영역 관리

이 페이지에서는 Cloud DNS 관리형 영역을 만드는 방법을 설명합니다. 이 페이지를 사용하기 전에 Cloud DNS 개념을 숙지하세요.

시작하기 전에

Cloud DNS API를 사용하려면 Cloud DNS 프로젝트를 만들고 Cloud DNS API를 사용 설정해야 합니다.

REST API를 사용하는 애플리케이션을 만드는 경우 OAuth 2.0 클라이언트 ID도 만들어야 합니다.

  1. 아직 계정이 없으면 Google 계정에 가입합니다.
  2. Cloud Console에서 Cloud DNS API를 사용 설정합니다. 기존의 Compute Engine 또는 App Engine 프로젝트를 선택하거나 새 프로젝트를 만들 수 있습니다.
  3. REST API에 요청해야 하는 경우 OAuth 2.0 ID를 만들어야 합니다(OAuth 2.0 설정).
  4. 나중에 입력해야 하는 프로젝트의 다음 정보를 기록해 둡니다.
    • 클라이언트 ID(xxxxxx.apps.googleusercontent.com)
    • 사용할 프로젝트 ID. ID는 Cloud Console의 개요 페이지 상단에서 찾을 수 있습니다. 또한 사용자에게 앱에서 사용할 프로젝트 이름을 제공하도록 요청할 수도 있습니다.

이전에 gcloud 명령줄 도구를 실행하지 않았으면 다음 명령어를 실행하여 프로젝트 이름을 지정하고 Cloud Console에서 인증을 수행해야 합니다.

gcloud auth login

다른 프로젝트의 Google Cloud 리소스에 gcloud 명령어를 실행하려면 이 페이지를 통해 이 명령어와 다른 glcoud 명령어에 대한 --project 옵션을 지정해야 합니다.

관리형 영역 만들기

생성한 각 관리형 영역은 Google Cloud 프로젝트와 연결됩니다. 다음 섹션에서는 Cloud DNS가 지원하는 관리형 영역 유형을 만드는 방법을 설명합니다.

공개 영역 만들기

새 관리형 영역을 만들려면 다음 안내를 따르세요.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기 페이지로 이동

  2. 영역 유형으로 Public을 선택합니다.

  3. 영역 이름을 입력합니다. 예를 들면 my-new-zone입니다.

  4. 소유하고 있는 도메인 이름을 사용하여 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스(예: example.com)를 공유합니다.

  5. DNSSEC에서 Off, On, Transfer를 선택합니다. 자세한 내용은 DNSSEC 구성을 참조하세요.

  6. 만들기를 클릭합니다. 영역 세부정보 페이지가 표시됩니다.

gcloud

새 관리형 영역을 만들기 위해 dns managed-zones create 명령어를 사용합니다.

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --labels=labels \
    --visibility=public

다음 명령어 옵션을 바꿉니다.

  • name: 영역 이름
  • description: 영역에 대한 설명
  • dns-name: example.com 같은 영역의 DNS 서픽스
  • labels: 쉼표로 구분된 키-값 쌍의 목록(예: Dept:Marketing 또는 Project:project1). 자세한 내용은 SDK 문서를 참조하세요.

API

API로 관리형 영역을 만들려면 managedZones.create 메서드를 사용하여 POST 요청을 보냅니다.

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{
  "name": "name",
  "description": "description",
  "dnsName": "dns-name",
  "visibility": "public"
}

다음 명령어 옵션을 바꿉니다.

  • project-id: 관리형 영역이 생성된 프로젝트의 ID
  • name: 영역 이름
  • description: 영역에 대한 설명
  • dns-name: example.com 같은 영역의 DNS 서픽스

비공개 영역 만들기

Cloud DNS에서 관리하는 비공개 DNS 레코드로 새 관리형 비공개 영역을 만들려면 다음 안내를 따르세요. 자세한 내용은 Cloud DNS 비공개 영역 권장사항을 참조하세요.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기 페이지로 이동

  2. 영역 유형으로 Private을 선택합니다.

