Administrar zonas

En esta página, se proporcionan instrucciones para crear, actualizar, mostrar y borrar zonas administradas de Cloud DNS. Antes de usar esta página, familiarízate con los términos clave y la descripción general de Cloud DNS.

Antes de comenzar

La API de Cloud DNS requiere que crees un proyecto de Cloud DNS y que habilites la API de Cloud DNS.

Si creas una aplicación que usa la API de REST, también debes crear un ID de cliente de OAuth 2.0.

  1. Si aún no lo hiciste, regístrate para obtener una Cuenta de Google.
  2. Habilita la API de Cloud DNS en Cloud Console. Puedes seleccionar un proyecto existente de Compute Engine o App Engine, o puedes crear un proyecto nuevo.
  3. Si necesitas realizar solicitudes a la API de REST, debes crear un ID de OAuth 2.0: Cómo configurar OAuth 2.0.
  4. En el proyecto, observa la siguiente información que deberás ingresar en los pasos posteriores:
    • El ID de cliente (xxxxxx.apps.googleusercontent.com).
    • El ID del proyecto que deseas usar. Puedes encontrar el ID en la parte superior de la página Descripción general en Cloud Console. También podrías solicitarle a tu usuario que proporcione el nombre del proyecto que desea usar en tu aplicación.

Si no utilizaste la herramienta de línea de comandos de gcloud antes, debes ejecutar el siguiente comando para especificar el nombre del proyecto y autenticarlo con Cloud Console:

gcloud auth login

Si deseas ejecutar un comando de gcloud en los recursos de Google Cloud de otro proyecto, especifica la opción --project para este comando y los otros comandos de glcoud de esta página.

Crea zonas administradas

Cada zona administrada que creas está asociada con un proyecto de Google Cloud. En las siguientes secciones, se describe cómo crear el tipo de zona administrada compatible con Cloud DNS.

Crea una zona pública

Para crear una nueva zona administrada, completa los siguientes pasos.

Console

  1. En Cloud Console, ve a la página Crear una zona de DNS.

    Ir a Crear una zona de DNS

  2. En Tipo de zona, selecciona Público.

  3. Ingresa un nombre de zona, como my-new-zone.

  4. Ingresa un sufijo de nombre de DNS para la zona. Usa un nombre de dominio de tu propiedad. En todos los registros de la zona, se comparte este sufijo, por ejemplo: example.com.

  5. En DNSSEC, selecciona Desactivado, Activado o Transferir. A fin de obtener más información, consulta la página sobre cómo habilitar DNSSEC para zonas administradas existentes.

  6. Haga clic en Crear. Se muestra la página Detalles de la zona.

gcloud

Ejecuta el comando dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --labels=LABELS \
    --visibility=public

Reemplaza lo siguiente:

  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • DNS_SUFFIX: Es el sufijo DNS para tu zona, como example.com
  • LABELS: Es una lista opcional delimitada por comas de pares clave-valor, como Dept:Marketing o Project:project1. Para obtener más información, consulta la documentación del SDK.

API

Envía una solicitud POST con el método managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{
  "name": "NAME",
  "description": "DESCRIPTION",
  "dnsName": "DNS_NAME",
  "visibility": "public"
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto en el que se crea la zona administrada
  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • DNS_NAME: Es el sufijo DNS para tu zona, como example.com

Crea una zona privada

Para crear una zona privada administrada nueva con registros DNS privados administrados por Cloud DNS, completa los siguientes pasos. Si deseas obtener más información, consulta Prácticas recomendadas para las zonas privadas de Cloud DNS.

Console

  1. En Cloud Console, ve a la página Crear una zona de DNS.

    Ir a Crear una zona de DNS

  2. En Tipo de zona, selecciona Privada.

  3. Ingresa un nombre de zona, como my-new-zone.

  4. Ingresa un sufijo de nombre de DNS para la zona privada. En todos los registros de la zona, se comparte este sufijo como, por ejemplo: example.private.

  5. Opcional: Agrega una descripción.

  6. En Opciones, selecciona Predeterminada (privada).

  7. Selecciona las redes de nube privada virtual (VPC) en las que la zona privada debe ser visible. Solo las redes de VPC que selecciones tienen autorización para consultar registros en la zona.

