Políticas de enrutamiento de DNS y verificaciones de estado

Puedes configurar políticas de enrutamiento DNS para conjuntos de registros de recursos en privado o zonas públicas para dirigir el tráfico según criterios específicos. Crea conjuntos de registros de recursos con valores de políticas de enrutamiento específicos para configurar estas políticas. Estos valores determinan cómo las rutas de Cloud DNS consultan el tráfico.

Cloud DNS admite las siguientes políticas de enrutamiento:

  • Política de enrutamiento de round robin ponderado (WRR): Usa un WRR. de enrutamiento para asignar diferentes pesos a cada conjunto de registros de recursos para un Nombre de DNS. Una política de enrutamiento de WRR ayuda a garantizar que el tráfico se distribuya según las ponderaciones configuradas. No se admite la combinación de WRR y políticas de enrutamiento de ubicación geográfica.

  • Política de enrutamiento de ubicación geográfica: Usa la ubicación geográfica. política de enrutamiento para especificar las ubicaciones geográficas de origen respuestas a esas ubicaciones geográficas. La política de enrutamiento de ubicación geográfica aplica una coincidencia más cercana a la ubicación de origen cuando ningún elemento de la política coincide exactamente con la fuente de tráfico.

  • Política de enrutamiento de conmutación por error: Usa el enrutamiento de conmutación por error. de seguridad para establecer parámetros de configuración de copia de seguridad activos.

Las políticas de enrutamiento DNS no se pueden configurar para las siguientes zonas privadas:

  • Zonas de reenvío
  • Zonas de intercambio de tráfico de DNS
  • Zonas de búsqueda inversa administradas
  • Zonas del Directorio de servicios

Políticas de enrutamiento WRR

Una política de enrutamiento de WRR permite especificar diferentes pesos por objetivo de DNS, y Cloud DNS garantiza que tu tráfico se distribuya según las ponderaciones. Puedes usar esta política para admitir las transacciones manuales active-active o active-passive de configuración. Puedes y dividir el tráfico entre las versiones de producción y experimentales de su servicio.

Cloud DNS es compatible con la verificación de estado y las conmutaciones por error dentro del enrutamiento para balanceadores de cargas internos y extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en las verificaciones de estado. Durante una conmutación por error, Cloud DNS ajusta automáticamente la división del tráfico entre los extremos en buen estado restantes. Para obtener más información, consulta Verificaciones de estado.

Políticas de enrutamiento de ubicación geográfica

Una política de enrutamiento de ubicación geográfica te permite asignar tráfico que se origina desde el origen (regiones de Google Cloud) a destinos de DNS específicos. Usa esta política para distribuir las solicitudes entrantes a diferentes instancias de servicio según el origen del tráfico. Puedes usar esta función con tráfico externo en Google Cloud o con tráfico que se origine dentro de Google Cloud y vinculado a balanceadores de cargas de red de transferencia internos. Cloud DNS usa la región en la que ingresan a Google Cloud como la ubicación geográfica de origen.

Una política de enrutamiento de ubicación geográfica asigna el origen de forma diferente para el DNS público y privado de las siguientes maneras:

  • Para DNS públicos, se usa la dirección IP de origen o la subred cliente del mecanismo de extensión de DNS (EDNS) de la consulta.
  • Para el DNS privado, no se usa la subred de cliente de EDNS. En cambio, la ubicación de la consulta es la ubicación del sistema que envía los paquetes para la consulta:
    • Para consultas realizadas desde una instancia de máquina virtual (VM) de Compute Engine con una red en una red de VPC, la ubicación de la consulta es la región que contiene la instancia de VM.
    • Para consultas recibidas mediante una entrada de la política del servidor entrante punto, el la ubicación de la consulta es la región del túnel de Cloud VPN, adjunto de VLAN de Cloud Interconnect o dispositivo de router que recibió los paquetes para la consulta. La región de la dirección IP del punto de entrada no es relevante. Para obtener más información, consulta Red y región para consultas entrantes.

Cloud DNS es compatible con la verificación de estado y las conmutaciones por error dentro del enrutamiento para balanceadores de cargas internos y extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en las verificaciones de estado. Cuando usas políticas de enrutamiento de ubicación geográfica, el tráfico falla a la siguiente ubicación geográfica más cercana al tráfico de origen.

