Zonen verwalten

Diese Seite enthält Anleitungen zum Erstellen, Aktualisieren, Auflisten und Löschen von verwalteten Cloud DNS-Zonen. Machen Sie sich mit der Cloud DNS-Übersicht und wichtigen Begriffen vertraut, bevor Sie diese Seite verwenden.

Hinweis

Für die Cloud DNS API muss ein Cloud DNS-Projekt angelegt und dann die API aktiviert werden.

Wenn Sie eine Anwendung erstellen, die die REST API verwendet, müssen Sie auch eine OAuth 2.0-Client-ID anlegen.

  1. Falls noch nicht geschehen, registrieren Sie sich für ein Google-Konto.
  2. Aktivieren Sie die Cloud DNS API in der Cloud Console. Sie können ein vorhandenes Compute Engine- oder App Engine-Projekt auswählen oder ein neues Projekt erstellen.
  3. Für Anfragen an die REST API müssen Sie eine OAuth 2.0-Client-ID erstellen.
  4. Notieren Sie sich im Projekt die folgenden Informationen, die in späteren Schritten eingegeben werden müssen:
    • Die Client-ID (xxxxxx.apps.googleusercontent.com).
    • Die Projekt-ID, die Sie verwenden möchten. Die ID finden Sie in der Cloud Console oben auf der Seite Übersicht. Sie können auch den Nutzer nach dem Projektnamen fragen, der in Ihrer Anwendung verwendet werden soll.

Wenn Sie das gcloud-Befehlszeilentool zuvor noch nicht ausgeführt haben, müssen Sie mit dem folgenden Befehl den Projektnamen angeben und bei der Cloud Console authentifizieren:

gcloud auth login

Wenn Sie einen gcloud-Befehl für Google Cloud-Ressourcen in einem anderen Projekt ausführen möchten, geben Sie die Option --project für diesen Befehl und die anderen gcloud-Befehle auf dieser Seite an.

Verwaltete Zonen erstellen

Jede von Ihnen erstellte verwaltete Zone ist einem Google Cloud-Projekt zugeordnet. In den folgenden Abschnitten wird beschrieben, wie Sie den von Cloud DNS unterstützten Typ einer verwalteten Zone erstellen.

Öffentliche Zone erstellen

Führen Sie die folgenden Schritte aus, um eine neue verwaltete Zone zu erstellen.

Console

  1. Rufen Sie in der Cloud Console die Seite DNS-Zone erstellen auf.

    Zur Seite „DNS-Zone erstellen“

  2. Für denZonentyp Öffentlich auswählen.

  3. Geben Sie unter Zonenname einen Namen wie my-new-zone ein.

  4. Geben Sie unter DNS-Name ein Suffix für die Zone mit einem eigenen Domainnamen ein. Alle Einträge in der Zone haben dieses Suffix, z. B. example.com.

  5. Wählen Sie unter DNSSEC Off, On oder Transfer aus. Weitere Informationen finden Sie unter DNSSEC für vorhandene verwaltete Zonen aktivieren.

  6. Klicken Sie auf Erstellen. Die Seite Zonendetails wird angezeigt.

gcloud

Führen Sie den Befehl dns managed-zones create aus:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --labels=LABELS \
    --visibility=public

Dabei gilt:

  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • DNS_SUFFIX: das DNS-Suffix für Ihre Zone, z. B. example.com
  • LABELS: eine optionale durch Kommas getrennte Liste von Schlüssel/Wert-Paaren wie dept=marketing oder project=project1. Weitere Informationen finden Sie in der SDK-Dokumentation.

API

Senden Sie eine POST-Anfrage mit der Methode managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{
  "name": "NAME",
  "description": "DESCRIPTION",
  "dnsName": "DNS_NAME",
  "visibility": "public"
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, in dem die verwaltete Zone erstellt wird
  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • DNS_NAME: das DNS-Suffix für Ihre Zone, z. B. example.com

Private Zone erstellen

Führen Sie die folgenden Schritte aus, um eine neue verwaltete private Zone mit privaten DNS-Einträgen zu erstellen, die von Cloud DNS verwaltet werden. Weitere Informationen finden Sie unter Best Practices für private Cloud DNS-Zonen.

