Nesta página, você encontra instruções para criar, atualizar, listar e excluir zonas gerenciadas do Cloud DNS. Antes de usar esta página, familiarize-se com a visão geral do Cloud DNS e os Termos importantes.
Antes de começar
A API do Cloud DNS requer que você crie um projeto do Cloud DNS para ativá-la.
Se você estiver criando um aplicativo que usa a API REST, também precisará criar um ID do cliente do OAuth 2.0.
- Crie uma Conta do Google se ainda não tiver uma.
- Ative a API do Cloud DNS no Console do Cloud. É possível escolher um projeto atual do Compute Engine ou App Engine, ou criar um projeto novo.
- Se você precisar fazer solicitações para a API REST, será necessário criar um ID do OAuth 2.0. Veja as instruções em Como configurar o OAuth 2.0.
- No projeto, observe as seguintes informações que serão necessárias nas
próximas etapas:
- O ID do cliente (
xxxxxx.apps.googleusercontent.com
). - O ID do projeto que você quer usar. Esse ID está na parte superior da página Visão geral no Console do Cloud. Se preferir, peça ao usuário que forneça o nome do projeto a ser usado no seu app.
- O ID do cliente (
Se você nunca usou a ferramenta de linha de comando gcloud
, execute o comando a seguir para especificar o nome do projeto e autenticar com o Console do Cloud:
gcloud auth login
Se você quiser executar um comando gcloud
nos recursos do Google Cloud
em outro projeto, especifique a opção --project
para esse comando e para os
outros comandos gcloud
nesta página.
Como criar zonas gerenciadas
Cada zona gerenciada que você cria é associada a um projeto do Google Cloud. Nas seções a seguir, você verá como criar o tipo de zona gerenciada compatível com o Cloud DNS.
Como criar uma zona pública
Para criar uma nova zona gerenciada, conclua as etapas a seguir.
Console
No Console do Cloud, acesse a página Criar uma zona de DNS.
Em Tipo de zona, selecione Público.
Digite um nome de zona, como
my-new-zone
.Digite um sufixo de NOME DNS para a zona com um nome de domínio de sua propriedade. Todos os registros na zona compartilham esse sufixo, por exemplo:
example.com
.Em DNSSEC, selecione Desativado, Ativado, ou Transferência. Para mais informações, consulte Como ativar a DNSSEC para zonas gerenciadas atuais.
Clique em Criar. É exibida a página Detalhes da zona.
gcloud
Execute o comando dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --labels=LABELS \ --visibility=public
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_SUFFIX
: o sufixo DNS da sua zona, comoexample.com
.LABELS
: uma lista opcional de pares de chave-valor, comodept=marketing
ouproject=project1
. Para mais informações, consulte a documentação do SDK.
API
Envie uma solicitação POST
usando o
método
managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "public" }
Substitua:
PROJECT_ID
: o ID do projeto em que a zona gerenciada foi criada;NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_NAME
: o sufixo DNS da sua zona, comoexample.com
.
Como criar uma zona particular
Para criar uma nova zona privada gerenciada com registros DNS particulares gerenciados pelo Cloud DNS, conclua as etapas a seguir. Para acessar mais informações, consulte as práticas recomendadas para as zonas particulares do Cloud DNS.
Console
No Console do Cloud, acesse a página Criar uma zona de DNS.
Em Tipo de zona, selecione Private.
Digite um nome de zona, como
my-new-zone
.Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo, por exemplo:
example.private
.Opcional: adicione uma descrição.
Em Opções, selecione Padrão (privado).
Selecione as redes da nuvem privada virtual (VPC) em que a zona precisa estar visível. Somente as redes VPC selecionadas estão autorizadas a consultar registros na zona.
