Diese Seite bietet eine Übersicht über die Features und Leistungsmerkmale von Cloud DNS. Cloud DNS ist ein stabiler globaler DNS-Hochleistungsdienst (Domain Name System), der Ihre Domainnamen kostengünstig im globalen DNS veröffentlicht.
DNS ist eine hierarchische verteilte Datenbank, in der Sie IP-Adressen und anderen Daten und suchen Sie sie nach Namen. Mit Cloud DNS haben Sie die Möglichkeit, Ihre Zonen und Einträge im DNS zu veröffentlichen, ohne eigene DNS-Server und -Software verwalten zu müssen.
Cloud DNS bietet sowohl öffentliche Zonen als auch private verwaltete DNS-Zonen. Eine öffentliche Zone ist im öffentlichen Internet sichtbar, eine private Zone hingegen nur in einem oder mehreren von Ihnen festgelegten Virtual Private Cloud-Netzwerken (VPC). Detaillierte Informationen zu Zonen finden Sie unter DNS-Zonen
Cloud DNS unterstützt IAM-Berechtigungen (Identity and Access Management) auf der Projekt- und DNS-Zonenebene. Informationen zur IAM-Berechtigungen für einzelne Ressourcen festlegen, siehe Zone erstellen mit spezifischem IAM Berechtigungen
Eine Liste der allgemeinen DNS-Terminologie finden Sie unter Allgemeine DNS-Übersicht.
Eine Liste der wichtigsten Begriffe für Cloud DNS finden Sie unter Wichtige Begriffe.
Eine Einführung in Cloud DNS finden Sie im Schnellstart.
Überzeugen Sie sich selbst
Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von Cloud DNS in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
Cloud DNS kostenlos testenÜberlegungen zu freigegebenen VPC-Netzwerken
Zur Verwendung einer von Cloud DNS verwalteten privaten Zone, einer Cloud DNS-Weiterleitungszone oder einer Cloud DNS-Peering-Zone mit freigegebener VPC müssen Sie die Zone im Hostprojekt erstellen. Fügen Sie dann der Liste der autorisierten Netzwerke für diese Zone ein oder mehrere freigegebene VPC-Netzwerke hinzu. Alternativ können Sie die Zone in einem Dienstprojekt mit projektübergreifender Bindung einrichten.
Weitere Informationen finden Sie unter Best Practices für private Cloud DNS-Zonen.
DNS-Weiterleitungsmethoden
Google Cloud bietet eingehende und ausgehende DNS-Weiterleitung für private Zonen. Sie können die DNS-Weiterleitung konfigurieren, indem Sie eine Weiterleitungszone oder eine Cloud DNS-Serverrichtlinie erstellen. Die beiden Methoden werden in der folgenden Tabelle zusammengefasst:
DNS-Weiterleitung | Cloud DNS-Methoden |
---|---|
Eingehend | Erstellen Sie eine Richtlinie für eingehenden Server, damit ein lokaler DNS-Client oder -Server DNS-Anfragen an Cloud DNS senden kann. Der DNS-Client oder -Server kann dann Einträge gemäß der Reihenfolge der Namensauflösung eines VPC-Netzwerks auflösen. Lokale Clients können Datensätze in privaten Zonen, Weiterleitungszonen und Peering-Zonen auflösen, für die das VPC-Netzwerk autorisiert wurde. Lokale Clients verwenden Cloud VPN oder Cloud Interconnect, um eine Verbindung zum VPC-Netzwerk herzustellen. |
Ausgehend |
Sie können VMs in einem VPC-Netzwerk so konfigurieren:
|
Sie können gleichzeitig die eingehende und die ausgehende Weiterleitung für ein VPC-Netzwerk konfigurieren. Durch die bidirektionale Weiterleitung können VMs im VPC-Netzwerk Einträge in einem lokalen Netzwerk oder in einem Netzwerk auflösen, das von einem anderen Cloud-Anbieter gehostet wird. Hosts im lokalen Netzwerk haben mit dieser Art der Weiterleitung außerdem die Möglichkeit, Einträge für Ihre Google Cloud-Ressourcen aufzulösen.
Die Cloud DNS-Steuerungsebene verwendet Reihenfolge für Weiterleitungsziel auswählen, um ein Weiterleitungsziel anzugeben. Ausgehende weitergeleitete Abfragen können manchmal zu SERVFAIL
-Fehlern führen, wenn die Weiterleitungsziele nicht erreichbar sind oder nicht schnell genug reagieren. Eine Anleitung zur Fehlerbehebung finden Sie unter Ausgehende weitergeleitete Abfragen erhalten SERVFAIL-Fehler.
Informationen zum Anwenden von Serverrichtlinien finden Sie unter DNS-Serverrichtlinien erstellen. Informationen zum Erstellen einer Weiterleitungszone finden Sie unter Weiterleitungszone erstellen.
