영역 관리

이 페이지에서는 Cloud DNS 관리형 영역의 생성, 업데이트, 나열, 삭제에 대한 안내를 제공합니다. 이 페이지를 사용하기 전에 Cloud DNS 개요핵심 용어를 숙지하세요.

시작하기 전에

Cloud DNS API를 사용하려면 Cloud DNS 프로젝트를 만들고 Cloud DNS API를 사용 설정해야 합니다.

REST API를 사용하는 애플리케이션을 만드는 경우 OAuth 2.0 클라이언트 ID도 만들어야 합니다.

  1. 아직 계정이 없으면 Google 계정에 가입합니다.
  2. Cloud Console에서 Cloud DNS API를 사용 설정합니다. 기존의 Compute Engine 또는 App Engine 프로젝트를 선택하거나 새 프로젝트를 만들 수 있습니다.
  3. REST API에 요청해야 하는 경우 OAuth 2.0 ID를 만들어야 합니다(OAuth 2.0 설정).
  4. 프로젝트에서 이후 단계에 입력해야 하는 다음 정보를 확인합니다.
    • 클라이언트 ID(xxxxxx.apps.googleusercontent.com)
    • 사용할 프로젝트 ID. ID는 Cloud Console의 개요 페이지 상단에서 찾을 수 있습니다. 또한 사용자에게 앱에서 사용할 프로젝트 이름을 제공하도록 요청할 수도 있습니다.

이전에 gcloud 명령줄 도구를 실행하지 않았으면 다음 명령어를 실행하여 프로젝트 이름을 지정하고 Cloud Console에서 인증을 수행해야 합니다.

gcloud auth login

다른 프로젝트의 Google Cloud 리소스에서 gcloud 명령어를 실행하려면 이 명령어 및 이 페이지의 다른 gcloud 명령어에 --project 옵션을 지정하세요.

관리형 영역 만들기

만드는 각 관리형 영역은 Google Cloud 프로젝트와 연결됩니다. 다음 섹션에서는 Cloud DNS가 지원하는 관리형 영역 유형을 만드는 방법을 설명합니다.

공개 영역 만들기

새 관리형 영역을 만들려면 다음 단계를 완료하세요.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기로 이동

  2. 영역 유형공개를 선택합니다.

  3. 영역 이름을 입력합니다(예: my-new-zone).

  4. 소유하고 있는 도메인 이름을 사용하여 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스(예: example.com)를 공유합니다.

  5. DNSSEC에서 Off, On, Transfer를 선택합니다. 자세한 내용은 기존 관리형 영역에 DNSSEC 사용 설정을 참조하세요.

  6. 만들기를 클릭합니다. 영역 세부정보 페이지가 표시됩니다.

gcloud

dns managed-zones create 명령어를 실행합니다.

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --labels=LABELS \
    --visibility=public

다음을 바꿉니다.

  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • DNS_SUFFIX: 영역의 DNS 서픽스(예: example.com)
  • LABELS: 쉼표로 구분된 선택적인 키-값 쌍 목록입니다(예: dept=marketing 또는 project=project1). 자세한 내용은 SDK 문서를 참조하세요.

API

managedZones.create 메서드를 사용하여 POST 요청을 전송합니다.

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{
  "name": "NAME",
  "description": "DESCRIPTION",
  "dnsName": "DNS_NAME",
  "visibility": "public"
}

다음을 바꿉니다.

  • PROJECT_ID: 관리형 영역이 생성된 프로젝트의 ID
  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • DNS_NAME: 영역의 DNS 서픽스(예: example.com)

비공개 영역 만들기

Cloud DNS로 관리되는 비공개 DNS 레코드를 사용하여 새로운 관리형 비공개 영역을 만들려면 다음 단계를 완료하세요. 자세한 내용은 Cloud DNS 비공개 영역 권장사항을 참조하세요.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기로 이동

  2. 영역 유형으로 비공개를 선택합니다.

