Ce document explique comment configurer et utiliser des règles de serveur DNS64 avec des réseaux cloud privés virtuels (VPC).
Avant de commencer
- Les règles de serveur DNS64 ne s'appliquent pas aux instances de machine virtuelle (VM) à double pile, aux instances de VM IPv4 uniquement, aux charges de travail sans serveur ni aux requêtes envoyées aux points de terminaison créés par une règle de serveur DNS entrant.
- Assurez-vous de disposer des autorisations requises pour créer une stratégie de serveur DNS64.
Autorisations requises pour cette tâche
Pour effectuer cette tâche, vous devez avoir reçu les autorisations OU les rôles IAM suivants :
Autorisations
dns.policies.create
pour créer une règle de serveur DNS64dns.policies.delete
pour supprimer une règle de serveur DNS64dns.policies.get
pour extraire la configuration actuelle d'une règle de serveur DNS64dns.policies.list
pour lister toutes les règles de serveur DNS associées à un projetdns.policies.update
pour mettre à jour une règle de serveur DNS64dns.managedZones.list
pour répertorier les zones gérées
Rôles
- Administrateur DNS (
roles/dns.admin
)
Créer une règle de serveur DNS64
Créez une règle de serveur DNS64 pour permettre la communication entre les charges de travail IPv6 uniquement et les destinations IPv4 uniquement.
Une fois que vous avez créé une règle de serveur DNS64, voici ce qui se passe lorsqu'un enregistrement IPv6 (AAAA
) est interrogé:
- Si un enregistrement DNS
AAAA
existe, le serveur DNS renvoie une adresse IPv6. Votre charge de travail se connecte à l'aide de cette adresse IPv6. - Si aucun enregistrement DNS
AAAA
n'existe, Cloud DNS recherche des enregistrementsA
. Cloud DNS crée ensuite des adresses IPv6 pour les adresses IPv4 de l'enregistrementA
à l'aide du préfixe IPv664:ff9b::/96
.
Pour créer une règle de serveur DNS64, procédez comme suit :
Pour créer une règle de serveur DNS64, exécutez la commande gcloud dns policies
create
:
gcloud dns policies createNAME \ --description=DESCRIPTION \ --networks=VPC_NETWORK_LIST \ --enable_dns64_all_queries
Remplacez les éléments suivants :
NAME
: nom de la règleDESCRIPTION
: description de la règleVPC_NETWORK_LIST
: liste de réseaux VPC où créer les adresses de transfert entrantes, séparés par une virgule
Pour créer une règle de serveur DNS64, utilisez la méthode policies.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID /policies { "kind": "dns#policy", "networks": [ { "kind": "dns#policyNetwork", "networkUrl": "NETWORK_URL " } ], "dns64Config": { "scope": { allQueries: true, } } }
Remplacez les éléments suivants :
PROJECT_ID
: ID de votre projet.NETWORK_URL
: URL complète du réseau VPC auquel votre règle de serveur DNS doit être associée, au format suivant:https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME
. Spécifiez le réseau contenant les sous-réseaux et les instances IPv6 uniquement.
Vérifier si une règle de serveur DNS64 est activée
Pour répertorier toutes les règles de serveur DNS de votre projet, exécutez la commande dns policies list
:
gcloud dns policies list
Pour obtenir des informations détaillées sur une règle de serveur DNS64 spécifique, exécutez la commande gcloud dns policies describe
:
gcloud dns policies describeNAME
Remplacez NAME
par le nom de la stratégie du serveur DNS64 pour laquelle vous souhaitez obtenir des informations détaillées.
Désactiver une règle de serveur DNS64
Pour désactiver une règle de serveur DNS64, exécutez la commande dns policies update
:
gcloud dns policies updateNAME \ --no-enable_dns64_all_queries
Remplacez NAME
par le nom de la stratégie du serveur DNS64 que vous souhaitez désactiver.
Étape suivante
- Pour configurer NAT64 pour la traduction NAT publique des adresses IPv6 vers des adresses IPv4, suivez les instructions de la section Créer une passerelle Cloud NAT.
- Pour en savoir plus sur les règles de serveur DNS, consultez la section Règles de serveur DNS.
- Pour trouver des solutions aux problèmes courants que vous pouvez rencontrer lors de l'utilisation de Cloud DNS, consultez la page Dépannage de Cloud DNS.