En esta página, se explica cómo configurar la resolución de DNS para un dominio nuevo en Google Distributed Cloud (GDC) aislado. En GDC, a través del uso de zonas de DNS
El público previsto para esta página son los administradores de plataformas y los operadores de aplicaciones responsables de administrar la resolución de DNS de su organización.
Puedes crear zonas de DNS públicas o privadas en tu entorno de GDC para que coincidan con los requisitos de visibilidad y acceso de tus servicios:
- Para los servicios que requieren visibilidad y acceso a la red externa: Configura una zona DNS pública para permitir que los usuarios y los sistemas fuera de tu red accedan a tu servicio. Si tienes un sitio web, una API pública o cualquier servicio que deba ser accesible desde fuera de tu entorno de GDC Cloud, necesitas una zona DNS pública para asignar tu nombre de dominio a las direcciones IP adecuadas.
- Para los servicios que requieren acceso seguro y restringido a los sistemas internos: Configura una zona de DNS privada para ocultar tu nombre de dominio interno y restringir el acceso a tus servicios internos. Si tienes una aplicación, una base de datos o un microservicio internos que necesitan comunicarse con otros servicios internos solo con protocolos seguros y direcciones IP privadas, necesitas una zona DNS privada para asignar tu nombre de dominio a las direcciones IP adecuadas. Una zona DNS privada garantiza que estos servicios puedan encontrarse entre sí con nombres de dominio internos sin exponer su existencia ni sus direcciones IP a la red externa. Esto mejora la seguridad y simplifica las redes internas.
Para obtener más información sobre la diferencia entre las zonas DNS públicas y privadas, consulta Tipos de zonas para Cloud DNS.
Antes de comenzar
Para configurar zonas del DNS en GDC y agregar registros, debes tener lo siguiente:
- Un proyecto existente Para obtener más información, consulta Crea un proyecto.
- Los roles de identidad y acceso necesarios Para obtener más información, consulta Prepara los permisos de IAM.
Crea una zona DNS pública
Usa la API de Kubernetes en GDC para crear una zona DNS pública:
Crea y aplica un recurso
ManagedDNSZone
para crear una zona DNS a la que se pueda acceder desde fuera de GDC:kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PUBLIC EOF
Reemplaza lo siguiente:
GLOBAL_API_SERVER
: Es la ruta de acceso de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de API globales y zonales. Si aún no generaste un archivo kubeconfig para el servidor de la API, consulta Accede para obtener más detalles.DNS_ZONE_NAME
: Es el nombre de tu zona de DNS.PROJECT_NAMESPACE
: Es el espacio de nombres de tu proyecto.DOMAIN_NAME
: Es el nombre de dominio de tu zona de DNS pública, comoexample.com
.DESCRIPTION
: Es una descripción para tu zona de DNS. Por ejemplo,Public DNS zone for example.com
Este campo es opcional.
En el caso de una zona de DNS pública, debes configurar el agente de resolución de DNS en tu red para que reenvíe las solicitudes de DNS de esa zona de DNS a los servidores de nombres de GDC que alojan esa zona de DNS. Los servidores de nombres se enumeran en el estado de un recurso personalizado
ManagedDNSZone
:apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: public-example-com namespace: PROJECT_NAMESPACE spec: dnsName: example.com description: "Public DNS zone for example.com" visibility: PUBLIC status: … nameServers: - ns.managed-dns-public.gdc1.staging.gpcdemolabs.com
En este ejemplo, el agente de resolución de DNS debe actualizarse para reenviar las solicitudes de
example.com
ans.managed-dns-public.gdc1.staging.gpcdemolabs.com
. Esta configuración supone que el agente de resolución ya tiene la configuración necesaria para reenviar de forma adecuada las solicitudes de DNS para la zona DNS de la infraestructura de GDCgdc1.staging.gpcdemolabs.com
.
Crea una zona de DNS privado
Usa la API de Kubernetes para crear una zona de DNS privada:
Crea y aplica un recurso
ManagedDNSZone
para crear una zona de DNS a la que solo se pueda acceder desde la VPC predeterminada del cliente:kubectl --kubeconfig GLOBAL_API_SERVER apply -f - <<EOF apiVersion: networking.global.gdc.goog/v1 kind: ManagedDNSZone metadata: name: DNS_ZONE_NAME namespace: PROJECT_NAMESPACE spec: dnsName: DOMAIN_NAME description: DESCRIPTION visibility: PRIVATE EOF
Reemplaza lo siguiente:
GLOBAL_API_SERVER
: Es la ruta de acceso de kubeconfig del servidor de la API global. Para obtener más información, consulta Servidores de API globales y zonales. Si aún no generaste un archivo kubeconfig para el servidor de la API, consulta Accede para obtener más detalles.DNS_ZONE_NAME
: Es el nombre de tu zona de DNS.PROJECT_NAMESPACE
: Es el espacio de nombres de tu proyecto.DOMAIN_NAME
: Es el nombre de dominio de tu zona de DNS privada, comoexample.com
.DESCRIPTION
: Es una descripción para tu zona de DNS. Por ejemplo,Private DNS zone for example.com
Este campo es opcional.