  3. 영역 이름을 입력합니다(예: my-new-zone).

  4. 비공개 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스(예: example.private)를 공유합니다.

  5. 선택사항: 설명을 추가합니다.

  6. 옵션에서 기본값(비공개)을 선택합니다.

  7. 비공개 영역이 표시되어야 하는 Virtual Private Cloud(VPC) 네트워크를 선택합니다. 선택한 VPC 네트워크만 영역의 레코드를 쿼리할 수 있습니다.

  8. 만들기를 클릭합니다.

gcloud

dns managed-zones create 명령어를 실행합니다.

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --labels=LABELS \
    --visibility=private

다음을 바꿉니다.

  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • DNS_SUFFIX: 영역의 DNS 서픽스(예: example.private)
  • VPC_NETWORK_LIST: 영역을 쿼리하도록 승인된 쉼표로 구분된 VPC 네트워크 목록입니다. 이러한 네트워크는 영역과 동일한 프로젝트에 있어야 합니다.
  • LABELS: 쉼표로 구분된 선택적인 키-값 쌍 목록입니다(예: dept=marketing 또는 project=project1). 자세한 내용은 SDK 문서를 참조하세요.

API

managedZones.create 메서드를 사용하여 POST 요청을 전송합니다.

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

"name": "NAME",
"description": "DESCRIPTION",
"dnsName": "DNS_NAME",
"visibility": "private"
"privateVisibilityConfig": {
    "kind": "dns#managedZonePrivateVisibilityConfig",
    "networks": [{
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": VPC_NETWORK_1
        },
        {
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": VPC_NETWORK_2
        },
        ....
    ]
}

다음을 바꿉니다.

  • PROJECT_ID: 관리형 영역이 생성된 프로젝트의 ID
  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • DNS_NAME: 영역의 DNS 서픽스(예: example.private)
  • VPC_NETWORK_1VPC_NETWORK_2: 동일한 프로젝트에 있는 이 영역에서 레코드를 쿼리할 수 있는 VPC 네트워크의 URL. 명시된 대로 여러 VPC 네트워크를 추가할 수 있습니다. VPC 네트워크의 URL을 확인하려면 다음 gcloud 명령어를 사용합니다. 여기서 VPC_NETWORK_NAME은 네트워크 이름으로 바꿉니다.

    gcloud compute networks describe VPC_NETWORK_NAME \
     --format="get(selfLink)"
    

서비스 디렉터리 DNS 영역 만들기

Google Cloud 기반 서비스가 DNS를 통해 서비스 디렉터리 네임스페이스를 쿼리할 수 있도록 허용하는 서비스 디렉터리 영역을 만들 수 있습니다.

서비스 디렉터리 DNS 영역을 만드는 방법에 대한 자세한 내용은 서비스 디렉터리 DNS 영역 구성을 참조하세요.

DNS를 사용하여 서비스 디렉터리를 쿼리하는 방법에 대한 안내는 DNS를 사용하여 쿼리를 참조하세요.

관리형 역조회 비공개 영역 만들기

관리형 역방향 조회 영역은 Cloud DNS가 Compute Engine DNS 데이터에 대해 PTR 조회를 수행하도록 지정하는 특수한 속성이 포함된 비공개 영역입니다. 가상 머신(VM) 인스턴스의 비RFC 1918 PTR 레코드를 올바르게 확인하기 위해서는 Cloud DNS에 대해 관리형 역방향 조회 영역을 설정해야 합니다.

새 관리형 역방향 조회 비공개 영역을 만들려면 다음 단계를 완료하세요.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기로 이동

  2. 영역 유형으로 비공개를 선택합니다.

  3. 영역 이름을 입력합니다(예: my-new-zone).

