Ordre de résolution des noms

Les ressources Cloud DNS privées telles que les zones, les règles de serveur et les stratégies de réponse peuvent être appliquées aux réseaux de cloud privé virtuel (VPC) ou aux clusters Google Kubernetes Engine (GKE). Pour en savoir plus sur les champs d'application, consultez la section Champs d'application et hiérarchie. Les ressources DNS peuvent être liées simultanément à plusieurs champs d'application. Les champs d'application plus spécifiques, tels que les clusters GKE, sont sélectionnés avant les champs d'application moins spécifiques, tels que les réseaux VPC.

Chaque réseau VPC (ou cluster GKE configuré pour utiliser Cloud DNS) fournit des services de résolution de noms DNS aux instances de machines virtuelles (VM) qui les utilisent. Lorsque les VM utilisent leur serveur de métadonnées 169.254.169.254 comme serveur de noms, Google Cloud recherche les enregistrements DNS dans l'ordre suivant (en commençant par les ressources à l'échelle d'un cluster dans le cas d'un cluster GKE) :

  • Si votre champ d'application comporte une règle de serveur sortant, Google Cloud transfère toutes les requêtes DNS vers ces serveurs alternatifs. L'ordre de résolution du nom ne comprend que cette étape.

  • Si votre champ d'application ne possède pas de règle de serveur sortant :

    1. Google Cloud recherche une stratégie de réponse qui correspond à autant d'enregistrements demandés que possible (correspondance du suffixe le plus long). Les stratégies de réponse entraînent la diffusion des enregistrements de ressources modifiés ou le comportement passthru. Si l'action de la stratégie de réponse est passthru, Google Cloud passe à l'étape suivante comme si la stratégie n'existait pas. C'est également le cas si la stratégie comporte un enregistrement wildcard qui entraînerait la diffusion de données locales.

    2. Google Cloud tente de trouver une zone privée correspondant à autant d'enregistrements demandés que possible (correspondance du suffixe le plus long). Éléments inclus :

      • Rechercher des enregistrements créés dans des zones privées
      • Interroger les cibles de transfert pour les zones de transfert
      • Interroger l'ordre de résolution de noms d'un autre réseau VPC à l'aide de zones d'appairage.
    3. Google Cloud recherche les enregistrements DNS internes créés automatiquement par Compute Engine pour le projet. Notez que les zones privées ne sont sélectionnées avant les zones DNS internes de Compute Engine créées automatiquement que si ces zones privées sont strictement plus spécifiques que les zones Compute Engine.

    4. Google Cloud interroge les zones accessibles au public, en respectant le SOA (Début de l'enregistrement d'autorité) correctement configuré. Cela inclut les zones publiques de Cloud DNS.

Exemples

Supposons que vous disposez de deux réseaux VPC, vpc-a et vpc-b, et d'un cluster GKE, cluster-a, ainsi que les ressources à portée limitée suivantes :

  1. vpc-a est autorisé à interroger les zones privées suivantes. Notez le point final dans chaque entrée :
    1. static.example.com.
    2. 10.internal.
  2. vpc-a n'est associé à aucun serveur sortant ni à aucune stratégie de réponse.
  3. cluster-a est autorisé à interroger une zone privée appelée example.com. cluster-a n'est également associé à aucun serveur sortant ni à aucune stratégie de réponse.
  4. Une VM dans cluster-a peut interroger :
    1. example.com et enfants (y compris static.example.com), répondu par la zone privée appelée example.com, autorisée à cluster-a.
    2. 10.internal sur vpc-a.
    3. peer.com à l'aide de la zone d'appairage.
  5. Une VM qui n'est pas dans cluster-a peut interroger :
    1. static.example.com et enfants, répondu par la zone privée appelée static.example.com autorisée à vpc-a. Les requêtes pour example.com renvoient des réponses Internet.
    2. 10.internal sur vpc-a.
    3. peer.com à l'aide de la zone d'appairage.

Étape suivante