Console

  1. Rufen Sie in der Cloud Console die Seite DNS-Zone erstellen auf.

    Zur Seite „DNS-Zone erstellen“

  2. Wählen Sie als Zonentyp die Option Privat aus.

  3. Geben Sie unter Zonenname einen Namen wie my-new-zone ein.

  4. Geben Sie unter DNS-Name ein Suffix für die private Zone ein. Alle Einträge in der Zone haben dieses Suffix, z. B. example.private.

  5. Optional: Fügen Sie eine Beschreibung hinzu.

  6. Wählen Sie unter Optionen die Option Standard (privat) aus.

  7. Wählen Sie die VPC-Netzwerke (Virtual Private Cloud) aus, in denen die private Zone sichtbar sein muss. Nur die von Ihnen ausgewählten VPC-Netzwerke sind berechtigt, in der Zone Einträge abzufragen.

  8. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl dns managed-zones create aus:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --labels=LABELS \
    --visibility=private

Dabei gilt:

  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • DNS_SUFFIX: das DNS-Suffix für Ihre Zone, z. B. example.private
  • VPC_NETWORK_LIST: eine durch Kommas getrennte Liste von VPC-Netzwerken, die zum Abfragen der Zone autorisiert sind.
  • LABELS: eine optionale durch Kommas getrennte Liste von Schlüssel/Wert-Paaren wie dept=marketing oder project=project1. Weitere Informationen finden Sie in der SDK-Dokumentation.

API

Senden Sie eine POST-Anfrage mit der Methode managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

"name": "NAME",
"description": "DESCRIPTION",
"dnsName": "DNS_NAME",
"visibility": "private"
"privateVisibilityConfig": {
    "kind": "dns#managedZonePrivateVisibilityConfig",
    "networks": [{
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": VPC_NETWORK_1
        },
        {
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": VPC_NETWORK_2
        },
        ....
    ]
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, in dem die verwaltete Zone erstellt wird
  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • DNS_NAME: das DNS-Suffix für Ihre Zone, z. B. example.private
  • VPC_NETWORK_1 und VPC_NETWORK_2: URLs für VPC-Netzwerke im selben Projekt, die Datensätze in dieser Zone abfragen können. Sie können mehrere VPC-Netzwerke wie angegeben hinzufügen. Die URL für ein VPC-Netzwerk ermitteln Sie mit dem folgenden gcloud-Befehl. Ersetzen Sie dabei VPC_NETWORK_NAME durch den Namen des Netzwerks:

    gcloud compute networks describe VPC_NETWORK_NAME \
     --format="get(selfLink)"
    

Service Directory-DNS-Zone erstellen

Sie können eine Service Directory-Zone erstellen, die es Ihren Google Cloud-basierten Diensten ermöglicht, Ihren Service Directory-Namespace über DNS abzufragen.

Ausführliche Informationen zum Erstellen einer Service Directory-DNS-Zone finden Sie unter Dienstverzeichnis-DNS-Zone konfigurieren.

Eine Anleitung dazu, wie Sie Ihr DNS mit DNS abfragen, finden Sie unter Abfragen mit DNS.

Verwaltete private Zone für den umgekehrten Lookup erstellen

Eine verwaltete Zone für den umgekehrten Lookup ist eine private Zone mit einem speziellen Attribut, das Cloud DNS anweist, eine PTR-Suche anhand der Compute Engine-DNS-Daten auszuführen. Sie müssen verwaltete Reverse Lookup-Zonen für Cloud DNS einrichten, damit PTR-Einträge, die nicht Teil von RFC 1918 sind, für Ihre VM-Instanzen korrekt aufgelöst werden.