  4. 영역의 DNS 이름 서픽스를 입력합니다. 서픽스는 역방향 영역이 되려면 in-addr.arpa끝나야 합니다. 이 DNS 이름은 Cloud DNS를 통해 확인하려는 비RFC 1918 PTR 레코드의 역방향 조회 이름과 일치해야 합니다. 예를 들어 20.20.1.2의 PTR 레코드와 일치시키려면 2.1.20.20.in-addr.arpa의 DNS 이름이 있는 역방향 조회 영역을 만들어야 합니다.

  5. 선택사항: 설명을 추가합니다.

  6. 옵션에서 관리형 역방향 조회 영역을 선택합니다.

  7. 비공개 영역이 표시되어야 하는 네트워크를 선택합니다.

  8. 만들기를 클릭합니다.

gcloud

dns managed-zones create 명령어를 실행합니다.

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --visibility=private \
    --managed-reverse-lookup=true

다음을 바꿉니다.

  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • DNS_SUFFIX: .in-addr.arpa로 끝나야 하는 역방향 영역에 대한 DNS 서픽스입니다. 일반적으로 역방향 영역에는 ${ip_block_in_reverse}.in-addr.arpa 형식이 사용됩니다.
  • VPC_NETWORK_LIST: PTR 레코드로 확인될 Google Cloud 리소스가 포함된 쉼표로 구분된 VPC 네트워크 목록입니다.

전달 영역 만들기

새 관리형 비공개 전달 영역을 만들려면 다음 단계를 완료하세요.

시작하기 전에 다음 항목을 이해하고 있는지 확인합니다.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기로 이동

  2. 영역 유형으로 비공개를 선택합니다.

  3. 영역 이름을 입력합니다(예: my-new-zone).

  4. 비공개 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스를 공유합니다. 예를 들면 example.private입니다.

  5. 선택사항: 설명을 추가합니다.

  6. 옵션에서 다른 서버로 쿼리 전달을 선택합니다.

  7. 비공개 영역이 표시되어야 하는 네트워크를 선택합니다.

  8. 전달 대상의 IPv4 주소를 추가하려면 항목 추가를 클릭합니다. IP 주소를 여러 개 추가할 수 있습니다.

  9. 전달 대상에 비공개 라우팅을 강제 적용하려면 비공개 전달 아래에서 사용 체크박스를 선택합니다.

  10. 만들기를 클릭합니다.

gcloud

dns managed-zones create 명령어를 실행합니다.

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --forwarding-targets=FORWARDING_TARGETS_LIST \
    --private-forwarding-targets=PRIVATE_FORWARDING_TARGETS_LIST \
    --visibility=private

다음을 바꿉니다.

  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • DNS_SUFFIX: 영역의 DNS 서픽스(예: example.private)
  • VPC_NETWORK_LIST: 영역을 쿼리하도록 승인된 쉼표로 구분된 VPC 네트워크 목록입니다. 이러한 네트워크는 영역과 동일한 프로젝트에 있어야 합니다.
  • FORWARDING_TARGETS_LIST: 쿼리가 전송되는 쉼표로 구분된 IP 주소 목록. 이 플래그로 지정된 RFC 1918 IP 주소는 VPC 네트워크 또는 Cloud VPN 또는 Cloud Interconnect를 사용하여 Google Cloud에 연결된 온프레미스 네트워크에 있어야 합니다. 이 플래그로 지정된 비RFC 1918 IP 주소는 인터넷에 액세스할 수 있어야 합니다.
  • PRIVATE_FORWARDING_TARGETS_LIST: 쿼리가 전송되는 쉼표로 구분된 IP 주소 목록. 이 플래그로 지정된 모든 IP 주소는 VPC 네트워크 또는 Cloud VPN이나 Cloud Interconnect를 사용하여 Google Cloud에 연결된 온프레미스 네트워크에 있어야 합니다.

API

managedZones.create 메서드를 사용하여 POST 요청을 전송합니다.