  8. Haz clic en Crear.

gcloud

Ejecuta el comando dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --labels=LABELS \
    --visibility=private

Reemplaza lo siguiente:

  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • DNS_SUFFIX: Es el sufijo DNS para tu zona, como example.private
  • VPC_NETWORK_LIST: Es una lista delimitada por comas de redes de VPC autorizadas para realizar consultas en la zona; estas redes deben estar en el mismo proyecto que la zona.
  • LABELS: Es una lista opcional delimitada por comas de pares clave-valor, como Dept:Marketing o Project:project1. Para obtener más información, consulta la documentación del SDK.

API

Envía una solicitud POST con el método managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

"name": "NAME",
"description": "DESCRIPTION",
"dnsName": "DNS_NAME",
"visibility": "private"
"privateVisibilityConfig": {
    "kind": "dns#managedZonePrivateVisibilityConfig",
    "networks": [{
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": VPC_NETWORK_1
        },
        {
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": VPC_NETWORK_2
        },
        ....
    ]
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto en el que se crea la zona administrada
  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • DNS_NAME: Es el sufijo DNS para tu zona, como example.private
  • VPC_NETWORK_1 y VPC_NETWORK_2: Son URL de las redes de VPC del mismo proyecto que pueden consultar registros en esta zona. Puedes agregar varias redes de VPC como se indica. A fin de determinar la URL de una red de VPC, usa el siguiente comando de gcloud y reemplaza VPC_NETWORK_NAME por el nombre de la red:

    gcloud compute networks describe VPC_NETWORK_NAME \
     --format="get(selfLink)"
    

Crea una zona DNS de Directorio de servicios

Puedes crear una zona de directorio de servicios que permita que tus servicios basados en Google Cloud consulten tu espacio de nombres del directorio de servicios mediante DNS.

Para obtener instrucciones detalladas sobre cómo crear una zona de DNS de Directorio de servicios, consulta Configura una zona de DNS de Directorio de servicios.

Si deseas obtener instrucciones sobre cómo usar DNS para consultar tu Directorio de servicios, consulta Haz una consulta con DNS.

Crea una zona privada de búsqueda inversa administrada

Una zona de búsqueda inversa administrada es una zona privada con un atributo especial que le indica a Cloud DNS que realice una búsqueda PTR en los datos de DNS de Compute Engine. Debes configurar zonas de búsqueda inversa administradas para Cloud DNS a fin de resolver de forma correcta los registros PTR que no sean RFC 1918 para tus instancias de máquina virtual (VM).

Para crear una nueva zona privada administrada de búsqueda inversa, completa los siguientes pasos.

Console

  1. En Cloud Console, ve a la página Crear una zona de DNS.

    Ir a Crear una zona de DNS

  2. En Tipo de zona, selecciona Privada.

  3. Ingresa un nombre de zona, como my-new-zone.

  4. Ingresa un sufijo de nombre de DNS para la zona. El sufijo debe terminar con in-addr.arpa para que sea una zona inversa. Este nombre de DNS debe coincidir con el nombre de búsqueda inversa de los registros PTR que no sean RFC 1918 que intentas resolver a través de Cloud DNS. Por ejemplo, si intentas hacer coincidir el registro PTR de 20.20.1.2, debes crear una zona de búsqueda inversa con el nombre de DNS 2.1.20.20.in-addr.arpa.

  5. Opcional: Agrega una descripción.

  6. En Opciones, selecciona Zona de búsqueda inversa administrada.

  7. Selecciona las redes en las que estará visible la zona privada.

  8. Haz clic en Crear.

gcloud

Ejecuta el comando dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --visibility=private \
    --managed-reverse-lookup=true

Reemplaza lo siguiente:

  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • DNS_SUFFIX: Es el sufijo de DNS para tu zona inversa que debe terminar en .in-addr.arpa. En general, las zonas inversas tienen el formato ${ip_block_in_reverse}.in-addr.arpa.
  • VPC_NETWORK_LIST: Es una lista delimitada por comas de redes de VPC que contienen los recursos de Google Cloud en los que se resuelven los registros PTR

Crea una zona de reenvío

Para crear una nueva zona de reenvío privada administrada, completa los siguientes pasos.

