Como gerenciar zonas

Nesta página, você verá instruções para criar zonas gerenciadas do Cloud DNS. Antes de ler esta página, familiarize-se com os conceitos do Cloud DNS.

Antes de começar

A API do Cloud DNS requer que você crie um projeto do Cloud DNS para ativá-la.

Se você estiver criando um aplicativo que usa a API REST, também precisará criar um ID do cliente do OAuth 2.0.

  1. Crie uma Conta do Google se ainda não tiver uma.
  2. Ative a API do Cloud DNS no Console do Cloud. Escolha um dos seus projetos atuais no Compute Engine ou no App Engine, ou crie um projeto novo.
  3. Se você precisa fazer solicitações para a API REST, precisará criar um ID do OAuth 2.0. Veja as instruções em Como configurar o OAuth 2.0.
  4. Anote as seguintes informações do projeto que serão usadas nas próximas etapas:
    • O ID do cliente (xxxxxx.apps.googleusercontent.com).
    • O ID do projeto que você quer usar. Esse ID está na parte superior da página Visão geral no Console do Cloud. Se preferir, peça ao usuário que forneça o nome do projeto a ser usado no seu app.

Se você nunca usou a ferramenta de linha de comando gcloud, execute o comando a seguir para especificar o nome do projeto e autenticar com o Console do Cloud:

gcloud auth login

Se você quiser executar um comando gcloud em recursos do Google Cloud em outro projeto, especifique a opção --project para esse comando e os outros comandos glcoud nesta página.

Como criar zonas gerenciadas

Cada zona gerenciada que você cria é associada a um projeto do Google Cloud. Nas seções a seguir, você verá como criar o tipo de zona gerenciada compatível com o Cloud DNS.

Como criar uma zona pública

Para criar uma nova zona gerenciada:

Console

  1. Acesse a página "Criar uma zona de DNS" no Console do Cloud.

    Acessar a página "Criar uma zona DNS"

  2. Escolha Public para o Tipo de zona.

  3. Digite um Nome de zona. Por exemplo, my-new-zone.

  4. Digite um sufixo de Nome do DNS para a zona, usando um nome de domínio que seja seu. Todos os registros na zona compartilham esse sufixo, por exemplo: example.com.

  5. Em DNSSEC, selecione Off, On ou Transfer. Para mais informações, consulte a seção sobre configuração da DNSSEC.

  6. Clique em Criar É exibida a página Detalhes da zona.

gcloud

Para criar uma nova zona gerenciada, use o comando dns managed-zones create:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --labels=labels \
    --visibility=public

Substitua as seguintes opções de comando:

  • name: um nome para a zona
  • description: uma descrição para a zona
  • dns-name: o sufixo DNS da zona, como example.com
  • labels: uma lista opcional delimitada por vírgulas de pares de chave-valor, como Dept:Marketing ou Project:project1. Para mais detalhes, consulte a documentação do SDK.

API

Para criar uma zona gerenciada com a API, envie uma solicitação POST usando o método managedZones.create:

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{
  "name": "name",
  "description": "description",
  "dnsName": "dns-name",
  "visibility": "public"
}

Substitua as seguintes opções de comando:

  • project-id: o ID do projeto em que a zona gerenciada foi criada
  • name: um nome para a zona
  • description: uma descrição para a zona
  • dns-name: o sufixo DNS da zona, como example.com

Como criar uma zona particular

Para criar uma nova zona particular gerenciada com registros DNS particulares gerenciados pelo Cloud DNS, siga estas instruções. Para mais informações, consulte Práticas recomendadas para zonas particulares do Cloud DNS.

Console

  1. Acesse a página "Criar uma zona de DNS" no Console do Cloud.

    Acessar a página "Criar uma zona DNS"

  2. Escolha Private para o Tipo de zona.

  3. Digite um Nome de zona. Por exemplo, my-new-zone.

  4. Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo, por exemplo: example.private.

  5. Se quiser, inclua uma Descrição.

  6. Selecione as redes VPC que têm a zona particular visível. Somente as redes VPC selecionadas estão autorizadas a consultar registros na zona.