Clique em Criar
gcloud
Execute o comando dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=VPC_NETWORK_LIST \ --labels=LABELS \ --visibility=private
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_SUFFIX
: o sufixo DNS da sua zona, comoexample.private
;VPC_NETWORK_LIST
: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.LABELS
: uma lista opcional de pares de chave-valor, comodept=marketing
ouproject=project1
. Para mais informações, consulte a documentação do SDK.
API
Envie uma solicitação POST
usando o
método managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "private" "privateVisibilityConfig": { "kind": "dns#managedZonePrivateVisibilityConfig", "networks": [{ "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": VPC_NETWORK_1 }, { "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": VPC_NETWORK_2 }, .... ] }
Substitua:
PROJECT_ID
: o ID do projeto em que a zona gerenciada foi criada;NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_NAME
: o sufixo DNS da sua zona, comoexample.private
;VPC_NETWORK_1
eVPC_NETWORK_2
: URLs para redes VPC no mesmo projeto que podem consultar registros nessa zona. É possível adicionar várias redes VPC conforme indicado. Para determinar o URL de uma rede VPC, use o seguinte comandogcloud
, substituindoVPC_NETWORK_NAME
pelo nome da rede:gcloud compute networks describe VPC_NETWORK_NAME \ --format="get(selfLink)"
Como criar uma zona DNS do diretório de serviços
É possível criar uma zona do diretório de serviços que permita que os serviços baseados no Google Cloud consultem seu namespace do diretório de serviços por meio de DNS.
Para instruções detalhadas sobre como criar uma zona DNS do Diretório de serviços, consulte Como configurar uma zona DNS do Diretório de serviços.
Para instruções sobre como usar o DNS para consultar seu diretório de serviços, consulte Como fazer consultas usando DNS.
Como criar uma zona particular de pesquisa reversa gerenciada
Uma zona de pesquisa reversa gerenciada é uma zona particular com um atributo especial que instrui o Cloud DNS a realizar pesquisas de PTR em dados de DNS do Compute Engine. Você precisa configurar esse tipo de zona no Cloud DNS para resolver corretamente os registros PTR que não são RFC 1918 das suas instâncias de máquina virtual.
Para criar uma nova zona particular de pesquisa reversa gerenciada, siga as etapas abaixo.
Console
No Console do Cloud, acesse a página Criar uma zona de DNS.
Em Tipo de zona, selecione Private.
Digite um nome de zona, como
my-new-zone
.Digite um sufixo de Nome do DNS para a zona. O sufixo precisa terminar com
in-addr.arpa
para ser uma zona reversa. Esse nome de DNS precisa corresponder ao nome da pesquisa reversa dos registros PTR não RFC 1918 que você está tentando resolver por meio do Cloud DNS. Por exemplo, se você estiver tentando corresponder o registro PTR a20.20.1.2
, crie uma zona de pesquisa reversa com o nome de DNS de2.1.20.20.in-addr.arpa
.Opcional: adicione uma descrição.
Em Opções, selecione Zona de pesquisa reversa gerenciada.
Selecione as redes em que a zona privada precisa estar visível.
Clique em Criar.
gcloud
Execute o comando dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=VPC_NETWORK_LIST \ --visibility=private \ --managed-reverse-lookup=true
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_SUFFIX
: o sufixo DNS da zona reversa que precisa terminar em.in-addr.arpa
. Normalmente, as zonas inversas assumem a forma${ip_block_in_reverse}.in-addr.arpa
;VPC_NETWORK_LIST
: uma lista delimitada por vírgulas de redes VPC que contêm os recursos do Google Cloud aos quais os registrosPTR
resolvem;
Como criar uma zona de encaminhamento
Para criar uma nova zona de encaminhamento privado gerenciada, siga as etapas abaixo.
Antes de começar, entenda o seguinte:
- As diferenças entre o roteamento padrão e o privado, conforme mostrado em Destinos de encaminhamento e métodos de roteamento.
- Os requisitos de rede para metas de encaminhamento.
Práticas recomendadas para zonas de encaminhamento do Cloud DNS.
