Gerenciar zonas

Nesta página, você encontra instruções para criar, atualizar, listar e excluir zonas gerenciadas do Cloud DNS. Antes de usar esta página, familiarize-se com a visão geral do Cloud DNS e os Termos importantes.

Antes de começar

A API do Cloud DNS requer que você crie um projeto do Cloud DNS para ativá-la.

Se você estiver criando um aplicativo que usa a API REST, também precisará criar um ID do cliente do OAuth 2.0.

  1. Crie uma Conta do Google se ainda não tiver uma.
  2. Ative a API do Cloud DNS no Console do Cloud. É possível escolher um projeto atual do Compute Engine ou App Engine, ou criar um projeto novo.
  3. Se você precisar fazer solicitações para a API REST, será necessário criar um ID do OAuth 2.0. Veja as instruções em Como configurar o OAuth 2.0.
  4. No projeto, observe as seguintes informações que serão necessárias nas próximas etapas:
    • O ID do cliente (xxxxxx.apps.googleusercontent.com).
    • O ID do projeto que você quer usar. Esse ID está na parte superior da página Visão geral no Console do Cloud. Se preferir, peça ao usuário que forneça o nome do projeto a ser usado no seu app.

Se você nunca usou a ferramenta de linha de comando gcloud, execute o comando a seguir para especificar o nome do projeto e autenticar com o Console do Cloud:

gcloud auth login

Se você quiser executar um comando gcloud nos recursos do Google Cloud em outro projeto, especifique a opção --project para esse comando e para os outros comandos gcloud nesta página.

Como criar zonas gerenciadas

Cada zona gerenciada que você cria é associada a um projeto do Google Cloud. Nas seções a seguir, você verá como criar o tipo de zona gerenciada compatível com o Cloud DNS.

Como criar uma zona pública

Para criar uma nova zona gerenciada, conclua as etapas a seguir.

Console

  1. No Console do Cloud, acesse a página Criar uma zona de DNS.

    Acesse "Criar uma zona de DNS"

  2. Em Tipo de zona, selecione Público.

  3. Digite um nome de zona, como my-new-zone.

  4. Digite um sufixo de NOME DNS para a zona com um nome de domínio de sua propriedade. Todos os registros na zona compartilham esse sufixo, por exemplo: example.com.

  5. Em DNSSEC, selecione Desativado, Ativado, ou Transferência. Para mais informações, consulte Como ativar a DNSSEC para zonas gerenciadas atuais.

  6. Clique em Criar. É exibida a página Detalhes da zona.

gcloud

Execute o comando dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --labels=LABELS \
    --visibility=public

Substitua:

  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • DNS_SUFFIX: o sufixo DNS da sua zona, como example.com.
  • LABELS: uma lista opcional de pares de chave-valor, como dept=marketing ou project=project1. Para mais informações, consulte a documentação do SDK.

API

Envie uma solicitação POST usando o método managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{
  "name": "NAME",
  "description": "DESCRIPTION",
  "dnsName": "DNS_NAME",
  "visibility": "public"
}

Substitua:

  • PROJECT_ID: o ID do projeto em que a zona gerenciada foi criada;
  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • DNS_NAME: o sufixo DNS da sua zona, como example.com.

Como criar uma zona particular

Para criar uma nova zona privada gerenciada com registros DNS particulares gerenciados pelo Cloud DNS, conclua as etapas a seguir. Para acessar mais informações, consulte as práticas recomendadas para as zonas particulares do Cloud DNS.

Console

  1. No Console do Cloud, acesse a página Criar uma zona de DNS.

    Acesse "Criar uma zona de DNS"

  2. Em Tipo de zona, selecione Private.

  3. Digite um nome de zona, como my-new-zone.

  4. Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo, por exemplo: example.private.

  5. Opcional: adicione uma descrição.

  6. Em Opções, selecione Padrão (privado).

  7. Selecione as redes da nuvem privada virtual (VPC) em que a zona precisa estar visível. Somente as redes VPC selecionadas estão autorizadas a consultar registros na zona.

