이 페이지의 일부 또는 모든 정보는 Trusted Cloud by S3NS에 적용되지 않을 수 있습니다. 자세한 내용은
Google Cloud와의 차이점을 참고하세요.
특수 구성
이 페이지에서는 DNS의 특수 구성을 설명합니다.
여러 VPC 네트워크의 DNS 아웃바운드 전달
2개 이상의 Virtual Private Cloud(VPC) 네트워크가 온프레미스 DNS 서버를 쿼리하도록 하려면 네트워크 중 하나에 온프레미스 환경을 가리키는 전달 영역을 만들어야 합니다. 그런 후 각 프로젝트에서 전달 영역을 쿼리하도록 지정된 VPC 네트워크를 가리키는 피어링 영역을 만듭니다. 두 VPC 네트워크 간의 피어링은 같거나 다른 프로젝트 내에서 적용할 수 있습니다.
예를 들어 VPN 터널 또는 VLAN 연결을 통해 온프레미스에 연결된 VPC 네트워크 A, B, C가 있다고 해봅시다. VPC 네트워크 A에 요청을 온프레미스 DNS 서버로 전달하는 전달 영역을 만들 수 있습니다. 그런 다음에는 VPC 네트워크 B와 C에는 이 전달 영역을 가리키는 피어링 영역을 만들 수 있습니다. 따라서 example.com.
의 쿼리가 VPC 네트워크 A의 이름 변환 순서에 따라 확인됩니다.
예시
- Google Cloud 콘솔에서
company.com
도메인에 DNS에 피어링되거나 되지 않을 수 있는 여러 VPC 네트워크가 있다고 가정해보세요.
- 모든 VPC 네트워크는 DNS 영역
corp.company.com.
의 레코드에 대해 동일한 온프레미스 DNS 서버 집합에 연결할 수 있어야 합니다.
- VPC 네트워크에 CIDR 범위가 겹치지 않는지 확인합니다.
구성
- 온프레미스 네임서버로의 아웃바운드 DNS 전달을 위해 단일 VPC 네트워크를 지정합니다. 예를 들어 이 네트워크 이름을
core-vpc
로 지정합니다.
core-vpc
와 온프레미스 환경 사이에 하나 이상의 VPN 터널 또는 VLAN 연결을 구성합니다.
- 프로젝트에 DNS 이름
corp.company.com.
에 대해 core-vpc
가 포함된 아웃바운드 전달 영역을 만듭니다. 온프레미스 네임서버의 IP 주소를 영역 대상으로 구성합니다. 전달 영역 쿼리를 위해 core-vpc
를 인증합니다.
- 다른 모든 VPC 네트워크에 대해서는 DNS 이름
corp.company.com.
에 대해 core-vpc
를 가리키는 DNS 피어링 영역을 만듭니다.
다음 단계
- Cloud DNS를 사용할 때 발생할 수 있는 일반적인 문제에 대한 해결책을 찾으려면 문제 해결 참고하기
- Cloud DNS 개요는 Cloud DNS 개요 참고하기
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-04-22(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-04-22(UTC)"],[[["\u003cp\u003eThis page explains how to configure DNS outbound forwarding for multiple Virtual Private Cloud (VPC) networks to query on-premises DNS servers.\u003c/p\u003e\n"],["\u003cp\u003eA designated VPC network with a forwarding zone is required to direct queries to the on-premises environment when multiple VPC networks need to query the same on-premises DNS server.\u003c/p\u003e\n"],["\u003cp\u003ePeering zones in other VPC networks can be set up to point to the forwarding zone in the designated VPC network, ensuring consistent name resolution across networks.\u003c/p\u003e\n"],["\u003cp\u003eEach VPC network must not have overlapping CIDR ranges, and this solution applies whether the networks are in the same or different projects.\u003c/p\u003e\n"],["\u003cp\u003eThe designated network requires a connection to the on-premises environment via VPN or VLAN attachments.\u003c/p\u003e\n"]]],[],null,[]]