Console
No Console do Cloud, acesse a página Criar uma zona de DNS.
Em Tipo de zona, selecione Private.
Digite um nome de zona, como
my-new-zone
.Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo. Por exemplo,
example.private
.Opcional: adicione uma descrição.
Em Opções, selecione Encaminhar consultas para outro servidor.
Selecione as redes em que a zona privada precisa estar visível.
Para adicionar os endereços IPv4 de um destino de encaminhamento, clique em Adicionar item. É possível incluir vários endereços IP.
Para forçar o roteamento particular ao destino de encaminhamento, em Encaminhamento privado, marque a caixa de seleção Ativar.
Clique em Criar.
gcloud
Execute o comando dns managed-zones create
:
gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=VPC_NETWORK_LIST \ --forwarding-targets=FORWARDING_TARGETS_LIST \ --private-forwarding-targets=PRIVATE_FORWARDING_TARGETS_LIST \ --visibility=private
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_SUFFIX
: o sufixo DNS da sua zona, comoexample.private
;VPC_NETWORK_LIST
: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.FORWARDING_TARGETS_LIST
: uma lista delimitada por vírgulas de endereços IP para os quais as consultas são enviadas. Os endereços IP RFC 1918 especificados com essa sinalização precisam estar localizados na rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect. Os endereços IP não RFC 1918 especificados com essa sinalização precisam ser acessíveis pela Internet.PRIVATE_FORWARDING_TARGETS_LIST
: uma lista delimitada por vírgulas de endereços IP para os quais as consultas são enviadas. Qualquer endereço IP especificado com essa sinalização precisa estar localizado na sua rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect.
API
Envie uma solicitação POST
usando o
método managedZones.create
:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones { "name": "NAME", "description": "DESCRIPTION", "dnsName": "DNS_NAME", "visibility": "private" "privateVisibilityConfig": { "kind": "dns#managedZonePrivateVisibilityConfig", "networks": [{ "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": VPC_NETWORK_1 }, { "kind": "dns#managedZonePrivateVisibilityConfigNetwork", "networkUrl": VPC_NETWORK_2 }, .... ] }, "forwardingConfig": { "kind": "dns#managedZoneForwardingConfig", "targetNameServers": [{ "kind": "dns#managedZoneForwardingConfigNameServerTarget", "ipv4Address": FORWARDING_TARGET_1 }, { "kind": "dns#managedZoneForwardingConfigNameServerTarget", "ipv4Address": FORWARDING_TARGET_2 }, .... ] }, }
Substitua:
PROJECT_ID
: o ID do projeto em que a zona gerenciada foi criada;NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_NAME
: o sufixo DNS da sua zona, comoexample.private
;VPC_NETWORK_1
eVPC_NETWORK_2
: URLs para redes VPC no mesmo projeto que podem consultar registros nessa zona. É possível adicionar várias redes VPC conforme indicado. Para determinar o URL de uma rede VPC, descreva a rede com o seguinte comandogcloud
, substituindoVPC_NETWORK_NAME
pelo nome da rede:gcloud compute networks describe VPC_NETWORK_NAME
--format="get(selfLink)"FORWARDING_TARGET_1
eFORWARDING_TARGET_2
: endereços IP de servidores de nome de destino de encaminhamento. É possível adicionar vários destinos de encaminhamento conforme indicado. Os endereços IP RFC 1918 especificados aqui precisam estar localizados na sua rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect. Os endereços IP não RFC 1918 especificados com essa sinalização precisam ser acessíveis pela Internet.
Como criar uma zona de peering
Crie uma nova zona de peering privada gerenciada quando você precisar de uma rede VPC (a rede do consumidor) para consultar a ordem de resolução de nomes de VPC de outra rede VPC (a rede produtora). Para informações contextuais importantes, consulte Peering de DNS.
Console
No Console do Cloud, acesse a página Criar uma zona de DNS.