  8. Clique em Criar

gcloud

Execute o comando dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --labels=LABELS \
    --visibility=private

Substitua:

  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • DNS_SUFFIX: o sufixo DNS da sua zona, como example.private;
  • VPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.
  • LABELS: uma lista opcional de pares de chave-valor, como dept=marketing ou project=project1. Para mais informações, consulte a documentação do SDK.

API

Envie uma solicitação POST usando o método managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

"name": "NAME",
"description": "DESCRIPTION",
"dnsName": "DNS_NAME",
"visibility": "private"
"privateVisibilityConfig": {
    "kind": "dns#managedZonePrivateVisibilityConfig",
    "networks": [{
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": VPC_NETWORK_1
        },
        {
            "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
            "networkUrl": VPC_NETWORK_2
        },
        ....
    ]
}

Substitua:

  • PROJECT_ID: o ID do projeto em que a zona gerenciada foi criada;
  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • DNS_NAME: o sufixo DNS da sua zona, como example.private;
  • VPC_NETWORK_1 e VPC_NETWORK_2: URLs para redes VPC no mesmo projeto que podem consultar registros nessa zona. É possível adicionar várias redes VPC conforme indicado. Para determinar o URL de uma rede VPC, use o seguinte comando gcloud, substituindo VPC_NETWORK_NAME pelo nome da rede:

    gcloud compute networks describe VPC_NETWORK_NAME \
     --format="get(selfLink)"
    

Como criar uma zona DNS do diretório de serviços

É possível criar uma zona do diretório de serviços que permita que os serviços baseados no Google Cloud consultem seu namespace do diretório de serviços por meio de DNS.

Para instruções detalhadas sobre como criar uma zona DNS do Diretório de serviços, consulte Como configurar uma zona DNS do Diretório de serviços.

Para instruções sobre como usar o DNS para consultar seu diretório de serviços, consulte Como fazer consultas usando DNS.

Como criar uma zona particular de pesquisa reversa gerenciada

Uma zona de pesquisa reversa gerenciada é uma zona particular com um atributo especial que instrui o Cloud DNS a realizar pesquisas de PTR em dados de DNS do Compute Engine. Você precisa configurar esse tipo de zona no Cloud DNS para resolver corretamente os registros PTR que não são RFC 1918 das suas instâncias de máquina virtual.

Para criar uma nova zona particular de pesquisa reversa gerenciada, siga as etapas abaixo.

Console

  1. No Console do Cloud, acesse a página Criar uma zona de DNS.

    Acesse "Criar uma zona de DNS"

  2. Em Tipo de zona, selecione Private.

  3. Digite um nome de zona, como my-new-zone.

  4. Digite um sufixo de Nome do DNS para a zona. O sufixo precisa terminar com in-addr.arpa para ser uma zona reversa. Esse nome de DNS precisa corresponder ao nome da pesquisa reversa dos registros PTR não RFC 1918 que você está tentando resolver por meio do Cloud DNS. Por exemplo, se você estiver tentando corresponder o registro PTR a 20.20.1.2, crie uma zona de pesquisa reversa com o nome de DNS de 2.1.20.20.in-addr.arpa.

  5. Opcional: adicione uma descrição.

  6. Em Opções, selecione Zona de pesquisa reversa gerenciada.

  7. Selecione as redes em que a zona privada precisa estar visível.

  8. Clique em Criar.

gcloud

Execute o comando dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --visibility=private \
    --managed-reverse-lookup=true

Substitua:

  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • DNS_SUFFIX: o sufixo DNS da zona reversa que precisa terminar em .in-addr.arpa. Normalmente, as zonas inversas assumem a forma ${ip_block_in_reverse}.in-addr.arpa;
  • VPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC que contêm os recursos do Google Cloud aos quais os registros PTR resolvem;

Como criar uma zona de encaminhamento

Para criar uma nova zona de encaminhamento privado gerenciada, siga as etapas abaixo.