  7. Clique em Criar

gcloud

Para criar uma nova zona particular gerenciada, use o comando dns managed-zones create:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --labels=labels \
    --visibility=private

Substitua as seguintes opções de comando:

  • name: um nome para a zona
  • description: uma descrição para a zona
  • dns-name: o sufixo DNS da zona, como example.private
  • vpc-network-list: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.
  • labels: uma lista opcional delimitada por vírgulas de pares de chave-valor, como Dept:Marketing ou Project:project1. Para mais detalhes, consulte a documentação do SDK.

API

Para criar uma zona particular gerenciada com a API, envie uma solicitação POST usando o método managedZones.create:

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{

"name": "name",
"description": "description",
"dnsName": "dns-name",
"visibility": "private"
"privateVisibilityConfig": {
    "kind": "dns#managedZonePrivateVisibilityConfig",
    "networks": [{
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": vpc-network-1
        },
        {
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": vpc-network-2
        },
        ....
    ]
}

Substitua as seguintes opções de comando:

  • project-id: o ID do projeto em que a zona gerenciada foi criada
  • name: um nome para a zona
  • description: uma descrição para a zona
  • dns-name: o sufixo DNS da zona, como example.private
  • vpc-network-1 e vpc-network-2: URLs de redes VPC no mesmo projeto que podem consultar registros nessa zona. É possível adicionar várias redes VPC conforme indicado. Para determinar o URL de uma rede VPC, use o seguinte comando gcloud, substituindo vpc-network-name pelo nome da rede:
gcloud compute networks describe vpc-network-name \
    --format="get(selfLink)"

Como criar uma zona DNS do diretório de serviços

É possível criar uma zona do Diretório de serviços que permita que os serviços baseados no Google Cloud consultem seu namespace do Diretório de serviços por meio de DNS.

Para instruções detalhadas sobre como criar uma zona de DNS do diretório de serviço, consulte Como configurar uma zona DNS de diretório de serviço.

Para instruções sobre como consultar o diretório de serviços usando o DNS, consulte Como fazer consultas usando o DNS.

Como criar uma zona particular de pesquisa reversa gerenciada

Uma zona de pesquisa reversa gerenciada é uma zona particular com um atributo especial que instrui o Cloud DNS a realizar pesquisas de PTR em dados de DNS do Compute Engine. Você precisa configurar esse tipo de zona no Cloud DNS para resolver corretamente os registros PTR que não são RFC 1918 das suas VMs.

Console

  1. Acesse a página "Criar uma zona de DNS" no Console do Cloud.

    Acessar a página "Criar uma zona DNS"

  2. Escolha Private para o Tipo de zona.

  3. Digite um Nome de zona. Por exemplo, my-new-zone.

  4. Digite um sufixo de Nome do DNS para a zona. O sufixo precisa terminar com in-addr.arpa para ser uma zona reversa. Esse nome de DNS precisa corresponder ao nome da pesquisa reversa dos registros PTR não-RFC 1918 que você está tentando resolver por meio do Cloud DNS. Por exemplo, se você estiver tentando corresponder o registro PTR a 20.20.1.2, crie uma zona de pesquisa reversa com o nome de DNS de 2.1.20.20.in-addr.arpa.

    .
  5. Se quiser, inclua uma Descrição.

  6. Em Opções, selecione Managed reverse lookup zone.

  7. Selecione as redes em que a zona privada ficará visível.

  8. Clique em Criar.

gcloud

Para criar uma nova zona particular de pesquisa reversa gerenciada, use o comando dns managed-zones create:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --visibility=private \
    --managed-reverse-lookup=true

Substitua as seguintes opções de comando:

  • name: um nome para a zona
  • description: uma descrição para a zona
  • dns-name: o sufixo DNS da zona reversa. Ele precisa terminar em .in-addr.arpa. Normalmente, as zonas reversas assumem a forma ${ip_block_in_reverse}.in-addr.arpa.
  • vpc-network-list: uma lista delimitada por vírgulas de redes VPC que contêm os recursos do Google Cloud aos quais os registros PTR resolvem.