Em Tipo de zona, selecione Private.
Digite um nome de zona, como
my-new-zone
.Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo, por exemplo:
example.private
.Opcional: adicione uma descrição.
Selecione as redes em que a zona privada precisa estar visível.
Em Peering de DNS, marque a caixa de seleção Ativar peering de DNS.
Em Projeto de peering, selecione um projeto de peering.
Em Rede em peering, selecione uma rede em peering.
Clique em Criar.
gcloud
No projeto que contém a rede VPC do consumidor, identifique ou crie uma conta de serviço.
Conceda o papel Peering de DNS à conta de serviço (da etapa anterior) no projeto que contém a rede VPC do produtor.
gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \ --member=SERVICE_ACCOUNT \ --role=roles/dns.peer
Substitua:
PRODUCER_PROJECT_ID
: o ID do projeto que contém a rede VPC produtora.SERVICE_ACCOUNT
: a conta de serviço no projeto que contém a rede VPC do consumidor que foi identificada ou criada na etapa 1
No projeto que contém a rede VPC consumidor, crie uma nova zona de peering privada executando o comando
dns managed-zones create
:gcloud dns managed-zones create NAME \ --description=DESCRIPTION \ --dns-name=DNS_SUFFIX \ --networks=CONSUMER_VPC_NETWORK \ --account=SERVICE_ACCOUNT \ --target-network=PRODUCER_VPC_NETWORK \ --target-project=PRODUCER_PROJECT_ID \ --visibility=private
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;DNS_SUFFIX
: o sufixo DNS da sua zona, comoexample.com
;CONSUMER_VPC_NETWORK
: o nome da rede VPC do consumidor;SERVICE_ACCOUNT
: a conta de serviço no projeto que contém a rede VPC do consumidor, identificada na etapa 1. Se omitida, a ferramentagcloud
usa o membro do IAM ativo no momento, conforme indicado porgcloud auth list
.PRODUCER_VPC_NETWORK
: o nome da rede VPC do produtorPRODUCER_PROJECT_ID
: o ID do projeto que contém a rede VPC produtora.
Atualizar zonas gerenciadas
O Cloud DNS permite modificar determinados atributos da sua zona privada gerenciada ou pública.
Como atualizar zonas públicas
É possível alterar a descrição ou a configuração de DNSSEC de uma zona pública.
Console
No Console do Cloud, acesse a página de zonas do Cloud DNS.
Clique na zona pública que você quer atualizar.
Clique em
Editar.Para alterar as configurações de DNSSEC, em DNSSEC, selecione Desativado, Ativado ou Transferência. Para mais informações, consulte Como ativar a DNSSEC para zonas gerenciadas atuais.
Opcional: atualize a descrição.
Clique em Save.
gcloud
Execute o comando dns managed-zones update
:
gcloud dns managed-zones update NAME \ --description=DESCRIPTION \ --dnssec-state=STATE
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;STATE
: uma configuração de DNSSEC, comoOff
,On
ouTransfer
.
Para modificar as redes VPC em que uma zona particular está visível:
Console
No Console do Cloud, acesse a página de zonas do Cloud DNS.
Clique na zona particular que você quer atualizar.
Clique em
Editar.Selecione as redes VPC em que a zona privada precisa estar visível. Somente as redes VPC selecionadas estão autorizadas a consultar registros na zona.
Clique em Salvar.
gcloud
Execute o comando dns managed-zones update
:
gcloud dns managed-zones update NAME \ --description=DESCRIPTION \ --networks=VPC_NETWORK_LIST
Substitua:
NAME
: um nome para a zona;DESCRIPTION
: uma descrição para a zona;VPC_NETWORK_LIST
: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.
