Questa pagina fornisce una panoramica delle caratteristiche e funzionalità di Cloud DNS. Cloud DNS è un Domain Name System globale, resiliente e ad alte prestazioni (DNS) che pubblica i tuoi nomi di dominio nel DNS globale in un conveniente.
Il DNS è un database distribuito gerarchico che ti consente di archiviare gli indirizzi IP e altri dati e di cercarli per nome. Cloud DNS ti consente di pubblicare e i record DNS in DNS senza l'onere di gestire i server DNS. e il software.
Cloud DNS supporta le autorizzazioni IAM (Identity and Access Management) a livello di progetto e di singole zone DNS. Per informazioni su come Impostare le singole autorizzazioni IAM per le risorse. Consulta Creare una zona con IAM specifici autorizzazioni.
Per un elenco della terminologia DNS generale, consulta la Panoramica generale del DNS.
Per un elenco della terminologia chiave su cui si basa Cloud DNS, consulta Termini chiave.
Per iniziare a utilizzare Cloud DNS, consulta Guida rapida.
Provalo
Se non hai mai utilizzato Google Cloud, crea un account per valutare in che modo Cloud DNS si comporta diversi scenari. I nuovi clienti ricevono anche 300 $ di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
Prova Cloud DNS gratuitamenteConsiderazioni sul VPC condiviso
Per utilizzare una zona privata gestita da Cloud DNS, una zona di inoltro Cloud DNS o una zona di peering Cloud DNS con VPC condiviso, devi creare la zona nel progetto host e aggiungere una o più reti VPC condivise all'elenco delle reti autorizzate per quella zona. In alternativa, puoi configurare la zona in un progetto di servizio utilizzando l'associazione tra progetti.
Per ulteriori informazioni, vedi Best practice per le zone private di Cloud DNS.
Metodi di Forwarding DNS
Google Cloud offre il forwarding DNS in entrata e in uscita per le zone private. Puoi configurare l'inoltro DNS creando una zona di inoltro o un Criterio del server Cloud DNS. I due metodi sono riassunti nella tabella seguente.
Forwarding DNS | Metodi di Cloud DNS |
---|---|
In entrata | Crea un criterio del server in entrata per consentire a un client o server DNS on-premise di inviare richieste DNS a in Cloud DNS. Il client o il server DNS può quindi risolvere i record in base all'ordine di risoluzione dei nomi di una rete VPC. I client on-premise possono risolvere record in zone private, inoltrando zone e zone di peering per le quali la rete VPC è autorizzati. I client on-premise utilizzano Cloud VPN o Cloud Interconnect per connettersi alla rete VPC. |
In uscita |
Puoi configurare le VM in una rete VPC per fare quanto segue:
|
Puoi configurare contemporaneamente l'inoltro DNS in entrata e in uscita per una rete VPC. Il forwarding bidirezionale consente alle VM nel tuo Record di risoluzione della rete VPC in una rete on-premise o in una rete ospitata da un altro cloud provider. Questo tipo di inoltro consente agli host nella rete on-premise di risolvere i record dell'accesso a specifiche risorse Google Cloud.
Il control plane di Cloud DNS utilizza l'ordine di selezione del destinazione di inoltro per selezionare una destinazione di inoltro. Inoltro in uscita
query a volte potrebbero generare errori SERVFAIL
se le destinazioni di inoltro
non sono raggiungibili o se non rispondono abbastanza rapidamente. Per le istruzioni di risoluzione dei problemi, vedi Le query inoltrate in uscita ricevono errori SERVFAIL.
Per informazioni su come applicare i criteri del server, consulta l'articolo sulla creazione di un DNS criteri del server. Per scoprire come creare una zona di inoltro, consulta Creare una zona di inoltro.
DNSSEC
Cloud DNS supporta DNSSEC gestito, proteggendo i tuoi domini da attacchi di spoofing e poisoning della cache. Quando utilizzi un resolver con convalida come Google Public DNS, DNSSEC fornisce un'autenticazione avanzata (ma non la crittografia) delle ricerche dei domini. Per ulteriori informazioni su DNSSEC, consulta Gestire la configurazione DNSSEC.
