.
영역 내에 DNS 레코드 만들기
DNS 영역 내에서 DNS 레코드를 만듭니다. 각 레코드는 도메인 이름 또는 하위 도메인을 IP 주소, 다른 도메인 이름 또는 텍스트 정보와 같은 특정 값과 연결합니다. 다양한 유형의 DNS 레코드는 트래픽을 라우팅하고, 메일 서버를 정의하고, 소유권을 확인하는 등 다양한 용도로 사용됩니다. 다음 레코드 유형을 구성할 수 있습니다.
주소 (A) 레코드: 도메인 이름을 하나 이상의 IPv4 주소에 매핑합니다. 이 레코드는 도메인을 서버로 연결하는 가장 기본적인 레코드 유형입니다.
표준 이름 (CNAME) 레코드: 한 도메인 이름의 별칭을 다른 표준 (신뢰할 수 있는) 도메인 이름에 만듭니다. 이 레코드 유형은 트래픽을 리디렉션하거나 DNS 관리를 간소화하는 데 유용합니다.
텍스트 (TXT) 레코드: 임의의 텍스트를 도메인 이름과 연결할 수 있습니다. 이러한 레코드는 인증 목적으로 사용되거나 이메일 인증을 위한 SPF (Sender Policy Framework) 레코드와 같은 정보를 저장하는 데 사용되는 경우가 많습니다.
포인터 (PTR) 레코드: IP 주소를 도메인 이름으로 다시 매핑합니다. 역방향 DNS 조회라고도 합니다. 이 레코드는 이메일 서버 평판 및 로깅 분석에 자주 사용됩니다.
메일 교환기 (MX) 레코드: 도메인의 이메일을 수락하는 역할을 하는 메일 서버를 지정합니다. 이메일 서비스를 설정하는 데 필수적입니다.
GDC의 ResourceRecordSet API를 사용하면 DNS 영역 내에서 DNS 레코드를 만들고 관리할 수 있습니다. 이 API를 사용하면 이름, 유형, TTL (수명)이 동일한 DNS 레코드 집합의 세부정보를 지정할 수 있습니다.
DNS 작업에 Kubernetes API 사용
GDC에서 Kubernetes API를 사용하여 DNS 영역을 만들고 DNS 레코드를 만들 수 있습니다. 이 API를 사용하면 이름, 설명, 공개 상태를 비롯한 DNS 영역의 상태를 정의할 수 있습니다. API는 다음을 제공합니다.
DNS 영역 생성 및 관리: 도메인 이름, 설명, 공개 또는 비공개 공개 상태와 같은 DNS 영역을 정의하고 구성합니다.
영역 나열: 모든 관리형 DNS 영역을 나열합니다.
분산 배포 및 복제: 고가용성 및 전역 배포를 위해 GDC 에어갭 영역에 DNS 영역을 복제합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# About DNS zones and records\n\n| **Preview:** This is a Preview feature that is available as-is and is not recommended for production environments. Google provides no Service-Level agreements (SLA) or technical support commitments for Preview features. For more information, see GDC's [feature stages](/distributed-cloud/hosted/docs/latest/gdch/resources/feature-stages).\n\nThis overview page explains how you can manage DNS records using\nCloud DNS in\nGoogle Distributed Cloud (GDC) air-gapped. Cloud DNS provides a\nhighly-reliable, scalable way to manage DNS records. Learn how Cloud DNS works in GDC, including the distinctions between\npublic and private DNS zones.\n\nThe intended audience for this page is platform administrators and application operators\nresponsible for network administration and managing DNS for their organization.\nThis page assumes you have a basic understanding of essential networking and DNS\nconcepts.\n\nHow Cloud DNS works for GDC air-gapped\n--------------------------------------\n\nGDC air-gapped Cloud DNS delivers a highly\nreliable and scalable solution for effortlessly managing DNS records.\nCloud DNS includes DNSSEC (DNS Security Extensions), which adds\ncryptographic signatures to DNS records to verify their authenticity and\nprevent tampering during transit, ensuring the record originates from the\nauthoritative server.\n\nBenefits of Cloud DNS for GDC air-gapped\n----------------------------------------\n\nCloud DNS provides you with the following benefits:\n\n- **Simplicity:** Use a [Kubernetes-based API](#api-for-dns) to perform DNS administration.\n- **Security:** Enable robust security through features like DNSSEC across single or multiple zones.\n\nZone types for Cloud DNS\n------------------------\n\nA DNS zone is a specific portion of the DNS namespace\nthat you are responsible for.\nGDC offers two types of managed DNS zones:\n\n- **Public DNS zones:** These zones are visible and accessible from anywhere in your network. Public zones are used for services that you want to be reachable by users outside of your GDC.\n- **Private DNS zones:** These zones are only accessible from within your default customer Virtual Private Cloud (VPC) in GDC. Private zones are ideal for internal services and applications that must not be exposed to the external network.\n\nCreate DNS records within zones\n-------------------------------\n\nWithin a DNS zone, you create DNS records. Each record associates a domain name\nor subdomain with a specific value, such as an IP address, another domain name,\nor text information. Different types of DNS records serve different purposes, such as directing traffic, defining mail servers, and verifying ownership. You can configure the following record types:\n\n- **Address (A) record:** maps a domain name to one or more IPv4 addresses. This record is the most fundamental record type for pointing a domain to a server.\n- **Canonical Name (CNAME) record:** creates an alias of one domain name to another canonical (authoritative) domain name. This record type is useful for redirecting traffic or simplifying DNS management.\n- **Text (TXT) record:** lets you associate arbitrary text with a domain name. These records are often used for verification purposes or to store information like Sender Policy Framework (SPF) records for email authentication.\n- **Pointer (PTR) record:** maps an IP address back to a domain name, also known as reverse DNS lookup. This record is often used for email server reputation and logging analysis.\n- **Mail Exchanger (MX) record:** specifies the mail servers responsible for accepting email for a domain. This is essential for setting up email services.\n\nThe\n[ResourceRecordSet API](/distributed-cloud/hosted/docs/latest/gdch/apis/service/networking/v1/global-networking-v1#resourcerecordset)\nin GDC lets you create and manage DNS records within a DNS zone. This API lets\nyou specify the details of a set of identical DNS records that share the same\nname, type, and TTL (Time-To-Live).\n\nUse the Kubernetes API for DNS operations\n-----------------------------------------\n\nYou can use the Kubernetes API in GDC to create DNS zones and create DNS\nrecords. This API lets you define the state of your DNS zones, including their\nname, description, and visibility. The API provides the following:\n\n- **DNS zone creation and management:** Define and configure DNS zones such as domain name, description, public or private visibility.\n- **Zone listing:** List all managed DNS zones.\n- **Distributed deployment and replication:** Replicate DNS zones across GDC air-gapped zones for high availability and global distribution.\n- **Status monitoring:** Track overall zone health, deployment progress, and individual replica status.\n\nFor the full reference documentation for the DNS zones in\nGDC, see\n[ManagedDNSZone](/distributed-cloud/hosted/docs/latest/gdch/apis/service/networking/v1/global-networking-v1#manageddnszone).\n\nWhat's next\n-----------\n\n- [Prepare IAM permissions](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/dns/dns-permissions)"]]