Antes de começar, entenda o seguinte:

Console

  1. No Console do Cloud, acesse a página Criar uma zona de DNS.

    Acesse "Criar uma zona de DNS"

  2. Em Tipo de zona, selecione Private.

  3. Digite um nome de zona, como my-new-zone.

  4. Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo. Por exemplo, example.private.

  5. Opcional: adicione uma descrição.

  6. Em Opções, selecione Encaminhar consultas para outro servidor.

  7. Selecione as redes em que a zona privada precisa estar visível.

  8. Para adicionar os endereços IPv4 de um destino de encaminhamento, clique em Adicionar item. É possível incluir vários endereços IP.

  9. Para forçar o roteamento particular ao destino de encaminhamento, em Encaminhamento privado, marque a caixa de seleção Ativar.

  10. Clique em Criar.

gcloud

Execute o comando dns managed-zones create:

gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --forwarding-targets=FORWARDING_TARGETS_LIST \
    --private-forwarding-targets=PRIVATE_FORWARDING_TARGETS_LIST \
    --visibility=private

Substitua:

  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • DNS_SUFFIX: o sufixo DNS da sua zona, como example.private;
  • VPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.
  • FORWARDING_TARGETS_LIST: uma lista delimitada por vírgulas de endereços IP para os quais as consultas são enviadas. Os endereços IP RFC 1918 especificados com essa sinalização precisam estar localizados na rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect. Os endereços IP não RFC 1918 especificados com essa sinalização precisam ser acessíveis pela Internet.
  • PRIVATE_FORWARDING_TARGETS_LIST: uma lista delimitada por vírgulas de endereços IP para os quais as consultas são enviadas. Qualquer endereço IP especificado com essa sinalização precisa estar localizado na sua rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect.

API

Envie uma solicitação POST usando o método managedZones.create:

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{

    "name": "NAME",
    "description": "DESCRIPTION",
    "dnsName": "DNS_NAME",
    "visibility": "private"
    "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [{
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_1
            },
            {
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_2
            },
            ....
        ]
    },
    "forwardingConfig": {
        "kind": "dns#managedZoneForwardingConfig",
        "targetNameServers": [{
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_1
            },
            {
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_2
            },
            ....
        ]
    },
}

Substitua:

  • PROJECT_ID: o ID do projeto em que a zona gerenciada foi criada;
  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • DNS_NAME: o sufixo DNS da sua zona, como example.private;
  • VPC_NETWORK_1 e VPC_NETWORK_2: URLs para redes VPC no mesmo projeto que podem consultar registros nessa zona. É possível adicionar várias redes VPC conforme indicado. Para determinar o URL de uma rede VPC, descreva a rede com o seguinte comando gcloud, substituindo VPC_NETWORK_NAME pelo nome da rede:
    gcloud compute networks describe VPC_NETWORK_NAME 
    --format="get(selfLink)"
  • FORWARDING_TARGET_1 e FORWARDING_TARGET_2: endereços IP de servidores de nome de destino de encaminhamento. É possível adicionar vários destinos de encaminhamento conforme indicado. Os endereços IP RFC 1918 especificados aqui precisam estar localizados na sua rede VPC ou em uma rede local conectada ao Google Cloud usando o Cloud VPN ou o Cloud Interconnect. Os endereços IP não RFC 1918 especificados com essa sinalização precisam ser acessíveis pela Internet.

Como criar uma zona de peering

Crie uma nova zona de peering privada gerenciada quando você precisar de uma rede VPC (a rede do consumidor) para consultar a ordem de resolução de nomes de VPC de outra rede VPC (a rede produtora). Para informações contextuais importantes, consulte Peering de DNS.

Console

  1. No Console do Cloud, acesse a página Criar uma zona de DNS.

    Acesse "Criar uma zona de DNS"

  2. Em Tipo de zona, selecione Private.

  3. Digite um nome de zona, como my-new-zone.

  4. Insira um sufixo de nome DNS para a zona particular. Todos os registros na zona compartilham esse sufixo, por exemplo: example.private.