Como criar uma zona de encaminhamento

Para criar uma nova zona de encaminhamento particular gerenciada, siga estas instruções. Antes de começar, veja se entende as diferenças entre o roteamento padrão e o particular e os requisitos de rede para destinos de encaminhamento.

Para mais informações, consulte Práticas recomendadas para zonas de encaminhamento do Cloud DNS.

Console

  1. Acesse a página Criar uma zona de DNS no Console do Cloud.

    Acessar a página "Criar uma zona DNS"

  2. Escolha Private para o Tipo de zona.

  3. Digite um Nome de zona. Por exemplo, my-new-zone.

  4. Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo. Por exemplo, example.private.

  5. Se quiser, inclua uma Descrição.

  6. Em Opções, selecione Encaminhar consultas para outro servidor.

  7. Selecione as redes em que a zona particular ficará visível.

  8. Clique em Adicionar item para inserir os endereços IPv4 de um destino de encaminhamento. É possível incluir vários endereços IP.

  9. Para forçar o roteamento particular para o destino de encaminhamento, marque a caixa ao lado de Ativar em Encaminhamento particular. Para informações contextuais importantes sobre métodos de roteamento para destinos de encaminhamento, consulte Destinos de encaminhamento e métodos de roteamento.

  10. Clique em Criar

gcloud

Para criar uma nova zona de encaminhamento particular gerenciada, use o comando dns managed-zones create:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=dns-suffix \
    --networks=vpc-network-list \
    --forwarding-targets=forwarding-targets-list \
    --private-forwarding-targets=private-forwarding-targets-list \
    --visibility=private

Substitua as seguintes opções de comando:

  • name: um nome para a zona
  • description: uma descrição para a zona
  • dns-name: o sufixo DNS da zona, como example.private
  • vpc-network-list: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.
  • forwarding-targets-list: uma lista delimitada por vírgulas de endereços IP para os quais as consultas são enviadas. Os endereços IP RFC 1918 especificados com essa sinalização precisam estar localizados na rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect. Os endereços IP não RFC 1918 especificados com essa sinalização precisam ser acessíveis pela Internet. Para informações importantes, consulte Destinos de encaminhamento e métodos de roteamento.
  • private-forwarding-targets-list: uma lista delimitada por vírgulas de endereços IP para os quais as consultas são enviadas. Qualquer endereço IP especificado com essa sinalização precisa estar localizado na sua rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect. Para informações importantes, consulte Destinos de encaminhamento e métodos de roteamento.

API

Para criar uma zona de encaminhamento particular gerenciada com a API, envie uma solicitação POST usando o método managedZones.create:

POST https://www.googleapis.com/dns/v1/projects/project-id/managedZones
{

    "name": "name",
    "description": "description",
    "dnsName": "dns-name",
    "visibility": "private"
    "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [{
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": vpc-network-1
            },
            {
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": vpc-network-2
            },
            ....
        ]
    },
    "forwardingConfig": {
        "kind": "dns#managedZoneForwardingConfig",
        "targetNameServers": [{
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": <
                    var>forwarding-target-1
            },
            {
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": forwarding-target-2
            },
            ....
        ]
    },
}

Substitua as seguintes opções de comando:

  • project-id: o ID do projeto em que a zona gerenciada foi criada
  • name: um nome para a zona
  • description: uma descrição para a zona
  • dns-name: o sufixo DNS da zona, como example.private.
  • vpc-network-1 e vpc-network-2: URLs para redes VPC, no mesmo projeto, que podem consultar registros nessa zona. É possível adicionar várias redes VPC conforme indicado. Para determinar o URL de uma rede VPC, descreva a rede com o seguinte comando gcloud, substituindo vpc-network-name pelo nome da rede:

    gcloud compute networks describe vpc-network-name \
       --format="get(selfLink)"
    
  • forwarding-target-1 e forwarding-target-2: endereços IP de servidores de nome de destino de encaminhamento. É possível adicionar vários destinos de encaminhamento conforme indicado. Os endereços IP RFC 1918 especificados aqui precisam estar localizados na sua rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect. Os endereços IP não RFC 1918 especificados com essa sinalização precisam ser acessíveis pela Internet. Consulte Destinos de encaminhamento e métodos de roteamento para informações contextuais importantes.

