Zonen verwalten

Auf dieser Seite wird beschrieben, wie Sie verwaltete Zonen für Cloud DNS erstellen. Machen Sie sich mit den Cloud DNS-Konzepten vertraut, bevor Sie auf dieser Seite weiterlesen.

Vorbereitung

Für die Cloud DNS API muss ein Cloud DNS-Projekt angelegt und dann die API aktiviert werden.

Wenn Sie eine Anwendung erstellen, die die REST API verwendet, müssen Sie auch eine OAuth 2.0-Client-ID anlegen.

  1. Registrieren Sie sich für ein Google-Konto, falls noch nicht geschehen, .
  2. Aktivieren Sie die Cloud DNS API in der Cloud Console. Sie können ein vorhandenes Compute Engine- oder App Engine-Projekt auswählen oder ein neues Projekt erstellen.
  3. Für Anfragen an die REST API müssen Sie eine OAuth 2.0-Client-ID erstellen.
  4. Notieren Sie sich die folgenden Daten des Projekts, die in Schritten weiter unten eingegeben werden müssen:
    • Die Client-ID (xxxxxx.apps.googleusercontent.com).
    • Die gewünschte Projekt-ID. Die ID finden Sie in der Cloud Console oben auf der Seite Übersicht. Sie können auch den Nutzer nach dem Projektnamen fragen, der in Ihrer Anwendung verwendet werden soll.

Wenn Sie das gcloud-Befehlszeilentool zuvor noch nicht ausgeführt haben, müssen Sie mit dem folgenden Befehl den Projektnamen angeben und bei der Cloud Console authentifizieren:

gcloud auth login

Wenn Sie einen gcloud-Befehl für Google Cloud-Ressourcen in einem anderen Projekt ausführen möchten, geben Sie für diesen Befehl und die anderen glcoud-Befehle auf dieser Seite die Option --project an.

Verwaltete Zonen erstellen

Jede von Ihnen erstellte verwaltete Zone ist einem Google Cloud-Projekt zugeordnet. In den folgenden Abschnitten wird beschrieben, wie Sie den von Cloud DNS unterstützten Typ einer verwalteten Zone erstellen.

Öffentliche Zone erstellen

So erstellen Sie eine neue verwaltete Zone:

Console

  1. Rufen Sie in der Cloud Console die Seite "DNS-Zone erstellen" auf.

    Zur Seite "DNS-Zone erstellen"

  2. Wählen Sie als Zonentyp die Option Public aus.

  3. Geben Sie unter Zonenname einen Namen für die Zone ein. Beispiel: my-new-zone

  4. Geben Sie unter DNS-Name ein Suffix für die Zone mit einem eigenen Domainnamen ein. Alle Einträge in der Zone haben dieses Suffix, z. B. example.com.

  5. Wählen Sie unter DNSSEC Off, On oder Transfer aus. Weitere Informationen finden Sie unter DNSSEC-Konfiguration.

  6. Klicken Sie auf Erstellen. Die Seite Zonendetails wird angezeigt.

gcloud

Verwenden Sie den Befehl dns managed-zones create, um eine neue verwaltete Zone zu erstellen:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --labels=labels \
    --visibility=public

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • dns-name: das DNS-Suffix für Ihre Zone wie example.com
  • labels: eine optionale durch Kommas getrennte Liste von Schlüssel/Wert-Paaren wie Dept:Marketing oder Project:project1. Weitere Informationen finden Sie in der SDK-Dokumentation.

API

Senden Sie mit der Methode managedZones.create eine POST-Anfrage, um mit der API eine verwaltete Zone zu erstellen:

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{
  "name": "name",
  "description": "description",
  "dnsName": "dns-name",
  "visibility": "public"
}

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • project-id: die ID des Projekts, in dem die verwaltete Zone erstellt wird
  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • dns-name: das DNS-Suffix für Ihre Zone wie example.com

Private Zone erstellen

Um eine neue verwaltete private Zone mit privaten, von Cloud DNS verwalteten DNS-Einträgen zu erstellen, folgen Sie der unten stehenden Anleitung: Weitere Informationen finden Sie unter Best Practices für private Cloud DNS-Zonen.

