このページの情報の一部またはすべては、S3NS の Trusted Cloud には適用されない場合があります。
特別な構成
このページでは、DNS の特別な構成について説明します。
複数の VPC ネットワークに対する DNS 送信転送
複数の Virtual Private Cloud(VPC)ネットワークでオンプレミスの DNS サーバーにクエリを送信する場合は、オンプレミス環境を指すネットワークの 1 つに転送ゾーンを作成する必要があります。次に、他の各プロジェクトに、ピアリング ゾーンを作成します。このピアリング ゾーンは、指定された VPC ネットワークを指し、転送ゾーンにクエリを送信します。2 つの VPC ネットワーク間のピアリングは、同じプロジェクトまたは異なるプロジェクト内で適用できます。
たとえば、VPC ネットワーク A、B、C が VPN トンネルや VLAN アタッチメントを介してオンプレミスに接続しているとします。VPC ネットワーク A に、オンプレミス DNS サーバーにリクエストを転送する転送ゾーンを作成できます。転送ゾーンを参照する VPC ネットワーク B と C にピアリング ゾーンを作成できます。example.com.
に対するクエリは、VPC ネットワーク A の名前解決順序に従って解決されます。
例
- Trusted Cloud コンソールで、ドメイン
company.com
に VPC ネットワークが複数あり、DNS ピアリングされている可能性があるとします。
- すべての VPC ネットワークは、DNS ゾーン
corp.company.com.
のレコードに対して、同じオンプレミスの DNS サーバーセットに到達する必要があります。
- VPC ネットワークでは、CIDR 範囲が重複しないようにします。
構成
- オンプレミス ネームサーバーへの送信 DNS 転送に単一の VPC ネットワークを指定します。これに、
core-vpc
などの名前を付けます。
core-vpc
とオンプレミス環境の間に 1 つ以上の VPN トンネルまたは VLAN アタッチメントを構成します。
- DNS 名
corp.company.com.
の core-vpc
を含むプロジェクト内で送信転送ゾーンを作成します。オンプレミス ネームサーバーの IP アドレスをそのゾーンの転送先として構成します。転送ゾーンへのクエリを core-vpc
に許可します。
- 他の VPC ネットワークすべてに対して、
core-vpc
を参照する DNS 名 corp.company.com.
に DNS ピアリング ゾーンを作成します。
次のステップ
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-08-11 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["必要な情報がない","missingTheInformationINeed","thumb-down"],["複雑すぎる / 手順が多すぎる","tooComplicatedTooManySteps","thumb-down"],["最新ではない","outOfDate","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["サンプル / コードに問題がある","samplesCodeIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-08-11 UTC。"],[[["\u003cp\u003eThis page explains how to configure DNS outbound forwarding for multiple Virtual Private Cloud (VPC) networks to query on-premises DNS servers.\u003c/p\u003e\n"],["\u003cp\u003eA designated VPC network with a forwarding zone is required to direct queries to the on-premises environment when multiple VPC networks need to query the same on-premises DNS server.\u003c/p\u003e\n"],["\u003cp\u003ePeering zones in other VPC networks can be set up to point to the forwarding zone in the designated VPC network, ensuring consistent name resolution across networks.\u003c/p\u003e\n"],["\u003cp\u003eEach VPC network must not have overlapping CIDR ranges, and this solution applies whether the networks are in the same or different projects.\u003c/p\u003e\n"],["\u003cp\u003eThe designated network requires a connection to the on-premises environment via VPN or VLAN attachments.\u003c/p\u003e\n"]]],[],null,[]]