  5. Opcional: adicione uma descrição.

  6. Selecione as redes em que a zona privada precisa estar visível.

  7. Em Peering de DNS, marque a caixa de seleção Ativar peering de DNS.

  8. Em Projeto de peering, selecione um projeto de peering.

  9. Em Rede em peering, selecione uma rede em peering.

  10. Clique em Criar.

gcloud

  1. No projeto que contém a rede VPC do consumidor, identifique ou crie uma conta de serviço.

  2. Conceda o papel Peering de DNS à conta de serviço (da etapa anterior) no projeto que contém a rede VPC do produtor.

    gcloud projects add-iam-policy-binding PRODUCER_PROJECT_ID \
       --member=SERVICE_ACCOUNT \
       --role=roles/dns.peer
    

    Substitua:

    • PRODUCER_PROJECT_ID: o ID do projeto que contém a rede VPC produtora.
    • SERVICE_ACCOUNT: a conta de serviço no projeto que contém a rede VPC do consumidor que foi identificada ou criada na etapa 1
  3. No projeto que contém a rede VPC do consumidor, conceda o papel de administrador do DNS à conta de serviço e crie uma nova zona de peering privada e gerenciada executando o comando dns managed-zones create:

    gcloud dns managed-zones create NAME \
      --description=DESCRIPTION \
      --dns-name=DNS_SUFFIX \
      --networks=CONSUMER_VPC_NETWORK \
      --account=SERVICE_ACCOUNT \
      --target-network=PRODUCER_VPC_NETWORK \
      --target-project=PRODUCER_PROJECT_ID \
      --visibility=private
    

    Substitua:

    • NAME: um nome para a zona;
    • DESCRIPTION: uma descrição para a zona;
    • DNS_SUFFIX: o sufixo DNS da sua zona, como example.com;
    • CONSUMER_VPC_NETWORK: o nome da rede VPC do consumidor;
    • SERVICE_ACCOUNT: a conta de serviço no projeto que contém a rede VPC do consumidor, identificada na etapa 1
    • PRODUCER_VPC_NETWORK: o nome da rede VPC do produtor
    • PRODUCER_PROJECT_ID: o ID do projeto que contém a rede VPC produtora.

Atualizar zonas gerenciadas

O Cloud DNS permite modificar determinados atributos da sua zona privada gerenciada ou pública.

Como atualizar zonas públicas

É possível alterar a descrição ou a configuração de DNSSEC de uma zona pública.

Console

  1. No Console do Cloud, acesse a página de zonas do Cloud DNS.

    Acessar zonas do Cloud DNS

  2. Clique na zona pública que você quer atualizar.

  3. Clique em Editar.

  4. Para alterar as configurações de DNSSEC, em DNSSEC, selecione Desativado, Ativado ou Transferência. Para mais informações, consulte Como ativar a DNSSEC para zonas gerenciadas atuais.

  5. Opcional: atualize a descrição.

  6. Clique em Save.

gcloud

Execute o comando dns managed-zones update:

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --dnssec-state=STATE

Substitua:

  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • STATE: uma configuração de DNSSEC, como Off, On ou Transfer.

Para modificar as redes VPC em que uma zona particular está visível:

Console

  1. No Console do Cloud, acesse a página de zonas do Cloud DNS.

    Acessar zonas do Cloud DNS

  2. Clique na zona particular que você quer atualizar.

  3. Clique em Editar.

  4. Selecione as redes VPC em que a zona privada precisa estar visível. Somente as redes VPC selecionadas estão autorizadas a consultar registros na zona.

  5. Clique em Salvar.

gcloud

Execute o comando dns managed-zones update:

gcloud dns managed-zones update NAME \
    --description=DESCRIPTION \
    --networks=VPC_NETWORK_LIST

Substitua:

  • NAME: um nome para a zona;
  • DESCRIPTION: uma descrição para a zona;
  • VPC_NETWORK_LIST: uma lista delimitada por vírgulas de redes VPC que estão autorizadas a consultar a zona. Essas redes precisam estar no mesmo projeto que a zona.