  3. 영역 이름을 입력합니다. 예를 들면 my-new-zone입니다.

  4. 비공개 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스(예: example.private)를 공유합니다.

  5. 설명을 추가합니다(선택사항).

  6. 비공개 영역이 표시되는 VPC 네트워크를 선택합니다. 선택한 VPC 네트워크만 영역의 레코드를 쿼리할 수 있습니다.

  7. 만들기를 클릭합니다.

gcloud

새 관리형 비공개 영역을 만들려면 dns managed-zones create 명령어를 사용합니다.

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --labels=labels \
    --visibility=private

다음 명령어 옵션을 바꿉니다.

  • name: 영역 이름
  • description: 영역에 대한 설명
  • dns-name: example.private 같은 영역의 DNS 서픽스
  • vpc-network-list: 영역을 쿼리할 수 있는 VPC 네트워크의 쉼표로 구분된 목록. 이러한 네트워크는 영역과 동일한 프로젝트에 있어야 합니다.
  • labels: 쉼표로 구분된 키-값 쌍의 목록(예: Dept:Marketing 또는 Project:project1). 자세한 내용은 SDK 문서를 참조하세요.

API

API로 관리형 비공개 영역을 만들려면 managedZones.create 메서드를 사용하여 POST 요청을 보냅니다.

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{

"name": "name",
"description": "description",
"dnsName": "dns-name",
"visibility": "private"
"privateVisibilityConfig": {
    "kind": "dns#managedZonePrivateVisibilityConfig",
    "networks": [{
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": vpc-network-1
        },
        {
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": vpc-network-2
        },
        ....
    ]
}

다음 명령어 옵션을 바꿉니다.

  • project-id: 관리형 영역이 생성된 프로젝트의 ID
  • name: 영역 이름
  • description: 영역에 대한 설명
  • dns-name: example.private 같은 영역의 DNS 서픽스
  • vpc-network-1vpc-network-2: 동일한 프로젝트에 있는 레코드를 쿼리할 수 있는 VPC 네트워크의 URL. 명시된 대로 여러 VPC 네트워크를 추가할 수 있습니다. VPC 네트워크의 URL을 확인하려면 다음 gcloud 명령어를 사용합니다. 여기서 vpc-network-name은 네트워크 이름으로 바꿉니다.
gcloud compute networks describe vpc-network-name \
    --format="get(selfLink)"

서비스 디렉토리 DNS 영역 만들기

Google Cloud 기반 서비스가 DNS를 통해 서비스 디렉터리 네임스페이스를 쿼리할 수 있도록 허용하는 서비스 디렉터리 영역을 만들 수 있습니다.

서비스 디렉토리 DNS 영역을 만드는 방법에 대한 자세한 안내는 서비스 디렉토리 DNS 영역 구성을 참조하세요.

DNS를 사용하여 서비스 디렉터리를 쿼리하는 방법은 DNS를 사용하여 쿼리를 참조하세요.

관리형 역조회 비공개 영역 만들기

관리형 역방향 조회 영역은 Cloud DNS가 Compute Engine DNS 데이터에 대해 PTR 조회를 수행하도록 지정하는 특수한 속성이 포함된 비공개 영역입니다. VM의 비RFC 1918 PTR 레코드를 올바르게 확인하기 위해서는 Cloud DNS에 대해 관리형 역방향 조회 영역을 설정해야 합니다.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기 페이지로 이동

  2. 영역 유형으로 Private을 선택합니다.

  3. 영역 이름을 입력합니다. (예: my-new-zone)

  4. 영역의 DNS 이름 서픽스를 입력합니다. 서픽스는 in-addr.arpa끝나야 합니다. 이 DNS 이름은 Cloud DNS를 통해 확인하려는 RFC 1918 PTR 레코드의 역조회 이름과 일치해야 합니다. 예를 들어 20.20.1.2의 PTR 레코드를 일치시키려면 DNS 이름이 2.1.20.20.in-addr.arpa인 역조회 영역을 만들어야 합니다.

