יכול להיות שחלק מהמידע בדף הזה או כולו לא רלוונטי ל-Trusted Cloud by S3NS.
הגדרות מיוחדות
בדף הזה מתוארות הגדרות מיוחדות ל-DNS.
העברה יוצאת של DNS לכמה רשתות VPC
אם רוצים שיותקנו שאילתות לשרתי DNS מקומיים ביותר מרשת וירטואלית פרטית (VPC) אחת, צריך ליצור תחום העברה באחת מהרשתות שמצביע לסביבה המקומית. לאחר מכן, בכל אחד מהפרויקטים האחרים יוצרים תחום peering שמצביע על רשת ה-VPC שמוגדרת לשליחת שאילתות לתחום ההעברה. אפשר ליצור קישור בין שתי רשתות VPC באותו פרויקט או בפרויקטים שונים.
לדוגמה, יש לכם רשתות VPC A, B ו-C שמחוברות לרשת המקומית דרך מנהרות VPN או צירופי VLAN. אפשר ליצור תחום העברה ברשת VPC A שמעביר בקשות לשרת ה-DNS המקומי. לאחר מכן תוכלו ליצור תחומי peering לרשתות ה-VPC B ו-C שמפנים לאזור ההעברה. כתוצאה מכך, שאילתות לגבי example.com.
מומרות בהתאם לסדר תרגום השמות של רשת ה-VPC A.
דוגמה
- נניח שלדומיין
company.com
יש כמה רשתות VPC במסוף Trusted Cloud , שיכול להיות שהן מקושרות ל-DNS ויכול להיות שלא.
- כל רשתות ה-VPC צריכות להגיע לאותה קבוצה של שרתי DNS מקומיים עבור רשומות באזור ה-DNS
corp.company.com.
.
- מוודאים שלרשתות ה-VPC אין טווחי CIDR חופפים.
הגדרות אישיות
- הקצאת רשת VPC אחת להעברת DNS יוצאת לשרתי שמות מקומיים. לדוגמה, נותנים לו את השם
core-vpc
.
- מגדירים מנהרת VPN אחת או יותר או צירופי VLAN בין
core-vpc
לסביבה המקומית.
- יוצרים בפרויקט תחום העברה של נתונים יוצאים שמכיל את
core-vpc
לשם ה-DNS corp.company.com.
. מגדירים את כתובות ה-IP של שרתי השמות המקומיים כיעדים של האזור. נותנים ל-core-vpc
הרשאה לשלוח שאילתות לאזור ההפניה.
- בכל רשת VPC אחרת, יוצרים תחום של קישוריות DNS לשם ה-DNS
corp.company.com.
שמצביע על core-vpc
.
המאמרים הבאים
אלא אם צוין אחרת, התוכן של דף זה הוא ברישיון Creative Commons Attribution 4.0 ודוגמאות הקוד הן ברישיון Apache 2.0. לפרטים, ניתן לעיין במדיניות האתר Google Developers. Java הוא סימן מסחרי רשום של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-06-27 (שעון UTC).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-06-27 (שעון UTC)."],[[["\u003cp\u003eThis page explains how to configure DNS outbound forwarding for multiple Virtual Private Cloud (VPC) networks to query on-premises DNS servers.\u003c/p\u003e\n"],["\u003cp\u003eA designated VPC network with a forwarding zone is required to direct queries to the on-premises environment when multiple VPC networks need to query the same on-premises DNS server.\u003c/p\u003e\n"],["\u003cp\u003ePeering zones in other VPC networks can be set up to point to the forwarding zone in the designated VPC network, ensuring consistent name resolution across networks.\u003c/p\u003e\n"],["\u003cp\u003eEach VPC network must not have overlapping CIDR ranges, and this solution applies whether the networks are in the same or different projects.\u003c/p\u003e\n"],["\u003cp\u003eThe designated network requires a connection to the on-premises environment via VPN or VLAN attachments.\u003c/p\u003e\n"]]],[],null,[]]