So erstellen Sie eine neue verwaltete Reverse Lookup-Zone:

Console

  1. Rufen Sie in der Cloud Console die Seite DNS-Zone erstellen auf.

    Zur Seite „DNS-Zone erstellen“

  2. Wählen Sie als Zonentyp die Option Privat aus.

  3. Geben Sie unter Zonenname einen Namen wie my-new-zone ein.

  4. Geben Sie unter DNS-Name ein Suffix für die Zone ein. Das Suffix muss mit in-addr.arpa enden, um eine Reverse-Zone zu sein. Dieser DNS-Name muss mit dem Reverse Lookup-Namen der PTR-Einträge außerhalb von RFC 1918 übereinstimmen, die über Cloud DNS aufgelöst werden sollen. Wenn Sie beispielsweise den PTR-Eintrag für 20.20.1.2 abgleichen möchten, müssen Sie eine Zone für den umgekehrten Lookup mit dem DNS-Namen 2.1.20.20.in-addr.arpa erstellen.

  5. Optional: Fügen Sie eine Beschreibung hinzu.

  6. Wählen Sie unter Optionen Verwaltete Reverse Lookup-Zone aus.

  7. Wählen Sie die Netzwerke aus, für die die private Zone sichtbar sein soll.

  8. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl dns managed-zones create aus:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --visibility=private \
    --managed-reverse-lookup=true

Dabei gilt:

  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • DNS_SUFFIX: das DNS-Suffix für die Reverse-Zone, die auf .in-addr.arpa enden muss; Reverse-Zonen haben in der Regel die Form ${ip_block_in_reverse}.in-addr.arpa
  • VPC_NETWORK_LIST: eine durch Kommas getrennte Liste von VPC-Netzwerken, die die Google Cloud-Ressourcen enthalten, für die PTR-Datensätze aufgelöst werden

Weiterleitungszone erstellen

So erstellen Sie eine neue verwaltete private Weiterleitungszone:

Informieren Sie sich über Folgendes, bevor Sie beginnen:

Console

  1. Rufen Sie in der Cloud Console die Seite DNS-Zone erstellen auf.

    Zur Seite „DNS-Zone erstellen“

  2. Wählen Sie als Zonentyp die Option Privat aus.

  3. Geben Sie unter Zonenname einen Namen wie my-new-zone ein.

  4. Geben Sie unter DNS-Name ein Suffix für die private Zone ein. Alle Einträge in der Zone haben dieses Suffix. Beispiel: example.private

  5. Optional: Fügen Sie eine Beschreibung hinzu.

  6. Wählen Sie unter Optionen die Option Abfragen an anderen Server weiterleiten aus.

  7. Wählen Sie die Netzwerke aus, für die die private Zone sichtbar sein soll.

  8. Klicken Sie auf Element hinzufügen, um die IPv4-Adressen eines Weiterleitungsziels hinzuzufügen. Sie können dabei mehrere IP-Adressen hinzufügen.

  9. Klicken Sie unter Private Weiterleitung das Kästchen Aktivieren an, um das private Routing zum Weiterleitungsziel zu erzwingen.

  10. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl dns managed-zones create aus:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --forwarding-targets=FORWARDING_TARGETS_LIST \
    --private-forwarding-targets=PRIVATE_FORWARDING_TARGETS_LIST \
    --visibility=private

Dabei gilt:

  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • DNS_SUFFIX: das DNS-Suffix für Ihre Zone, z. B. example.private
  • VPC_NETWORK_LIST: eine durch Kommas getrennte Liste von VPC-Netzwerken, die zum Abfragen der Zone autorisiert sind.
  • FORWARDING_TARGETS_LIST: eine durch Kommas getrennte Liste von IP-Adressen, an die Abfragen gesendet werden. Die mit diesem Flag angegebenen RFC 1918-IP-Adressen müssen sich in Ihrem VPC-Netzwerk oder in einem lokalen Netzwerk befinden, das über Cloud VPN oder Cloud Interconnect mit Google Cloud verbunden ist. IP-Adressen, die nicht RFC 1918 entsprechen und mit diesem Flag angegeben werden, müssen über das Internet zugänglich sein.
  • PRIVATE_FORWARDING_TARGETS_LIST: eine durch Kommas getrennte Liste von IP-Adressen, an die Abfragen gesendet werden. Alle mit diesem Flag angegebenen IP-Adressen müssen sich in Ihrem VPC-Netzwerk oder in einem lokalen Netzwerk befinden, das über Cloud VPN oder Cloud Interconnect mit Google Cloud verbunden ist.