DNSSEC
Cloud DNS unterstützt verwaltetes DNSSEC und schützt Ihre Domains vor Spoofing- und Cache-Poisoning-Angriffen. Wenn Sie einen Überprüfungs-Resolver wie Google Public DNS verwenden, bietet DNSSEC eine starke Authentifizierung (jedoch keine Verschlüsselung) für die Domainsuche. Weitere Informationen zu DNSSEC finden Sie unter DNSSEC-Konfiguration verwalten.
Zugriffssteuerung
Sie können die Nutzer verwalten, die Änderungen an Ihren DNS-Einträgen vornehmen dürfen
zum IAM & Seite „Verwaltung“ in der
Google Cloud Console
Damit Nutzer Änderungen vornehmen dürfen, muss die Rolle „DNS-Administrator“ (roles/dns.admin
) im Abschnitt „Berechtigungen“ der Google Cloud Console vorhanden sein. Die Rolle „DNS-Leser“ (roles/dns.reader
) gewährt Lesezugriff auf die Cloud DNS-Einträge.
Diese Berechtigungen gelten außerdem für Dienstkonten, die Sie möglicherweise für die Verwaltung Ihrer DNS-Dienste verwenden.
Informationen zu den Berechtigungen, die diesen Rollen zugewiesen sind, finden Sie unter Rollen.
Zugriffssteuerung für verwaltete Zonen
Nutzer mit der Rolle „Inhaber“ oder „Bearbeiter“ für das Projekt
(roles/owner
oder roles/editor
) kann die verwalteten Zonen in der spezifischen
das sie managen.
Nutzer mit der Rolle „DNS-Administrator“ oder „DNS-Leser“ können die verwalteten Zonen in allen Projekten, auf die sie Zugriff haben, verwalten.
Projektinhaber, Bearbeiter, DNS-Administratoren und Leser können die Liste der privaten Zonen ansehen, die auf ein VPC-Netzwerk im aktuellen Projekt angewendet werden.
Zugriff auf Ressourcenberechtigungen
Zum Konfigurieren einer Richtlinie für eine DNS-Ressource, z. B. eine verwaltete Zone, müssen Sie
Inhaberzugriff auf das Projekt, zu dem diese Ressource gehört. Die Rolle „DNS-Administrator“ hat nicht die Berechtigung setIamPolicy
. Als Projektinhaber können Sie auch benutzerdefinierte IAM-Rollen für Ihre spezifischen Anforderungen erstellen. Für
Weitere Informationen finden Sie unter Grundlegendes zu benutzerdefinierten IAM-Berechtigungen
Rollen
Leistung und Timing
Cloud DNS verwendet anycast können Sie Ihre verwalteten Zonen von mehreren Standorten weltweit aus bereitstellen, Verfügbarkeit. Anfragen werden automatisch an den nächsten Standort weitergeleitet, wodurch sich die Latenz verkürzt und die Leistung bei der Suche des autoritativen Namens für Ihre Nutzer verbessert wird.
Übernahme von Änderungen
Änderungen werden in zwei Schritten übernommen. Im ersten Schritt muss die Änderung, die Sie durch die API oder das Befehlszeilentool senden, an die autoritativen DNS-Server des Cloud DNS weitergeleitet werden. Im zweiten Schritt müssen die DNS-Resolver diese Änderung anwenden, wenn die Einträge in deren Cache abgelaufen sind.
Der Wert für die Gültigkeitsdauer (Time to Live, TTL), den Sie für Ihre Einträge festlegen (in Sekunden festgelegt), bestimmt den Cache des DNS-Resolvers. Beispiel: Wenn Sie einen TTL-Wert von 86400 (die Anzahl der Sekunden in 24 Stunden) angeben, werden die DNS-Resolver angewiesen, die Einträge 24 Stunden lang im Cache zu speichern. Einige DNS-Resolver ignorieren den TTL-Wert oder nutzen ihre eigenen Werte, die die vollständige Übernahme der Einträge verzögern können.
Wenn Sie eine Änderung Ihrer Dienstleistungen planen, die ein enges Zeitfenster erfordert, Sie den TTL-Wert vor der Einrichtung auf einen kürzeren Wert Ihre Änderung: Der neue kürzere TTL-Wert wird nach Ablauf des vorherigen TTL-Werts angewendet. im Resolver-Cache gespeichert. Dadurch verkleinert sich das Zeitfenster für das Caching und die Übernahme Ihrer neuen Eintragseinstellungen wird beschleunigt. Nach der Änderung können Sie den Wert auf den vorherigen TTL-Wert zurücksetzen, um die DNS-Resolver zu entlasten.
Nächste Schritte
Eine Einführung in Cloud DNS finden Sie unter Kurzanleitung: DNS-Einträge für einen Domainnamen mit Cloud DNS einrichten.
Informationen zum Registrieren und Einrichten Ihrer Domain finden Sie unter der Anleitung: Domain mit Cloud DNS einrichten.
Weitere Informationen zu API-Clientbibliotheken finden Sie unter Beispiele und Bibliotheken.
Informationen zu Lösungen für häufige Probleme, die bei der Verwendung von Cloud DNS auftreten können finden Sie unter Fehlerbehebung.