En esta página se explica cómo configurar la resolución de DNS para un nuevo dominio en Google Distributed Cloud (GDC) con air gap. En GDC, mediante el uso de zonas DNS.
Esta página está dirigida a administradores de plataformas y operadores de aplicaciones responsables de gestionar la resolución de DNS de su organización.
Puedes crear zonas de DNS públicas o privadas en tu entorno de GDC para que se ajusten a los requisitos de visibilidad y acceso de tus servicios:
- En el caso de los servicios que requieren visibilidad y acceso a la red externa, configura una zona DNS pública para permitir que los usuarios y los sistemas que no estén en tu red accedan a tu servicio. Si tienes un sitio web, una API pública o cualquier servicio al que se deba poder acceder desde fuera de tu entorno de Google Cloud, necesitas una zona DNS pública para asignar tu nombre de dominio a las direcciones IP correspondientes.
- En el caso de los servicios que requieren un acceso seguro y restringido a sistemas internos, configura una zona DNS privada para ocultar tu nombre de dominio interno y restringir el acceso a tus servicios internos. Si tienes una aplicación, una base de datos o un microservicio internos que necesitan comunicarse con otros servicios internos usando solo protocolos seguros y direcciones IP privadas, necesitas una zona DNS privada para asignar tu nombre de dominio a las direcciones IP correspondientes. Una zona DNS privada asegura que estos servicios puedan encontrarse entre sí usando nombres de dominio internos sin exponer su existencia ni sus direcciones IP a la red externa. Esto mejora la seguridad y simplifica las redes internas.
Para obtener más información sobre la diferencia entre las zonas DNS públicas y privadas, consulta Tipos de zonas de Cloud DNS.
Antes de empezar
Para configurar zonas DNS en GDC y añadir registros, debes tener lo siguiente:
- Un proyecto que ya tengas. Para obtener más información, consulta el artículo Crear un proyecto.
- Los roles de identidad y acceso necesarios. Para obtener más información, consulta Preparar permisos de gestión de identidades y accesos.
Crear una zona DNS pública
Usa la API de Kubernetes en GDC para crear una zona de DNS pública:
Crea y aplica un recurso
ManagedDNSZone
para crear una zona DNS a la que se pueda acceder desde fuera de GDC:kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PUBLIC EOF
Haz los cambios siguientes:
GLOBAL_API_SERVER
: la ruta de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de APIs globales y zonales. Si aún no has generado un archivo kubeconfig para el servidor de la API, consulta la sección Iniciar sesión para obtener más información.DNS_ZONE_NAME
: el nombre de tu zona DNS.PROJECT_NAMESPACE
: el espacio de nombres de tu proyecto.DOMAIN_NAME
: el nombre de dominio de tu zona DNS pública, comoexample.com
.DESCRIPTION
: una descripción de tu zona DNS. Por ejemplo,Public DNS zone for example.com
. Este campo es opcional.
En el caso de una zona DNS pública, debes configurar el resolvedor de DNS de tu red para que reenvíe las solicitudes de DNS de esa zona a los servidores de nombres de GDC que alojan la zona DNS. Los servidores de nombres se indican en el estado de un
ManagedDNSZone
recurso personalizado:apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: public-example-com namespace: PROJECT_NAMESPACE spec: dnsName: example.com description: "Public DNS zone for example.com" visibility: PUBLIC status: … nameServers: - ns.managed-dns-public.gdc1.staging.gpcdemolabs.com
En este ejemplo, la resolución de DNS debe actualizarse para reenviar las solicitudes de
example.com
ans.managed-dns-public.gdc1.staging.gpcdemolabs.com
. Esta configuración presupone que el sistema de resolución ya tiene la configuración necesaria para reenviar correctamente las solicitudes de DNS de la zona DNS de la infraestructura de GDCgdc1.staging.gpcdemolabs.com
.
Crear una zona DNS privada
Usa la API de Kubernetes para crear una zona DNS privada:
Crea y aplica un recurso
ManagedDNSZone
para crear una zona de DNS a la que solo se pueda acceder desde la VPC predeterminada del cliente:kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PRIVATE EOF
Haz los cambios siguientes:
GLOBAL_API_SERVER
: la ruta de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de APIs globales y zonales. Si aún no has generado un archivo kubeconfig para el servidor de la API, consulta la sección Iniciar sesión para obtener más información.DNS_ZONE_NAME
: el nombre de tu zona DNS.PROJECT_NAMESPACE
: el espacio de nombres de tu proyecto.DOMAIN_NAME
: el nombre de dominio de tu zona DNS privada, comoexample.com
.DESCRIPTION
: una descripción de tu zona DNS. Por ejemplo,Private DNS zone for example.com
. Este campo es opcional.