In diesem Dokument wird beschrieben, wie Sie DNS64-Serverrichtlinien mit VPC-Netzwerken (Virtual Private Cloud) konfigurieren und verwenden.
Vorbereitung
- DNS64-Serverrichtlinien gelten nicht für Dual-Stack-VM-Instanzen, reine IPv4-VM-Instanzen, serverlose Arbeitslasten oder Anfragen, die an Endpunkte gesendet werden, die durch eine eingehende DNS-Serverrichtlinie erstellt wurden.
- Prüfen Sie, ob Sie die erforderlichen Berechtigungen zum Erstellen einer DNS64-Serverrichtlinie haben.
DNS64-Serverrichtlinie erstellen
Erstellen Sie eine DNS64-Serverrichtlinie, um die Kommunikation zwischen Arbeitslasten, die nur IPv6 verwenden, und Zielen, die nur IPv4 verwenden, zu ermöglichen.
Nachdem Sie eine DNS64-Serverrichtlinie erstellt haben, passiert Folgendes, wenn ein IPv6-Eintrag (AAAA) abgefragt wird:
- Wenn ein
AAAA-DNS-Eintrag vorhanden ist, gibt der DNS-Server eine IPv6-Adresse zurück. Ihre Arbeitslast stellt über diese IPv6-Adresse eine Verbindung her. - Wenn kein
AAAA-DNS-Eintrag vorhanden ist, sucht Cloud DNS nachA-Einträgen. Cloud DNS erstellt dann IPv6-Adressen für die IPv4-Adressen imA-Eintrag mit dem IPv6-Präfix64:ff9b::/96.
So erstellen Sie eine DNS64-Serverrichtlinie:
gcloud
Führen Sie den Befehl gcloud dns policies
create aus, um eine DNS64-Serverrichtlinie zu erstellen:
gcloud dns policies create NAME \
--description=DESCRIPTION \
--networks=VPC_NETWORK_LIST \
--enable-dns64-all-queries
Ersetzen Sie Folgendes:
NAME: ein Name für die RichtlinieDESCRIPTION: eine Beschreibung der RichtlinieVPC_NETWORK_LIST: eine durch Kommas getrennte Liste von VPC-Netzwerken, an die die DNS-Serverrichtlinie gebunden ist
Terraform
resource "google_dns_policy" "default" {
name = "NAME"
dns64_config {
scope {
all_queries = true
}
}
alternative_name_server_config {
target_name_servers {
ipv4_address = "PRIVATE_IP_ADDRESS"
forwarding_path = "private"
}
target_name_servers {
ipv4_address = "PUBLIC_IP_ADDRESS"
}
}
networks {
network_url = google_compute_network.default.id
}
}
resource "google_compute_network" "default" {
name = "network"
auto_create_subnetworks = false
}
Ersetzen Sie Folgendes:
NAME: ein Name für die ausgehende DNS64-RichtliniePRIVATE_IP_ADDRESS: die IP-Adresse eines alternativen Nameservers, der einen privaten Weiterleitungspfad verwendetPUBLIC_IP_ADDRESS: die IP-Adresse eines anderen alternativen Nameservers
API
So erstellen Sie eine DNS64-Serverrichtlinie mit der Methode policies.create:
POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/policies
{
"kind": "dns#policy",
"networks": [
{
"kind": "dns#policyNetwork",
"networkUrl": "NETWORK_URL"
}
],
"dns64Config":
{
"scope":
{
allQueries: true,
}
}
}
Ersetzen Sie Folgendes:
PROJECT_ID: Ihre Projekt-ID.NETWORK_URL: Die vollständig qualifizierte URL des VPC-Netzwerks, an das Ihre DNS-Serverrichtlinie gebunden werden muss, im folgenden Format:https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME. Geben Sie das Netzwerk an, das die reinen IPv6-Subnetze und -Instanzen enthält.
Prüfen, ob eine DNS64-Serverrichtlinie aktiviert ist
gcloud
Führen Sie den Befehl dns policies list aus, um alle DNS-Serverrichtlinien in Ihrem Projekt aufzulisten:
gcloud dns policies list
Führen Sie den Befehl gcloud dns policies describe aus, um detaillierte Informationen zu einer bestimmten DNS64-Serverrichtlinie abzurufen:
gcloud dns policies describe NAME
Ersetzen Sie NAME durch den Namen der DNS64-Serverrichtlinie, zu der Sie detaillierte Informationen erhalten möchten.
DNS64-Serverrichtlinie deaktivieren
gcloud
Führen Sie den Befehl dns policies update aus, um eine DNS64-Serverrichtlinie zu deaktivieren:
gcloud dns policies update NAME \
--no-enable-dns64-all-queries
Ersetzen Sie NAME durch den Namen der DNS64-Serverrichtlinie, die Sie deaktivieren möchten.
Nächste Schritte
- Wenn Sie NAT64 für die öffentliche NAT-Übersetzung von IPv6- in IPv4-Adressen konfigurieren möchten, folgen Sie der Anleitung unter Cloud NAT-Gateway erstellen.
- Eine Übersicht über DNS-Serverrichtlinien finden Sie unter DNS-Serverrichtlinien.
- Informationen zu Lösungen für häufige Probleme, die bei der Verwendung von Cloud DNS auftreten können, finden Sie unter Fehlerbehebung bei Cloud DNS.