Esta página describe cómo configurar las políticas de enrutamiento DNS y habilitar las comprobaciones de estado mediante Cloud DNS. Antes de usar esta página, familiarícese con las políticas de enrutamiento DNS y las comprobaciones de estado .
Antes de empezar
Para configurar políticas de enrutamiento DNS, cree un conjunto de registros de recursos y elija una de las siguientes políticas de enrutamiento DNS para aplicar al conjunto de registros de recursos.
Las políticas de enrutamiento DNS admiten varias direcciones IP por ubicación geográfica en la política de enrutamiento de geolocalización. Al especificar varias direcciones IP para una ubicación geográfica, Cloud DNS devuelve todas las direcciones IP especificadas para esa ubicación. No se puede combinar una política de enrutamiento de geolocalización con una política WRR con ponderación personalizada.
Aplique solo un tipo de política de enrutamiento a un conjunto de registros de recursos a la vez. No se pueden combinar políticas de enrutamiento, excepto al configurar una política de enrutamiento de conmutación por error, en cuyo caso, puede establecer una política de enrutamiento de geolocalización como respaldo.
Asegúrese de habilitar el acceso global para los balanceadores de carga regionales.
Antes de configurar las políticas de enrutamiento DNS para zonas públicas, deshabilite la restricción de política de organización
constraints/compute.disableInternetNetworkEndpointGroup
. Para obtener más información, consulte Restricciones de política de organización .Asegúrese de tener los permisos necesarios para configurar las políticas de enrutamiento de DNS.
Crear políticas de enrutamiento DNS para zonas privadas
Antes de crear políticas de enrutamiento DNS para zonas privadas, complete los siguientes pasos.
- Crear una zona privada .
- Configure uno de los siguientes balanceadores de carga internos:
- Crear reglas de reenvío para el balanceador de carga interno .
- Configurar la comprobación del estado del equilibrador de carga interno .
Para crear políticas de enrutamiento DNS para zonas privadas, siga estos pasos.
Consola
Iniciar la configuración
En el Google Cloud consola, vaya a la página de zonas DNS de la nube .
Haga clic en el nombre de la zona administrada a la que desea agregar el registro.
En la página de detalles de la zona , haga clic en Agregar con política de enrutamiento .
Datos base
Opcional: En la página "Crear conjunto de registros con política de enrutamiento" , en " Nombre DNS" , introduzca un subdominio del nombre DNS (por ejemplo,
mail
. El punto final se añade automáticamente.Para el tipo de registro de recurso , seleccione una opción.
Para TTL , introduzca un valor numérico para el tiempo de vida del registro de recursos, que es el tiempo durante el cual puede almacenarse en caché. Este valor debe ser un entero positivo.
Opcional: Para la unidad TTL , seleccione la unidad de tiempo (por ejemplo,
minutes
. El valor predeterminado esminutes
.Haga clic en Siguiente .
Tipo de política de enrutamiento
- Para la política de enrutamiento , seleccione Round robin ponderado , Geolocalización o Conmutación por error .
- Haga clic en Siguiente .
Datos de política de enrutamiento
WRR
Para Peso , ingrese el peso correspondiente a esta subsección de los datos del registro de recursos (RR).
Esta ponderación debe ser un número no negativo entre 0,0 y 1000,0. La proporción de tráfico enrutado al destino se calcula a partir de la proporción de la ponderación individual sobre el total de todas las ponderaciones. Por ejemplo, si el destino A tiene una ponderación de 25 y el destino B tiene una ponderación de 75, con una ponderación total de 100, Cloud DNS enruta 25/100 = 0,25 (25 %) del tráfico total al destino A y 75/100 = 0,75 (75 %) al destino B.
En la sección de objetivos de estado IPv4 comprobados , haga lo siguiente:
- Para Proyecto , seleccione el proyecto donde existe la regla de reenvío.
Para Regla de reenvío , seleccione una regla de reenvío.
La regla de reenvío especifica una dirección IP interna, un puerto y uno de los siguientes destinos:
- Un servicio backend regional
- Un proxy HTTPS de destino global o regional
- Un proxy TCP de destino regional
Haga clic en Listo .
Opcional: para agregar otro objetivo con verificación de estado, haga clic en Agregar objetivo .
Opcional: para permitir direcciones IPv4 sin verificación de estado, haga lo siguiente:
- Seleccione Permitir direcciones IPv4 sin comprobación de estado .
- Para Dirección IPv4 , ingrese una dirección IPv4.
Opcional: para agregar otro conjunto de datos de enrutamiento de políticas WRR, haga clic en Agregar datos de enrutamiento .
Haga clic en Siguiente .
Geolocalización
Para geocercado , seleccione Deshabilitado o Habilitado .
Al habilitar el geofencing se restringe el tráfico a una geolocalización específica incluso si todos los puntos finales en esa geolocalización no están en buen estado.
Para la región de origen , seleccione una válida Google Cloudregión de origen.
En la sección de objetivos de estado IPv4 comprobados , haga lo siguiente:
- Para Proyecto , seleccione el proyecto donde existe la regla de reenvío.
Para Regla de reenvío , seleccione una regla de reenvío.
La regla de reenvío especifica una dirección IP interna, un puerto y uno de los siguientes destinos:
- Un servicio backend regional
- Un proxy HTTPS de destino global o regional
- Un proxy TCP de destino regional
Haga clic en Listo .
Opcional: para agregar otro objetivo con verificación de estado, haga clic en Agregar objetivo .
Opcional: para permitir direcciones IPv4 sin verificación de estado, haga lo siguiente:
- Seleccione Permitir direcciones IPv4 sin comprobación de estado .
- Para Dirección IPv4 , ingrese una dirección IPv4.
Opcional: para agregar otro conjunto de datos de enrutamiento de política de geolocalización, haga clic en Agregar datos de enrutamiento .
