本頁說明如何建立轉送區域。如需詳細背景資訊,請參閱「轉送區域」。
開始之前,請確認您瞭解下列事項:
- 標準和私有轉送之間的差異,如「轉送目標和轉送方法」所示
- 傳出 DNS 轉送方法
- 轉送目標的網路需求
- Cloud DNS 轉送區域的最佳做法
如要建立新的代管私人轉送區域,請完成下列步驟。
主控台
- 前往 Google Cloud 控制台的「建立 DNS 區域」頁面。 
- 在「Zone type」(區域類型) 中,選取「Private」(不公開)。 
- 輸入「Zone name」(可用區名稱),例如 - my-new-zone。
- 輸入私人區域的「DNS name」(DNS 名稱) 字尾,區域中的所有記錄都會共用這個尾碼。例如: - example.private。
- 選用:新增說明。 
- 在「選項」下方,選取「將查詢轉寄到其他伺服器」。 
- 選取可以顯示不公開區域的網路。 
- 如要新增轉寄目標,請按一下「新增項目」。 您可以新增多個 IP 位址,或單一完整網域名稱 (FQDN)。轉送目標必須是 IP 位址清單或 FQDN。 您無法在同一個區域中同時使用 IP 位址和 FQDN。 
- 如要強制將私人路由傳送至轉送目標,請在「私人轉送」下方選取「啟用」核取方塊。 
- 點選「建立」。 
gcloud
請執行 dns managed-zones create 指令。
gcloud dns managed-zones create NAME \
    --description=DESCRIPTION \
    --dns-name=DNS_SUFFIX \
    --networks=VPC_NETWORK_LIST \
    --forwarding-targets=FORWARDING_TARGETS_LIST \
    --private-forwarding-targets=PRIVATE_FORWARDING_TARGETS_LIST \
    --visibility=private
更改下列內容:
- NAME:可用區名稱
- DESCRIPTION:區域說明
- DNS_SUFFIX:您區域的 DNS 尾碼,例如- example.private
- VPC_NETWORK_LIST:以半形逗號分隔的虛擬私有雲網路清單,這些網路獲授權可查詢區域
- FORWARDING_TARGETS_LIST:以半形逗號分隔的 IP 位址清單,或要傳送查詢的單一完整網域名稱。網域名稱會解析為 IP 位址。使用這個旗標指定的 RFC 1918 IP 位址,必須位於虛擬私人雲端網路中,或是使用 Cloud VPN 或 Cloud Interconnect 連線的內部部署網路中。 Google Cloud使用這個旗標指定的非 RFC 1918 IP 位址必須可供網際網路存取。
- PRIVATE_FORWARDING_TARGETS_LIST:以逗號分隔的 IP 位址清單,或要傳送查詢的單一完整網域名稱。網域名稱會解析為 IP 位址。使用這個旗標指定的任何 IP 位址,都必須位於虛擬私有雲網路中,或是位於使用 Cloud VPN 或 Cloud Interconnect 連線的內部部署網路中。 Google Cloud
Terraform
API
使用 managedZones.create 方法傳送 POST 要求:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones
{
    "name": "NAME",
    "description": "DESCRIPTION",
    "dnsName": "DNS_NAME",
    "visibility": "private"
    "privateVisibilityConfig": {
        "kind": "dns#managedZonePrivateVisibilityConfig",
        "networks": [{
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_1
            },
            {
                "kind": "dns#managedZonePrivateVisibilityConfigNetwork",
                "networkUrl": VPC_NETWORK_2
            },
            ....
        ]
    },
    "forwardingConfig": {
        "kind": "dns#managedZoneForwardingConfig",
        "targetNameServers": [{
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_1
            },
            {
                "kind": "dns#managedZoneForwardingConfigNameServerTarget",
                "ipv4Address": FORWARDING_TARGET_2
            },
            ....