  5. 설명을 추가합니다(선택사항).

  6. 옵션에서 Managed reverse lookup zone을 선택합니다.

  7. 비공개 영역이 표시될 네트워크를 선택합니다.

  8. 만들기를 클릭합니다.

gcloud

관리형 역조회 비공개 영역을 새로 만들려면 dns 관리형 영역 만들기 명령어를 사용합니다.

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --visibility=private \
    --managed-reverse-lookup=true

다음 명령어 옵션을 바꿉니다.

  • name: 영역 이름
  • description: 영역에 대한 설명
  • dns-name: 역영역의 DNS 서픽스. .in-addr.arpa로 끝나야 합니다. 일반적으로 역방향 영역은 ${ip_block_in_reverse}.in-addr.arpa입니다.
  • vpc-network-list: PTR 레코드가 연결된 Google Cloud 리소스가 포함된 VPC 네트워크의 쉼표로 구분된 목록

전달 영역 만들기

새 관리형 비공개 전달 영역을 만들려면 다음 안내를 따르세요. 시작하기 전에 표준 라우팅과 비공개 라우팅의 차이점과 전달 대상의 네트워크 요구사항을 이해해야 합니다.

자세한 내용은 Cloud DNS 전달 영역 권장사항을 참조하세요.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기 페이지로 이동

  2. 영역 유형으로 Private을 선택합니다.

  3. 영역 이름을 입력합니다. 예를 들면 my-new-zone입니다.

  4. 비공개 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스를 공유합니다. 예를 들면 example.private입니다.

  5. 설명을 추가합니다(선택사항).

  6. 옵션에서 다른 서버로 쿼리 전달을 선택합니다

  7. 비공개 영역이 표시될 네트워크를 선택합니다.

  8. 항목 추가를 클릭하여 전달 대상의 IPv4 주소를 추가합니다. IP 주소를 여러 개 추가할 수 있습니다.

  9. 전달 대상으로 비공개 라우팅을 강제 적용하려면 비공개 전달에서 사용 옆의 상자를 선택합니다. 전달 대상으로 라우팅하는 방법에 대한 중요한 배경 정보는 전달 대상 및 라우팅 방법을 참조하세요.

  10. 만들기를 클릭합니다.

gcloud

새 관리형 비공개 전달 영역을 만들려면 dns managed-zones create 명령어를 사용합니다.

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --forwarding-targets=forwarding-targets-list \
    --private-forwarding-targets=private-forwarding-targets-list \
    --visibility=private

다음 명령어 옵션을 바꿉니다.

  • name: 영역 이름
  • description: 영역에 대한 설명
  • dns-name: example.private 같은 영역의 DNS 서픽스
  • vpc-network-list: 영역을 쿼리할 수 있는 VPC 네트워크의 쉼표로 구분된 목록. 이러한 네트워크는 영역과 동일한 프로젝트에 있어야 합니다.
  • forwarding-targets-list: 쿼리가 전송되는 쉼표로 구분된 IP 주소 목록. 이 플래그로 지정된 RFC 1918 IP 주소는 VPC 네트워크 또는 Cloud VPN 또는 Cloud Interconnect를 사용하여 Google Cloud에 연결된 온프레미스 네트워크에 있어야 합니다. 이 플래그로 지정된 비RFC 1918 IP 주소는 인터넷에 액세스할 수 있어야 합니다. 중요한 배경 정보는 전달 대상 및 라우팅 방법을 참조하세요.
  • private-forwarding-targets-list: 쿼리가 전송되는 쉼표로 구분된 IP 주소 목록. 이 플래그로 지정된 모든 IP 주소는 VPC 네트워크 또는 Cloud VPN이나 Cloud Interconnect를 사용하여 Google Cloud에 연결된 온프레미스 네트워크에 있어야 합니다. 중요한 배경 정보는 전달 대상 및 라우팅 방법을 참조하세요.