Haga clic en Siguiente .
Conmutación por error
En la sección Objetivos de salud primarios controlados , haga lo siguiente:
- Para Proyecto , seleccione el proyecto donde existe la regla de reenvío.
Para Regla de reenvío , seleccione una regla de reenvío.
La regla de reenvío especifica una dirección IP interna, un puerto y uno de los siguientes destinos:
- Un servicio backend regional
- Un proxy HTTPS de destino global o regional
- Un proxy TCP de destino regional
En la sección Política de geolocalización de respaldo , haga lo siguiente:
- Para geocercado , seleccione Deshabilitado o Habilitado . Habilitar el geocercado restringe el tráfico a una geolocalización específica, incluso si todos los puntos finales en esa geolocalización presentan problemas.
- Para la región de origen , seleccione una válida Google Cloudregión de origen.
En la sección de objetivos de estado IPv4 comprobados , haga lo siguiente:
- Para Proyecto , seleccione el proyecto donde existe la regla de reenvío.
Para Regla de reenvío , seleccione una regla de reenvío.
La regla de reenvío especifica una de las siguientes opciones:
- Una dirección IP interna, un puerto y un servicio backend regional
- Un proxy HTTP(S)
- Un proxy TCP
Cuando todas las direcciones IP principales no funcionan correctamente, el tráfico se gestiona automáticamente de acuerdo con la política de geolocalización de respaldo.
Haga clic en Listo .
Opcional: para agregar otro objetivo con verificación de estado, haga clic en Agregar objetivo .
Opcional: para permitir direcciones IPv4 sin verificación de estado, haga lo siguiente:
- Seleccione Permitir direcciones IPv4 sin comprobación de estado .
- Para Dirección IPv4 , ingrese una dirección IPv4.
Opcional: para agregar otro conjunto de datos de enrutamiento de política de geolocalización de respaldo, haga clic en Agregar datos de enrutamiento .
En el campo Tráfico lento (%) , ingrese el porcentaje del tráfico enviado a los destinos de conmutación por error, independientemente del estado de verificación de estado de los destinos principales.
Haga clic en Siguiente .
Revisar y crear
- Haga clic en Revisar .
- Revise su conjunto de registros DNS en la nube con la configuración de la política de enrutamiento.
- Haga clic en Crear .
nube g
Para un conjunto de registros de recursos, se establece una política de enrutamiento ( routingPolicy
) o datos DNS ( rrdatas
), pero no ambos. Para alternar entre una política de enrutamiento y datos DNS, actualice el conjunto de registros de recursos. Por ejemplo, para cambiar un conjunto de registros de recursos que contiene datos DNS ( rrdatas
) a una política de enrutamiento ( routingPolicy
), elimine rrdatas
y añada routingPolicy
al mismo conjunto de registros de recursos.
Para crear políticas de enrutamiento DNS para zonas privadas, siga estos pasos.
Ejecute el comando gcloud dns record-sets create
:
WRR
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
. -
TTL
: el TTL, en segundos, en el que el solucionador almacena en cachéResourceRecordSet
, como30
. -
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
Para obtener una lista de los tipos de registros admitidos, consulte Tipos de registros admitidos para políticas de enrutamiento de DNS . -
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener como sufijo el nombre DNS de la zona administrada. -
ROUTING_POLICY_DATA
: Introduzca una lista delimitada por punto y coma con el formato${weight_percent}:${rrdatas}
, como.8=203.0.113.1;.2=198.51.100.1
. Especifique el peso como un decimal no negativo. La proporción de tráfico enrutado al destino se calcula a partir de la proporción del peso individual sobre el total de todos los pesos. Los nombres de las reglas de reenvío son valores aceptables y dan lugar a una comprobación de estado. -
--enable-health-checking
: el indicador para habilitar la comprobación de estado. Al usar este indicador, debe proporcionar el nombre de la regla de reenvío en lugar de la dirección IP en el campo--routing-policy-data
.
Geolocalización
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
. -
TTL
: el TTL, en segundos, en el que el solucionador almacena en cachéResourceRecordSet
, como30
. -
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
Para obtener una lista de los tipos de registros admitidos, consulte Tipos de registros admitidos para políticas de enrutamiento de DNS . -
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener como sufijo el nombre DNS de la zona administrada. -
ROUTING_POLICY_DATA
: Introduzca una lista delimitada por punto y coma con el formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puede especificar varias direcciones IP para una misma región añadiendo direcciones IP separadas por una coma. Los nombres de las reglas de reenvío son valores aceptables y se utilizan para la comprobación del estado. -
--enable-health-checking
: el indicador para habilitar la comprobación de estado. Al usar este indicador, debe proporcionar el nombre de la regla de reenvío en lugar de la dirección IP en el campo--routing-policy-data
.
Geolocalización con geocerca
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing \ --enable-health-checking
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
. -
TTL
: el TTL, en segundos, en el que el solucionador almacena en cachéResourceRecordSet
, como30
. -
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
Para obtener una lista de los tipos de registros admitidos, consulte Tipos de registros admitidos para políticas de enrutamiento de DNS . -
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener como sufijo el nombre DNS de la zona administrada. -
ROUTING_POLICY_DATA
: Introduzca una lista delimitada por punto y coma con el formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puede especificar varias direcciones IP para una misma región añadiendo direcciones IP separadas por una coma. Los nombres de las reglas de reenvío son valores aceptables y se utilizan para la comprobación del estado. -
--enable-geo-fencing
: para las políticas de enrutamientoGEO
, determina si el tráfico debe conmutar por error entre regiones si todos los endpoints de una región presentan problemas. Al configurarse, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los endpoints de esa región presentan problemas. Use--no-enable-geo-fencing
para deshabilitar el geofencing. Si no se configura, Cloud DNS dirige las consultas a la siguiente región más cercana cuando todos los endpoints de una región presentan problemas. El valor predeterminado esfalse
. -
--enable-health-checking
: el indicador para habilitar la comprobación de estado. Al usar este indicador, debe proporcionar el nombre de la regla de reenvío en lugar de la dirección IP en el campo--routing-policy-data
.
