Questa pagina fornisce la terminologia principale che si applica a Cloud DNS. Leggi questi termini per comprendere meglio come funziona Cloud DNS e ai concetti su cui si basa.
L'API Cloud DNS è basata su progetti, zone gestite, set di record e modifiche ai set di record.
- progetto
- Un progetto della console Google Cloud è un contenitore per le risorse, un dominio per il controllo dell'accesso e il luogo in cui viene configurata e aggregata la fatturazione. Per ulteriori dettagli, vedi Creazione e gestione dei progetti.
- zona gestita
La zona gestita contiene i record DNS (Domain Name System) per lo stesso DNS (ad esempio
example.com
). Un progetto può avere più ma devono avere un nome univoco. In Cloud DNS, è la risorsa che modella una zona Zona DNS.Tutti i record in una zona gestita sono ospitati con lo stesso nome gestito da Google server web. Questi server dei nomi rispondono alle query DNS sulla zona gestita in base a come configuri la zona. Un progetto può contenere più zone gestite. Si accumulano addebiti per ogni zona per ogni giorno in cui l'attività in cui la zona è esistente. Le zone gestite supportano le etichette che puoi utilizzare per organizzare la fatturazione.
- zona pubblica
Una zona pubblica è visibile su Internet. Cloud DNS ha un server server dei nomi autorevoli che rispondono a query sulle zone pubbliche a prescindere dall'origine delle query. Puoi creare record DNS in una zona pubblica per pubblicare il tuo servizio su internet. Ad esempio, crea il seguente record in una zona pubblica
example.com
per il tuo pubblico sito webwww.example.com
.Nome DNS Tipo TTL (secondi) Dati www.example.com A 300 198.51.100.0 Cloud DNS assegna un insieme di server dei nomi quando viene creata una zona pubblica. Affinché i record DNS in una zona pubblica siano risolvibili tramite devi aggiornare il server dei nomi della registrazione del dominio registrar del dominio.
Per ulteriori informazioni su come registrare e configurare il tuo dominio, vedi Configura un dominio utilizzando Cloud DNS.
- zona privata
Le zone private ti consentono di gestire nomi di dominio personalizzati per le istanze VM (virtual machine), i bilanciatori del carico e altre risorse Google Cloud senza esporre i dati DNS sottostanti all'internet pubblico. Una zona privata è un container di record DNS che possono essere interrogati solo da uno o più Reti Virtual Private Cloud (VPC) da te autorizzate.
Devi specificare l'elenco di reti VPC autorizzate che possono una query sulla zona privata quando la crei o la aggiorni. Solo le reti autorizzate possono eseguire query sulla tua zona privata. Se non specifichi alcuna rete autorizzata, non puoi eseguire query sulla zona privata.
Puoi utilizzare le zone private con un VPC condiviso. Per per informazioni importanti sull'uso delle zone private con il VPC condiviso, consulta Considerazioni sul VPC condiviso.
Le zone private non supportano le estensioni di sicurezza DNS (DNSSEC) o i set di record di risorse personalizzati di tipo NS. Richieste per record DNS in zone private devono essere inviati tramite il server dei metadati
169.254.169.254
, ovvero server dei nomi interno predefinito per le VM create Immagini fornite da Google.Puoi inviare query a questo server dei nomi da qualsiasi VM che utilizza un server dei nomi rete VPC. Ad esempio, puoi creare una zona privata
dev.gcp.example.com
all'organizzatore e record DNS interni per applicazioni sperimentali. La tabella seguente mostra alcuni record di esempio in quella zona. I client di database possono connettersi al server di databasedb-01.dev.gcp.example.com
utilizzando il relativo nome DNS interno anziché il relativo indirizzo IP. I client di database risolvono questo nome DNS interno utilizzando il resolver host sulla VM, che invia la query DNS al server di metadati169.254.169.254
. Il server di metadati funge da resolver ricorsivo per eseguire query sulla tua zona privata.Nome DNS Tipo TTL (secondi) Dati db-01.dev.gcp.example.com
A 5 10.128.1.35 instance-01.dev.gcp.example.com
A 50 10.128.1.10 Le zone private ti consentono di creare configurazioni DNS split horizon. Il motivo è che puoi creare una zona privata con un set di record diverso, che sostituisce l'intero set di record in un in una zona pubblica. Puoi quindi controllare quali reti VPC eseguono query dei record nella zona privata. Ad esempio, consulta le zone sovrapposte.
- Service Directory
Service Directory è un registro di servizi gestiti Google Cloud che ti consente di registrare e rilevare i servizi utilizzando HTTP o gRPC (con la relativa API Lookup) oltre all'uso del DNS tradizionale. Puoi utilizzare Service Directory per registrare entrambi servizi Google Cloud e non Google Cloud.