API

API로 관리형 비공개 전달 영역을 만들려면 managedZones.create 메서드를 사용하여 POST 요청을 보냅니다.

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{

    "name": "name",
    "description": "description",
    "dnsName": "dns-name",
    "visibility": "private"
    "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [{
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": vpc-network-1
            },
            {
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": vpc-network-2
            },
            ....
        ]
    },
    "forwardingConfig": {
        "kind": "dns#managedZoneForwardingConfig",
        "targetNameServers": [{
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": <
                    var>forwarding-target-1
            },
            {
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": forwarding-target-2
            },
            ....
        ]
    },
}

다음 명령어 옵션을 바꿉니다.

  • project-id: 관리형 영역이 생성된 프로젝트의 ID
  • name: 영역 이름
  • description: 영역에 대한 설명
  • dns-name: example.private 같은 영역의 DNS 서픽스
  • vpc-network-1vpc-network-2: 이 영역의 레코드를 쿼리할 수 있는, 같은 프로젝트에 있는 VPC 네트워크의 URL. 명시된 대로 여러 VPC 네트워크를 추가할 수 있습니다. VPC 네트워크의 URL을 확인하려면 다음 gcloud 명령어를 사용하여 네트워크를 설명합니다. 여기서 vpc-network-name은 네트워크 이름으로 바꿉니다.

    gcloud compute networks describe vpc-network-name \
       --format="get(selfLink)"
    
  • forwarding-target-1forwarding-target-2: 전달 대상 네임서버의 IP 주소. 표시된 대로 여러 전달 대상을 추가할 수 있습니다. 여기에 지정된 RFC 1918 IP 주소는 VPC 네트워크 또는 Cloud VPN이나 Cloud Interconnect를 사용하여 Google Cloud에 연결된 온프레미스 네트워크에 있어야 합니다. 이 플래그로 지정된 비RFC 1918 IP 주소는 인터넷에 액세스할 수 있어야 합니다. 중요한 배경 정보는 전달 대상 및 라우팅 방법을 참조하세요.

피어링 영역 만들기

제작자 네트워크라고 하는 다른 VPC 네트워크의 VPC 이름 확인 순서를 쿼리하기 위해 소비자 네트워크라는 VPC 네트워크가 필요할 때 새 관리형 비공개 피어링 영역을 만듭니다. 중요한 배경 정보는 DNS 피어링을 참조하세요.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기 페이지로 이동

  2. 영역 유형으로 Private을 선택합니다.

  3. 영역 이름을 입력합니다. 예를 들면 my-new-zone입니다.

  4. 비공개 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스(예: example.private)를 공유합니다.

  5. 설명을 추가합니다(선택사항).

  6. 비공개 영역이 표시되어야 하는 네트워크를 선택합니다.

  7. DNS 피어링에서 DNS 피어링 사용 설정 옆에 있는 체크박스를 선택합니다.

  8. 피어 프로젝트에서 원하는 피어 프로젝트를 선택합니다.

  9. 피어 네트워크에서 원하는 피어 네트워크를 선택합니다.

  10. 만들기를 클릭합니다.

gcloud

  1. 소비자 VPC 네트워크가 포함된 프로젝트에서 서비스 계정을 생성하거나 식별합니다.

  2. DNS 피어 역할을 제작자 VPC 네트워크가 포함된 프로젝트의 서비스 계정(이전 단계의 계정)에 부여합니다.

    gcloud projects add-iam-policy-binding producer-project-id \
       --member=service-account \
       --role=roles/dns.peer
    

    다음 명령어 옵션을 바꿉니다.