Conmutación por error
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-geo-fencing \ --enable-health-checking
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
. -
TTL
: el TTL, en segundos, en el que el solucionador almacena en cachéResourceRecordSet
, como30
. -
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
Para obtener una lista de los tipos de registros admitidos, consulte Tipos de registros admitidos para políticas de enrutamiento de DNS . -
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener como sufijo el nombre DNS de la zona administrada. -
ROUTING_POLICY_PRIMARY_DATA
: El objetivo principal para las políticas de enrutamiento de conmutaciónFAILOVER
. Este objetivo debe ser una referencia a una o más reglas de reenvío, comoforwarding-rule-1
. Siempre que al menos una de estas reglas de reenvío funcione correctamente, se utilizan las direcciones IP de todas las reglas de reenvío en buen estado para responder a las consultas de este nombre. -
ROUTING_POLICY_BACKUP_DATA_TYPE
: para políticas de enrutamiento de conmutaciónFAILOVER
, el tipo de política de enrutamiento que utilizan los datos de respaldo. Debe serGEO
. -
ROUTING_POLICY_BACKUP_DATA
: el destino de copia de seguridad que se usará para las políticas de enrutamiento de conmutaciónFAILOVER
. Estos destinos se utilizan cuando todas las reglas de reenvío especificadas en--routing-policy-primary-data
son incorrectas. Cloud DNS solo admite destinos de copia de seguridad geográficos. El formato de este campo coincide con el de--routing-policy-data
cuando--routing-policy-type = 'GEO'
, por ejemploasia-east1=forwarding-rule-2
. -
BACKUP_DATA_TRICKLE_RATIO
: la proporción de tráfico que se envía a los destinos de respaldo, incluso cuando los datos principales funcionan correctamente. La proporción debe estar entre 0 y 1, por ejemplo,0.1
. El valor predeterminado es0
. -
--enable-geo-fencing
: para las políticas de enrutamientoGEO
, determina si el tráfico debe conmutar por error entre regiones si todos los endpoints de una región presentan problemas. Al configurarse, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los endpoints de esa región presentan problemas. Use--no-enable-geo-fencing
para deshabilitar el geofencing. Si no se configura, Cloud DNS dirige las consultas a la siguiente región más cercana cuando todos los endpoints de una región presentan problemas. El valor predeterminado esfalse
. -
--enable-health-checking
: el indicador para habilitar la comprobación de estado. Al usar este indicador, debe proporcionar el nombre de la regla de reenvío en lugar de la dirección IP en el campo--routing-policy-data
.
API
Utilice el método resourceRecordSets.create
.
WRR
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrr": { "items": [ { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, ] } } }
Reemplace lo siguiente:
-
PROJECT_ID
: el ID del proyecto -
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como sufijo -
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
-
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
-
TTL
: el TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
-
WEIGHT
: para las políticasWRR
, una lista delimitada por punto y coma con el formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; especifique el peso como cualquier decimal no negativo. Nota: Debe especificar el peso como un número no negativo. La proporción de tráfico enrutado al destino se calcula a partir de la proporción del peso individual sobre el total de todos los pesos. -
LOAD_BALANCER_TYPE
: el tipo de balanceador de carga, comoregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Esta configuración es opcional. -
IP_ADDRESS
: la dirección IP a la que sirve la regla de reenvío -
PORT_NUMBER
: el número de puerto -
IP_PROTOCOL
: define el protocolo utilizado para la comprobación del estado; las opciones válidas sontcp
yudp
-
NETWORK_URL
: la URL de red a la que se aplica esta regla de reenvío -
REGION
: la región en la que creó la regla de reenvío
Geolocalización
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, } ] } } }
Reemplace lo siguiente:
-
PROJECT_ID
: el ID del proyecto -
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como sufijo -
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
-
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
-
TTL
: el TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
-
LOCATION
: para políticasGEO
, la geolocalización para la que necesita crear la política, comoasia-east1
-
LOAD_BALANCER_TYPE
: el tipo de balanceador de carga, comoregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Esta configuración es opcional. -
IP_ADDRESS
: la dirección IP a la que sirve la regla de reenvío -
PORT_NUMBER
: el número de puerto del balanceador de carga interno -
IP_PROTOCOL
: define el protocolo utilizado para la comprobación del estado; las opciones válidas sontcp
yudp
-
NETWORK_URL
: la URL de red a la que se aplica esta regla de reenvío -
REGION
: la región en la que creó la regla de reenvío
Conmutación por error
En la opción de conmutación por error, Cloud DNS solo admite políticas GEO
.