API

Senden Sie eine POST-Anfrage mit der Methode managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

    "name": "NAME",
    "description": "DESCRIPTION",
    "dnsName": "DNS_NAME",
    "visibility": "private"
    "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [{
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_1
            },
            {
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_2
            },
            ....
        ]
    },
    "forwardingConfig": {
        "kind": "dns#managedZoneForwardingConfig",
        "targetNameServers": [{
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_1
            },
            {
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_2
            },
            ....
        ]
    },
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, in dem die verwaltete Zone erstellt wird
  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • DNS_NAME: das DNS-Suffix für Ihre Zone, z. B. example.private
  • VPC_NETWORK_1 und VPC_NETWORK_2: URLs für VPC-Netzwerke im selben Projekt, die Datensätze in dieser Zone abfragen können. Sie können mehrere VPC-Netzwerke wie angegeben hinzufügen. Um die URL für ein VPC-Netzwerk zu ermitteln, beschreiben Sie das Netzwerk mit dem folgenden gcloud-Befehl. Ersetzen Sie dabei VPC_NETWORK_NAME durch den Namen des Netzwerks:
    gcloud compute networks describe VPC_NETWORK_NAME 
    --format="get(selfLink)"
  • FORWARDING_TARGET_1 und FORWARDING_TARGET_2: IP-Adressen der Ziel-Nameserver für die Weiterleitung. Sie können mehrere Weiterleitungsziele wie angegeben hinzufügen. Die hier angegebenen RFC-1918-IP-Adressen müssen sich in Ihrem VPC-Netzwerk oder in einem lokalen Netzwerk befinden, das über Cloud VPN oder Cloud Interconnect mit Google Cloud verbunden ist. IP-Adressen, die nicht RFC 1918 entsprechen und mit diesem Flag angegeben werden, müssen über das Internet zugänglich sein.

Peering-Zone erstellen

Erstellen Sie eine neue verwaltete private Peering-Zone, wenn Sie ein VPC-Netzwerk (das Verbrauchernetzwerk) benötigen, um die VPC-Namensauflösungsreihenfolge eines anderen VPC-Netzwerks (das Erzeugernetzwerk) abzufragen. Wichtige Hintergrundinformationen hierzu finden Sie unter DNS-Peering.

Console

  1. Rufen Sie in der Cloud Console die Seite DNS-Zone erstellen auf.

    Zur Seite „DNS-Zone erstellen“

  2. Wählen Sie als Zonentyp die Option Privat aus.

  3. Geben Sie unter Zonenname einen Namen wie my-new-zone ein.

  4. Geben Sie unter DNS-Name ein Suffix für die private Zone ein. Alle Einträge in der Zone haben dieses Suffix, z. B. example.private.

  5. Optional: Fügen Sie eine Beschreibung hinzu.

  6. Wählen Sie die Netzwerke aus, für die die private Zone sichtbar sein soll.

  7. Klicken Sie unter DNS-Peering auf das Kästchen DNS-Peering aktivieren.

  8. Wählen Sie unter Peer-Projekt ein Peer-Projekt aus.

  9. Wählen Sie unter Peer-Netzwerk ein Peer-Netzwerk aus.

  10. Klicken Sie auf Erstellen.

gcloud

  1. Identifizieren Sie in dem Projekt, das das VPC-Netzwerk des Nutzers enthält, ein Dienstkonto oder erstellen Sie ein Dienstkonto.

  2. Weisen Sie dem Dienstkonto aus dem vorherigen Schritt in dem Projekt, das das VPC-Netzwerk des Erstellers enthält, die Rolle DNS-Peer zu.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Dabei gilt:

    • PRODUCER_PROJECT_ID: die ID des Projekts, das das Produzenten-VPC-Netzwerk enthält.
    • SERVICE_ACCOUNT: das Dienstkonto in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, das in Schritt 1 identifiziert oder erstellt wurde
  3. Weisen Sie in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, dem Dienstkonto die DNS-Administratorrolle zu und erstellen Sie mithilfe des Befehls dns managed-zones create eine neue verwaltete private Peering-Zone:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Dabei gilt:

    • NAME: ein Name für Ihre Zone
    • DESCRIPTION: eine Beschreibung für Ihre Zone
    • DNS_SUFFIX: das DNS-Suffix für Ihre Zone, z. B. example.com
    • CONSUMER_VPC_NETWORK: der Name des Nutzer-VPC-Netzwerks
    • SERVICE_ACCOUNT: Das Dienstkonto in dem Projekt, das das Nutzer-VPC-Netzwerk enthält, das in Schritt 1 identifiziert wurde.
    • PRODUCER_VPC_NETWORK: der Name des Ersteller-VPC-Netzwerks
    • PRODUCER_PROJECT_ID: die ID des Projekts, das das Produzenten-VPC-Netzwerk enthält.

Projektübergreifende Bindungszone erstellen

Erstellen Sie eine verwaltete private Zone, die an ein Netzwerk gebunden werden kann, das zu einem anderen Projekt innerhalb derselben Organisation gehört. Hintergrundinformationen und Anleitungen finden Sie unter Projektübergreifende Bindungszonen.

Verwaltete Zonen aktualisieren

Mit Cloud DNS können Sie bestimmte Attribute Ihrer verwalteten öffentlichen oder verwalteten privaten Zone ändern.

Öffentliche Zonen aktualisieren

Sie können die Beschreibung oder DNSSEC-Konfiguration einer öffentlichen Zone ändern.

Console

  1. Rufen Sie in der Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die öffentliche Zone, die Sie aktualisieren möchten.

  3. Klicken Sie auf  Bearbeiten.

  4. Wählen Sie zum Deaktivieren der DNSSEC-Einstellungen unter DNSSEC die Option Off, On oder Transfer aus. Weitere Informationen finden Sie unter DNSSEC für vorhandene verwaltete Zonen aktivieren.

  5. Optional: Aktualisieren Sie die Beschreibung.

  6. Klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl dns managed-zones update aus:

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --dnssec-state=STATE

Dabei gilt:

  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • STATE: eine DNSSEC-Einstellung wie Off, On oder Transfer

So ändern Sie die VPC-Netzwerke, für die eine private Zone sichtbar ist:

Console

  1. Rufen Sie in der Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die private Zone, die Sie aktualisieren möchten.

  3. Klicken Sie auf  Bearbeiten.

  4. Wählen Sie die VPC-Netzwerke aus, für die die private Zone sichtbar sein soll. Nur die ausgewählten VPC-Netzwerke sind berechtigt, Einträge in der Zone abzufragen.

  5. Klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl dns managed-zones update aus:

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --networks=VPC_NETWORK_LIST

Dabei gilt:

  • NAME: ein Name für Ihre Zone
  • DESCRIPTION: eine Beschreibung für Ihre Zone
  • VPC_NETWORK_LIST: eine durch Kommas getrennte Liste von VPC-Netzwerken, die zum Abfragen der Zone autorisiert sind.

Labels aktualisieren

Führen Sie die folgenden Schritte aus, um alle Labels in einer verwalteten Zone hinzuzufügen, zu ändern oder zu entfernen oder alle Labels zu löschen.

gcloud

Führen Sie den Befehl dns managed-zones update aus:

gcloud dns managed-zones update NAME \
    --update-labels=LABELS
gcloud dns managed-zones update NAME \
    --remove-labels=LABELS
gcloud dns managed-zones update NAME \
    --clear-labels

Dabei gilt:

  • NAME: ein Name für Ihre Zone
  • LABELS: eine optionale durch Kommas getrennte Liste von Schlüssel/Wert-Paaren wie dept=marketing oder project=project1. Weitere Informationen finden Sie in der SDK-Dokumentation.

Verwaltete Zonen auflisten und beschreiben

In den folgenden Abschnitten wird gezeigt, wie Sie eine verwaltete Zone auflisten oder beschreiben.

Verwaltete Zonen auflisten

Führen Sie die folgenden Schritte aus, um alle verwalteten Zonen in einem Projekt aufzulisten.