Console

  1. Rufen Sie in der Cloud Console die Seite "DNS-Zone erstellen" auf.

    Zur Seite "DNS-Zone erstellen"

  2. Wählen Sie als Zonentyp die Option Private aus.

  3. Geben Sie unter Zonenname einen Namen für die Zone ein. Beispiel: my-new-zone

  4. Geben Sie unter DNS-Name ein Suffix für die private Zone ein. Alle Einträge in der Zone haben dieses Suffix, z. B. example.private.

  5. Fügen Sie optional eine Beschreibung hinzu.

  6. Wählen Sie VPC-Netzwerke aus, für die die private Zone sichtbar sein soll. Nur die von Ihnen ausgewählten VPC-Netzwerke sind berechtigt, in der Zone Einträge abzufragen.

  7. Klicken Sie auf Erstellen.

gcloud

Verwenden Sie den Befehl dns managed-zones create, um eine neue verwaltete private Zone zu erstellen:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --labels=labels \
    --visibility=private

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • dns-name: das DNS-Suffix für Ihre Zone wie example.private
  • vpc-network-list: eine durch Kommas getrennte Liste von VPC-Netzwerken, die zum Abfragen der Zone autorisiert sind. Diese Netzwerke müssen sich im selben Projekt wie die Zone befinden.
  • labels: eine optionale durch Kommas getrennte Liste von Schlüssel/Wert-Paaren wie Dept:Marketing oder Project:project1. Weitere Informationen finden Sie in der SDK-Dokumentation.

API

Senden Sie mit der Methode managedZones.create eine POST-Anfrage, um mit der API eine verwaltete private Zone zu erstellen:

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{

"name": "name",
"description": "description",
"dnsName": "dns-name",
"visibility": "private"
"privateVisibilityConfig": {
    "kind": "dns#managedZonePrivateVisibilityConfig",
    "networks": [{
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": vpc-network-1
        },
        {
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": vpc-network-2
        },
        ....
    ]
}

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • project-id: die ID des Projekts, in dem die verwaltete Zone erstellt wird
  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • dns-name: das DNS-Suffix für Ihre Zone wie example.private
  • vpc-network-1 und vpc-network-2: URLs für VPC-Netzwerke im selben Projekt, die Datensätze in dieser Zone abfragen können. Sie können mehrere VPC-Netzwerke wie angegeben hinzufügen. Die URL für ein VPC-Netzwerk ermitteln Sie mit dem folgenden gcloud-Befehl. Ersetzen Sie dabei vpc-network-name durch den Namen des Netzwerks:
gcloud compute networks describe vpc-network-name \
    --format="get(selfLink)"

Service Directory-DNS-Zone erstellen

Sie können eine Service Directory-Zone erstellen, die es Ihren Google Cloud-basierten Diensten ermöglicht, Ihren Service Directory-Namespace über DNS abzufragen.

Ausführliche Informationen zum Erstellen einer Service Directory-DNS-Zone finden Sie unter Service Directory-DNS-Zone konfigurieren.

Eine Anleitung zum Abfragen Ihres Service Directory mit DNS finden Sie unter Abfragen mit DNS.

Verwaltete private Zone für den umgekehrten Lookup erstellen

Eine verwaltete Zone für den umgekehrten Lookup ist eine private Zone mit einem speziellen Attribut, das Cloud DNS anweist, eine PTR-Suche anhand der Compute Engine-DNS-Daten auszuführen. Sie müssen verwaltete Zonen für den umgekehrten Lookup für Cloud DNS einrichten, um PTR-Einträge außerhalb RFC 1918 für Ihre VMs richtig aufzulösen.

Console

  1. Rufen Sie in der Cloud Console die Seite "DNS-Zone erstellen" auf.

    Zur Seite "DNS-Zone erstellen"

  2. Wählen Sie als Zonentyp die Option Private aus.

  3. Geben Sie unter Zonenname einen Namen für die Zone ein. Beispiel: my-new-zone

  4. Geben Sie unter DNS-Name ein Suffix für die Zone ein. Das Suffix muss mit in-addr.arpa enden, um eine Reverse-Zone zu sein. Dieser DNS-Name muss mit dem Namen des umgekehrten Lookup der PTR-Einträge außerhalb RFC 1918 übereinstimmen, die Sie über Cloud DNS auflösen möchten. Wenn Sie beispielsweise den PTR-Eintrag für 20.20.1.2 abgleichen möchten, müssen Sie eine Zone für den umgekehrten Lookup mit dem DNS-Namen 2.1.20.20.in-addr.arpa erstellen.

