Este tópico mostra-lhe como configurar o encaminhamento de DNS para que as consultas de umaGoogle Cloud rede autorizada para recursos do Active Directory localizados noutro domínio tenham êxito.
Contexto
Quando usa uma Google Cloud VM associada a um domínio do Managed Microsoft AD, se tentar procurar utilizadores ou objetos que não se encontram na mesma rede VPC, a pesquisa falha. Falha porque a configuração predefinida do Windows não encaminha a consulta para o domínio do Microsoft AD gerido. Em alternativa, usa o servidor DNS para a VPC onde a VM está localizada. Este servidor DNS não tem informações sobre utilizadores e objetos do Microsoft AD gerido fora da rede VPC, pelo que a pesquisa falha.
O encaminhamento de DNS é útil em qualquer caso em que precise de resolver recursos localizados fora da rede VPC a partir de Google Cloud. Por exemplo, se o domínio do Microsoft AD gerido tiver uma relação de confiança com o domínio de destino, esta configuração é necessária.
Antes de começar
Antes de começar, verifique as seguintes configurações.
A Google Cloud VM tem de estar associada ao domínio do Microsoft AD gerido.
O servidor de nomes de destino do encaminhamento está acessível a partir da sua rede VPC. Pode testar se está acessível com os seguintes passos:
Consola
Antes de começar, verifique se a API Network Management está ativada.
Aceda à página Testes de conetividade na Google Cloud consola.
Aceda à página Testes de conetividadeCrie e execute um teste de conetividade com os seguintes valores:
- Protocolo: TCP
- Origem: endereço IP da sua Google Cloud VPC
- Destino: endereço IP do seu servidor DNS no local
- Porta de destino: 53
Saiba como criar e executar testes de conetividade de rede.
PowerShell
No Windows PowerShell, execute o seguinte comando:
nslookup domain-name dns-server-ip
Saiba mais sobre
nslookup
.
Se o seu destino for um domínio no local, valide a seguinte configuração da firewall.
- A firewall tem de ser configurada para permitir que os utilizadores do domínio do Microsoft AD gerido acedam a recursos no local. Saiba mais sobre as configurações da firewall para aceder a recursos no local.
Se estiver a usar o encaminhamento de DNS privado, existem alguns pré-requisitos adicionais.
A sua firewall no local tem de transmitir consultas do Cloud DNS. Para permitir esta ação, configure a firewall para permitir consultas de DNS na nuvem a partir do intervalo de endereços IP 35.199.192.0/19 na porta UDP 53 ou na porta TCP 53. Se estiver a usar várias ligações do Cloud Interconnect ou túneis VPN, certifique-se de que a firewall permite o tráfego para todos eles.
A sua rede no local tem de ter um encaminhamento que direcione o tráfego destinado a 35.199.192.0/19 de volta para a sua rede VPC.
O domínio de destino não está numa rede de VPC
Para configurar o encaminhamento de DNS de Google Cloud para um domínio no local que não esteja numa rede VPC, deve usar uma zona de encaminhamento. Saiba mais acerca das zonas de encaminhamento de DNS.
Para criar uma zona de encaminhamento que resolva o nome DNS no local para os endereços IP dos servidores DNS no local, conclua os seguintes passos.
Consola
Aceda à página Cloud DNS na Google Cloud consola.
Aceda à página do Cloud DNSCrie uma zona DNS com os seguintes valores:
- Tipo de zona: Privada
- Nome de DNS: nome de DNS de destino
- Opções: encaminhar consultas para outro servidor
- Servidores DNS de destino: endereços IP dos servidores DNS de destino
Saiba mais sobre como criar zonas de encaminhamento de DNS.
gcloud
Para criar uma nova zona de encaminhamento privado gerida, deve usar o comando dns managed-zones create:
gcloud dns managed-zones create name \ --description=description \ --dns-name=on-premises-dns-name \ --forwarding-targets=on-premises-dns-ip-addresses \ --visibility=private
Saiba mais sobre como criar zonas de encaminhamento de DNS.
O domínio de destino está numa rede VPC
Para configurar o encaminhamento de DNS de Google Cloud para um domínio autogerido que esteja numa rede VPC, siga os passos do Cloud DNS relevantes para a sua configuração.