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

    "name": "NAME",
    "description": "DESCRIPTION",
    "dnsName": "DNS_NAME",
    "visibility": "private"
    "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [{
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_1
            },
            {
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_2
            },
            ....
        ]
    },
    "forwardingConfig": {
        "kind": "dns#managedZoneForwardingConfig",
        "targetNameServers": [{
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_1
            },
            {
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_2
            },
            ....
        ]
    },
}

다음을 바꿉니다.

  • PROJECT_ID: 관리형 영역이 생성된 프로젝트의 ID
  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • DNS_NAME: 영역의 DNS 서픽스(예: example.private)
  • VPC_NETWORK_1VPC_NETWORK_2: 이 영역의 레코드를 쿼리할 수 있는, 같은 프로젝트에 있는 VPC 네트워크의 URL. 명시된 대로 여러 VPC 네트워크를 추가할 수 있습니다. VPC 네트워크의 URL을 확인하려면 다음 gcloud 명령어를 사용하여 네트워크를 설명합니다. 여기서 VPC_NETWORK_NAME은 네트워크 이름으로 바꿉니다.
    gcloud compute networks describe VPC_NETWORK_NAME 
    --format="get(selfLink)"
  • FORWARDING_TARGET_1FORWARDING_TARGET_2: 전달 대상 네임서버의 IP 주소. 표시된 대로 여러 전달 대상을 추가할 수 있습니다. 여기에 지정된 RFC 1918 IP 주소는 VPC 네트워크 또는 Cloud VPN이나 Cloud Interconnect를 사용하여 Google Cloud에 연결된 온프레미스 네트워크에 있어야 합니다. 이 플래그로 지정된 비RFC 1918 IP 주소는 인터넷에 액세스할 수 있어야 합니다.

피어링 영역 만들기

다른 VPC 네트워크(공급자 네트워크)의 VPC 이름 확인 순서를 쿼리하기 위해 한 VPC 네트워크(소비자 네트워크)가 필요한 경우 새 관리형 비공개 피어링 영역을 만듭니다. 중요한 배경 정보는 DNS 피어링을 참조하세요.

Console

  1. Cloud Console에서 DNS 영역 만들기 페이지로 이동합니다.

    DNS 영역 만들기로 이동

  2. 영역 유형으로 비공개를 선택합니다.

  3. 영역 이름을 입력합니다(예: my-new-zone).

  4. 비공개 영역의 DNS 이름 서픽스를 입력합니다. 영역의 모든 레코드는 이 서픽스(예: example.private)를 공유합니다.

  5. 선택사항: 설명을 추가합니다.

  6. 비공개 영역이 표시되어야 하는 네트워크를 선택합니다.

  7. DNS 피어링에서 DNS 피어링 사용 설정 체크박스를 선택합니다.

  8. 피어 프로젝트에서 원하는 피어 프로젝트를 선택합니다.

  9. 피어 네트워크에서 원하는 피어 네트워크를 선택합니다.

  10. 만들기를 클릭합니다.

gcloud

  1. 소비자 VPC 네트워크가 포함된 프로젝트에서 서비스 계정을 생성하거나 식별합니다.

  2. DNS 피어 역할을 공급자 VPC 네트워크가 포함된 프로젝트의 서비스 계정(이전 단계의 계정)에 부여합니다.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    다음을 바꿉니다.

    • PRODUCER_PROJECT_ID: 공급자 VPC 네트워크가 포함된 프로젝트의 ID
    • SERVICE_ACCOUNT: 1단계에서 식별되었거나 생성된 소비자 VPC 네트워크를 포함하는 프로젝트의 서비스 계정
  3. 소비자 VPC 네트워크를 포함하는 프로젝트에서 dns managed-zones create 명령어를 실행하여 새 관리형 비공개 피어링 영역을 만듭니다.

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    다음을 바꿉니다.

