Puede configurar políticas de enrutamiento de DNS para conjuntos de registros de recursos en privadoo públicoZonas para dirigir el tráfico según criterios específicos. Cree conjuntos de registros de recursos con valores específicos de política de enrutamiento para configurar estas políticas. Estos valores determinan cómo Cloud DNS enruta el tráfico de consultas.
Cloud DNS admite las siguientes políticas de enrutamiento:
Política de enrutamiento round robin ponderado (WRR) : Utilice una política de enrutamiento WRR para asignar diferentes ponderaciones a cada conjunto de registros de recursos para un nombre DNS. Una política de enrutamiento WRR ayuda a garantizar que el tráfico se distribuya según las ponderaciones configuradas.No se admite la combinación de políticas de enrutamiento de geolocalización y WRR.
Política de enrutamiento de geolocalización : Utilice esta política para especificar las geolocalizaciones de origen y proporcionar las respuestas correspondientes. Esta política aplica la coincidencia más cercana a la ubicación de origen cuando ningún elemento de la política coincide exactamente con la fuente de tráfico.
- Política de enrutamiento de geolocalización con una geovalla : utilice la política de enrutamiento de geolocalización con una geovalla para restringir el tráfico a una geolocalización específica incluso si todos los puntos finales en esa geolocalización no están en buen estado.
- Política de enrutamiento de conmutación por error : utilice la política de enrutamiento de conmutación por error para configurar configuraciones de respaldo activas.
Las políticas de enrutamiento de DNS no se pueden configurar para las siguientes zonas privadas:
- Zonas de reenvío
- Zonas de emparejamiento de DNS
- Zonas de búsqueda inversa administradas
- Zonas del directorio de servicios
Políticas de enrutamiento de WRR
Una política de enrutamiento WRR permite especificar diferentes ponderaciones por destino DNS, y Cloud DNS garantiza que el tráfico se distribuya según dichas ponderaciones. Puede usar esta política para admitir configuraciones manuales active-active
o active-passive
. También puede dividir el tráfico entre las versiones de producción y experimental de su servicio.
Cloud DNS admite comprobaciones de estado y conmutaciones por error dentro de las políticas de enrutamiento para balanceadores de carga internos y endpoints externos. Cloud DNS habilita la conmutación por error automática cuando los endpoints no superan las comprobaciones de estado. Durante una conmutación por error, Cloud DNS ajusta automáticamente la distribución del tráfico entre los endpoints restantes en buen estado. Para más información, consulte Comprobaciones de estado .
Políticas de enrutamiento por geolocalización
Una política de enrutamiento por geolocalización le permite mapear el tráfico que se origina en las geografías de origen (Google Cloud regiones) a destinos DNS específicos. Use esta política para distribuir las solicitudes entrantes a diferentes instancias de servicio según el origen del tráfico. Puede usar esta función con tráfico externo.Google Cloud o con tráfico originado dentro Google Cloud y con destino a balanceadores de carga de red de paso interno. Cloud DNS utiliza la región donde ingresan las consultas. Google Cloud como la geografía de la fuente.
Una política de enrutamiento de geolocalización asigna la fuente de manera diferente para DNS público y privado de las siguientes maneras:
- Para el DNS público, se utiliza la dirección IP de origen o el mecanismo de extensión para la subred del cliente DNS (EDNS) de la consulta.
- Para DNS privado, no se utiliza la subred del cliente EDNS. En su lugar, la ubicación de la consulta es la ubicación del sistema que envía los paquetes para la consulta:
- Para las consultas de una instancia de máquina virtual (VM) de Compute Engine con una interfaz de red en una red VPC, la ubicación de la consulta es la región que contiene la instancia de VM.
- Para las consultas recibidas por un punto de entrada de política de servidor entrante , la ubicación de la consulta es la región del túnel VPN en la nube, la conexión VLAN de Cloud Interconnect o el dispositivo router que recibió los paquetes de la consulta. La región de la dirección IP del punto de entrada no es relevante. Para obtener más información, consulte Red y región para consultas entrantes .
Cloud DNS admite la comprobación del estado de servicio y las conmutaciones por error dentro de las políticas de enrutamiento para balanceadores de carga internos y endpoints externos. Cloud DNS habilita la conmutación por error automática cuando los endpoints no superan las comprobaciones de estado. Al utilizar políticas de enrutamiento de geolocalización, el tráfico se conmuta por error a la geolocalización más cercana al tráfico de origen.
Política de enrutamiento de geolocalización con geocerca
Una geovalla ayuda a garantizar que el tráfico se dirija a una región específica, incluso si todos los puntos finales dentro de esa región no pasan las comprobaciones de estado.