Como atualizar rótulos

Para adicionar, alterar, remover ou remover todos os rótulos em uma zona gerenciada, conclua as etapas a seguir.

gcloud

Execute o comando dns managed-zones update:

gcloud dns managed-zones update NAME \
    --update-labels=LABELS
gcloud dns managed-zones update NAME \
    --remove-labels=LABELS
gcloud dns managed-zones update NAME \
    --clear-labels

Substitua:

  • NAME: um nome para a zona;
  • LABELS: uma lista opcional de pares de chave-valor, como dept=marketing ou project=project1. Para mais informações, consulte a documentação do SDK.

Como listar e descrever zonas gerenciadas

Veja nas seções a seguir como listar ou descrever uma zona gerenciada.

Listar as zonas gerenciadas

Para listar todas as zonas gerenciadas em um projeto, conclua as etapas a seguir.

Console

  1. No Console do Cloud, acesse a página de zonas do Cloud DNS.

    Acessar zonas do Cloud DNS

  2. Veja as zonas gerenciadas no painel à direita.

gcloud

Execute o comando dns managed-zones list:

gcloud dns managed-zones list

Para listar todas as zonas gerenciadas, modifique o comando da seguinte maneira:

gcloud dns managed-zones list \
   --filter="visibility=public"

Para listar todas as zonas particulares gerenciadas, modifique o comando da seguinte maneira:

gcloud dns managed-zones list \
   --filter="visibility=private"

Como descrever uma zona gerenciada

Para visualizar os atributos de uma zona gerenciada, conclua as etapas a seguir.

Console

  1. No Console do Cloud, acesse a página de zonas do Cloud DNS.

    Acessar zonas do Cloud DNS

  2. Clique na zona que você quer inspecionar.

gcloud

Execute o comando dns managed-zones describe:

gcloud dns managed-zones describe NAME

Substitua NAME pelo nome da zona.

Como excluir uma zona gerenciada

Para excluir uma zona gerenciada, conclua as etapas a seguir.

Console

  1. No Console do Cloud, acesse a página de zonas do Cloud DNS.

    Acessar zonas do Cloud DNS

  2. Clique na zona gerenciada que você quer excluir.

  3. Remova todos os registros na zona, exceto os registros SOA e NS. Para mais informações, consulte Como remover um registro.

  4. Clique em Excluir zona.

gcloud

  1. Remova todos os registros na zona, exceto os registros SOA e NS. Para mais informações, consulte Como remover um registro. É possível esvaziar rapidamente uma zona inteira importando um arquivo vazio para um conjunto de registros. Para mais informações, consulte Como importar e exportar conjuntos de registros. Exemplo:

    touch empty-file
    gcloud dns record-sets import -z NAME \
       --delete-all-existing \
       empty-file
    rm empty-file
    

    Substitua NAME pelo nome da zona.

  2. Para excluir uma nova zona particular gerenciada, execute o comando dns managed-zones delete:

    gcloud dns managed-zones delete NAME
    

    Substitua NAME pelo nome da zona.

Requisitos de rede de destino de encaminhamento

Quando o Cloud DNS envia solicitações para destinos de encaminhamento, ele envia pacotes com os intervalos de origem listados na tabela a seguir. Saiba mais sobre os diferentes tipos de destino em Destinos de encaminhamento e métodos de roteamento.

Tipo de destino de encaminhamento Intervalos de origem

Meta de tipo 1

Um endereço IP interno de uma VM do Google Cloud na mesma rede VPC autorizada a usar a zona de encaminhamento.

Meta de tipo 2

Um endereço IP de um sistema local, conectado à rede VPC autorizada a consultar a zona de encaminhamento, usando a VPN do Cloud ou o Cloud Interconnect.

35.199.192.0/19

O Cloud DNS usa o intervalo de origem 35.199.192.0/19 para todos os clientes. Esse intervalo é acessível apenas a partir de uma rede VPC do Google Cloud ou de uma rede local conectada a uma rede VPC.