    • NAME: 영역 이름
    • DESCRIPTION: 영역에 대한 설명
    • DNS_SUFFIX: 영역의 DNS 서픽스(예: example.com)
    • CONSUMER_VPC_NETWORK: 소비자 VPC 네트워크의 이름
    • SERVICE_ACCOUNT: 1단계에서 식별된 소비자 VPC 네트워크를 포함하는 프로젝트의 서비스 계정입니다. 생략하면 gcloud auth list에 표시된 것처럼 gcloud 도구에 현재 활성 상태인 IAM 구성원이 사용됩니다.
    • PRODUCER_VPC_NETWORK: 제작자 VPC 네트워크의 이름
    • PRODUCER_PROJECT_ID: 공급자 VPC 네트워크가 포함된 프로젝트의 ID

관리형 영역 업데이트

Cloud DNS를 사용하면 관리형 공개 영역 또는 관리형 비공개 영역의 특정 속성을 수정할 수 있습니다.

공개 영역 업데이트

공개 영역의 설명 또는 DNSSEC 구성을 변경할 수 있습니다.

Console

  1. Cloud Console에서 Cloud DNS 영역 페이지로 이동합니다.

    Cloud DNS 영역으로 이동

  2. 업데이트할 공개 영역을 클릭합니다.

  3. 수정을 클릭합니다.

  4. DNSSEC 설정을 변경하려면 DNSSEC에서 Off, On, Transfer를 선택합니다. 자세한 내용은 기존 관리형 영역에 DNSSEC 사용 설정을 참조하세요.

  5. 선택사항: 설명을 업데이트합니다.

  6. 저장을 클릭합니다.

gcloud

dns managed-zones update 명령어를 실행합니다.

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --dnssec-state=STATE

다음을 바꿉니다.

  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • STATE: Off, On, Transfer와 같은 DNSSEC 설정

비공개 영역이 표시되는 VPC 네트워크를 수정하려면 다음 안내를 따르세요.

Console

  1. Cloud Console에서 Cloud DNS 영역 페이지로 이동합니다.

    Cloud DNS 영역으로 이동

  2. 업데이트할 비공개 영역을 클릭합니다.

  3. 수정을 클릭합니다.

  4. 비공개 영역이 표시되어야 하는 VPC 네트워크를 선택합니다. 선택한 VPC 네트워크만 영역의 레코드를 쿼리할 수 있습니다.

  5. 저장을 클릭합니다.

gcloud

dns managed-zones update 명령어를 실행합니다.

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --networks=VPC_NETWORK_LIST

다음을 바꿉니다.

  • NAME: 영역 이름
  • DESCRIPTION: 영역에 대한 설명
  • VPC_NETWORK_LIST: 영역을 쿼리하도록 승인된 쉼표로 구분된 VPC 네트워크 목록입니다. 이러한 네트워크는 영역과 동일한 프로젝트에 있어야 합니다.

라벨 업데이트

관리형 영역에서 새 라벨을 추가하거나, 기존 라벨을 변경하거나, 선택한 라벨을 삭제하거나, 모든 라벨을 지우려면 다음 단계를 완료하세요.

gcloud

dns managed-zones update 명령어를 실행합니다.

gcloud dns managed-zones update NAME \
    --update-labels=LABELS
gcloud dns managed-zones update NAME \
    --remove-labels=LABELS
gcloud dns managed-zones update NAME \
    --clear-labels

다음을 바꿉니다.

  • NAME: 영역 이름
  • LABELS: 쉼표로 구분된 선택적인 키-값 쌍 목록입니다(예: dept=marketing 또는 project=project1). 자세한 내용은 SDK 문서를 참조하세요.

관리형 영역 나열 및 설명

다음 섹션에서는 관리형 영역을 나열하거나 설명하는 방법을 보여줍니다.

관리형 영역 나열

프로젝트 내에서 모든 관리형 영역을 나열하려면 다음 단계를 완료하세요.