Política de enrutamiento de ubicación geográfica con geovalla

Un geovallado ayuda a garantizar que el tráfico se dirija a una región específica, incluso si todos los extremos dentro de esa región fallan las verificaciones de estado.

Cuando se inhabilita el geovallado y se produce una falla en la verificación de estado de un ubicación geográfica, el tráfico conmuta por error automáticamente a la siguiente ubicación geográfica más cercana. Sin embargo, cuando el geovallado está habilitado, no se produce esta conmutación por error automática. Como servidor autorizado, Cloud DNS debe mostrar un valor y, en este caso, muestra todas las direcciones IP sin cambios cuando los extremos no pasan las verificaciones de estado.

Políticas de enrutamiento de conmutación por error

La política de enrutamiento de conmutación por error permite establecer parámetros de configuración de copia de seguridad activos proporcionan alta disponibilidad para los recursos internos de tu de VPC de Google Cloud.

En el funcionamiento normal, Cloud DNS siempre muestra las direcciones IP del conjunto active. Cuando se establecen todas las direcciones IP en active en mal estado, Cloud DNS procesa las direcciones IP desde la backup automático. Si configuras backup como una política de enrutamiento de ubicación geográfica, funciona como se describe en las Políticas de enrutamiento de ubicación geográfica sección. Si configuras backup para un balanceador de cargas interno, El estado de Cloud DNS verifica todas las direcciones IP virtuales (VIP) de copias de seguridad.

Cloud DNS te permite distribuir gradualmente el tráfico a las direcciones VIP de copia de seguridad para que puedas verificar que funcionen. Puedes configurar el porcentaje del tráfico que se envía a la copia de seguridad como una fracción de 0 a 1. Para activar una conmutación por error de forma manual, envía el 100% del tráfico a las direcciones VIP de copia de seguridad. El valor típico es 0.1. Las verificaciones de estado se aplican solo a balanceadores de cargas internos y extremos externos.

Verificaciones de estado

Cloud DNS es compatible con la verificación de estado y las conmutaciones por error dentro del enrutamiento políticas para los siguientes balanceadores de cargas internos y extremos externos:

Cuando quieras usar la verificación de estado con una zona administrada y extensiones de seguridad de DNS (DNSSEC) está habilitada, solo se puede usar una dirección IP dentro de cada elemento de la política (un WRR o ubicación geográfica). No puedes combinar direcciones IP con verificación de estado y direcciones IP sin verificación de estado en una política específica.

Si deseas obtener información sobre las prácticas recomendadas que debes tener en cuenta cuando configures el registro de Cloud DNS y las verificaciones de estado, consulta Prácticas recomendadas.

Verificaciones de estado para balanceadores de cargas internos

Las verificaciones de estado de los balanceadores de cargas internos solo están disponibles en entornos privados zonas diferentes.

Para balanceadores de cargas de aplicaciones internos y balanceadores de cargas de red de proxy interno, Cloud DNS considera el estado del balanceador de cargas durante la decisión de enrutamiento. Cuando un elemento balanceador de cargas recibe una consulta y distribuye el tráfico servicios de backend. Para asegurarte de que haya backends en buen estado, puedes administrar del ciclo de vida de los backends usando servicios como grupos (MIG). No es necesario que Cloud DNS conozca el estado de backends individuales; el balanceador de cargas se encarga de esta tarea.

Para balanceadores de cargas de red de transferencia internos, Cloud DNS verifica la información de estado en la de las instancias de backend individuales del balanceador de cargas. Cloud DNS aplica un umbral predeterminado del 20% y, si al menos el 20% de las instancias de backend en buen estado, el extremo del balanceador de cargas se considera en buen estado. Las políticas de enrutamiento de DNS marcan el extremo como en buen o mal estado, según según este umbral y enrutar el tráfico según corresponda.

Una sola dirección IP virtual (VIP) del balanceador de cargas de red de transferencia interna puede tener varias instancias de backend. Si un balanceador de cargas de red de transferencia interno no tiene ninguna instancia de backend, Cloud DNS sigue considerándolo en buen estado. Para que la verificación de estado funcione correctamente, especifica en al menos una instancia de backend en la configuración del balanceador de cargas.