Cuando el geofencing está deshabilitado y se produce un fallo en la comprobación de estado de una geolocalización específica, el tráfico se conmuta automáticamente a la siguiente geolocalización más cercana. Sin embargo, cuando el geofencing está habilitado, esta conmutación automática no se produce. Como servidor autoritativo, Cloud DNS debe devolver un valor y, en este caso, devuelve todas las direcciones IP sin modificar cuando los endpoints no superan las comprobaciones de estado.
Políticas de enrutamiento de conmutación por error
La política de enrutamiento de conmutación por error le permite configurar configuraciones de respaldo activas para proporcionar alta disponibilidad para los recursos internos dentro de su red VPC.
En condiciones normales de funcionamiento, Cloud DNS siempre devuelve las direcciones IP del conjunto active
. Cuando todas las direcciones IP del conjunto active
dejan de funcionar correctamente, Cloud DNS proporciona las direcciones IP del conjunto backup
. Si configura el conjunto backup
como una política de enrutamiento de geolocalización, funcionará como se describe en la sección Políticas de enrutamiento de geolocalización . Si configura el conjunto de backup
para un balanceador de carga interno, Cloud DNS comprueba el estado de todas las direcciones IP virtuales (VIP) de copia de seguridad.
Cloud DNS le permite distribuir gradualmente el tráfico a las direcciones VIP de respaldo para verificar su funcionamiento. Puede configurar el porcentaje de tráfico enviado a la copia de seguridad como una fracción de 0 a 1. Puede activar manualmente una conmutación por error enviando el 100 % del tráfico a las direcciones VIP de respaldo. El valor típico es 0,1. Las comprobaciones de estado solo se pueden aplicar a balanceadores de carga internos y endpoints externos.
controles de salud
Cloud DNS admite la comprobación del estado y las conmutaciones por error dentro de las políticas de enrutamiento para los siguientes balanceadores de carga internos y puntos finales externos:
- Balanceadores de carga de aplicaciones internos (regionales y entre regiones)
- Balanceadores de carga de red de paso interno
- Balanceadores de carga de red proxy internos ( vista previa )
- Puntos finales externos
Cuando desee utilizar la comprobación de estado con una zona administrada y las extensiones de seguridad DNS (DNSSEC) estén habilitadas, solo se podrá usar una única dirección IP dentro de cada elemento de política(un WRR o geolocalización)No se pueden combinar direcciones IP con verificación de estado y direcciones IP sin verificación de estado en una política específica.
Para obtener información sobre las prácticas recomendadas a tener en cuenta al configurar el registro DNS en la nube y las comprobaciones de estado, consulte Prácticas recomendadas .
Comprobaciones de estado para balanceadores de carga internos
Los controles de estado de los balanceadores de carga internos solo están disponibles en zonas privadas.
En el caso de los balanceadores de carga de aplicaciones internos y los balanceadores de carga de red proxy internos, Cloud DNS considera el estado del propio balanceador de carga al tomar la decisión de enrutamiento. Cuando un balanceador de carga recibe una consulta, distribuye el tráfico únicamente a los servicios de backend en buen estado. Para garantizar el buen estado de los backends, puede gestionar su ciclo de vida mediante servicios como los grupos de instancias administradas (MIG). Cloud DNS no necesita conocer el estado de cada backend; el balanceador de carga se encarga de esta tarea.
Para balanceadores de carga de red de paso interno, Cloud DNS verifica el estado de las instancias backend individuales del balanceador. Cloud DNS aplica un umbral predeterminado del 20 % y, si al menos el 20 % de las instancias backend están en buen estado, el punto final del balanceador se considera en buen estado. Las políticas de enrutamiento de DNS marcan el punto final como en buen estado o no en función de este umbral y enrutan el tráfico en consecuencia.
Una sola dirección IP virtual (VIP) de un balanceador de carga de red de paso interno puede tener varias instancias de backend. Si un balanceador de carga de red de paso interno no tiene ninguna instancia de backend, Cloud DNS lo considera en buen estado. Para que la comprobación del estado funcione correctamente, especifique al menos una instancia de backend en la configuración del balanceador de carga.
Cuando el punto final se marca como no saludable, pueden ocurrir las siguientes condiciones:
- Si hay varias direcciones VIP programadas según una política, solo se devuelven las direcciones VIP saludables.
Si todas las direcciones VIP programadas para un contenedor de políticas no funcionan correctamente, esa línea de política ha fallado. Se aplica el siguiente comportamiento:
- Para una política WRR, Cloud DNS distribuye el tráfico proporcionalmente entre los puntos finales saludables restantes definidos en la política.