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "internalLoadBalancers": [ { "ipAddress": "IP_ADDRESS" "ipProtocol": "IP_PROTOCOL" "loadBalancerType": "LOAD_BALANCER_TYPE" "networkUrl": "NETWORK_URL" "port": "PORT_NUMBER" "project": "PROJECT_ID" "region": "REGION" } ] }, "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [ { "location": "LOCATION", "rrdatas": [ "RRDATA" ] }, { "location": "LOCATION", "rrdatas": [ "RRDATA" ] } ] } }, } }
Reemplace lo siguiente:
-
PROJECT_ID
: el ID del proyecto -
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como sufijo -
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
-
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
-
TTL
: el TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
-
TRICKLE_TRAFFIC
: la proporción de tráfico a enviar a los destinos de respaldo incluso cuando los principales están en buen estado; la proporción debe estar entre 0 y 1, como0.1
-
IP_ADDRESS
: la dirección IP a la que sirve la regla de reenvío -
PORT_NUMBER
: el número de puerto -
IP_PROTOCOL
: define el protocolo utilizado para la comprobación del estado; las opciones válidas sontcp
yudp
-
NETWORK_URL
: la URL de red a la que se aplica esta regla de reenvío -
PORT_NUMBER
: el número de puerto del balanceador de carga interno -
REGION
: la región en la que creó la regla de reenvío -
ENABLE_FENCING
: para las políticas de enrutamientoGEO
, determina si el tráfico debe conmutar por error entre regiones si todos los endpoints de una región presentan problemas. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los endpoints de esa región presentan problemas. Cuando no se configura, Cloud DNS dirige las consultas a la siguiente región más cercana cuando todos los endpoints de una región presentan problemas. El valor predeterminado esfalse
. -
LOCATION
: para políticasGEO
, la geolocalización para la que necesita crear la política, comoasia-east1
-
WEIGHT
: para las políticasWRR
, una lista delimitada por punto y coma en el formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; especifique el peso como cualquier decimal no negativo -
RRDATA
: un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
; también puede ingresar varios valores,rrdata1
rrdata2
rrdata3
, como198.51.100.1
203.0.113.1
...
Crear políticas de enrutamiento DNS para zonas públicas
Para crear políticas de enrutamiento DNS para zonas públicas, siga estos pasos.
Consola
Iniciar la configuración
En el Google Cloud consola, vaya a la página de zonas DNS de la nube .
Haga clic en el nombre de la zona administrada a la que desea agregar el registro.
En la página de detalles de la zona , haga clic en Agregar con política de enrutamiento .
Datos base
Opcional: En la página "Crear conjunto de registros con política de enrutamiento" , en "Nombre DNS" , introduzca un subdominio del nombre DNS predefinido (por ejemplo,
mail
). El punto final se añade automáticamente.Para el tipo de registro de recurso , seleccione una opción.
Para TTL , introduzca un valor numérico para el tiempo de vida del registro de recursos, que es el tiempo que puede almacenarse en caché. Este valor debe ser un entero positivo.
Opcional: Para la unidad TTL , seleccione la unidad de tiempo (por ejemplo,
minutes
. El valor predeterminado esminutes
.Haga clic en Siguiente .
Tipo de política de enrutamiento
- Para la política de enrutamiento , seleccione Round robin ponderado , Geolocalización o Conmutación por error .
- Haga clic en Siguiente .
Datos de política de enrutamiento
WRR
Para Peso , ingrese el peso correspondiente a esta subsección de los datos del registro de recursos (RR).
Esta ponderación debe ser un número no negativo entre 0,0 y 1000,0. La proporción de tráfico enrutado al destino se calcula a partir de la proporción de la ponderación individual sobre el total de todas las ponderaciones. Por ejemplo, si el destino A tiene una ponderación de 25 y el destino B tiene una ponderación de 75, con una ponderación total de 100, Cloud DNS enruta 25/100 = 0,25 (25 %) del tráfico total al destino A y 75/100 = 0,75 (75 %) al destino B.
En la sección Direcciones IP externas , haga lo siguiente:
- Para la dirección IP , ingrese una dirección IP externa.
- Opcional: Para seleccionar una dirección IP externa de un Google Cloudrecurso en el proyecto actual, haga clic en Seleccionar .
- Para habilitar el control de salud, seleccione Control de salud 1 .
- Opcional: para agregar otra dirección IP externa, haga clic en Agregar dirección IP .
- Haga clic en Listo .
Si habilitó la comprobación de estado en el paso anterior, en la lista Comprobación de estado , seleccione una comprobación de estado o cree una nueva siguiendo estos pasos.
- Haga clic en Crear un nuevo control de salud .
- En Nombre , ingrese un nombre para el control de salud.
- Opcional: En Descripción , ingrese una descripción para la comprobación de estado.
- Para las regiones de origen , seleccione tres Google Cloudregiones desde las que desea enviar sondas de comprobación de estado.
- Opcional: En la lista Protocolo , seleccione un protocolo.
Para Puerto , ingrese un número de puerto.
El protocolo y el número de puerto determinan cómo Cloud DNS envía las sondas de verificación de estado.
Opcional: para configurar la verificación de estado basada en contenido, para Respuesta , proporcione una cadena de respuesta esperada, cada una de hasta 1024 caracteres ASCII (un solo byte) de longitud.
Opcional: para activar los registros de verificación de estado, en Registros , seleccione Activado .
En "Intervalo de comprobación" , introduzca el intervalo de tiempo en segundos entre las comprobaciones de estado. El intervalo de comprobación es el tiempo transcurrido desde el inicio de una comprobación realizada por un sondeador hasta el inicio de la siguiente comprobación realizada por el mismo sondeador.
Para Tiempo de espera , ingrese la cantidad de tiempo en segundos que deseeGoogle Cloud esperar una respuesta a una investigación.
Para el umbral saludable , ingrese la cantidad de resultados de sondeo consecutivos exitosos para que un backend se considere saludable.
Para el umbral de no saludable , ingrese la cantidad de resultados de sondeo fallidos consecutivos para que un backend se considere no saludable.
Haga clic en Crear .
Haga clic en Siguiente
Geolocalización
- Para geocercado , seleccione Deshabilitado o Habilitado . Habilitar el geocercado restringe el tráfico a una geolocalización específica, incluso si todos los puntos finales en esa geolocalización presentan problemas.
- Para la región de origen , seleccione una válida Google Cloudregión de origen.
- En la sección Direcciones IP externas , haga lo siguiente:
- Para la dirección IP , ingrese una dirección IP externa.
- Opcional: Para seleccionar una dirección IP externa de un Google Cloudrecurso en el proyecto actual, haga clic en Seleccionar .
- Para habilitar el control de salud, seleccione Control de salud 1 .
- Opcional: para agregar otra dirección IP externa, haga clic en Agregar dirección IP .
- Haga clic en Listo .