Como criar uma zona de peering

Crie uma nova zona de peering particular gerenciada quando precisar de uma rede VPC, chamada de rede do consumidor, para consultar a ordem de resolução do nome da VPC de outra rede VPC chamada rede do produtor. Para informações contextuais importantes, consulte Peering de DNS.

Console

  1. Acesse a página "Criar uma zona de DNS" no Console do Cloud.

    Acessar a página "Criar uma zona DNS"

  2. Escolha Private para o Tipo de zona.

  3. Digite um Nome de zona. Por exemplo, my-new-zone.

  4. Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo, por exemplo: example.private.

  5. Se quiser, inclua uma Descrição.

  6. Selecione as redes em que a zona privada precisa estar visível.

  7. Em Peering de DNS, selecione a caixa ao lado de Ativar o peering de DNS.

  8. Em Projeto de peering, selecione um projeto de peering.

  9. Em Rede em peering, selecione uma rede em peering.

  10. Clique em Criar.

gcloud

  1. No projeto que contém a rede VPC do consumidor, identifique ou crie uma conta de serviço.

  2. Conceda o papel Par de DNS à conta de serviço (da etapa anterior) no projeto que contém a rede VPC do produtor.

    gcloud projects add-iam-policy-binding producer-project-id \
       --member=service-account \
       --role=roles/dns.peer
    

    Substitua as seguintes opções de comando:

    • producer-project-id: o ID do projeto que contém a rede VPC do produtor
    • service-account: a conta de serviço, no projeto que contém a rede VPC do consumidor, criada ou identificada na primeira etapa
  3. No projeto que contém a rede VPC do consumidor, crie uma nova zona de peering particular gerenciada usando o comando dns managed-zones create:

    gcloud dns managed-zones create name \
      --description=description \
      --dns-name=dns-suffix \
      --networks=consumer-vpc-network \
      --account=service-account \
      --target-network=producer-vpc-network \
      --target-project=producer-project-id \
      --visibility=private
    

    Substitua as seguintes opções de comando:

    • name: um nome para a zona
    • description: uma descrição para a zona
    • dns-name: o sufixo DNS da zona, como example.com
    • consumer-vpc-network: o nome da rede VPC do consumidor
    • service-account: a conta de serviço, no projeto que contém a rede VPC do consumidor identificada na primeira etapa Se omitida, a ferramenta de linha de comando gcloud usará o membro em atividade do IAM no momento, conforme indicado por gcloud auth list.
    • producer-vpc-network: o nome da rede VPC do produtor
    • producer-project-id: o ID do projeto que contém a rede VPC do produtor

Atualizar zonas gerenciadas

O Cloud DNS permite modificar determinados atributos da zona pública ou particular gerenciada.

Como atualizar zonas públicas

É possível alterar a descrição ou a configuração de DNSSEC de uma zona pública.

Console

  1. Acesse a página do Cloud DNS no Console do Cloud.

    Acessar a página do Cloud DNS

  2. Clique na zona pública que você quer atualizar.

  3. Clique em Editar.

  4. Para mudar as configurações de DNSSEC, em DNSSEC, selecione Off, On ou Transfer. Para mais informações, consulte a seção sobre configuração da DNSSEC.

  5. Como opção, atualize a descrição.

  6. Clique em Salvar.

gcloud

Para atualizar uma zona gerenciada, use o comando dns managed-zones update:

gcloud dns managed-zones update name \
    --description=description \
    --dnssec-state=state

Substitua as seguintes opções de comando:

Como atualizar redes autorizadas para uma zona particular

Para modificar as redes VPC em que uma zona particular está visível:

Console

  1. Acesse a página do Cloud DNS no Console do Cloud.

    Acessar a página do Cloud DNS

  2. Clique na zona particular que você quer atualizar.

  3. Clique em Editar.

  4. Selecione as redes VPC que têm a zona particular visível. Somente as redes VPC selecionadas estão autorizadas a consultar registros na zona.