Cloud DNS ti consente di creare zone basate su Service Directory, un tipo di zona privata contenente informazioni sui tuoi servizi e endpoint. Non aggiungi set di record alla zona, ma vengono dedotti automaticamente in base alla configurazione dello spazio dei nomi di Service Directory associato alla zona. Per ulteriori informazioni su Service Directory, consulta la panoramica di Service Directory.
Quando crei una risorsa supportata da Service Directory zona, non puoi aggiungere record direttamente nella zona; i dati provengono da Service Directory, registro dei servizi.
- Cloud DNS e ricerca inversa per gli indirizzi non RFC 1918
Per impostazione predefinita, Cloud DNS inoltra le richieste di record PTR di indirizzi non RFC 1918 tramite internet pubblico. Tuttavia, Cloud DNS supporta la ricerca inversa degli indirizzi non RFC 1918 mediante le zone private.
Dopo aver configurato una rete VPC per utilizzare contenuti non RFC 1918 devi configurare una zona privata di Cloud DNS come gestita. Questo consente a Cloud DNS di risolvere gli indirizzi non RFC 1918 a livello locale invece di inviarli tramite internet.
Quando crei una zona DNS di ricerca inversa gestita, non puoi aggiungere direttamente i record alla zona. I dati provengono dai dati degli indirizzi IP di Compute Engine.
Cloud DNS supporta anche il forwarding in uscita verso indirizzi non RFC 1918 indirizzandoli in privato all'interno di Google Cloud. Per attivare questo tipo di inoltro in uscita, devi configurare una zona di inoltro con argomenti del percorso di inoltro specifici. Per maggiori dettagli, consulta Destinatari di inoltro e metodi di routing.
- zona di inoltro
Una zona di inoltro è un tipo di zona privata gestita da Cloud DNS che inoltra le richieste per quella zona agli indirizzi IP dei relativi target di inoltro. Per ulteriori informazioni, consulta la sezione Metodi di inoltro DNS.
Quando crei una zona di inoltro, non puoi aggiungere record direttamente alla zona di inoltro; i dati proviene da uno o più server dei nomi o resolver di destinazione configurati.
- zona di peering
Una zona di peering è un tipo di zona privata gestita da Cloud DNS che segue l'ordine di risoluzione dei nomi di un'altra rete VPC. Puoi utilizzarlo per risolvere i nomi definiti nell'altra rete VPC.
Quando crei una zona di peering DNS, non puoi aggiungere record direttamente alla zona. I dati provengono dalla rete VPC del produttore in base al relativo ordine di risoluzione dei nomi.
- criterio di risposta
Un criterio di risposta è un concetto di zona privata di Cloud DNS che contiene anziché in record. Queste regole possono essere utilizzate per ottenere effetti simili al concetto di bozza della zona di criteri di risposta (RPZ) del DNS (IETF). La funzionalità dei criteri di risposta ti consente di introdurre regole personalizzate nei server DNS all'interno della tua rete che il resolver DNS consulta durante le ricerche. Se una regola del criterio di risposta influisce sulla query in entrata, viene elaborata. In caso contrario, la ricerca procede normalmente. Per ulteriori informazioni, consulta Gestire i criteri e le regole di risposta.
Un criterio di risposta è diverso da un RPZ, che è una normale zona DNS con dati formattati in modo speciale che inducono i resolver compatibili a eseguire operazioni speciali. I criteri di risposta non sono zone DNS e vengono gestiti distintamente nell'API.
- operazioni sulle zone
Eventuali modifiche apportate alle zone gestite in Cloud DNS vengono registrate nella raccolta operations, che elenca gli aggiornamenti delle zone gestite (modifica delle descrizioni o dello stato o della configurazione DNSSEC). Le modifiche ai set di record all'interno di una zona vengono memorizzate separatamente nei set di record di risorse, descritti più avanti in questo documento.
- Nome di dominio internazionalizzato (IDN)
Un nome di dominio internazionalizzato (IDN) è un nome di dominio internet che consente alle persone di tutto il mondo di utilizzare un alfabeto o uno script specifico per la lingua, ad esempio arabo, cinese, cirillico, Devanagari, ebraico o i caratteri speciali basati sull'alfabeto latino nei nomi di dominio. Questa conversione viene implementata utilizzando Punycode, che è una rappresentazione dei caratteri Unicode che utilizzano ASCII. Ad esempio, una rappresentazione IDN di
.ελ
è.xn--qxam
. Alcuni browser client di posta e applicazioni potrebbero riconoscerla e visualizzarla come.ελ
per tuo conto. Lo standard Internationalizing Domain Names in Applications (IDNA) consente solo stringhe Unicode sufficientemente brevi da essere rappresentate come un'etichetta DNS valida. Per informazioni su come utilizzare IDN con Cloud DNS, consulta Creazione di zone con nomi di dominio internazionalizzati.- registrar
Un registrar di nomi di dominio è un'organizzazione che gestisce la prenotazione dei nomi di dominio Internet. Un registrar deve essere accreditato da un registry di domini di primo livello generici (gTLD) o da un registry di domini di primo livello con codice paese (ccTLD).
