Auf dieser Seite wird beschrieben, wie Sie die DNS-Auflösung für eine neue Domain in Google Distributed Cloud (GDC) Air-Gapped konfigurieren. In GDC durch die Verwendung von DNS-Zonen.
Diese Seite richtet sich an Plattformadministratoren und Anwendungsoperatoren, die für die Verwaltung der DNS-Auflösung für ihre Organisation verantwortlich sind.
Sie können öffentliche oder private DNS-Zonen in Ihrer GDC-Umgebung erstellen, um die Sichtbarkeits- und Zugriffsanforderungen Ihrer Dienste zu erfüllen:
- Für Dienste, die externe Netzwerksichtbarkeit und ‑zugriff erfordern:Richten Sie eine öffentliche DNS-Zone ein, damit Nutzer und Systeme außerhalb Ihres Netzwerks auf Ihren Dienst zugreifen können. Wenn Sie eine Website, eine öffentliche API oder einen Dienst haben, der von außerhalb Ihrer GDC Cloud-Umgebung erreichbar sein muss, benötigen Sie eine öffentliche DNS-Zone, um Ihren Domainnamen den entsprechenden IP-Adressen zuzuordnen.
- Für Dienste, die einen sicheren und eingeschränkten Zugriff auf interne Systeme erfordern:Richten Sie eine private DNS-Zone ein, um Ihren internen Domainnamen zu verbergen und den Zugriff auf Ihre internen Dienste einzuschränken. Wenn Sie eine interne Anwendung, Datenbank oder einen internen Mikrodienst haben, der nur über sichere Protokolle und private IP-Adressen mit anderen internen Diensten kommunizieren muss, benötigen Sie eine private DNS-Zone, um Ihren Domainnamen den entsprechenden IP-Adressen zuzuordnen. Eine private DNS-Zone sorgt dafür, dass diese Dienste sich gegenseitig über interne Domainnamen finden können, ohne ihre Existenz oder IP-Adressen im externen Netzwerk preiszugeben. Das erhöht die Sicherheit und vereinfacht die interne Vernetzung.
Weitere Informationen zum Unterschied zwischen öffentlichen und privaten DNS-Zonen finden Sie unter Zonentypen für Cloud DNS.
Hinweise
Um DNS-Zonen in GDC zu konfigurieren und Einträge hinzuzufügen, benötigen Sie Folgendes:
- Ein vorhandenes Projekt. Weitere Informationen finden Sie unter Projekt erstellen.
- Die erforderlichen Identitäts- und Zugriffsrollen. Weitere Informationen finden Sie unter IAM-Berechtigungen vorbereiten.
Öffentliche DNS-Zone erstellen
So erstellen Sie eine öffentliche DNS-Zone mit der Kubernetes API in GDC:
Erstellen und wenden Sie eine
ManagedDNSZone
-Ressource an, um eine DNS-Zone zu erstellen, auf die von außerhalb von GDC zugegriffen werden kann:kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PUBLIC EOF
Ersetzen Sie Folgendes:
GLOBAL_API_SERVER
: Der Kubeconfig-Pfad des globalen API-Servers. Weitere Informationen finden Sie unter Globale und zonale API-Server. Wenn Sie noch keine kubeconfig-Datei für den API-Server generiert haben, lesen Sie die Informationen unter Anmelden.DNS_ZONE_NAME
: der Name Ihrer DNS-Zone.PROJECT_NAMESPACE
: Der Namespace Ihres Projekts.DOMAIN_NAME
: Der Domainname für Ihre öffentliche DNS-Zone, z. B.example.com
.DESCRIPTION
: eine Beschreibung für Ihre DNS-Zone. Beispiel:Public DNS zone for example.com
. Dieses Feld ist optional.
Bei einer öffentlichen DNS-Zone müssen Sie den DNS-Resolver in Ihrem Netzwerk so konfigurieren, dass DNS-Anfragen für diese DNS-Zone an die Nameserver in GDC weitergeleitet werden, auf denen diese DNS-Zone gehostet wird. Die Nameserver werden im Status einer benutzerdefinierten
ManagedDNSZone
-Ressource aufgeführt:apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: public-example-com namespace: PROJECT_NAMESPACE spec: dnsName: example.com description: "Public DNS zone for example.com" visibility: PUBLIC status: … nameServers: - ns.managed-dns-public.gdc1.staging.gpcdemolabs.com
In diesem Beispiel muss der DNS-Resolver aktualisiert werden, damit Anfragen für
example.com
anns.managed-dns-public.gdc1.staging.gpcdemolabs.com
weitergeleitet werden. Bei dieser Konfiguration wird davon ausgegangen, dass der Resolver bereits die Konfiguration hat, die zum entsprechenden Weiterleiten von DNS-Anfragen für die DNS-Zonegdc1.staging.gpcdemolabs.com
der GDC-Infrastruktur erforderlich ist.
Private DNS-Zone erstellen
Erstellen Sie eine private DNS-Zone mit der Kubernetes API:
Erstellen und wenden Sie eine
ManagedDNSZone
-Ressource an, um eine DNS-Zone zu erstellen, auf die nur aus der standardmäßigen Kunden-VPC zugegriffen werden kann:kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PRIVATE EOF
Ersetzen Sie Folgendes:
GLOBAL_API_SERVER
: Der Kubeconfig-Pfad des globalen API-Servers. Weitere Informationen finden Sie unter Globale und zonale API-Server. Wenn Sie noch keine kubeconfig-Datei für den API-Server generiert haben, lesen Sie die Informationen unter Anmelden.DNS_ZONE_NAME
: der Name Ihrer DNS-Zone.PROJECT_NAMESPACE
: Der Namespace Ihres Projekts.DOMAIN_NAME
: Der Domainname für Ihre private DNS-Zone, z. B.example.com
.DESCRIPTION
: eine Beschreibung für Ihre DNS-Zone. Beispiel:Private DNS zone for example.com
. Dieses Feld ist optional.