Console

  1. Rufen Sie in der Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Verwaltete Zonen im rechten Bereich anzeigen.

gcloud

Führen Sie den Befehl dns managed-zones list aus:

gcloud dns managed-zones list

Um tatsächlich alle verwalteten Zonen aufzulisten, erweitern Sie den Befehl so:

gcloud dns managed-zones list \
   --filter="visibility=public"

Um alle verwalteten privaten Zonen aufzulisten, ändern Sie den Befehl so:

gcloud dns managed-zones list \
   --filter="visibility=private"

Verwaltete Zone beschreiben

Führen Sie die folgenden Schritte aus, um die Attribute einer verwalteten Zone aufzurufen.

Console

  1. Rufen Sie in der Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die Zone, die Sie prüfen möchten.

gcloud

Führen Sie den Befehl dns managed-zones describe aus:

gcloud dns managed-zones describe NAME

Ersetzen Sie NAME durch den Namen der Zone:

Verwaltete Zone löschen

Führen Sie die folgenden Schritte aus, um eine verwaltete Zone zu löschen.

Console

  1. Rufen Sie in der Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die verwaltete Zone, die Sie löschen möchten.

  3. Entfernen Sie alle Einträge in der Zone mit Ausnahme der Einträge SOA und NS. Weitere Informationen finden Sie unter Einträge entfernen.

  4. Klicken Sie auf Zone löschen.

gcloud

  1. Entfernen Sie alle Einträge in der Zone mit Ausnahme der Einträge SOA und NS. Weitere Informationen finden Sie unter Einträge entfernen. Sie können schnell die Einträge einer ganzen Zone entfernen, indem Sie eine leere Datei in eine Eintragsgruppe importieren. Weitere Informationen finden Sie unter Eintragsgruppen importieren und exportieren. Beispiel:

    touch empty-file
    gcloud dns record-sets import -z NAME \
       --delete-all-existing \
       empty-file
    rm empty-file
    

    Ersetzen Sie NAME durch den Namen der Zone:

  2. Führen Sie den Befehl dns managed-zones delete aus, um eine neue verwaltete private Zone zu löschen:

    gcloud dns managed-zones delete NAME
    

    Ersetzen Sie NAME durch den Namen der Zone:

Netzwerkanforderungen an Weiterleitungsziel

Wenn Cloud DNS Anfragen an Weiterleitungsziele sendet, sendet es auch Pakete mit den in der folgenden Tabelle aufgeführten Quellbereichen: Weitere Hintergrundinformationen zu den verschiedenen Zieltypen finden Sie unter Weiterleitungsziele und Routingmethoden.

Zieltyp weiterleiten Quellbereiche

Typ 1 Ziel

Eine interne IP-Adresse einer Google Cloud-VM oder ein interner TCP/UDP-Load-Balancer in demselben VPC-Netzwerk, das zur Verwendung der Weiterleitungszone autorisiert ist.

Typ 2 Ziel

Eine IP-Adresse eines lokalen Systems, das über Cloud VPN oder Cloud Interconnect mit dem VPC-Netzwerk verbunden ist, das zum Verwenden der Weiterleitungszone autorisiert ist.

35.199.192.0/19

Cloud DNS verwendet den Quellbereich 35.199.192.0/19 für alle Kunden. Dieser Bereich ist nur über ein Google Cloud-VPC-Netzwerk oder über ein lokales Netzwerk erreichbar, das mit einem VPC-Netzwerk verbunden ist.

Typ 3 Ziel

Eine externe IP-Adresse eines DNS-Nameservers, auf die über das Internet zugegriffen werden kann oder die externe IP-Adresse einer Google Cloud-Ressource z. B. die externe IP-Adresse einer VM in einem anderen VPC-Netzwerk.

Google Public DNS-Quellbereiche

Ziele vom Typ 1 und Typ 2

Cloud DNS benötigt den folgenden Zugriff, um auf ein Ziel vom Typ 1 oder 2 zuzugreifen. Das ist unabhängig davon, ob das Ziel eine IP-Adresse gemäß RFC 1918 ist und Sie das Standardrouting verwenden, oder wenn Sie privates Routing auswählen:

  • Firewallkonfiguration für 35.199.192.0/19

    Erstellen Sie für Ziele vom Typ 1 eine Firewallregel für eingehenden Traffic für TCP- und UDP-Port 53, die für Ihre Weiterleitungsziele in jedem autorisierten VPC-Netzwerk gilt. Konfigurieren Sie für Ziele vom Typ 2 eine lokale Netzwerk-Firewall und ähnliche Geräte, um den TCP- und UDP-Port 53 zuzulassen.