        ]
    },
}
更改下列內容:
- PROJECT_ID:建立受管理區域的專案 ID
- NAME:可用區名稱
- DESCRIPTION:區域說明
- DNS_NAME:您區域的 DNS 尾碼,例如- example.private
- VPC_NETWORK_1和- VPC_NETWORK_2:位於同一專案中的虛擬私人雲端網路網址,這些網路可查詢這個區域中的記錄。您可以新增多個虛擬私有雲網路,如要判斷虛擬私有雲網路的網址,請使用下列- gcloud指令說明網路,並將- VPC_NETWORK_NAME替換為網路名稱:- gcloud compute networks describe VPC_NETWORK_NAME 
 --format="get(selfLink)"
- FORWARDING_TARGET_1和- FORWARDING_TARGET_2: 轉送目標名稱伺服器的 IP 位址,或單一完整網域名稱。您可以新增多個 IP 位址,如圖所示。這裡指定的 RFC 1918 IP 位址必須位於 VPC 網路中,或是使用 Cloud VPN 或 Cloud Interconnect 連線到 Google Cloud 的內部部署網路中。使用這個旗標指定的非 RFC 1918 IP 位址必須可存取網際網路。
轉送目標網路需求
Cloud DNS 將要求傳送至轉送目標時,會傳送封包,來源範圍如下表所示。
| 轉送目標類型 | 來源範圍 | 
|---|---|
| 第 1 類目標 有權使用轉送區域的相同虛擬私有雲網路中,VM 的內部 IP 位址或內部直通網路負載平衡器。 Google Cloud 類型 2 目標 內部部署系統的 IP 位址,使用 Cloud VPN 或 Cloud Interconnect 連線至授權使用轉送區域的虛擬私有雲網路。 如要進一步瞭解支援的 IP 位址,請參閱「轉送目標和轉送方法」一文。 | 
 Cloud DNS 會為所有客戶使用  | 
| 類型 3 目標 可透過網際網路存取的 DNS 名稱伺服器外部 IP 位址或 Google Cloud 資源的外部 IP 位址,例如另一個 VPC 網路中 VM 的外部 IP 位址。 | Google 公用 DNS 來源範圍 | 
| 輸入目標 4 目標名稱伺服器的完整網域名稱,可透過 VPC 網路解析順序解析為 IPv4 和 IPv6 位址。網域名稱最多可解析為 50 個 IP 位址。 解析的 IP 位址可以是目標類型 1 到 3。 | 視解析的 IP 位址而定,來源範圍可能是下列其中之一: 
 | 
第 1 類和第 2 類目標
如要存取第 1 類或第 2 類目標,Cloud DNS 必須具備下列條件。無論目標是 RFC 1918 IP 位址且您使用標準路徑,還是選擇私人路徑,這些規定都相同:
- 35.199.192.0/19的防火牆設定- 如果是第 1 類型的目標,請為 TCP 和 UDP 通訊埠 - 53流量建立輸入允許防火牆規則,適用於每個授權虛擬私有雲端網路中的轉送目標。如果是第 2 類目標,請設定內部部署網路防火牆和類似設備,允許 TCP 和 UDP 通訊埠- 53。
- 將來電轉送至目標 - 如果是第 1 類目標,Cloud DNS 會使用子網路路徑,存取已授權使用轉送區域的虛擬私有雲網路中的目標。如果是第 2 類名稱目標,Cloud DNS 會使用自訂動態或自訂靜態路徑 (標記的靜態路徑除外) 存取轉送目標。 
- 透過相同虛擬私有雲網路返回 - 35.199.192.0/19的路徑- 如果是第 1 類目標, Google Cloud 會使用特殊路徑將流量轉送至 - 35.199.192.0/19目的地。如果是第 2 類目標,您的內部部署網路必須具有- 35.199.192.0/19目的地的路徑,且下一個躍點位於要求來源的相同虛擬私有雲網路中,並透過 Cloud VPN 通道或 Cloud Interconnect 的 VLAN 連結。如要瞭解如何符合這項規定,請參閱「第 2 類目標的傳回路徑策略」。
- 目標直接回應 - Cloud DNS 規定接收封包的轉送目標和傳送回覆給 - 35.199.192.0/19的伺服器必須是同個伺服器。如果轉送目標將要求傳送至「不同」的名稱伺服器,而「其他」名稱伺服器回應了- 35.199.192.0/19,Cloud DNS 會忽略該回應。基於安全性考量, Google Cloud 預期每個目標名稱伺服器的 DNS 回覆來源位址,都必須與轉送目標的 IP 位址相符。
第 2 類目標的返回路徑策略
Cloud DNS 無法透過網際網路或不同的虛擬私有雲網路,傳送第 2 類轉送目標的回應。回應必須返回同一個虛擬私有雲網路,但可以使用該網路中的任何 Cloud VPN 通道或 VLAN 連結。
- 如果是使用靜態轉送的 Cloud VPN 通道,請在內部部署網路中手動建立路徑,其目的地為 35.199.192.0/19,而下一個躍點是 Cloud VPN 通道。針對使用政策型轉送的 Cloud VPN 通道,請設定 Cloud VPN 的本機流量選取器和內部部署 VPN 閘道的遠端流量選取器,加入35.199.192.0/19。
- 如果 Cloud VPN 通道使用動態轉送或 Cloud Interconnect,請在管理通道或 VLAN 連結的 Cloud Router 的 BGP 工作階段中,為 35.199.192.0/19設定自訂路徑通告。
第 3 類目標
當 Cloud DNS 使用標準路由存取外部 IP 位址時,會預期轉送目標是網際網路上的系統、可公開存取,或是 Google Cloud 資源的外部 IP 位址。
舉例來說,第 3 類目標包含不同虛擬私有雲網路中 VM 的外部 IP 位址。
系統不支援對第 3 類目標進行私人路由。
第 4 類目標
類型 4 目標會先解析目標的 IP 位址。解析的轉送目標最多可解析為 50 個 IP 位址,包括 IPv4 和 IPv6 位址。視已解析轉送目標的網路而定,第 4 類目標的網路需求與第 1、2 或 3 類目標相同。
如要進一步瞭解使用 FQDN 做為轉送目標的其他規定,請參閱「使用轉送區域」。
後續步驟
- 如要使用代管區域,請參閱「建立、修改及刪除區域」。
- 如要尋找使用 Cloud DNS 時可能遇到的常見問題解決方案,請參閱「疑難排解」。
- 如要瞭解 Cloud DNS 總覽,請參閱這篇文章。