Si habilitó la comprobación de estado en el paso anterior, en la lista Comprobación de estado , seleccione una comprobación de estado o cree una nueva siguiendo estos pasos.
- Haga clic en Crear un nuevo control de salud .
- En Nombre , ingrese un nombre para el control de salud.
- Opcional: En Descripción , ingrese una descripción para la comprobación de estado.
- Para las regiones de origen , seleccione tres Google Cloudregiones desde las que desea enviar sondas de comprobación de estado.
- Opcional: En la lista Protocolo , seleccione un protocolo.
Para Puerto , ingrese un número de puerto.
El protocolo y el número de puerto determinan cómo Cloud DNS envía las sondas de verificación de estado.
Opcional: para configurar la verificación de estado basada en contenido, para Respuesta , proporcione una cadena de respuesta esperada, cada una de hasta 1024 caracteres ASCII (un solo byte) de longitud.
Opcional: para activar los registros de verificación de estado, en Registros , seleccione Activado .
En "Intervalo de comprobación" , introduzca el intervalo de tiempo en segundos entre las comprobaciones de estado. El intervalo de comprobación es el tiempo transcurrido desde el inicio de una comprobación realizada por un sondeador hasta el inicio de la siguiente comprobación realizada por el mismo sondeador.
Para Tiempo de espera , ingrese la cantidad de tiempo en segundos que deseeGoogle Cloud esperar una respuesta a una investigación.
Para el umbral saludable , ingrese la cantidad de resultados de sondeo consecutivos exitosos para que un backend se considere saludable.
Para el umbral de no saludable , ingrese la cantidad de resultados de sondeo fallidos consecutivos para que un backend se considere no saludable.
Haga clic en Crear .
Haga clic en Siguiente
Conmutación por error
- En la sección Dirección IP externa principal de destino , para Dirección IP , ingrese la dirección IP externa principal cuyo estado se verifica para este registro.
- Opcional: Para seleccionar una dirección IP externa principal de un Google Cloudrecurso en el proyecto actual, haga clic en Seleccionar .
- Opcional: Para agregar otra dirección IP externa principal, haga clic en Agregar destino . Cuando DNSSEC está habilitado, solo puede agregar un destino de dirección IP externa principal.
- En la sección Política de geolocalización de respaldo , haga lo siguiente:
- Para geocercado , seleccione Deshabilitado o Habilitado . Habilitar el geocercado restringe el tráfico a una geolocalización específica, incluso si todos los puntos finales en esa geolocalización presentan problemas.
- Para la región de origen , seleccione una válida Google Cloudregión de origen.
- En la sección Direcciones IP externas , haga lo siguiente:
- Para la dirección IP , ingrese una dirección IP externa.
- Opcional: Para seleccionar una dirección IP externa de un Google Cloudrecurso en el proyecto actual, haga clic en Seleccionar .
- Para habilitar el control de salud, seleccione Control de salud 1 .
- Opcional: para agregar otra dirección IP externa, haga clic en Agregar dirección IP .
- Haga clic en Listo .
Si habilitó la comprobación de estado en el paso anterior, en la lista Comprobación de estado , seleccione una comprobación de estado.
Si no tiene un control de salud existente, cree uno nuevo.
- Haga clic en Crear un nuevo control de salud .
- En Nombre , ingrese un nombre para el control de salud.
- Opcional: En Descripción , ingrese una descripción para la comprobación de estado.
- Para las regiones de origen , seleccione tres Google Cloudregiones desde las que desea enviar sondas de comprobación de estado.
- Opcional: En la lista Protocolo , seleccione un protocolo.
- Para Puerto , ingrese un número de puerto.
El protocolo y el número de puerto determinan cómo Cloud DNS envía las sondas de verificación de estado.
- Opcional: para configurar la verificación de estado basada en contenido, para Respuesta , proporcione una cadena de respuesta esperada, cada una de hasta 1024 caracteres ASCII (un solo byte) de longitud.
- Opcional: para activar los registros de verificación de estado, en Registros , seleccione Activado .
- En "Intervalo de comprobación" , introduzca el intervalo de tiempo en segundos entre las comprobaciones de estado. El intervalo de comprobación es el tiempo transcurrido desde el inicio de una comprobación realizada por un sondeador hasta el inicio de la siguiente comprobación realizada por el mismo sondeador.
- Para Tiempo de espera , ingrese la cantidad de tiempo en segundos que deseeGoogle Cloud esperar una respuesta a una investigación.
- Para el umbral saludable , ingrese la cantidad de resultados de sondeo consecutivos exitosos para que un backend se considere saludable.
- Para el umbral de no saludable , ingrese la cantidad de resultados de sondeo fallidos consecutivos para que un backend se considere no saludable.
- Haga clic en Crear .
En el campo Tráfico lento (%) , ingrese el porcentaje del tráfico enviado a los destinos de conmutación por error, independientemente del estado de verificación de estado de los destinos principales.
En la lista de comprobación de salud , seleccione una comprobación de salud.
Haga clic en Siguiente .
Revisar y crear
- Haga clic en Revisar .
- Revise su conjunto de registros DNS en la nube con la configuración de la política de enrutamiento.
- Haga clic en Crear .
nube g
Para crear políticas de enrutamiento DNS para zonas públicas, siga estos pasos.
Para habilitar la verificación del estado en las políticas de enrutamiento de DNS para zonas públicas, cree una verificación del estado para los puntos finales externos.