    • producer-project-id: 제작자 VPC 네트워크가 포함된 프로젝트의 ID
    • service-account: 첫 번째 단계에서 생성되거나 식별된 소비자 VPC 네트워크가 포함된 프로젝트의 서비스 계정
  3. 소비자 VPC 네트워크가 포함된 프로젝트에서 dns managed-zones create 명령어를 사용하여 새 관리형 비공개 피어링 영역을 만듭니다.

    gcloud dns managed-zones create name \
      --description=description \
      --dns-name=dns-suffix \
      --networks=consumer-vpc-network \
      --account=service-account \
      --target-network=producer-vpc-network \
      --target-project=producer-project-id \
      --visibility=private
    

    다음 명령어 옵션을 바꿉니다.

    • name: 영역 이름
    • description: 영역에 대한 설명
    • dns-name: example.com 같은 영역의 DNS 서픽스
    • consumer-vpc-network: 소비자 VPC 네트워크의 이름
    • service-account: 소비자 VPC 네트워크가 포함된 프로젝트의 첫 번째 단계에서 식별된 서비스 계정. 생략하면 gcloud 명령줄 도구는 gcloud auth list로 표시된 현재 활성화된 Cloud IAM 구성원을 사용합니다.
    • producer-vpc-network: 제작자 VPC 네트워크의 이름
    • producer-project-id: 제작자 VPC 네트워크가 포함된 프로젝트의 ID

관리형 영역 업데이트

Cloud DNS를 사용하면 관리형 공개 영역 또는 관리형 비공개 영역의 특정 속성을 수정할 수 있습니다.

공개 영역 업데이트

공개 영역의 설명 또는 DNSSEC 구성을 변경할 수 있습니다.

Console

  1. Cloud Console에서 Cloud DNS 페이지로 이동합니다.

    Cloud DNS 페이지로 이동

  2. 업데이트할 공개 영역을 클릭합니다.

  3. 수정을 클릭합니다.

  4. DNSSEC 설정을 변경하려면 DNSSEC에서 Off, On, Transfer를 선택합니다. 자세한 내용은 DNSSEC 구성을 참조하세요.

  5. 원하는 경우 설명을 업데이트합니다.

  6. 저장을 클릭합니다.

gcloud

관리형 영역을 업데이트하려면 dns managed-zones update 명령어를 사용합니다.

gcloud dns managed-zones update name \
    --description=description \
    --dnssec-state=state

다음 명령어 옵션을 바꿉니다.

  • name: 영역 이름
  • description: 영역에 대한 설명
  • state: DNSSEC 상태. 자세한 내용은 DNSSEC 구성SDK 문서를 참조하세요.

비공개 영역의 승인된 네트워크 업데이트

비공개 영역이 표시되는 VPC 네트워크를 수정하려면 다음 안내를 따르세요.

Console

  1. Cloud Console에서 Cloud DNS 페이지로 이동합니다.

    Cloud DNS 페이지로 이동

  2. 업데이트할 비공개 영역을 클릭합니다.

  3. 수정을 클릭합니다.

  4. 비공개 영역이 표시되는 VPC 네트워크를 선택합니다. 선택한 VPC 네트워크만 영역의 레코드를 쿼리할 수 있습니다.

  5. 저장을 클릭합니다.

gcloud

관리형 비공개 영역의 승인된 VPC 네트워크를 업데이트하려면 dns managed-zones update 명령어를 사용합니다.

gcloud dns managed-zones update name \
    --description=description \
    --networks=vpc-network-list

다음 명령어 옵션을 바꿉니다.

  • name: 영역 이름
  • description: 영역에 대한 설명
  • vpc-network-list: 영역을 쿼리할 수 있는 VPC 네트워크의 쉼표로 구분된 목록. 이러한 네트워크는 영역과 동일한 프로젝트에 있어야 합니다.

라벨 업데이트

관리형 영역에서 새 라벨을 추가하거나, 기존 라벨을 변경하거나, 선택한 라벨을 삭제하거나, 모든 라벨을 지우려면 다음과 같이 dns managed-zones update 명령어를 사용합니다.

gcloud dns managed-zones update name \
    --update-labels=labels
gcloud dns managed-zones update name \
    --remove-labels=labels
gcloud dns managed-zones update name \
    --clear-labels

다음 명령어 옵션을 바꿉니다.

