Resolva consultas para objetos do Microsoft AD não geridos

Este tópico mostra-lhe como configurar o encaminhamento de DNS para que as consultas de umaGoogle Cloud rede autorizada para recursos do Active Directory localizados noutro domínio tenham êxito.

Contexto

Quando usa uma Google Cloud VM associada a um domínio do Managed Microsoft AD, se tentar procurar utilizadores ou objetos que não se encontram na mesma rede VPC, a pesquisa falha. Falha porque a configuração predefinida do Windows não encaminha a consulta para o domínio do Microsoft AD gerido. Em alternativa, usa o servidor DNS para a VPC onde a VM está localizada. Este servidor DNS não tem informações sobre utilizadores e objetos do Microsoft AD gerido fora da rede VPC, pelo que a pesquisa falha.

O encaminhamento de DNS é útil em qualquer caso em que precise de resolver recursos localizados fora da rede VPC a partir de Google Cloud. Por exemplo, se o domínio do Microsoft AD gerido tiver uma relação de confiança com o domínio de destino, esta configuração é necessária.

Antes de começar

Antes de começar, verifique as seguintes configurações.

  • A Google Cloud VM tem de estar associada ao domínio do Microsoft AD gerido.

  • O servidor de nomes de destino do encaminhamento está acessível a partir da sua rede VPC. Pode testar se está acessível com os seguintes passos:

    Consola

    Antes de começar, verifique se a API Network Management está ativada.

    1. Aceda à página Testes de conetividade na Google Cloud consola.
      Aceda à página Testes de conetividade

    2. Crie e execute um teste de conetividade com os seguintes valores:

      • Protocolo: TCP
      • Origem: endereço IP da sua Google Cloud VPC
      • Destino: endereço IP do seu servidor DNS no local
      • Porta de destino: 53

    Saiba como criar e executar testes de conetividade de rede.

    PowerShell

    No Windows PowerShell, execute o seguinte comando:

    nslookup domain-name dns-server-ip
    

    Saiba mais sobre nslookup.

Se o seu destino for um domínio no local, valide a seguinte configuração da firewall.

Se estiver a usar o encaminhamento de DNS privado, existem alguns pré-requisitos adicionais.

  • A sua firewall no local tem de transmitir consultas do Cloud DNS. Para permitir esta ação, configure a firewall para permitir consultas de DNS na nuvem a partir do intervalo de endereços IP 35.199.192.0/19 na porta UDP 53 ou na porta TCP 53. Se estiver a usar várias ligações do Cloud Interconnect ou túneis VPN, certifique-se de que a firewall permite o tráfego para todos eles.

  • A sua rede no local tem de ter um encaminhamento que direcione o tráfego destinado a 35.199.192.0/19 de volta para a sua rede VPC.

O domínio de destino não está numa rede de VPC

Para configurar o encaminhamento de DNS de Google Cloud para um domínio no local que não esteja numa rede VPC, deve usar uma zona de encaminhamento. Saiba mais acerca das zonas de encaminhamento de DNS.

Para criar uma zona de encaminhamento que resolva o nome DNS no local para os endereços IP dos servidores DNS no local, conclua os seguintes passos.

Consola

  1. Aceda à página Cloud DNS na Google Cloud consola.
    Aceda à página do Cloud DNS

  2. Crie uma zona DNS com os seguintes valores:

    • Tipo de zona: Privada
    • Nome de DNS: nome de DNS de destino
    • Opções: encaminhar consultas para outro servidor
    • Servidores DNS de destino: endereços IP dos servidores DNS de destino

Saiba mais sobre como criar zonas de encaminhamento de DNS.

gcloud

Para criar uma nova zona de encaminhamento privado gerida, deve usar o comando dns managed-zones create:

gcloud dns managed-zones create name \
    --description=description \
    --dns-name=on-premises-dns-name \
    --forwarding-targets=on-premises-dns-ip-addresses \
    --visibility=private

Saiba mais sobre como criar zonas de encaminhamento de DNS.

O domínio de destino está numa rede VPC

Para configurar o encaminhamento de DNS de Google Cloud para um domínio autogerido que esteja numa rede VPC, siga os passos do Cloud DNS relevantes para a sua configuração.