Como atualizar rótulos
Para adicionar, alterar, remover ou remover todos os rótulos em uma zona gerenciada, conclua as etapas a seguir.
gcloud
Execute o comando dns managed-zones update
:
gcloud dns managed-zones update NAME \ --update-labels=LABELS
gcloud dns managed-zones update NAME \ --remove-labels=LABELS
gcloud dns managed-zones update NAME \ --clear-labels
Substitua:
NAME
: um nome para a zona;LABELS
: uma lista opcional de pares de chave-valor, comodept=marketing
ouproject=project1
. Para mais informações, consulte a documentação do SDK.
Como listar e descrever zonas gerenciadas
Veja nas seções a seguir como listar ou descrever uma zona gerenciada.
Listar as zonas gerenciadas
Para listar todas as zonas gerenciadas em um projeto, conclua as etapas a seguir.
Console
No Console do Cloud, acesse a página de zonas do Cloud DNS.
Veja as zonas gerenciadas no painel à direita.
gcloud
Execute o comando dns managed-zones list
:
gcloud dns managed-zones list
Para listar todas as zonas gerenciadas, modifique o comando da seguinte maneira:
gcloud dns managed-zones list \ --filter="visibility=public"
Para listar todas as zonas particulares gerenciadas, modifique o comando da seguinte maneira:
gcloud dns managed-zones list \ --filter="visibility=private"
Como descrever uma zona gerenciada
Para visualizar os atributos de uma zona gerenciada, conclua as etapas a seguir.
Console
No Console do Cloud, acesse a página de zonas do Cloud DNS.
Clique na zona que você quer inspecionar.
gcloud
Execute o comando dns managed-zones describe
:
gcloud dns managed-zones describe NAME
Substitua NAME
pelo nome da zona.
Como excluir uma zona gerenciada
Para excluir uma zona gerenciada, conclua as etapas a seguir.
Console
No Console do Cloud, acesse a página de zonas do Cloud DNS.
Clique na zona gerenciada que você quer excluir.
Remova todos os registros na zona, exceto os registros
SOA
eNS
. Para mais informações, consulte Como remover um registro.Clique em Excluir zona.
gcloud
Remova todos os registros na zona, exceto os registros
SOA
eNS
. Para mais informações, consulte Como remover um registro. É possível esvaziar rapidamente uma zona inteira importando um arquivo vazio para um conjunto de registros. Para mais informações, consulte Como importar e exportar conjuntos de registros. Exemplo:touch empty-file gcloud dns record-sets import -z NAME \ --delete-all-existing \ empty-file rm empty-file
Substitua
NAME
pelo nome da zona.Para excluir uma nova zona particular gerenciada, execute o comando
dns managed-zones delete
:gcloud dns managed-zones delete NAME
Substitua
NAME
pelo nome da zona.
Requisitos de rede de destino de encaminhamento
Quando o Cloud DNS envia solicitações para destinos de encaminhamento, ele envia pacotes com os intervalos de origem listados na tabela a seguir. Saiba mais sobre os diferentes tipos de destino em Destinos de encaminhamento e métodos de roteamento.
Tipo de destino de encaminhamento | Intervalos de origem |
---|---|
Meta de tipo 1 Um endereço IP interno de uma VM do Google Cloud na mesma rede VPC autorizada a usar a zona de encaminhamento. Meta de tipo 2 Um endereço IP de um sistema local, conectado à rede VPC autorizada a consultar a zona de encaminhamento, usando a VPN do Cloud ou o Cloud Interconnect. |
O Cloud DNS usa o intervalo de origem |
Meta de tipo 3 Um endereço IP externo de um servidor de nomes de DNS acessível para a Internet ou o endereço IP externo de um recurso do Google Cloud. Por exemplo, o endereço IP externo de uma VM em outra rede VPC. |
Intervalos de origem do DNS público do Google |
Destinos dos Tipos 1 e 2
O Cloud DNS exige o seguinte para acessar um destino de tipo 1 ou 2. Esses requisitos são os mesmos se o destino for um endereço IP RFC 1918 e você estiver usando o roteamento padrão ou se escolher o roteamento particular:
Configuração do firewall para
35.199.192.0/19
Para as metas do tipo 1, crie uma regra de firewall de permissão de entrada para o tráfego
53
de porta TCP e UDP, aplicável aos destinos de encaminhamento em cada rede VPC autorizada. Para destinos do Tipo 2, configure um firewall de rede local e equipamentos semelhantes para permitir a porta TCP e UDP53
.Rotear para o destino do encaminhamento
Para os destinos de tipo 1, o Cloud DNS usa uma rota de sub-rede para acessar o destino na rede VPC autorizada a usar a zona de encaminhamento. Para os destinos de nome do Tipo 2, o Cloud DNS usa rotas dinâmicas personalizadas ou estáticas personalizadas, exceto rotas estáticas com tags, para acessar o destino de encaminhamento.