Antes de comenzar, asegúrate de comprender los siguientes puntos:

Console

  1. En Cloud Console, ve a la página Crear una zona de DNS.

    Ir a Crear una zona de DNS

  2. En Tipo de zona, selecciona Privada.

  3. Ingresa un nombre de zona, como my-new-zone.

  4. Ingresa un sufijo de nombre de DNS para la zona privada. En todos los registros de la zona, se comparte este sufijo. Por ejemplo, example.private.

  5. Opcional: Agrega una descripción.

  6. En Opciones, selecciona Reenviar consultas a otro servidor.

  7. Selecciona las redes en las que estará visible la zona privada.

  8. Para agregar las direcciones IPv4 de un destino de reenvío, haz clic en Agregar elemento. Puedes agregar varias direcciones IP.

  9. Para forzar el enrutamiento privado al destino de reenvío, en Reenvío privado, selecciona la casilla de verificación Habilitar.

  10. Haga clic en Crear.

gcloud

Ejecuta el comando dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --forwarding-targets=FORWARDING_TARGETS_LIST \
    --private-forwarding-targets=PRIVATE_FORWARDING_TARGETS_LIST \
    --visibility=private

Reemplaza lo siguiente:

  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • DNS_SUFFIX: Es el sufijo DNS para tu zona, como example.private
  • VPC_NETWORK_LIST: Es una lista delimitada por comas de redes de VPC autorizadas para realizar consultas en la zona; estas redes deben estar en el mismo proyecto que la zona.
  • FORWARDING_TARGETS_LIST: Es una lista delimitada por comas de direcciones IP a las que se envían las consultas. Las direcciones IP RFC 1918 especificadas con esta marca deben estar ubicadas en tu red de VPC o en una red local conectada a Google Cloud mediante Cloud VPN o Cloud Interconnect. Las direcciones IP que no sean RFC 1918 especificadas con esta marca deben ser accesibles a través de Internet.
  • PRIVATE_FORWARDING_TARGETS_LIST: Es una lista delimitada por comas de direcciones IP a las que se envían las consultas. Cualquier dirección IP especificada con esta marca debe estar ubicada en tu red de VPC o en una red local conectada a Google Cloud mediante Cloud VPN o Cloud Interconnect.

API

Envía una solicitud POST con el método managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

    "name": "NAME",
    "description": "DESCRIPTION",
    "dnsName": "DNS_NAME",
    "visibility": "private"
    "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [{
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_1
            },
            {
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_2
            },
            ....
        ]
    },
    "forwardingConfig": {
        "kind": "dns#managedZoneForwardingConfig",
        "targetNameServers": [{
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_1
            },
            {
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_2
            },
            ....
        ]
    },
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto en el que se crea la zona administrada
  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • DNS_NAME: Es el sufijo DNS para tu zona, como example.private
  • VPC_NETWORK_1 y VPC_NETWORK_2: Son URL de las redes de VPC del mismo proyecto que pueden consultar registros en esta zona. Puedes agregar varias redes de VPC como se indica. A fin de determinar la URL de una red de VPC, describe la red mediante el siguiente comando de gcloud y reemplaza VPC_NETWORK_NAME por el nombre de la red:
    gcloud compute networks describe VPC_NETWORK_NAME 
    --format="get(selfLink)"
  • FORWARDING_TARGET_1 y FORWARDING_TARGET_2: Son las direcciones IP de los servidores de nombres del destino de reenvío. Puedes agregar varios destinos de reenvío como se indica. Las direcciones IP RFC 1918 especificadas aquí deben estar ubicadas en tu red de VPC o en una red local conectada a Google Cloud mediante Cloud VPN o Cloud Interconnect. Las direcciones IP que no sean RFC 1918 especificadas con esta marca deben ser accesibles a través de Internet.

Crea una zona de intercambio de tráfico

Crea una nueva zona de intercambio de tráfico privada administrada cuando necesites una red de VPC (la red de cliente) para consultar el orden de resolución de nombres de VPC de otra red de VPC (la red del productor). Para obtener información general importante, consulta Intercambio de tráfico de DNS.