Console

  1. Cloud Console에서 Cloud DNS 영역 페이지로 이동합니다.

    Cloud DNS 영역으로 이동

  2. 오른쪽 창에서 관리형 영역을 확인합니다.

gcloud

dns managed-zones list 명령어를 실행합니다.

gcloud dns managed-zones list

모든 관리형 영역을 나열하려면 다음과 같이 명령어를 수정합니다.

gcloud dns managed-zones list \
   --filter="visibility=public"

모든 관리형 비공개 영역을 나열하려면 다음과 같이 명령어를 수정합니다.

gcloud dns managed-zones list \
   --filter="visibility=private"

관리형 영역 설명

관리형 영역의 속성을 보려면 다음 단계를 완료하세요.

Console

  1. Cloud Console에서 Cloud DNS 영역 페이지로 이동합니다.

    Cloud DNS 영역으로 이동

  2. 검사할 영역을 클릭합니다.

gcloud

dns managed-zones describe 명령어를 실행합니다.

gcloud dns managed-zones describe NAME

NAME을 영역 이름으로 바꿉니다.

관리형 영역 삭제

관리형 영역을 삭제하려면 다음 단계를 완료하세요.

Console

  1. Cloud Console에서 Cloud DNS 영역 페이지로 이동합니다.

    Cloud DNS 영역으로 이동

  2. 삭제하려는 관리형 영역을 클릭합니다.

  3. SOANS 레코드를 제외한 영역의 모든 레코드를 삭제합니다. 자세한 내용은 레코드 삭제를 참조하세요.

  4. 영역 삭제를 클릭합니다.

gcloud

  1. SOANS 레코드를 제외한 영역의 모든 레코드를 삭제합니다. 자세한 내용은 레코드 삭제를 참조하세요. 빈 파일을 레코드 모음으로 가져와 전체 영역을 빠르게 비울 수 있습니다. 자세한 내용은 레코드 모음 가져오기 및 내보내기를 참조하세요. 예를 들면 다음과 같습니다.

    touch empty-file
    gcloud dns record-sets import -z NAME \
       --delete-all-existing \
       empty-file
    rm empty-file
    

    NAME을 영역 이름으로 바꿉니다.

  2. 새 관리형 비공개 영역을 삭제하려면 dns managed-zones delete 명령어를 실행합니다.

    gcloud dns managed-zones delete NAME
    

    NAME을 영역 이름으로 바꿉니다.

전달 대상 네트워크 요구사항

Cloud DNS는 전달 대상에 요청을 보내면 다음 표에 나열된 소스 범위로 패킷을 전송합니다. 다양한 유형의 대상에 대한 추가 배경 정보는 전달 대상 및 라우팅 방법을 참조하세요.

전달 대상 유형 소스 범위

유형 1 대상

전달 영역 사용 권한이 있는 동일한 VPC 네트워크에 있는Google Cloud VM의 내부 IP 주소입니다.

유형 2 대상

Cloud VPN 또는 Cloud Interconnect를 사용하여 전달 영역을 사용하도록 승인된 VPC 네트워크에 연결된 온프레미스 시스템의 IP 주소입니다.

35.199.192.0/19

Cloud DNS는 모든 고객에 대해 35.199.192.0/19 소스 범위를 사용합니다. 이 범위는 Google Cloud VPC 네트워크 또는 VPC 네트워크에 연결된 온프레미스 네트워크 에서만 액세스할 수 있습니다.

유형 3 대상

Google Cloud의 내부 또는 외부 IP 주소에 액세스할 수 있는 DNS 네임서버의 외부 IP 주소입니다(예: 다른 VPC 네트워크에 있는 VM의 외부 IP 주소).

Google Public DNS 소스 범위

유형 1 및 유형 2 대상

유형 1 또는 유형 2 대상에 액세스하려면 Cloud DNS에 다음이 필요합니다. 이러한 요구사항은 대상이 RFC 1918 IP 주소이고 표준 라우팅을 사용하는지 또는 비공개 라우팅을 선택하는지에 관계없이 동일합니다.