Meta de tipo 3

Um endereço IP externo de um servidor de nomes de DNS acessível para a Internet ou o endereço IP externo de um recurso do Google Cloud. Por exemplo, o endereço IP externo de uma VM em outra rede VPC.

Intervalos de origem do DNS público do Google

Destinos dos Tipos 1 e 2

O Cloud DNS exige o seguinte para acessar um destino de tipo 1 ou 2. Esses requisitos são os mesmos se o destino for um endereço IP RFC 1918 e você estiver usando o roteamento padrão ou se escolher o roteamento particular:

  • Configuração do firewall para 35.199.192.0/19

    Para as metas do tipo 1, crie uma regra de firewall de permissão de entrada para o tráfego 53 de porta TCP e UDP, aplicável aos destinos de encaminhamento em cada rede VPC autorizada. Para destinos do Tipo 2, configure um firewall de rede local e equipamentos semelhantes para permitir a porta TCP e UDP 53.

  • Rotear para o destino do encaminhamento

    Para os destinos de tipo 1, o Cloud DNS usa uma rota de sub-rede para acessar o destino na rede VPC autorizada a usar a zona de encaminhamento. Para os destinos de nome do Tipo 2, o Cloud DNS usa rotas dinâmicas personalizadas ou estáticas personalizadas, exceto rotas estáticas com tags, para acessar o destino de encaminhamento.

  • Retornar rota para 35.199.192.0/19 por meio da mesma rede VPC

    Para as metas de tipo 1, o Google Cloud adiciona automaticamente uma rota de retorno especial para o destino 35.199.192.0/19. Para as metas do tipo 2, sua rede local precisa ter uma rota para o destino 35.199.192.0/19, cujo próximo salto está na mesma rede VPC em que a solicitação foi originada, por meio de um túnel do Cloud VPN. ou anexo da VLAN para o Cloud Interconnect. Saiba mais sobre como atender a esse requisito nas estratégias de rota de retorno para destinos do Tipo 2.

  • Resposta direta do destino

    O Cloud DNS requer que o destino de encaminhamento que recebe pacotes seja o mesmo que envia respostas para 35.199.192.0/19. Se o destino de encaminhamento enviar a solicitação para um servidor de nomes diferente e esse outro servidor de nomes responder a 35.199.192.0/19, o Cloud DNS ignorará a resposta. Por motivos de segurança, o Google Cloud espera que o endereço de origem da resposta DNS de cada servidor de nomes de destino corresponda ao endereço IP do destino de encaminhamento.

Estratégias de rota de retorno para destinos do Tipo 2

O Cloud DNS não pode enviar respostas de destinos de encaminhamento do tipo 2 pela Internet ou por meio de uma rede VPC diferente. As respostas precisam retornar à mesma rede VPC, mas podem usar qualquer túnel do Cloud VPN ou anexo da VLAN nessa mesma rede.

  • Para túneis do Cloud VPN que usam roteamento estático, crie manualmente uma rota na rede local em que o destino seja 35.199.192.0/19 e o próximo salto seja o túnel do Cloud VPN. Para túneis do Cloud VPN que usam roteamento baseado em políticas, configure o seletor de tráfego local do Cloud VPN e o seletor de tráfego remoto do gateway da VPN para incluir 35.199.192.0/19.
  • Para túneis do Cloud VPN que usam roteamento dinâmico ou o Cloud Interconnect, configure uma divulgação de rota personalizada para 35.199.192.0/19 na sessão do BGP do Cloud Router que gerencia o túnel ou o anexo da VLAN.

Destinos do tipo 3

Quando o Cloud DNS usa o roteamento padrão para acessar um endereço IP externo, ele espera que o destino de encaminhamento seja um sistema na Internet, publicamente acessível ou um endereço IP externo de um recurso do Google Cloud.

Por exemplo, um destino de "Tipo 3" inclui o endereço IP externo de uma VM em uma rede VPC diferente.

O roteamento particular para destinos do Tipo 3 não é compatível.

A seguir