Console

  1. En Cloud Console, ve a la página Crear una zona de DNS.

    Ir a Crear una zona de DNS

  2. En Tipo de zona, selecciona Privada.

  3. Ingresa un nombre de zona, como my-new-zone.

  4. Ingresa un sufijo de nombre de DNS para la zona privada. En todos los registros de la zona, se comparte este sufijo como, por ejemplo: example.private.

  5. Opcional: Agrega una descripción.

  6. Selecciona las redes en las que estará visible la zona privada.

  7. En Intercambio de tráfico de DNS, selecciona la casilla de verificación Habilitar intercambio de tráfico de DNS.

  8. En Proyecto de intercambio de tráfico, selecciona un proyecto de este tipo.

  9. En Red de intercambio de tráfico, selecciona una red de este tipo.

  10. Haga clic en Crear.

gcloud

  1. En el proyecto que contiene la red de VPC del consumidor, identifica o crea una cuenta de servicio.

  2. Otorga la función par de DNS a la cuenta de servicio (del paso anterior) en el proyecto que contiene la red de VPC del productor.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Reemplaza lo siguiente:

    • PRODUCER_PROJECT_ID: Es el ID del proyecto que contiene la red de VPC del productor
    • SERVICE_ACCOUNT: La cuenta de servicio en el proyecto que contiene la red de VPC del consumidor que se identificó o creó en el paso 1
  3. En el proyecto que contiene la red de VPC del consumidor, crea una nueva zona de intercambio de tráfico privada administrada mediante el comando dns managed-zones create:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Reemplaza lo siguiente:

    • NAME: Es el nombre para tu zona
    • DESCRIPTION: Es una descripción para tu zona
    • DNS_SUFFIX: Es el sufijo DNS para tu zona, como example.com
    • CONSUMER_VPC_NETWORK: Es el nombre de la red de VPC del consumidor
    • SERVICE_ACCOUNT: Es la cuenta de servicio del proyecto que contiene la red de VPC del consumidor, que se identifica en el paso 1. Si se omite, la herramienta de gcloud usa el miembro de IAM activo actualmente, como lo indica gcloud auth list.
    • PRODUCER_VPC_NETWORK: Es el nombre de la red de VPC del productor.
    • PRODUCER_PROJECT_ID: Es el ID del proyecto que contiene la red de VPC del productor

Actualiza zonas administradas

Cloud DNS te permite modificar ciertos atributos de tu zona administrada privada o pública.

Actualiza zonas públicas

Puedes cambiar la descripción o la configuración de DNSSEC de una zona pública.

Console

  1. En Cloud Console, ve a la página Zonas de Cloud DNS.

    Ir a Zonas de Cloud DNS

  2. Haz clic en la zona pública que deseas actualizar.

  3. Haz clic en  Editar.

  4. Para cambiar la configuración de DNSSEC, en DNSSEC, selecciona Desactivado, Activado o Transferir. Si deseas obtener más información, consulta la página sobre cómo habilitar DNSSEC para zonas administradas existentes.

  5. Opcional: Actualiza la descripción.

  6. Haz clic en Guardar.

gcloud

Ejecuta el comando dns managed-zones update:

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --dnssec-state=STATE

Reemplaza lo siguiente:

  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • STATE: Es una configuración de DNSSEC, como Off, On o Transfer

Si deseas modificar las redes de VPC para las que una zona privada es visible, haz lo siguiente:

Console

  1. En Cloud Console, ve a la página Zonas de Cloud DNS.

    Ir a Zonas de Cloud DNS

  2. Haz clic en la zona privada que deseas actualizar.

  3. Haz clic en  Editar.

  4. Selecciona las redes de VPC en las que estará visible la zona privada. Solo en las redes de VPC seleccionadas se dispone de autorización para consultar registros en la zona.

  5. Haz clic en Guardar.

gcloud

Ejecuta el comando dns managed-zones update:

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --networks=VPC_NETWORK_LIST

Reemplaza lo siguiente:

  • NAME: Es el nombre para tu zona
  • DESCRIPTION: Es una descripción para tu zona
  • VPC_NETWORK_LIST: Es una lista delimitada por comas de redes de VPC autorizadas para realizar consultas en la zona; estas redes deben estar en el mismo proyecto que la zona.