  5. Fügen Sie optional eine Beschreibung hinzu.

  6. Wählen Sie unter Options Managed reverse lookup zone aus.

  7. Wählen Sie die Netzwerke aus, für die die private Zone sichtbar ist.

  8. Klicken Sie auf Erstellen.

gcloud

Verwenden Sie zum Erstellen einer neuen privaten Zone für den umgekehrten Lookup den Befehl dns managed-zones create:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --visibility=private \
    --managed-reverse-lookup=true

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • dns-name: das DNS-Suffix für die Reverse-Zone. Es muss auf .in-addr.arpa enden. In der Regel haben Reverse-Zonen das Format ${ip_block_in_reverse}.in-addr.arpa.
  • vpc-network-list: eine durch Kommas getrennte Liste von VPC-Netzwerken mit den Google Cloud-Ressourcen, in die PTR-Einträge aufgelöst werden

Weiterleitungszone erstellen

Mit folgenden Schritten erstellen Sie eine neue verwaltete private Weiterleitungszone. Bevor Sie damit beginnen, sollten Sie sich mit den Unterschieden zwischen Standard- und privatem Routing und den Netzwerkanforderungen für Weiterleitungsziele vertraut machen.

Weitere Informationen finden Sie unter Best Practices für DNS-Weiterleitungszonen.

Console

  1. Rufen Sie in der Cloud Console die Seite DNS-Zone erstellen auf.

    Zur Seite "DNS-Zone erstellen"

  2. Wählen Sie als Zonentyp die Option Private aus.

  3. Geben Sie unter Zonenname einen Namen für die Zone ein. Beispiel: my-new-zone

  4. Geben Sie unter DNS-Name ein Suffix für die private Zone ein. Alle Einträge in der Zone haben dieses Suffix. Beispiel: example.private

  5. Fügen Sie optional eine Beschreibung hinzu.

  6. Wählen Sie unter Optionen die Option Abfragen an anderen Server weiterleiten aus.

  7. Wählen Sie die Netzwerke aus, für die die private Zone sichtbar ist.

  8. Klicken Sie auf Element hinzufügen, um die IPv4-Adressen eines Weiterleitungsziels hinzuzufügen. Sie können dabei mehrere IP-Adressen hinzufügen.

  9. Wenn Sie das private Routing an das Weiterleitungsziel erzwingen möchten, klicken Sie unter Private Weiterleitung das Kästchen neben Aktivieren an. Wichtige Hintergrundinformationen zu Methoden für das Routing zu Weiterleitungszielen finden Sie unter Weiterleitungsziele und Routingmethoden.

  10. Klicken Sie auf Erstellen.

gcloud

Verwenden Sie den Befehl dns managed-zones create, um eine neue verwaltete private Weiterleitungszone zu erstellen:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --forwarding-targets=forwarding-targets-list \
    --private-forwarding-targets=private-forwarding-targets-list \
    --visibility=private

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • dns-name: das DNS-Suffix für Ihre Zone wie example.private
  • vpc-network-list: eine durch Kommas getrennte Liste von VPC-Netzwerken, die zum Abfragen der Zone autorisiert sind. Diese Netzwerke müssen sich im selben Projekt wie die Zone befinden.
  • forwarding-targets-list: eine durch Kommas getrennte Liste von IP-Adressen, an die Abfragen gesendet werden. Die mit diesem Flag angegebenen RFC 1918-IP-Adressen müssen sich in Ihrem VPC-Netzwerk oder in einem lokalen Netzwerk befinden, das über Cloud VPN oder Cloud Interconnect mit Google Cloud verbunden ist. IP-Adressen, die nicht RFC 1918 entsprechen und mit diesem Flag angegeben werden, müssen über das Internet zugänglich sein. Wichtige Hintergrundinformationen hierzu finden Sie unter Weiterleitungsziele und Routingmethoden.
  • private-forwarding-targets-list: eine durch Kommas getrennte Liste von IP-Adressen, an die Abfragen gesendet werden. Alle mit diesem Flag angegebenen IP-Adressen müssen sich in Ihrem VPC-Netzwerk oder in einem lokalen Netzwerk befinden, das über Cloud VPN oder Cloud Interconnect mit Google Cloud verbunden ist. Wichtige Hintergrundinformationen hierzu finden Sie unter Weiterleitungsziele und Routingmethoden.