  5. Clique em Salvar.

gcloud

Para atualizar redes VPC autorizadas de uma zona particular gerenciada, use o comando dns managed-zones update:

gcloud dns managed-zones update name \
    --description=description \
    --networks=vpc-network-list

Substitua as seguintes opções de comando:

  • name: um nome para a zona
  • description: uma descrição para a zona
  • vpc-network-list: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.

Como atualizar rótulos

Para adicionar novos rótulos, mudar os atuais, remover os selecionados ou limpá-los em uma zona gerenciada, use os comandos dns managed-zones update como mostrado:

gcloud dns managed-zones update name \
    --update-labels=labels
gcloud dns managed-zones update name \
    --remove-labels=labels
gcloud dns managed-zones update name \
    --clear-labels

Substitua as seguintes opções de comando:

  • name: um nome para a zona
  • labels: uma lista opcional delimitada por vírgulas de pares de chave-valor, como Dept:Marketing ou Project:project1. Para mais detalhes, consulte a documentação do SDK.

Como listar e descrever zonas gerenciadas

Como listar as zonas gerenciadas

Para listar todas as zonas de um projeto:

Console

  1. As zonas gerenciadas são mostradas na página da zona do Cloud DNS no Console do Cloud.

    Acessar a página do Cloud DNS

gcloud

Para listar todas as zonas gerenciadas, use o comando dns managed-zones list:

gcloud dns managed-zones list

Para listar todas as zonas gerenciadas, modifique o comando da seguinte maneira:

gcloud dns managed-zones list \
   --filter="visibility=public"

Para listar todas as zonas particulares gerenciadas, modifique o comando da seguinte maneira:

gcloud dns managed-zones list \
   --filter="visibility=private"

Como descrever uma zona gerenciada

Para ver os atributos de uma zona gerenciada:

Console

  1. Acesse a página da zona do Cloud DNS no Console do Cloud.

    Acessar a página do Cloud DNS

  2. Clique na zona que você quer inspecionar.

gcloud

Para ver os atributos de uma nova zona gerenciada, use o comando dns managed-zones describe:

gcloud dns managed-zones describe name

Substitua as seguintes opções de comando:

  • name: o nome da zona

Como excluir uma zona gerenciada

Console

  1. Acesse a página do Cloud DNS no Console do Cloud.

    Acessar a página do Cloud DNS

  2. Clique na zona gerenciada que você quer excluir.

  3. Remova todos os registros na zona, exceto os registros SOA e NS. Para mais informações, consulte Como adicionar ou remover um registro.

  4. Clique em Excluir zona.

gcloud

  1. Remova todos os registros na zona, exceto os registros SOA e NS. Para mais informações, consulte Como adicionar ou remover um registro. É possível esvaziar rapidamente uma zona inteira importando um arquivo vazio para um conjunto de registros. Para mais informações, consulte Como importar e exportar conjuntos de registros. Por exemplo:

    touch empty-file
    gcloud dns record-sets import -z name \
       --delete-all-existing \
       empty-file
    rm empty-file
    

    Substitua as seguintes opções de comando:

    • name: o nome da zona
  2. Para excluir uma nova zona particular gerenciada, use o comando dns managed-zones delete:

    gcloud dns managed-zones delete name
    

    Substitua as seguintes opções de comando:

    • name: o nome da zona

Requisitos de rede de destino de encaminhamento

Quando o Cloud DNS envia solicitações para destinos de encaminhamento, ele envia pacotes com os intervalos de origem listados na tabela a seguir: Para informações adicionais sobre os diferentes tipos de destinos, consulte Destinos de encaminhamento e métodos de roteamento.