Controllo degli accessi
Puoi gestire gli utenti autorizzati ad apportare modifiche ai tuoi record DNS
in IAM e Amministrazione nel
console Google Cloud.
Affinché gli utenti siano autorizzati ad apportare modifiche, devono disporre del ruolo Amministratore DNS (roles/dns.admin
) nella sezione Autorizzazioni della console Google Cloud. Ruolo Lettore DNS (roles/dns.reader
)
concede l'accesso di sola lettura ai record Cloud DNS.
Queste autorizzazioni si applicano anche agli account di servizio che potresti utilizzare per gestire dai servizi DNS.
Per visualizzare le autorizzazioni assegnate a questi ruoli, consulta Ruoli.
Controllo dell'accesso per le zone gestite
Utenti con il ruolo Proprietario o Editor del progetto
(roles/owner
o roles/editor
) possono gestire o visualizzare le zone gestite in
progetto che gestisce.
Gli utenti con il ruolo Amministratore DNS o Lettore DNS possono gestire o visualizzare le zone gestite in tutti i progetti a cui hanno accesso.
I proprietari, gli editor, gli amministratori e i lettori DNS del progetto possono visualizzare l'elenco delle zone private applicate a qualsiasi rete VPC nel progetto corrente.
Accesso alle autorizzazioni per risorsa
Per configurare un criterio in una risorsa DNS come una zona gestita, devi avere accesso come proprietario al progetto proprietario della risorsa. L'amministratore DNS
non dispone dell'autorizzazione setIamPolicy
. In qualità di proprietario del progetto, puoi anche creare ruoli IAM personalizzati per le tue esigenze specifiche. Per
per informazioni dettagliate, consulta Informazioni sulla configurazione IAM
ruoli.
Prestazioni e tempistiche
Cloud DNS utilizza la tecnologia anycast per gestire le zone gestite da più località in tutto il mondo per garantire un'elevata disponibilità. Le richieste vengono indirizzate automaticamente alla sede più vicina, riducendo la latenza e migliorando le prestazioni di ricerca autorevole del nome utenti.
Propagazione delle modifiche
Le modifiche vengono propagate in due parti. Innanzitutto, la modifica che invii dell'API o dello strumento a riga di comando deve essere eseguito a server DNS autorevoli. In secondo luogo, i resolver DNS devono rilevare questa modifica la cache dei record scade.
Il valore TTL (Time To Live) impostato per i record, specificato in secondi, controlla la cache del resolver DNS. Ad esempio, se imposti un valore TTL di 86400 (il numero di secondi in 24 ore), ai resolver DNS viene chiesto di memorizzare nella cache i record per 24 ore. Alcuni resolver DNS ignorano TTL o utilizzare valori propri, che possono ritardare la propagazione completa record.
Se stai pianificando una modifica ai servizi che richiede un periodo di tempo limitato, potresti voler modificare il TTL impostando un valore più breve prima di la modifica: il nuovo valore TTL più breve viene applicato dopo la scadenza del valore TTL precedente nella cache del resolver. Questo approccio può contribuire a ridurre la finestra di memorizzazione nella cache e a garantire una modifica più rapida delle impostazioni del nuovo record. Dopo la modifica, puoi modificare al valore TTL precedente per ridurre il carico sui resolver DNS.
Passaggi successivi
Per iniziare a utilizzare Cloud DNS, consulta Guida rapida: configura i record DNS per un nome di dominio con Cloud DNS.
Per registrare e configurare il tuo dominio, consulta il tutorial: configurare un dominio utilizzando Cloud DNS.
Per scoprire di più sulle librerie client delle API, consulta Samples and libraries.
Per trovare soluzioni a problemi comuni che potresti riscontrare durante l'utilizzo Cloud DNS, consulta Risoluzione dei problemi.