API

Senden Sie mit der Methode managedZones.create eine POST-Anfrage, um mit der API eine verwaltete private Weiterleitungszone zu erstellen:

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{

    "name": "name",
    "description": "description",
    "dnsName": "dns-name",
    "visibility": "private"
    "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [{
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": vpc-network-1
            },
            {
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": vpc-network-2
            },
            ....
        ]
    },
    "forwardingConfig": {
        "kind": "dns#managedZoneForwardingConfig",
        "targetNameServers": [{
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": <
                    var>forwarding-target-1
            },
            {
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": forwarding-target-2
            },
            ....
        ]
    },
}

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • project-id: die ID des Projekts, in dem die verwaltete Zone erstellt wird
  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • dns-name: das DNS-Suffix für Ihre Zone wie example.private.
  • vpc-network-1 und vpc-network-2: URLs für VPC-Netzwerke im selben Projekt, die Datensätze in dieser Zone abfragen können. Sie können mehrere VPC-Netzwerke wie angegeben hinzufügen. Um die URL für ein VPC-Netzwerk zu ermitteln, beschreiben Sie das Netzwerk mit dem folgenden gcloud-Befehl. Ersetzen Sie dabei vpc-network-name durch den Namen des Netzwerks:

    gcloud compute networks describe vpc-network-name \
       --format="get(selfLink)"
    
  • forwarding-target-1 und forwarding-target-2: IP-Adressen der Ziel-Nameserver für die Weiterleitung. Sie können mehrere Weiterleitungsziele wie angegeben hinzufügen. Die hier angegebenen RFC-1918-IP-Adressen müssen sich in Ihrem VPC-Netzwerk oder in einem lokalen Netzwerk befinden, das über Cloud VPN oder Cloud Interconnect mit Google Cloud verbunden ist. IP-Adressen, die nicht RFC 1918 entsprechen und mit diesem Flag angegeben werden, müssen über das Internet zugänglich sein. Wichtige Hintergrundinformationen hierzu finden Sie unter Weiterleitungsziele und Routingmethoden.

Peering-Zone erstellen

Erstellen Sie eine neue verwaltete private Peering-Zone, wenn Sie mit einem VPC-Netzwerk, einem sogenannten Nutzernetzwerk, die Auflösungsreihenfolge für VPC-Namen eines anderen VPC-Netzwerks, eines sogenannten Erstellernetzwerks, abfragen möchten. Wichtige Hintergrundinformationen hierzu finden Sie unter DNS-Peering.

Console

  1. Rufen Sie in der Cloud Console die Seite "DNS-Zone erstellen" auf.

    Zur Seite "DNS-Zone erstellen"

  2. Wählen Sie als Zonentyp die Option Private aus.

  3. Geben Sie unter Zonenname einen Namen für die Zone ein. Beispiel: my-new-zone

  4. Geben Sie unter DNS-Name ein Suffix für die private Zone ein. Alle Einträge in der Zone haben dieses Suffix, z. B. example.private.

  5. Fügen Sie optional eine Beschreibung hinzu.

  6. Wählen Sie die Netzwerke aus, für die die private Zone sichtbar sein soll.

  7. Klicken Sie unter DNS-Peering das Kästchen neben DNS-Peering aktivieren an.

  8. Wählen Sie unter Peer-Projekt ein Peer-Projekt aus.

  9. Wählen Sie unter Peer-Netzwerk ein Peer-Netzwerk aus.

  10. Klicken Sie auf Erstellen.

gcloud

  1. Identifizieren Sie in dem Projekt, das das VPC-Netzwerk des Nutzers enthält, ein Dienstkonto oder erstellen Sie ein Dienstkonto.

  2. Weisen Sie dem Dienstkonto aus dem vorherigen Schritt in dem Projekt, das das VPC-Netzwerk des Erstellers enthält, die Rolle DNS-Peer zu.

    gcloud projects add-iam-policy-binding producer-project-id \
       --member=service-account \
       --role=roles/dns.peer
    

    Ersetzen Sie dabei die folgenden Befehlsoptionen:

    • producer-project-id: die ID des Projekts, das das VPC-Netzwerk des Erstellers enthält
    • service-account: das Dienstkonto im Projekt, das das VPC-Netzwerk des Nutzers enthält, welches im ersten Schritt erstellt oder identifiziert wurde
  3. Erstellen Sie in dem Projekt, das das VPC-Netzwerk des Nutzers enthält, mit dem Befehl dns managed-zones create eine neue verwaltete private Peering-Zone:

    gcloud dns managed-zones create name \
      --description=description \
      --dns-name=dns-suffix \
      --networks=consumer-vpc-network \
      --account=service-account \
      --target-network=producer-vpc-network \
      --target-project=producer-project-id \
      --visibility=private
    

    Ersetzen Sie dabei die folgenden Befehlsoptionen:

    • name: ein Name für Ihre Zone
    • description: eine Beschreibung für Ihre Zone
    • dns-name: das DNS-Suffix für Ihre Zone wie example.com
    • consumer-vpc-network: der Name des Nutzer-VPC-Netzwerks
    • service-account: das Dienstkonto im Projekt, das das VPC-Netzwerk des Nutzers enthält, welches im ersten Schritt identifiziert wurde. Wenn nicht angegeben, verwendet das gcloud-Befehlszeilentool das aktuell aktive IAM-Mitglied, wie durch gcloud auth list angegeben.
    • producer-vpc-network: der Name des Ersteller-VPC-Netzwerks
    • producer-project-id: die ID des Projekts, das das VPC-Netzwerk des Erstellers enthält

Verwaltete Zonen aktualisieren

Mit Cloud DNS können Sie bestimmte Attribute Ihrer verwalteten öffentlichen oder verwalteten privaten Zone ändern.

Öffentliche Zonen aktualisieren

Sie können die Beschreibung oder DNSSEC-Konfiguration einer öffentlichen Zone ändern.

Console

  1. Rufen Sie in der Cloud Console die Seite "Cloud DNS" auf.

    Zur Seite "Cloud DNS"

  2. Klicken Sie auf die öffentliche Zone, die Sie aktualisieren möchten.

  3. Klicken Sie auf Bearbeiten.

  4. Wählen Sie zum Ändern der DNSSEC-Einstellungen unter DNSSEC Off, On oder Transfer aus. Weitere Informationen finden Sie unter DNSSEC-Konfiguration.

  5. Optional können Sie die Beschreibung aktualisieren.

  6. Klicken Sie auf Speichern.

gcloud

Verwenden Sie zum Aktualisieren einer verwalteten Zone den Befehl dns managed-zones update:

gcloud dns managed-zones update name \
    --description=description \
    --dnssec-state=state

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • state: ein DNSSEC-Status. Weitere Informationen finden Sie unter DNSSEC-Konfiguration und in der SDK-Dokumentation.

Autorisierte Netzwerke für eine private Zone aktualisieren

So ändern Sie die VPC-Netzwerke, für die eine private Zone sichtbar ist:

Console

  1. Rufen Sie in der Cloud Console die Seite "Cloud DNS" auf.

    Zur Seite "Cloud DNS"

  2. Klicken Sie auf die private Zone, die Sie aktualisieren möchten.

  3. Klicken Sie auf Bearbeiten.

  4. Wählen Sie die VPC-Netzwerke aus, für die die private Zone sichtbar sein soll. Nur die ausgewählten VPC-Netzwerke sind berechtigt, Einträge in der Zone abzufragen.

  5. Klicken Sie auf Speichern.

gcloud

Verwenden Sie den Befehl dns managed-zones update, um autorisierte VPC-Netzwerke einer verwalteten privaten Zone zu aktualisieren:

gcloud dns managed-zones update name \
    --description=description \
    --networks=vpc-network-list

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • name: ein Name für Ihre Zone
  • description: eine Beschreibung für Ihre Zone
  • vpc-network-list: eine durch Kommas getrennte Liste von VPC-Netzwerken, die zum Abfragen der Zone autorisiert sind. Diese Netzwerke müssen sich im selben Projekt wie die Zone befinden.

Labels aktualisieren

Wenn Sie für eine verwaltete Zone neue Labels hinzufügen, vorhandene Labels ändern, ausgewählte Labels entfernen oder alle Labels löschen möchten, verwenden Sie die dns managed-zones update-Befehle so:

gcloud dns managed-zones update name \
    --update-labels=labels
gcloud dns managed-zones update name \
    --remove-labels=labels
gcloud dns managed-zones update name \
    --clear-labels

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • name: ein Name für Ihre Zone
  • labels: eine optionale durch Kommas getrennte Liste von Schlüssel/Wert-Paaren wie Dept:Marketing oder Project:project1. Weitere Informationen finden Sie in der SDK-Dokumentation.