Retornar rota para
35.199.192.0/19
por meio da mesma rede VPCPara as metas de tipo 1, o Google Cloud adiciona automaticamente uma rota de retorno especial para o destino
35.199.192.0/19
. Para as metas do tipo 2, sua rede local precisa ter uma rota para o destino35.199.192.0/19
, cujo próximo salto está na mesma rede VPC em que a solicitação foi originada, por meio de um túnel do Cloud VPN. ou anexo da VLAN para o Cloud Interconnect. Saiba mais sobre como atender a esse requisito nas estratégias de rota de retorno para destinos do Tipo 2.Resposta direta do destino
O Cloud DNS requer que o destino de encaminhamento que recebe pacotes seja o mesmo que envia respostas para
35.199.192.0/19
. Se o destino de encaminhamento enviar a solicitação para um servidor de nomes diferente e esse outro servidor de nomes responder a35.199.192.0/19
, o Cloud DNS ignorará a resposta. Por motivos de segurança, o Google Cloud espera que o endereço de origem da resposta DNS de cada servidor de nomes de destino corresponda ao endereço IP do destino de encaminhamento.
Estratégias de rota de retorno para destinos do Tipo 2
O Cloud DNS não pode enviar respostas de destinos de encaminhamento do tipo 2 pela Internet ou por meio de uma rede VPC diferente. As respostas precisam retornar à mesma rede VPC, mas podem usar qualquer túnel do Cloud VPN ou anexo da VLAN nessa mesma rede.
- Para túneis do Cloud VPN que usam roteamento estático, crie manualmente uma rota na rede local em que o destino seja
35.199.192.0/19
e o próximo salto seja o túnel do Cloud VPN. Para túneis do Cloud VPN que usam roteamento baseado em políticas, configure o seletor de tráfego local do Cloud VPN e o seletor de tráfego remoto do gateway da VPN para incluir35.199.192.0/19
. - Para túneis do Cloud VPN que usam roteamento dinâmico ou o
Cloud Interconnect, configure uma divulgação de
rota personalizada para
35.199.192.0/19
na sessão do BGP do Cloud Router que gerencia o túnel ou o anexo da VLAN.
Destinos do tipo 3
Quando o Cloud DNS usa o roteamento padrão para acessar um endereço IP externo, ele espera que o destino de encaminhamento seja um sistema na Internet, publicamente acessível ou um endereço IP externo de um recurso do Google Cloud.
Por exemplo, um destino de "Tipo 3" inclui o endereço IP externo de uma VM em uma rede VPC diferente.
O roteamento particular para destinos do Tipo 3 não é compatível.
A seguir
- Para achar soluções de problemas comuns que podem ser encontrados ao usar o Cloud DNS, consulte Solução de problemas.
- Para configurar as políticas do servidor do Cloud DNS e usá-las com redes VPC, consulte Como aplicar políticas de servidor do Cloud DNS.
- Para usar IDNs com o Cloud DNS, consulte Como criar zonas com nomes de domínio internacionalizados.
- Para exibir um registro de auditoria de operações, consulte Como visualizar operações em zonas gerenciadas.