- Para una política de geolocalización que no tiene cercado habilitado, el tráfico cambia a los puntos finales en la siguiente geografía más cercana a la fuente. Google Cloud región definida en la política.
- Para una política de geolocalización que tiene geofencing habilitado, Cloud DNS distribuye el tráfico a la dirección VIP más cercana a la fuente Google Cloud región definida en la política.
- Para una política de conmutación por error, Cloud DNS cambia el tráfico a los puntos finales de respaldo definidos en la política.
- Si todos los contenedores de políticas presentan problemas, Cloud DNS actúa como si todos los endpoints estuvieran en buen estado. Esta situación podría provocar que el tráfico se distribuya a endpoints que no responden.
Para obtener más información sobre las comprobaciones de estado de los equilibradores de carga internos, consulte Descripción general de las comprobaciones de estado .
Comprobaciones de estado de los puntos finales externos
Las comprobaciones de estado de los endpoints externos solo están disponibles en zonas públicas. Los endpoints que se desee comprobar deben ser accesibles a través de la red pública de internet. El endpoint especificado puede ser cualquier dirección IP y puerto externos, incluyendo una VIP de balanceador de carga de aplicaciones externa global, una VIP de balanceador de carga de aplicaciones externa regional, una VIP de balanceador de carga de red proxy externa global, endpoints locales o cualquier otro endpoint accesible a través de la red pública de internet.
Utilice comprobaciones de estado para puntos finales externos en los siguientes escenarios:
- Para redirigir el tráfico a un balanceador de carga de aplicaciones externo regional si un backend de balanceador de carga de aplicaciones externo global o un backend de balanceador de carga de red proxy externo global deja de funcionar correctamente.
- Para redirigir el tráfico a otro balanceador de carga de aplicaciones externo regional si el backend de un balanceador de carga de aplicaciones externo regional específico deja de funcionar correctamente.
- Para supervisar el estado de los puntos finales locales u otros puntos finales a los que se pueda acceder a través de Internet público.
Al crear una política de enrutamiento DNS con comprobaciones de estado para endpoints externos, Cloud DNS envía sondas de comprobación de estado a sus endpoints. Estas sondas se originan en tres Google Cloud Regiones de origen que especifique. Los sondeos de comprobación de estado de cada región se ejecutan de forma independiente, y Cloud DNS agrega sus resultados para determinar el estado general del endpoint. Dentro de cada región, tres instancias de sondeo de comprobación de estado sondean cada endpoint. Si una sonda falla, Cloud DNS puede determinar el estado del endpoint utilizando las sondas restantes. Esto significa que tiene nueve sondeos en total para cada endpoint, y cada sondeo se realiza con la frecuencia que especifique en el intervalo de comprobación de estado. Según los parámetros de la política de enrutamiento y la información de estado, Cloud DNS selecciona un endpoint y dirige el tráfico hacia él.
Cloud DNS admite los protocolos TCP, HTTP y HTTPS con las siguientes advertencias:
- El campo de solicitud TCP no es compatible.
- El campo
proxyHeader
para HTTP, HTTPS y TCP no es compatible.
No se admiten los protocolos SSL, HTTP/2 y gRPC.
Para el protocolo TCP, Cloud DNS intenta conectarse al punto final. Para los protocolos HTTP y HTTPS, Cloud DNS verifica que el punto final devuelva el código de respuesta HTTP 200
También puede configurar la comprobación de estado basada en contenido, donde Cloud DNS comprueba que la respuesta contenga una cadena específica.
A diferencia de las comprobaciones de estado de los balanceadores de carga internos, las comprobaciones de estado de Cloud DNS para endpoints externos no se originan en rangos de direcciones IP fijos. Los rangos de direcciones IP de origen de la sonda están sujetos a cambios con el tiempo.
El protocolo y el puerto que especifique al crear la comprobación de estado determinan cómo se realizan las comprobaciones. Si no especifica un puerto, Cloud DNS usa el puerto 80
Para garantizar el correcto funcionamiento de las comprobaciones, configure las reglas de su firewall para permitir las comprobaciones desde cualquier dirección IP de origen y en el puerto específico configurado en la comprobación.
Si no ha configurado su firewall para permitir las comprobaciones de estado, estas fallarán, por lo que Cloud DNS considerará los endpoints bloqueados como en mal estado. Si todos los endpoints se devuelven como en mal estado, Cloud DNS los proporcionará todos, incluso si están en mal estado.