Actualiza etiquetas

Para agregar una etiqueta nueva, cambiar una existente, quitar las etiquetas seleccionadas o borrar todas las etiquetas de una zona administrada, completa los siguientes pasos.

gcloud

Ejecuta el comando dns managed-zones update:

gcloud dns managed-zones update NAME \
    --update-labels=LABELS
gcloud dns managed-zones update NAME \
    --remove-labels=LABELS
gcloud dns managed-zones update NAME \
    --clear-labels

Reemplaza lo siguiente:

  • NAME: Es el nombre para tu zona
  • LABELS: Es una lista opcional delimitada por comas de pares clave-valor, como Dept:Marketing o Project:project1. Para obtener más información, consulta la documentación de SDK

Enumera y describe zonas administradas

En las siguientes secciones, se muestra cómo enumerar o describir una zona administrada.

Enumera las zonas administradas

Para obtener una lista de todas tus zonas administradas dentro de un proyecto, completa los siguientes pasos.

Console

  1. En Cloud Console, ve a la página Zonas de Cloud DNS.

    Ir a Zonas de Cloud DNS

  2. Consulta las zonas administradas en el panel derecho.

gcloud

Ejecuta el comando dns managed-zones list:

gcloud dns managed-zones list

Para enumerar todas las zonas administradas, modifica el siguiente comando:

gcloud dns managed-zones list \
   --filter="visibility=public"

Para enumerar todas las zonas privadas administradas, modifica el siguiente comando:

gcloud dns managed-zones list \
   --filter="visibility=private"

Describe una zona administrada

Para ver los atributos de una zona administrada, completa los siguientes pasos.

Console

  1. En Cloud Console, ve a la página Zonas de Cloud DNS.

    Ir a Zonas de Cloud DNS

  2. Haz clic en la zona que deseas inspeccionar.

gcloud

Ejecuta el comando dns managed-zones describe:

gcloud dns managed-zones describe NAME

Reemplaza NAME por el nombre de tu zona.

Borra una zona administrada

Para borrar una zona administrada, completa los siguientes pasos.

Console

  1. En Cloud Console, ve a la página Zonas de Cloud DNS.

    Ir a Zonas de Cloud DNS

  2. Haz clic en la zona administrada que deseas borrar.

  3. Quita todos los registros de la zona, excepto los registros SOA y NS. Para obtener más información, consulta Quita un registro.

  4. Haz clic en Borrar zonas.

gcloud

  1. Quita todos los registros de la zona, excepto los registros SOA y NS. Para obtener más información, consulta Quita un registro. Para vaciar rápidamente una zona completa, importa un archivo vacío a un conjunto de registros. Para obtener más información, consulta Importa y exporta conjuntos de registros. Por ejemplo:

    touch empty-file
    gcloud dns record-sets import -z NAME \
       --delete-all-existing \
       empty-file
    rm empty-file
    

    Reemplaza NAME por el nombre de tu zona.

  2. Para borrar una nueva zona privada administrada, ejecuta el comando dns managed-zones delete:

    gcloud dns managed-zones delete NAME
    

    Reemplaza NAME por el nombre de tu zona.

Requisitos de red de los destinos de reenvío

Cuando Cloud DNS envía solicitudes a los destinos de reenvío, envía paquetes con los rangos de origen enumerados en la siguiente tabla. Para obtener información general adicional sobre los diferentes tipos de destinos, consulta Destinos de reenvío y métodos de enrutamiento.

Tipo de destino de reenvío Rangos de origen

Destino de tipo 1

Es una dirección IP interna de una VM de Google Cloud en la misma red de VPC que está autorizada para usar la zona de reenvío.

Destino de tipo 2

Es una dirección IP de un sistema local, conectada a la red de VPC autorizada para usar la zona de reenvío mediante Cloud VPN o Cloud Interconnect.