- DNS interno
Google Cloud crea automaticamente i nomi DNS interni per le VM, anche se non utilizzi Cloud DNS. Per ulteriori informazioni sul DNS interno, consulta la documentazione del DNS interno.
- sottozona delegata
Il DNS consente al proprietario di una zona di delegare un sottodominio a un nome diverso utilizzando record NS (Name Server). I resolver seguono questi record inviare query per il sottodominio al server dei nomi di destinazione specificato nella delega.
- set di record di risorse
Un set di record di risorse è una raccolta di record DNS con la stessa etichetta, e il tipo, ma con dati diversi. I set di record di risorse contengono stato attuale dei record DNS che compongono una zona gestita. Puoi leggere un set di record di risorse, ma non viene modificato direttamente. Piuttosto, modifichi il record di risorse impostato in una zona gestita creando una richiesta
Change
nella raccolta delle modifiche. Puoi anche modificare i set di record di risorse utilizzando l'APIResourceRecordSets
. Il set di record di risorse riflette immediatamente tutte le modifiche. Tuttavia, c'è un ritardo tra il momento in cui vengono apportate modifiche nell'API e il data e ora in cui avranno effetto presso i tuoi server DNS autorevoli. Per informazioni su come gestire i record, consulta Aggiungere, modificare ed eliminare record.- modifica del set di record di risorse
Per apportare una modifica a un set di record di risorse, invia un
Change
o unResourceRecordSets
contenente aggiunte o eliminazioni. Le aggiunte e le eliminazioni possono essere eseguite collettivamente o in una singola transazione atomica e avere effetto contemporaneamente in ogni server DNS autorevole.Ad esempio, se hai un record A simile al seguente:
www A 203.0.113.1 203.0.113.2
ed esegui un comando simile al seguente:
DEL www A 203.0.113.2 ADD www A 203.0.113.3
Dopo la modifica collettiva, il tuo record avrà il seguente aspetto:
www A 203.0.113.1 203.0.113.3
Le operazioni ADD e DEL vengono eseguite contemporaneamente.
- Formato del numero di serie SOA
I numeri di serie dei record SOA creati nelle zone gestite di Cloud DNS aumentano in modo monotono con ogni modifica transazionale ai set di record di una zona eseguita utilizzando il comando
gcloud dns record-sets transaction
. Tuttavia, puoi modificare manualmente il numero di serie di un record SOA in un numero arbitrario, inclusa una data nel formato ISO 8601 come consigliato nel documento RFC 1912.Ad esempio, nel seguente record SOA, puoi modificare il numero di serie direttamente dalla console Google Cloud inserendo il valore desiderato nel terzo campo delimitato da spazi della record:
ns-gcp-private.googledomains.com. cloud-dns-hostmaster.google.com. [serial number] 21600 3600 259200 300`
- Criterio del server DNS
Un criterio del server DNS ti consente di accedere ai servizi di risoluzione dei nomi forniti da Google Cloud in una rete VPC con di inoltro o sostituiscono la risoluzione dei nomi del VPC ordini con un server in uscita . Per ulteriori informazioni, consulta i criteri del server DNS.
- dominio, sottodominio e delega
La maggior parte dei sottodomini sono solo record nella zona gestita per il dominio principale. Sottodomini delegati mediante la creazione di record NS (server dei nomi) in anche la zona del dominio principale deve avere zone proprie.
Crea zone pubbliche gestite per i domini padre in Cloud DNS prima di creare zone pubbliche per i sottodomini delegati. Esegui questa operazione anche se ospiti il dominio principale su un altro servizio DNS. Se hai più zone di sottodomini, ma non crei la zona principale, puoi avere difficoltà a creare la zona principale in un secondo momento se decidi di trasferirla in Cloud DNS. Per ulteriori informazioni, consulta Limiti dei server dei nomi.
- DNSSEC
Le estensioni DNSSEC (Domain Name System Security Extensions) è una suite di estensioni IETF (Internet Engineering Task Force) per il DNS che Autenticare le risposte alle ricerche dei nomi di dominio. DNSSEC non fornisce privacy protezioni per queste ricerche, ma impedisce agli utenti malintenzionati di manipolare le risposte alle richieste DNS.
- Raccolta di DNSKEY
La raccolta DNSKEYs contiene lo stato attuale dei record DNSKEY utilizzati per firmare una zona gestita abilitata per DNSSEC. Puoi solo leggere questa raccolta. Tutte le modifiche ai DNSKEY vengono apportate da Cloud DNS. La raccolta DNSKEY contiene tutte le informazioni necessarie ai registrar di domini per attivare DNSSEC.