Cuando el extremo se marca como en mal estado, pueden ocurrir las siguientes condiciones:

  • Si hay varias direcciones VIP programadas según una política, entonces solo las direcciones VIP en buen estado.
  • Si todas las direcciones VIP programadas para un bucket de políticas están en mal estado, esa línea de política falló. Se aplica el siguiente comportamiento:

    • Para una política de WRR, Cloud DNS distribuye el tráfico proporcionalmente entre los extremos en buen estado restantes que se definen en la política de la empresa.
    • En el caso de una política de ubicación geográfica que no tiene habilitado el aislamiento, el tráfico cambia a los extremos de la siguiente ubicación geográfica más cercana a la región de Google Cloud de origen definida en la política.
    • En el caso de una política de ubicación geográfica que tiene habilitado el perímetro virtual, Cloud DNS distribuye el tráfico a la dirección VIP más cercana a la región de Google Cloud de origen definida en la política.
    • Para una política de conmutación por error, Cloud DNS cambia el tráfico a la extremos de copia de seguridad definidos en la política.
    • Si todos los buckets de políticas están en mal estado, Cloud DNS se comporta como si todos los extremos están en buen estado. Esta situación podría conducir a el tráfico distribuido a extremos que no responden.

Para obtener más información sobre las verificaciones de estado de los balanceadores de cargas internos, Consulta Descripción general de las verificaciones de estado.

Verificaciones de estado para extremos externos (vista previa)

Las verificaciones de estado para extremos externos solo están disponibles en zonas públicas. El extremos a los que quieres verificación de estado deben ser accesibles a través del a Internet. El extremo especificado puede ser cualquier dirección IP y puerto externos como una VIP del balanceador de cargas de aplicaciones externo global, una VIP del balanceador de cargas de aplicaciones externo regional VIP del balanceador de cargas de red del proxy externo global, local extremos o cualquier otro al que se pueda acceder a través de la Internet pública.

Usa verificaciones de estado para extremos externos en las siguientes situaciones:

  • Para redirigir el tráfico a un balanceador de cargas de aplicaciones externo regional si un backend de balanceador de cargas de aplicaciones externo global o un backend de balanceador de cargas de red de proxy externo global dejan de estar en buen estado.
  • Para redirigir el tráfico a otro balanceador de cargas de aplicaciones externo regional si un el backend del balanceador de cargas de aplicaciones externo regional está en mal estado.
  • Para supervisar el estado de los extremos locales o de otros extremos que se accesible a través de la Internet pública.

Cuando creas una política de enrutamiento DNS con verificaciones de estado para recursos extremos, Cloud DNS envía sondeos de verificación de estado a tus extremos. Estos los sondeos de verificación de estado se originan en tres regiones de origen de Google Cloud que especifiques. Los sondeos de verificación de estado de cada región se ejecutan de forma independiente. Cloud DNS agrega sus resultados para determinar el estado y la salud general. Dentro de cada región, tres instancias de sondeo de verificación de estado sonde cada una extremo. Si falla un sondeo, Cloud DNS aún puede determinar la del extremo mediante los sondeos restantes. Esto significa que tienes nueve sondeos en total para cada extremo, y cada sondeo se realiza con la frecuencia que especificas en el intervalo de verificación de la verificación de estado. Según los parámetros de la política de enrutamiento y la información de salud, Cloud DNS selecciona y enruta el tráfico al extremo seleccionado.

Cloud DNS admite los protocolos TCP, HTTP y HTTPS con el siguientes advertencias:

  • No se admite el campo de solicitud TCP.
  • No se admite el campo proxyHeader para HTTP, HTTPS y TCP.

Los protocolos SSL, HTTP/2 y gRPC no son compatibles.

Para el protocolo TCP, Cloud DNS intenta conectarse al extremo. Para los protocolos HTTP y HTTPS, Cloud DNS verifica que el extremo muestra un código de respuesta HTTP 200. También puedes configurar el estado basado en contenido Cloud DNS comprueba que la respuesta contenga un una cadena vacía.

A diferencia de las verificaciones de estado para los balanceadores de cargas internos, las verificaciones de estado de Cloud DNS para los extremos externos no se originan en rangos de direcciones IP fijos. Los rangos de direcciones IP de origen del sondeo están sujetos a cambios con el tiempo.