  • name: 영역 이름
  • labels: 쉼표로 구분된 키-값 쌍의 목록(예: Dept:Marketing 또는 Project:project1). 자세한 내용은 SDK 문서를 참조하세요.

관리형 영역 나열 및 설명

관리형 영역 나열

프로젝트 내의 모든 영역을 나열할 수 있습니다.

Console

  1. 관리형 영역은 Cloud Console의 Cloud DNS 영역 페이지에 표시됩니다.

    Cloud DNS 페이지로 이동

gcloud

모든 관리형 영역을 나열하려면 dns managed-zones list 명령어를 사용합니다.

gcloud dns managed-zones list

모든 관리형 영역을 나열하려면 다음과 같이 명령어를 수정합니다.

gcloud dns managed-zones list \
   --filter="visibility=public"

모든 관리형 비공개 영역을 나열하려면 다음과 같이 명령어를 수정합니다.

gcloud dns managed-zones list \
   --filter="visibility=private"

관리형 영역 설명

관리형 영역의 속성을 보려면 다음 안내를 따르세요.

Console

  1. Cloud Console에서 Cloud DNS 영역 페이지로 이동합니다.

    Cloud DNS 페이지로 이동

  2. 검사할 영역을 클릭합니다.

gcloud

새 관리형 영역의 속성을 보려면 dns managed-zones describe 명령어를 사용합니다.

gcloud dns managed-zones describe name

다음 명령어 옵션을 바꿉니다.

  • name: 영역 이름

관리형 영역 삭제

Console

  1. Cloud Console에서 Cloud DNS 페이지로 이동합니다.

    Cloud DNS 페이지로 이동

  2. 삭제하려는 관리형 영역을 클릭합니다.

  3. SOANS 레코드를 제외한 영역의 모든 레코드를 삭제합니다. 자세한 내용은 레코드 추가 또는 삭제를 참조하세요.

  4. 영역 삭제를 클릭합니다.

gcloud

  1. SOANS 레코드를 제외한 영역의 모든 레코드를 삭제합니다. 자세한 내용은 레코드 추가 또는 삭제를 참조하세요. 빈 파일을 레코드 모음으로 가져와 전체 영역을 빠르게 비울 수 있습니다. 자세한 내용은 레코드 모음 가져오기 및 내보내기를 참조하세요. 예를 들면 다음과 같습니다.

    touch empty-file
    gcloud dns record-sets import -z name \
       --delete-all-existing \
       empty-file
    rm empty-file
    

    다음 명령어 옵션을 바꿉니다.

    • name: 영역 이름
  2. 새 관리형 비공개 영역을 삭제하려면 dns managed-zones delete 명령어를 사용합니다.

    gcloud dns managed-zones delete name
    

    다음 명령어 옵션을 바꿉니다.

    • name: 영역 이름

전달 대상 네트워크 요구사항

Cloud DNS는 전달 대상에 요청을 보내면 다음 표에 나열된 소스 범위로 패킷을 전송합니다. 다양한 유형의 대상에 대한 추가 배경 정보는 전달 대상 및 라우팅 방법을 참조하세요.

전달 대상 유형 소스 범위
  • 유형 1 대상
    (전달 영역을 사용할 권한이 있는 VPC 네트워크의 VM)
  • 유형 2 대상
    (온프레미스, 전달 영역을 사용할 수 있는 VPC 네트워크에 연결된 온프레미스)
35.199.192.0/19
Cloud DNS는 모든 고객에 대해 35.199.192.0/19 소스 범위를 사용합니다. 이 범위는 Google Cloud VPC 네트워크 또는 VPC 네트워크에 연결된 온프레미스 네트워크 에서만 액세스할 수 있습니다.
  • 유형 3 대상
    (인터넷 액세스 가능)
Google Public DNS 소스 범위

유형 1 및 유형 2 대상

유형 1 또는 유형 2 대상에 액세스하려면 Cloud DNS에 다음이 필요합니다. 대상이 RFC 1918 IP 주소이고 표준 라우팅을 사용하든, 또는 비공개 라우팅을 명시적으로 선택했든 요구사항은 동일합니다.