Tipo de destino de encaminhamento Intervalos de origem
  • Destinos de tipo 1
    (VMs em uma rede VPC autorizada a usar a zona de encaminhamento)
  • Objetivos do tipo 2
    (local, conectado a uma rede VPC autorizada a usar a zona de encaminhamento)
35.199.192.0/19
Cloud DNS uses the 35.199.192.0/19 source range for all customers. Esse intervalo é acessível apenas a partir de uma rede VPC do Google Cloud ou de uma rede local conectada a uma rede VPC.
  • Objetivos de tipo 3
    (acessível para Internet)
Intervalos de origem do DNS público do Google

Objetivos dos tipos 1 e 2

O Cloud DNS exige o seguinte para acessar um objetivo de tipo 1 ou 2. Esses requisitos são iguais se o objetivo for um endereço IP RFC 1918 e você estiver usando o roteamento padrão ou se tiver escolhido o roteamento particular explicitamente:

  • Configuração de firewall para 35.199.192.0/19: para objetivos do tipo 1, crie uma regra de firewall de permissão de entrada para o tráfego das portas TCP e UDP 53 aplicáveis aos destinos de encaminhamento de cada rede VPC autorizada. Para objetivos do tipo 2, configure um firewall de rede local e equipamentos semelhantes para permitir a porta TCP e UDP 53.
  • Rota para o objetivo do encaminhamento: para os objetivos do tipo 1, o Cloud DNS usa uma rota de sub-rede para acessar o destino na rede VPC autorizada a usar a zona de encaminhamento. Para os objetivos de nome do tipo 2, o Cloud DNS usa rotas dinâmicas ou estáticas personalizadas para acessar o objetivo de encaminhamento. Com exceção das rotas estáticas com tags.
  • Retornar rota para 35.199.192.0/19 por meio da mesma rede VPC: para objetivos do Tipo 1, o Google Cloud adiciona automaticamente uma rota de retorno especial para o destino 35.199.192.0/19. Para objetivos do tipo 2, sua rede local precisa ter uma rota para o destino 35.199.192.0/19, que tem o próximo salto na mesma rede VPC e região em que a solicitação foi originada, por meio de um Túnel do Cloud VPN ou anexo do Cloud Interconnect (VLAN). Para informações sobre como atender a esse requisito, consulte as estratégias de rota de retorno para objetivos do tipo 2.

  • Resposta direta do objetivo: o Cloud DNS exige que o objetivo de encaminhamento que recebe pacotes seja aquele que envia respostas para 35.199.192.0/19. Se o objetivo de encaminhamento enviar a solicitação para um servidor de nomes diferente e esse outro servidor de nomes responder a 35.199.192.0/19, o Cloud DNS ignorará a resposta. Por motivos de segurança, o Google Cloud espera que o endereço de origem da resposta DNS de cada servidor de nomes de destino corresponda ao endereço IP do destino de encaminhamento.

Estratégias de rota de retorno para as objetivos de tipo 2

O Cloud DNS não pode enviar respostas de objetivos de encaminhamento do tipo 2 pela Internet, por meio de uma rede VPC diferente ou para uma região diferente (mesmo que esteja na mesma rede VPC). As respostas precisam retornar à mesma região e rede VPC, mas é possível usar qualquer túnel do Cloud VPN ou um anexo do Cloud Interconnect (VLAN) nessa mesma região e rede.

  • Para túneis do Cloud VPN que usam roteamento estático, crie manualmente uma rota na rede local em que o destino seja 35.199.192.0/19 e o próximo salto seja o túnel do Cloud VPN. Para túneis do Cloud VPN que usam roteamento baseado em políticas, configure o seletor de tráfego local do Cloud VPN e o seletor de tráfego remoto do gateway da VPN para incluir 35.199.192.0/19.
  • Para túneis do Cloud VPN que usam roteamento dinâmico ou o Cloud Interconnect, configure uma divulgação de rota personalizada para 35.199.192.0/19 na sessão do BGP do Cloud Router que gerencia o túnel ou o anexo de interconexão (VLAN).

Objetivos do tipo 3

Quando o Cloud DNS acessa um endereço IP não-RFC 1918 usando o roteamento standard, ele espera que o destino do encaminhamento seja acessível publicamente.

Próximas etapas