Intervalo de control de salud
Cloud DNS envía periódicamente sondeos de comprobación de estado según el intervalo de comprobación. Por ejemplo, si el intervalo de comprobación es de 30 segundos, Cloud DNS envía un sondeo de comprobación de estado cada 30 segundos.
Para comprobar el estado del punto final externo de Cloud DNS, el intervalo de comprobación del estado debe estar entre 30 y 300 segundos.
Políticas de enrutamiento round robin ponderado y controles de estado
Cloud DNS admite ponderaciones de 0 a 1000, ambas inclusive. Al incluir comprobaciones de estado, ocurre lo siguiente:
- Si configura varios objetivos, todos con peso 0, el tráfico se distribuye equitativamente entre los objetivos.
- Si configura un nuevo objetivo con ponderación distinta de cero, este se convierte en el objetivo principal y todo el tráfico se desplaza hacia ese objetivo.
- A medida que se añaden más objetivos con ponderaciones distintas de cero, Cloud DNS calcula dinámicamente la distribución del tráfico entre ellos (con cada solicitud) y lo distribuye adecuadamente. Por ejemplo, si se han configurado tres objetivos con ponderaciones de 0, 25 y 75, el objetivo con ponderación 0 no recibe tráfico, el objetivo con ponderación de 25 recibe una cuarta parte del tráfico y el objetivo restante recibe tres cuartas partes del tráfico entrante.
- Si las comprobaciones de estado están asociadas con objetivos con ponderación distinta de cero, pero no con objetivos con ponderación cero, estos últimos siempre se consideran correctos. Si todos los registros distintos de cero presentan un estado incorrecto, Cloud DNS devuelve los registros con ponderación cero.
- Si las comprobaciones de estado están asociadas con registros con ponderación cero y distinta de cero, y si todos los registros no superan las comprobaciones de estado, Cloud DNS devuelve cualquier objetivo con ponderación distinta de cero e ignora los objetivos con ponderación cero.
- Cuando Cloud DNS selecciona un grupo de ponderación para devolver al solicitante (un único elemento de política), solo se devuelve la dirección IP de ese grupo. Si solo se especifica una dirección IP en el grupo, solo esa dirección IP se incluirá en la respuesta. Si hay más de una dirección IP en el grupo, Cloud DNS devuelve todas las direcciones IP en orden aleatorio.
Políticas de enrutamiento de geolocalización y controles de estado
Para las políticas de enrutamiento de geolocalización con controles de estado habilitados, ocurre lo siguiente:
- Cuando una política tiene varias direcciones IP configuradas y todas las direcciones IP tienen una verificación de estado, solo se devuelven las direcciones IP en buen estado.
- Cuando hay una combinación de direcciones IP con y sin verificación de estado, y todas las que sí lo tienen fallan, Cloud DNS devuelve todas las direcciones IP que no tienen la verificación de estado configurada. En este caso, no se realiza la conmutación por error automática a la siguiente ubicación geográfica más cercana.
Registro de comprobación de salud
Cloud DNS admite el registro de verificación de estado y registra el estado de salud de sus direcciones IP habilitadas para verificación de estado cuando consulta el nombre DNS que hace referencia a esas direcciones IP.
El registro de verificación de estado le permite hacer lo siguiente:
- Validar si las políticas de enrutamiento funcionan según lo previsto. Por ejemplo:
- Para las políticas de geolocalización, le permite validar si las políticas detectan la geografía correcta y devuelven el conjunto de datos de registros de recursos correcto.
- Para las políticas WRR, le permite validar si las políticas devuelven las direcciones IP con la ponderación correcta.
- Identifique problemas de infraestructura con backends y direcciones IP específicos que presentan fallas.
- Solucione el problema por el cual los backends específicos nunca se incluyen o son los únicos que se devuelven.
Para obtener más información, consulte la información de registro de verificación de estado .
Tipos de registros admitidos para políticas de enrutamiento de DNS
Las políticas de enrutamiento de DNS no admiten todos los tipos de registros compatibles con Cloud DNS .
Se admiten los siguientes tipos de registros:
Tipo de registro | Descripción |
---|---|
A | Direcciones IPv4 para uso interno (zona privada) y externa (zona pública) controles de salud. |
AAAA | Direcciones IPv6 para comprobaciones de estado externas (zona pública). |
CNAME | Nombres canónicos. No se admiten comprobaciones de estado. |
MX | Registros de intercambio de correo. No se admiten comprobaciones de estado. |
SRV | Host/puerto ( RFC 2782 ). No se admiten comprobaciones de estado. |
TXT | Datos de texto. No se admiten comprobaciones de estado. |