35.199.192.0/19

En Cloud DNS, se usa el rango de origen 35.199.192.0/19 para todos los clientes. A este rango solo se puede acceder desde una red de VPC de Google Cloud o desde una red local conectada a una red de VPC.

Destino de tipo 3

Es una dirección IP externa de un servidor de nombres de DNS accesible a Internet o la dirección IP externa de un recurso de Google Cloud, por ejemplo, la dirección IP externa de una VM en otra red de VPC.

Rangos de origen de DNS público de Google

Destinos de tipos 1 y 2

Cloud DNS requiere lo siguiente para acceder a un destino de tipo 1 o tipo 2. Estos requisitos son los mismos si el destino es una dirección IP RFC 1918 y usas el enrutamiento estándar o si eliges el enrutamiento privado:

  • Configuración de firewall de 35.199.192.0/19

    Para los destinos de tipo 1, crea una regla de firewall de entrada permitida para el tráfico de TCP y UDP 53, aplicable a tus destinos de reenvío en cada red de VPC autorizada. Para los destinos de tipo 2, configura un firewall de red local y equipos similares para permitir el puerto 53 de TCP y UDP.

  • Ruta al destino de reenvío

    En el caso de los destinos de tipo 1, Cloud DNS usa una ruta de subred para acceder al destino en la red de VPC autorizada a fin de usar la zona de reenvío. Para los destinos de nombre de tipo 2, Cloud DNS usa rutas estáticas o dinámicas personalizadas, excepto las rutas estáticas etiquetadas, para acceder al destino de reenvío.

  • Ruta de acceso a 35.199.192.0/19 a través de la misma red de VPC

    Para los destinos de tipo 1, Google Cloud agrega de forma automática una ruta de retorno especial para el destino 35.199.192.0/19. Para los destinos de tipo 2, tu red local debe tener una ruta para el destino 35.199.192.0/19, cuyo siguiente salto se encuentra en la misma red de VPC en la que se originó la solicitud, a través de un túnel de Cloud VPN o un adjunto de VLAN para Cloud Interconnect. Si deseas obtener información sobre cómo cumplir con este requisito, consulta las estrategias para la ruta de retorno de los destinos de tipo 2.

  • Respuesta directa desde el destino

    Cloud DNS requiere que el destino de reenvío que recibe paquetes sea el que envía respuestas a 35.199.192.0/19. Si desde tu destino de reenvío se envía la solicitud a un servidor de nombres diferente y con ese otro servidor de nombres se responde a 35.199.192.0/19, en Cloud DNS se ignora la respuesta. Por motivos de seguridad, Google Cloud espera que la dirección de origen de la respuesta de DNS de cada servidor de nombres de destino coincida con la dirección IP del destino de reenvío.

Muestra estrategias de ruta para destinos de tipo 2

Cloud DNS no puede enviar respuestas desde destinos de reenvío de tipo 2 a través de Internet o a través de una red de VPC diferente. Las respuestas deben volver a la misma red de VPC, aunque pueden usar cualquier túnel de Cloud VPN o un adjunto de VLAN en esa misma red.

  • En los túneles de Cloud VPN en los que se usa enrutamiento estático, crea manualmente una ruta en tu red local cuyo destino sea 35.199.192.0/19 y cuyo siguiente salto sea el túnel de Cloud VPN. En los túneles de Cloud VPN en los que se usa enrutamiento basado en políticas, configura el selector de tráfico local de Cloud VPN y el selector de tráfico remoto de la puerta de enlace de VPN local para incluir 35.199.192.0/19.
  • Para los túneles de Cloud VPN que usan enrutamiento dinámico o para Cloud Interconnect, configura un anuncio de ruta personalizado para 35.199.192.0/19 en la sesión de BGP del Cloud Router que administra el túnel o el adjunto de VLAN.

Objetivos de tipo 3

Cuando Cloud DNS usa el enrutamiento estándar para acceder a una dirección IP externa, se espera que el destino de reenvío sea un sistema en Internet de acceso público o una dirección IP externa de un recurso de Google Cloud.

Por ejemplo, un destino de tipo 3 incluye la dirección IP externa de una VM en una red de VPC diferente.

No se admite el enrutamiento privado a destinos de tipo 3.

¿Qué sigue?