  • 35.199.192.0/19에 대한 방화벽 구성

    유형 1 대상에 대해 각 승인된 VPC 네트워크의 전달 대상에 적용할 수 있는 TCP 및 UDP 포트 53 트래픽에 대해 인그레스 허용 방화벽 규칙을 만듭니다. 유형 2 대상에 대해서는 TCP 및 UDP 포트 53을 허용하도록 온프레미스 네트워크 방화벽 및 유사 장비를 구성합니다.

  • 전달 대상으로 라우팅

    유형 1 대상에 대해 Cloud DNS는 전달 영역을 사용하도록 승인된 VPC 네트워크에서 대상에 액세스하기 위해 서브넷 경로를 사용합니다. 유형 2 이름 대상의 경우 Cloud DNS는 태그가 지정된 정적 경로를 제외한 커스텀 동적 또는 커스텀 정적 경로를 사용하여 전달 대상에 액세스합니다.

  • 동일한 VPC 네트워크를 통해 35.199.192.0/19로 경로 반환

    유형 1 대상에 대해 Google Cloud는 35.199.192.0/19 대상에 특수 반환 경로를 추가합니다. 유형 2 대상에 대해 온프레미스 네트워크에는 35.199.192.0/19 대상에 대한 경로가 있어야 합니다. 이것의 다음 홉은 Cloud VPN 터널 또는 Cloud Interconnect를 위한 VLAN 연결을 통해 요청이 시작된 것과 동일한 VPC 네트워크게 있습니다. 이 요구사항을 충족하는 방법은 유형 2 대상에 대한 반환 경로 전략을 참조하세요.

  • 대상의 직접 응답

    Cloud DNS에서는 패킷을 수신하는 전달 대상이 35.199.192.0/19로 응답을 전송하는 항목이어야 합니다. 전달 대상이 요청을 다른 네임서버로 보내고 다른 네임서버가 35.199.192.0/19에 응답하면 Cloud DNS는 응답을 무시합니다. 보안상의 이유로 Google Cloud에서는 각 대상 네임서버의 DNS 응답 소스 주소가 전달 대상의 IP 주소와 일치해야 합니다.

유형 2 대상의 반환 경로 전략

Cloud DNS는 인터넷 또는 다른 VPC 네트워크를 통해 유형 2 전달 대상으로부터 응답을 전송할 수 없습니다. 동일한 네트워크에서 Cloud VPN 터널 또는 VLAN 연결을 사용할 수 있더라도 응답은 동일한 VPC 네트워크로 반환되어야 합니다.

  • 정적 라우팅을 사용하는 Cloud VPN 터널의 경우 대상이 35.199.192.0/19이고 다음 홉이 Cloud VPN 터널인 온프레미스 네트워크에 수동으로 경로를 만듭니다. 정책 기반 라우팅을 사용하는 Cloud VPN 터널의 경우 Cloud VPN의 로컬 트래픽 선택기와 온프레미스 VPN 게이트웨이의 원격 트래픽 선택기를 구성하여 35.199.192.0/19를 포함시킵니다.
  • 동적 라우팅을 사용하는 Cloud VPN 터널 또는 Cloud Interconnect의 경우 터널 또는 VLAN 연결을 관리하는 Cloud Router의 BGP 세션에서 35.199.192.0/19에 대해 커스텀 경로 공지를 구성합니다.

유형 3 대상

Cloud DNS는 표준 라우팅을 사용하여 외부 IP 주소에 액세스할 때 전달 대상이 인터넷의 시스템, 공개적으로 액세스 가능한 시스템, Google Cloud 리소스의 외부 IP 주소인 것으로 고려합니다.

예를 들어 유형 3 대상에는 다른 VPC 네트워크에 있는 VM의 외부 IP 주소가 포함됩니다.

유형 3 대상에 대한 비공개 라우팅은 지원되지 않습니다.

다음 단계