Verwaltete Zonen auflisten und beschreiben

Verwaltete Zonen auflisten

So listen Sie alle verwalteten Zonen in einem Projekt auf:

Console

  1. Verwaltete Zonen werden auf der Seite "Cloud DNS-Zone" in der Cloud Console angezeigt.

    Zur Seite "Cloud DNS"

gcloud

Verwenden Sie zum Auflisten aller verwalteten Zonen den Befehl dns managed-zones list:

gcloud dns managed-zones list

Um tatsächlich alle verwalteten Zonen aufzulisten, erweitern Sie den Befehl wie folgt:

gcloud dns managed-zones list \
   --filter="visibility=public"

Um alle verwalteten privaten Zonen aufzulisten, ändern Sie den Befehl wie folgt:

gcloud dns managed-zones list \
   --filter="visibility=private"

Verwaltete Zone beschreiben

So rufen Sie die Attribute einer verwalteten Zone auf:

Console

  1. Rufen Sie in der Cloud Console die Cloud DNS-Zonenseite auf.

    Zur Seite "Cloud DNS"

  2. Klicken Sie auf die Zone, die Sie prüfen möchten.

gcloud

Zum Aufrufen von Attributen einer neuen verwalteten Zone verwenden Sie den Befehl dns managed-zones describe:

gcloud dns managed-zones describe name

Ersetzen Sie dabei die folgenden Befehlsoptionen:

  • name: der Name Ihrer Zone

Verwaltete Zone löschen

Console

  1. Rufen Sie in der Cloud Console die Seite "Cloud DNS" auf.

    Zur Seite "Cloud DNS"

  2. Klicken Sie auf die verwaltete Zone, die Sie löschen möchten.

  3. Entfernen Sie alle Einträge in der Zone mit Ausnahme der Einträge SOA und NS. Weitere Informationen finden Sie unter Eintrag hinzufügen oder entfernen.

  4. Klicken Sie auf Zone löschen.

gcloud

  1. Entfernen Sie alle Einträge in der Zone mit Ausnahme der Einträge SOA und NS. Weitere Informationen finden Sie unter Eintrag hinzufügen oder entfernen. Sie können schnell die Einträge einer ganzen Zone entfernen, indem Sie eine leere Datei in eine Eintragsgruppe importieren. Weitere Informationen finden Sie unter Eintragsgruppen importieren und exportieren. Beispiel:

    touch empty-file
    gcloud dns record-sets import -z name \
       --delete-all-existing \
       empty-file
    rm empty-file
    

    Ersetzen Sie dabei die folgenden Befehlsoptionen:

    • name: der Name Ihrer Zone
  2. Verwenden Sie den Befehl dns managed-zones delete, um eine neue verwaltete private Zone zu löschen:

    gcloud dns managed-zones delete name
    

    Ersetzen Sie dabei die folgenden Befehlsoptionen:

    • name: der Name Ihrer Zone

Netzwerkanforderungen an Weiterleitungsziel

Wenn Cloud DNS Anfragen an Weiterleitungsziele sendet, sendet es auch Pakete mit den in der folgenden Tabelle aufgeführten Quellbereichen: Weitere Hintergrundinformationen zu den verschiedenen Zieltypen finden Sie unter Weiterleitungsziele und Routingmethoden.

Zieltyp weiterleiten Quellbereiche
  • Ziele vom Typ 1
    (VMs in einem VPC-Netzwerk, die zur Verwendung der Weiterleitungszone autorisiert sind)
  • Ziele vom Typ 2
    (lokal, mit einem VPC-Netzwerk verbunden, das zur Verwendung der Weiterleitungszone autorisiert ist)
35.199.192.0/19
Cloud DNS verwendet den Quellbereich 35.199.192.0/19 für alle Kunden. Dieser Bereich ist nur über ein Google Cloud-VPC-Netzwerk oder über ein lokales Netzwerk erreichbar, das mit einem VPC-Netzwerk verbunden ist.
  • Ziele vom Typ 3
    (Zugriff über Internet)
Google Public DNS-Quellbereiche

