Ordem de resolução de nomes

Os recursos do Cloud DNS particular, como zonas, políticas de servidor e políticas de resposta, podem ser definidos para redes de nuvem privada virtual (VPC) ou clusters do Google Kubernetes Engine (GKE). Para ver mais informações sobre escopos, consulte Escopos e hierarquias. Os recursos DNS podem ser vinculados a vários escopos simultaneamente; escopos mais específicos, como os clusters do GKE, são selecionados em escopos menos específicos, como as redes VPC.

Cada rede VPC (ou cluster do GKE configurado para usar o Cloud DNS) fornece serviços de resolução de nome DNS para as instâncias de máquina virtual (VM) que a utilizam. Quando as VMs usam o próprio servidor de metadados 169.254.169.254 como servidor de nomes, o Google Cloud pesquisa registros DNS na seguinte ordem, começando com recursos com escopo no cluster, no caso de um cluster do GKE:

  • Caso seu escopo tenha uma política de servidor de saída, o Google Cloud encaminhará todas as consultas DNS para esses servidores alternativos. A ordem de resolução de nomes consiste apenas nessa etapa.

  • Se o escopo não tiver uma política de servidor de saída:

    1. O Google Cloud procura uma política de resposta que corresponda ao máximo possível do registro solicitado (a maior correspondência de sufixo). As políticas de resposta resultam na veiculação de registros de recurso modificados ou comportamento de passthru. Se a ação da política de resposta for de aprovação, o Google Cloud seguirá para a próxima etapa como se a política não existisse. Isso acontecerá mesmo se houver um registro de caractere curinga na política que resultaria na veiculação de dados locais.

    2. o Google Cloud tentará encontrar uma zona particular que corresponda ao máximo possível do registro solicitado (a maior correspondência de sufixo). Isso inclui o seguinte:

      • pesquisa de registros criados em zonas particulares;
      • consulta de destinos de encaminhamento para zonas de desse mesmo tipo;
      • consulta de ordem de resolução de nomes de outra rede VPC usando zonas de peering.
    3. O Google Cloud pesquisa os registros do DNS interno do Compute Engine criados automaticamente para o projeto. As zonas particulares serão selecionadas em vez das zonas DNS internas do Compute Engine criadas automaticamente apenas se forem estritamente mais específicas do que as do Compute Engine.

    4. O Google Cloud consulta as zonas disponíveis publicamente, seguindo o SOA configurado corretamente. Isso inclui zonas públicas do Cloud DNS.

Exemplos

Suponha que você tenha duas redes VPC, vpc-a e vpc-b, e um cluster do GKE, cluster-a, com os seguintes recursos com escopo:

  1. vpc-a está autorizado a consultar as seguintes zonas particulares. Observe o ponto final em cada entrada:
    1. static.example.com.
    2. 10.internal.
  2. vpc-a não está associado a nenhum servidor de saída ou políticas de resposta.
  3. cluster-a está autorizado a consultar uma zona particular chamada example.com. cluster-a também não está associado a nenhuma política de resposta ou servidor de saída.
  4. Uma VM em cluster-a pode consultar:
    1. example.com e filhos (incluindo static.example.com), respondidos pela zona particular chamada example.com, autorizada a cluster-a.
    2. 10.internal em vpc-a.
    3. peer.com usando a zona de peering.
  5. Uma VM que não está na cluster-a pode consultar:
    1. static.example.com e filhos, respondidos pela zona particular chamada static.example.com autorizada a vpc-a. As consultas para example.com retornam respostas da Internet.
    2. 10.internal em vpc-a.
    3. peer.com usando a zona de peering.

A seguir