Ejecute el comando
gcloud beta compute health-checks create
:gcloud beta compute health-checks create PROTOCOL HEALTH_CHECK_NAME \ --global \ --check-interval=CHECK_INTERVAL \ --source-regions=SOURCE_REGIONS \ --port=PORT_NUMBER
Reemplace lo siguiente:
-
PROTOCOL
: el protocolo utilizado para la comprobación del estado. Las opciones válidas sonhttp
,https
,ssl
otcp
. -
HEALTH_CHECK_NAME
: el nombre del control de salud. -
CHECK_INTERVAL
: tiempo transcurrido desde el inicio de la conexión de un sistema de sonda de comprobación de estado hasta el inicio del siguiente. Se expresa en segundos. El valor deCHECK_INTERVAL
debe estar entre30
y300
segundos. -
SOURCE_REGIONS
: una lista separada por comas deGoogle Cloud regiones desde las que desea enviar sondas de comprobación de estado. -
PORT_NUMBER
: el número de puerto para solicitudes de verificación de estado.
-
Para crear un
ResourceRecordSet
y aplicarle una política de enrutamiento, ejecute el comandogcloud beta dns record-sets create
.WRR
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
. -
TTL
: el TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
. -
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
-
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener como sufijo el nombre DNS de la zona administrada. -
ROUTING_POLICY_DATA
: datos de la política de enrutamiento. Introduzca una lista delimitada por punto y coma con el formato${weight_percent}:${rrdatas}
, como.8=203.0.113.1;.2=198.51.100.1
. Especifique el peso como un decimal positivo. El peso debe ser un número positivo entre0
y1000
. -
HEALTH_CHECK_NAME
: el nombre del control de salud que creó en el paso anterior.
Geolocalización
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
. -
TTL
: el TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
. -
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
-
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener como sufijo el nombre DNS de la zona administrada. -
ROUTING_POLICY_DATA
: datos de la política de enrutamiento. Introduzca una lista delimitada por punto y coma con el formato${region}=${IP_address},${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1, 203.0.113.2
. Puede especificar varias direcciones IP para una misma región agregándolas separadas por una coma. Los nombres de las reglas de reenvío son valores aceptables y se utilizan para la comprobación del estado de las conexiones. -
HEALTH_CHECK_NAME
: el nombre del control de salud que creó en el paso anterior.
Geolocalización con geocerca
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME \ --enable-geo-fencing
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
. -
TTL
: el TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
. -
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
-
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener como sufijo el nombre DNS de la zona administrada. -
ROUTING_POLICY_DATA
: datos de la política de enrutamiento. Introduzca una lista delimitada por punto y coma con el formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puede especificar varias direcciones IP para una misma región agregándolas separadas por una coma. Los nombres de las reglas de reenvío son valores aceptables y se utilizan para la comprobación del estado de las conexiones. HEALTH_CHECK_NAME
: el nombre del control de salud que creó en el paso anterior.--enable-geo-fencing
: para las políticas de enrutamientoGEO
, determina si el tráfico debe conmutar por error entre regiones si todos los endpoints de una región presentan problemas. Al configurarse, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los endpoints de esa región presentan problemas. Use--no-enable-geo-fencing
para deshabilitar el geofencing. Si no se configura, Cloud DNS dirige las consultas a la siguiente región más cercana cuando todos los endpoints de una región presentan problemas. El valor predeterminado esfalse
.
Conmutación por error
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --health-check=HEALTH_CHECK_NAME
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, comoservice.example.com
. -
TTL
: el TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
-
RRSET_TYPE
: el tipo de registro de recurso de esteResourceRecordSet
, comoA
-
MANAGED_ZONE
: la zona administrada a la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener como sufijo el nombre DNS de la zona administrada. -
ROUTING_POLICY_PRIMARY_DATA
: el objetivo principal para usar para las políticas de enrutamiento de conmutaciónFAILOVER
. Este objetivo debe ser una referencia a una o más reglas de reenvío, comoforwarding-rule-1
. Mientras al menos una de estas reglas de reenvío sea saludable, las direcciones IP de todas las reglas de reenvío saludable se utilizan para responder consultas para este nombre. -
ROUTING_POLICY_BACKUP_DATA
: el objetivo de copia de seguridad para usar para las políticas de enrutamiento de conmutaciónFAILOVER
. Estos objetivos se utilizan cuando todas las reglas de reenvío especificadas en--routing-policy-primary-data
no son saludables. Cloud DNS solo admite objetivos de copia de seguridad basados en GEO. El formato de este campo coincide con el de--routing-policy-data
cuando--routing-policy-type = 'GEO'
, comoasia-east1=forwarding-rule-2
. -
ROUTING_POLICY_BACKUP_DATA_TYPE
: para las políticas de enrutamiento de conmutaciónFAILOVER
, el tipo de política de enrutamiento que usa los datos de copia de seguridad. Esto debe serGEO
. -
BACKUP_DATA_TRICKLE_RATIO
: la relación de tráfico para enviar a los objetivos de copia de seguridad, incluso cuando las primarias están saludables. La relación debe estar entre 0 y 1, como0.1
. El valor predeterminado se establece en0
. -
HEALTH_CHECK_NAME
: el nombre de la verificación de salud que creó en el paso anterior.
-
API
Para habilitar la verificación de la salud en las políticas de enrutamiento de DNS para zonas públicas, use el método
healthChecks.insert
.Para crear un
ResourceRecordSet
y aplicarle una política de enrutamiento, use el métodoresourceRecordSets.create
.WRR
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "wrr": { "items": [{ "weight": WEIGHT, "healthCheckedTargets": { "rrdata": ["RRDATA"] } }, { "weight": 1.0, "healthCheckedTargets": { "rrdata": ["RRDATA", "RRDATA"] } }] } } }
Reemplace lo siguiente:
-
PROJECT_ID
: la identificación del proyecto -
MANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; El nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como su sufijo. -
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como su sufijo, comoservice.example.com
. -
TTL
: El TTL, en segundos, en el que el resolución almacena en caché esteResourceRecordSet
, como30
. -
RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
. -
HEALTH_CHECK_NAME
: el nombre de la verificación de salud. -
WEIGHT
: para las políticasWRR
, una lista de delimitación de semicolon en el formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; Especifique el peso como cualquier decimal no negativo. Nota: debe especificar el peso como un número no negativo. La relación de tráfico enrutada al objetivo se calcula a partir de la relación de peso individual sobre el total en todos los pesos. -
RRDATA
: un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
; También puede ingresar múltiples valores,rrdata1
,rrdata2
,rrdata3
, como198.51.100.1
,203.0.113.1
.