Ziele vom Typ 1 und Typ 2

Cloud DNS erfordert Folgendes, um auf ein Ziel vom Typ 1 oder Typ 2 zuzugreifen. Diese Anforderungen sind identisch, unabhängig davon, ob das Ziel eine RFC 1918-IP-Adresse ist und Sie das Standard-Routing verwenden oder wenn Sie explizit ein privates Routing ausgewählt haben:

  • Firewallregel für 35.199.192.0/19: Erstellen Sie für Ziele vom Typ 1 eine Firewallregel für zulässigen eingehenden Traffic für TCP- und UDP-Port 53-Traffic. Gilt für Ihre Weiterleitungsziele in jedem autorisierten VPC-Netzwerk. Konfigurieren Sie für Ziele vom Typ 2 eine lokale Netzwerk-Firewall und ähnliche Geräte, um den TCP- und UDP-Port 53 zuzulassen.
  • Weiterleitung an das Weiterleitungsziel: Bei Zielen vom Typ 1 greift Cloud DNS über eine Subnetzroute auf das Ziel im VPC-Netzwerk zu, das zur Verwendung der Weiterleitungszone autorisiert ist. Für Namensziele vom Typ 2 verwendet Cloud DNS entweder benutzerdefinierte dynamische oder benutzerdefinierte statische Routen, mit Ausnahme von mit Tags gekennzeichneten Routen, um auf das Weiterleitungsziel zuzugreifen.
  • Rückgaberoute nach 35.199.192.0/19 über dasselbe VPC-Netzwerk: Bei Zielen vom Typ 1 fügt Google Cloud automatisch eine spezielle Rückwegroute für das Ziel 35.199.192.0/19 hinzu. Bei Zielen vom Typ 2 muss Ihr lokales Netzwerk eine Route für das Ziel 35.199.192.0/19 haben, deren nächster Hop sich im selben VPC-Netzwerk und in derselben Region befindet wie die Anfrage. Dies erfolgt durch einen Cloud VPN-Tunnel oder Cloud Interconnect-Anhang (VLAN) Informationen dazu, wie Sie diese Anforderung erfüllen, finden Sie unter Rückgaberoutenstrategien für Ziele vom Typ 2.

  • Direkte Antwort vom Ziel: Cloud DNS erfordert, dass das Weiterleitungsziel, das Pakete empfängt, dasjenige ist, das Antworten an 35.199.192.0/19 sendet. Wenn Ihr Weiterleitungsziel die Anfrage an einen anderen Nameserver sendet und dieser andere Nameserver auf 35.199.192.0/19 antwortet, ignoriert Cloud DNS die Antwort. Aus Sicherheitsgründen erwartet Google Cloud, dass die Quelladresse der DNS-Antwort jedes Zielnameservers mit der IP-Adresse des Weiterleitungsziels übereinstimmt.

Rückgaberoutenstrategien für Ziele vom Typ 2

Cloud DNS kann keine Antworten von Weiterleitungszielen vom Typ 2 über das Internet, über ein anderes VPC-Netzwerk oder an eine andere Region senden (auch wenn es sich im selben VPC-Netzwerk befindet). Antworten müssen in dieselbe Region und dasselbe VPC-Netzwerk zurückgegeben werden. Allerdings können sie einen beliebigen Cloud VPN-Tunnel oder Cloud Interconnect-Anhang (VLAN) in derselben Region und im selben Netzwerk verwenden.

  • Erstellen Sie für Cloud VPN-Tunnel, die statisches Routing verwenden, manuell eine Route in Ihrem lokalen Netzwerk, deren Ziel 35.199.192.0/19 und deren nächster Hop der Cloud VPN-Tunnel ist. Für Cloud VPN-Tunnel, die richtlinienbasiertes Routing verwenden, konfigurieren Sie die lokale Trafficauswahl des Cloud VPN und die Remote-Trafficauswahl des lokalen VPN-Gateways so, dass 35.199.192.0/19 enthalten ist.
  • Für Cloud VPN-Tunnel, die dynamisches Routing verwenden, und für Cloud Interconnect konfigurieren Sie ein benutzerdefiniertes Route Advertisement für 35.199.192.0/19 der BGP-Sitzung auf dem Cloud Router, der den Tunnel oder Interconnect-Anhang (VLAN) verwaltet.

Ziele vom Typ 3

Wenn Cloud DNS über Standardrouting auf eine IP-Adresse außerhalb RFC 1918 zugreift, wird davon ausgegangen, dass das Weiterleitungsziel öffentlich zugänglich ist.

Tipp