  • Weiterleitung zum Weiterleitungsziel

    Für Ziele vom Typ 1 verwendet Cloud DNS eine Subnetzroute, um auf das Ziel im VPC-Netzwerk zuzugreifen, das zur Verwendung der Weiterleitungszone autorisiert ist. Für Namensziele vom Typ 2 verwendet Cloud DNS entweder benutzerdefinierte dynamische oder benutzerdefinierte statische Routen, mit Ausnahme von mit Tags gekennzeichneten Routen, um auf das Weiterleitungsziel zuzugreifen.

  • Route zu 35.199.192.0/19 über dasselbe VPC-Netzwerk zurückgeben

    Für Ziele des Typs 1 fügt Google Cloud automatisch eine spezielle Rückgaberoute für das Ziel 35.199.192.0/19 hinzu. Bei Zielen des Typs 2 muss Ihr lokales Netzwerk eine Route für das Ziel 35.199.192.0/19 haben, dessen nächster Hop sich im selben VPC-Netzwerk befindet, aus dem die Anfrage stammt. Die Route erfolgt über einen Cloud VPN-Tunnel oder einen VLAN-Cloud Interconnect-Anhang. Informationen dazu, wie Sie diese Anforderung erfüllen, finden Sie unter Rückgaberoutenstrategien für Ziele vom Typ 2.

  • Direkte Reaktion vom Ziel

    Cloud DNS erfordert, dass das Weiterleitungsziel, das Pakete empfängt, dasjenige ist, das Antworten an 35.199.192.0/19 sendet. Wenn Ihr Weiterleitungsziel die Anfrage an einen anderen Nameserver sendet und dieser andere Nameserver auf 35.199.192.0/19 antwortet, ignoriert Cloud DNS die Antwort. Aus Sicherheitsgründen erwartet Google Cloud, dass die Quelladresse der DNS-Antwort jedes Zielnameservers mit der IP-Adresse des Weiterleitungsziels übereinstimmt.

Rückgaberoutenstrategien für Ziele vom Typ 2

Cloud DNS kann keine Antworten von Weiterleitungszielen vom Typ 2 über das Internet oder ein anderes VPC-Netzwerk senden. Antworten müssen an das gleiche VPC-Netzwerk zurückgegeben werden, können aber jeden beliebigen Cloud VPN-Tunnel oder VLAN-Anhang in demselben Netzwerk verwenden.

  • Erstellen Sie für Cloud VPN-Tunnel, die statisches Routing verwenden, manuell eine Route in Ihrem lokalen Netzwerk, deren Ziel 35.199.192.0/19 und deren nächster Hop der Cloud VPN-Tunnel ist. Für Cloud VPN-Tunnel, die richtlinienbasiertes Routing verwenden, konfigurieren Sie die lokale Trafficauswahl des Cloud VPN und die Remote-Trafficauswahl des lokalen VPN-Gateways so, dass 35.199.192.0/19 enthalten ist.
  • Für Cloud VPN-Tunnel, die dynamisches Routing verwenden, oder für Cloud Interconnect konfigurieren Sie ein benutzerdefiniertes Advertisement für 35.199.192.0/19 der BGP-Sitzung auf dem Cloud Router, der den Tunnel oder VLAN-Anhang verwaltet.

Ziele vom Typ 3

Wenn Cloud DNS für den Zugriff auf eine externe IP-Adresse das Standardrouting verwendet, wird erwartet, dass das Weiterleitungsziel entweder ein System im Internet, öffentlich zugänglich oder eine externe IP-Adresse einer Google Cloud-Ressource ist.

Ein Ziel des Typs 3 beispielsweise enthält die externe IP-Adresse einer VM in einem anderen VPC-Netzwerk.

Privates Routing an Ziele vom Typ 3 wird nicht unterstützt.

Nächste Schritte