  • 35.199.192.0/19의 방화벽 구성: 유형 1 대상의 경우 승인된 각 VPC 네트워크에서 전달 대상에 적용 가능한 TCP 및 UDP 포트 53 트래픽에 대한 인그레스 허용 방화벽 규칙을 만듭니다. 유형 2 대상의 경우 TCP 및 UDP 포트 53을 허용하도록 온프레미스 네트워크 방화벽 및 유사 장비를 구성합니다.
  • 전달 대상으로 라우팅: 유형 1 대상인 경우 Cloud DNS는 전달 영역을 사용하도록 승인된 VPC 네트워크에서 서브넷 경로를 사용하여 대상에 액세스합니다. 유형 2 이름 대상의 경우 Cloud DNS는 태그가 지정된 정적 경로를 제외한 커스텀 동적 또는 커스텀 정적 경로를 사용하여 전달 대상에 액세스합니다.
  • 동일한 VPC 네트워크를 통해 35.199.192.0/19로 경로 반환: 유형 1 대상의 경우 Google Cloud는 35.199.192.0/19 대상에 대한 특별 반환 경로를 자동으로 추가합니다. 유형 2 대상의 경우 온프레미스 네트워크에 Cloud VPN 터널 또는 Cloud Interconnect 연결(VLAN)을 통해 요청이 시작된 지역과 동일한 홉이 있는 35.199.192.0/19 대상 경로가 있어야 합니다. . 이 요구사항을 충족하는 방법에 대한 자세한 내용은 유형 2 대상의 반환 경로 전략을 참조하세요.

  • 대상의 직접 응답: Cloud DNS에서는 패킷을 수신하는 전달 대상이 35.199.192.0/19에 응답을 보내는 대상이어야 합니다. 전달 대상이 요청을 다른 네임서버로 보내고 다른 네임서버가 35.199.192.0/19에 응답하면 Cloud DNS는 응답을 무시합니다. 보안상의 이유로 Google Cloud에서는 각 대상 네임서버의 DNS 답장의 소스 주소가 전달 대상의 IP 주소와 일치해야 합니다.

유형 2 대상의 반환 경로 전략

Cloud DNS는 인터넷, 다른 VPC 네트워크 또는 다른 리전 (동일한 VPC 네트워크에 있는 경우에도)에서 유형 2 전달 대상의 응답을 보낼 수 없습니다. 응답은 동일한 리전 및 VPC 네트워크로 반드시 반환해야 하지만 동일한 리전 및 동일한 네트워크에서 Cloud VPN 터널 또는 Cloud Interconnect 연결(VLAN)을 사용할 수는 있습니다.

  • 정적 라우팅을 사용하는 Cloud VPN 터널의 경우 대상이 35.199.192.0/19이고 다음 홉이 Cloud VPN 터널인 온프레미스 네트워크에 수동으로 경로를 만듭니다. 정책 기반 라우팅을 사용하는 Cloud VPN 터널의 경우 Cloud VPN의 로컬 트래픽 선택기와 온프레미스 VPN 게이트웨이의 원격 트래픽 선택기를 구성하여 35.199.192.0/19를 포함시킵니다.
  • 동적 라우팅을 사용하는 Cloud VPN 터널 또는 Cloud Interconnect의 경우 터널 또는 Interconnect 연결(VLAN)을 관리하는 Cloud Router의 BGP 세션에서 35.199.192.0/19에 대한 커스텀 경로 공지를 구성합니다.

유형 3 대상

Cloud DNS는 표준 라우팅을 사용하여 RFC 1918이 아닌 IP 주소에 액세스할 때 전달 대상에 공개적으로 액세스 할 수 있어야 합니다.

다음 단계