Geolocalización
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "geo": { "enableFencing": ENABLE_FENCING "items": [{ "location": "LOCATION", "healthCheckedTargets": { "rrdata": ["RRDATA"] } }, { "location": "LOCATION", "healthCheckedTargets": { "rrdata": ["RRDATA", "RRDATA"] } }] } } }
Reemplace lo siguiente:
-
PROJECT_ID
: la identificación del proyecto -
MANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; El nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como su sufijo. -
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como su sufijo, comoservice.example.com
. -
RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
. -
TTL
: El TTL, en segundos, en el que el resolución almacena en caché esteResourceRecordSet
, como30
. -
HEALTH_CHECK_NAME
: el nombre de la verificación de salud. -
ENABLE_FENCING
: para las políticas de enrutamientoGEO
, esto determina si el tráfico debería conmutación por error en todas las regiones si todos los puntos finales en una región no son saludables. Cuando se establece, Cloud DNS siempre dirige consultas a la región más cercana, incluso si todos los puntos finales en esa región no son saludables. Cuando no está configurado, Cloud DNS dirige consultas a la siguiente región más cercana cuando todos los puntos finales en una región no son saludables. Las opciones válidas sontrue
yfalse
. La configuración predeterminada para esto esfalse
. -
LOCATION
: para las políticasGEO
, la geolocalización para la cual necesita crear la política, comoasia-east1
. -
RRDATA
: un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
; También puede ingresar múltiples valores,rrdata1
,rrdata2
,rrdata3
, como198.51.100.1
,203.0.113.1
.
Conmutación por error
En la opción de conmutación por error, Cloud DNS solo admite políticas
GEO
.POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "rrdata": ["RRDATA"] } "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [{ "location": "LOCATION", "rrdatas": ["RRDATA] }, { "location": "LOCATION", "rrdatas": ["RRDATA", "RRDATA"] }] } } } }
Reemplace lo siguiente:
-
PROJECT_ID
: la identificación del proyecto -
MANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; El nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como su sufijo. -
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como su sufijo, comoservice.example.com
. -
RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
. -
TTL
: El TTL, en segundos, en el que el resolución almacena en caché esteResourceRecordSet
, como30
. -
HEALTH_CHECK_NAME
: el nombre de la verificación de salud. -
TRICKLE_TRAFFIC
: la relación de tráfico para enviar a los objetivos de respaldo incluso cuando las primarias son saludables; La relación debe estar entre 0 y 1, como0.1
. -
RRDATA
: un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
; También puede ingresar múltiples valores,rrdata1
,rrdata2
,rrdata3
, como198.51.100.1
,203.0.113.1
. -
ENABLE_FENCING
: para las políticas de enrutamientoGEO
, esto determina si el tráfico debe conmutación por error en todas las regiones si todos los puntos finales en una región no son saludables. Cuando se establece, Cloud DNS siempre dirige consultas a la región más cercana, incluso si todos los puntos finales en esa región no son saludables. Cuando no está configurado, Cloud DNS dirige consultas a la siguiente región más cercana cuando todos los puntos finales en una región no son saludables. La configuración predeterminada para esto esfalse
. -
LOCATION
: para las políticasGEO
, la geolocalización para la cual necesita crear la política, comoasia-east1
.
-
Actualizar políticas de enrutamiento DNS
Para actualizar la política de enrutamiento de un conjunto de registros de recursos, siga estos pasos.
Consola
En el Google Cloud consola, vaya a la página de zonas DNS de la nube .
Haga clic en la zona para la que desea actualizar la política de enrutamiento del conjunto de registros de recursos.
En la página de detalles de la zona , junto al conjunto de registros de recursos que desea actualizar, haga clic en edit editar .
Después de haber realizado las actualizaciones, haga clic en Guardar .
nube g
Ejecute el comando gcloud dns record-sets update
:
WRR
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Geolocalización
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Geolocalización con Geofence
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
Conmutación por error
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como su sufijo, comoservice.example.com
-
TTL
: El TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
Para obtener una lista de tipos de registro compatibles, consulte Seleccionar tipos de registro de recursos .
MANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como su sufijoROUTING_POLICY_TYPE
: el tipo de política de enrutamiento.Ingrese
WRR
para Round Robin ponderado,GEO
para la ubicación geográfica oFAILOVER
para las políticas de conmutación por error. No puede modificar este campo después de que una política tenga un tipo elegido; Solo puede eliminar la política y agregar una nueva política con el tipo diferente.ROUTING_POLICY_DATA
: los datos de la política de enrutamiento- Para
--routing-policy-type=WRR
, ingrese una lista de delimitadas de semicolon en el formato${weight_percent}:${rrdatas}
, como.8=203.0.113.1;.2=198.51.100.1
. Especifique el peso como decimal no negativo. La relación de tráfico enrutada al objetivo se calcula a partir de la relación de peso individual sobre el total en todos los pesos. Los nombres de reglas de reenvío son valores aceptables y dan como resultado una verificación de salud. - Para
--routing-policy-type=GEO
, ingrese una lista de delimitada de semicolon en el formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puede especificar varias direcciones IP para una sola región agregando direcciones IP separadas por una coma. Los nombres de reglas de reenvío son valores aceptables y dan como resultado una verificación de salud. Para
--routing-policy-type=FAILOVER
, ingrese el nombre de la regla de reenvío que creó en el formato${region}=${Forwarding rule name}
.
- Para
--enable-geo-fencing
: para las políticas de enrutamientoGEO
, esto determina si el tráfico debería fallar en todas las regiones si todos los puntos finales en una región no son saludables. Cuando se establece, Cloud DNS siempre dirige consultas a la región más cercana, incluso si todos los puntos finales en esa región no son saludables. Use--no-enable-geo-fencing
para deshabilitar la geofencing. Cuando no se establecen, todos los puntos finales en una región no son saludables y el DNS de la nube dirige consultas a la próxima región más cercana. La configuración predeterminada para esto esfalse
.ROUTING_POLICY_PRIMARY_DATA
: el objetivo principal para usar para las políticas de enrutamiento de conmutaciónFAILOVER
. Este objetivo debe ser una referencia a una o más reglas de reenvío, comoforwarding-rule-1
. Mientras al menos una de estas reglas de reenvío sea saludable, las direcciones IP de todas las reglas de reenvío saludable se utilizan para responder consultas para este nombre.ROUTING_POLICY_BACKUP_DATA
: el objetivo de copia de seguridad para usar para las políticas de enrutamiento de conmutaciónFAILOVER
. Estos objetivos se utilizan cuando todas las reglas de reenvío especificadas en--routing-policy-primary-data
no son saludables. Cloud DNS solo admite objetivos de copia de seguridad basados en GEO. El formato de este campo coincide con el de--routing-policy-data
cuando--routing-policy-type = 'GEO'
, comoasia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: la relación de tráfico para enviar a los objetivos de copia de seguridad incluso cuando las primarias están saludables. La relación debe estar entre 0 y 1, como0.1
. El valor predeterminado se establece en 0.--enable-health-checking
: permite la verificación de salud de las reglas de reenvío que se proporcionan como RRDATA a--routing-policy-data
.
API
Use el método resourceRecordSets.patch
. Especifique solo uno de rrset.rrdatas
o rrset.routingPolicy
. Si especifica routingPolicy
, debe especificar el nuevo campo routingPolicy
en su totalidad.
WRR
Para las políticas WRR
, use el siguiente método:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME.", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrrPolicy": { "item": [ { "weight": WEIGHT, "rrdatas": ["RRDATA"] }, { "weight": WEIGHT, "rrdatas": ["RRDATA"] } ], } } }
Geolocalización
Use el siguiente método:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
Reemplace lo siguiente:
-
PROJECT_ID
: la identificación del proyecto -
MANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; El nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como su sufijo -
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como su sufijo, comoservice.example.com
-
RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
-
TTL
: El TTL, en segundos, en el que el solucionador almacena en caché esteResourceRecordSet
, como30
-
TRICKLE_TRAFFIC
: la relación de tráfico para enviar a los objetivos de respaldo incluso cuando las primarias son saludables; La relación debe estar entre 0 y 1, como0.1
-
ENABLE_FENCING
: para las políticas de enrutamientoGEO
, esto determina si el tráfico debería conmutación por error en todas las regiones si todos los puntos finales en una región no son saludables. Cuando se establece, Cloud DNS siempre dirige consultas a la región más cercana, incluso si todos los puntos finales en esa región no son saludables. Cuando no está configurado, Cloud DNS dirige consultas a la siguiente región más cercana cuando todos los puntos finales en una región no son saludables. Este valor predeterminado esfalse
. -
LOCATION
: para las políticasGEO
, la geolocalización para la cual debe actualizar la política, comoasia-east1
-
WEIGHT
: para las políticasWRR
, una lista de delimitación de semicolon en el formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; especificar el peso como cualquier decimal no negativo -
RRDATA
: un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
; También puede ingresar múltiples valores,rrdata1
rrdata2
rrdata3
, como198.51.100.1
203.0.113.1
... -
LOAD_BALANCER_TYPE
: el tipo de equilibrador de carga, comoregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Esta configuración es opcional. -
IP_ADDRESS
: la dirección IP a la que sirve la regla de reenvío -
PORT_NUMBER
: el número de puerto -
IP_PROTOCOL
: define el protocolo utilizado para la verificación de salud; Las opciones válidas sontcp
yudp
-
NETWORK_URL
: la URL de red a la que se aplica esta regla de reenvío -
REGION
: la región en la que creó la regla de reenvío
Eliminar políticas de enrutamiento DNS
Para eliminar una política de enrutamiento, debe eliminar el conjunto de registros de recursos que contiene la política de enrutamiento. Para hacerlo, siga estos pasos.
Consola
En el Google Cloud consola, vaya a la página de zonas DNS de la nube .
Haga clic en la zona para la que desea eliminar el conjunto de registros de recursos.
En la página de detalles de la zona , junto al nombre DNS del conjunto de registros de recursos que desea eliminar, seleccione la casilla de verificación.
Haga clic en Eliminar conjuntos de registros .
nube g
Ejecute el comando gcloud dns record-sets delete
:
gcloud dns record-sets delete RRSET_NAME \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \
Reemplace lo siguiente:
-
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como su sufijo, comoservice.example.com
RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
Para obtener una lista de tipos de registro compatibles, consulte Selección de tipos de registros de recursos .
MANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; El nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como su sufijo
API
Use el método resourceRecordSets.delete
. Delete:
DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
Reemplace lo siguiente:
-
PROJECT_ID
: la identificación del proyecto -
MANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comomy-zone-name
; El nombre de esteResourceRecordSet
debe tener el nombre DNS de la zona administrada como su sufijo -
RRSET_NAME
: el nombre DNS que coincide con las consultas entrantes con el nombre de DNS de esta zona como sufijo, comotest.example.com
-
RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
¿Qué sigue?
- Para trabajar con zonas administradas, consulte Crear, modificar y eliminar zonas .
- Para encontrar soluciones a problemas comunes que pueda encontrar al usar Cloud DNS, consulte Solución de problemas .
- Para obtener una descripción general de Cloud DNS, consulte Descripción general de Cloud DNS .