El protocolo y el puerto que especificas cuando creas la verificación de estado determinan cómo se realizan los sondeos de verificación de estado. Si no especificas un puerto, Cloud DNS usa el puerto 80. Para ayudar a garantizar que las verificaciones de estado funcionen correctamente, configura las reglas de firewall para permitir sondeos de verificación de estado desde cualquier fuente dirección IP y en el puerto específico configurado en la verificación de estado.

Si no configuraste el firewall para que permita los sondeos de verificación de estado, estos falla, por lo que Cloud DNS considera que los extremos bloqueados están en mal estado. Si todos los extremos se muestran como no aptos, Cloud DNS los proporciona todos como resultado, a pesar de que no estén en buen estado.

Intervalo de verificación de estado

Cloud DNS envía sondeos de verificación de estado de forma periódica según el intervalo de verificación de estado. Por ejemplo, si el intervalo de verificación de estado es de 30 segundos, Cloud DNS envía un sondeo de verificación de estado cada 30 segundos.

Para la verificación de estado de los extremos externos de Cloud DNS, el intervalo de verificación de estado debe ser de entre 30 y 300 segundos.

Políticas de enrutamiento y verificaciones de estado ponderadas del round robin

Cloud DNS admite pesos de 0 a 1,000, ambos incluidos. Cuándo se incluyen las verificaciones de estado, ocurre lo siguiente:

  • Si configuras varios destinos, todos con peso 0, el tráfico se distribuye por igual entre los objetivos.
  • Si configuras un nuevo objetivo ponderado distinto de cero, este se convierte en objetivo principal y todo el tráfico se traslada a ese objetivo.
  • A medida que agregues más destinos con pesos distintos de cero, Cloud DNS Calcula de forma dinámica la división del tráfico entre los destinos (con cada solicitud). y distribuye el tráfico de forma adecuada. Por ejemplo, si configuraste tres objetivos con ponderaciones de 0, 25 y 75, el objetivo con la ponderación de 0 no recibe tráfico, el objetivo con una ponderación de 25 recibe un cuarto del tráfico y el objetivo restante recibe tres cuartos del tráfico entrante.
  • Si las verificaciones de estado están asociadas con objetivos ponderados distintos de cero, pero no con sin objetivos ponderados, los objetivos ponderados en cero siempre se consideran en buen estado. Si todos los registros distintos de cero están en mal estado, Cloud DNS devuelve los registros ponderados cero.
  • Si las verificaciones de estado están asociadas con valores ponderados distintos de cero y cero y, si todos ellos fallan las verificaciones de estado, Cloud DNS devuelve cualquier objetivo ponderado que no sea cero e ignora los objetivos ponderados en cero.
  • Cuando Cloud DNS elige un bucket de ponderación para mostrarle al solicitante (un solo elemento de política), solo se muestra la dirección IP de ese bucket de ponderación. Si solo especificas una dirección IP en el bucket de peso, solo esa la dirección IP en la respuesta. Si hay más de una dirección IP en el bucket de peso, Cloud DNS devuelve todas las direcciones IP de orden aleatorio.

Políticas de enrutamiento de ubicación geográfica y verificaciones de estado

Para las políticas de enrutamiento de ubicación geográfica con verificaciones de estado habilitadas, ocurre lo siguiente:

  • Cuando una política tiene varias direcciones IP configuradas y todas tienen verificación de estado, solo se devuelven las direcciones IP en buen estado.
  • Cuando hay una combinación de direcciones IP con verificación de estado y no verificadas y todas las direcciones IP con verificación de estado fallan, Cloud DNS Devuelve todas las direcciones IP que no tienen configurada la verificación de estado. En en esta situación, la conmutación por error automática a la siguiente ubicación geográfica más cercana de que ocurran cambios.

Registro de verificaciones de estado

Cloud DNS admite el registro de verificación de estado y registra el estado de tus direcciones IP habilitadas para la verificación de estado cuando consultes el nombre DNS que a esas direcciones IP.

El registro de verificaciones de estado te permite hacer lo siguiente:

  • Valida si las políticas de enrutamiento tienen el rendimiento esperado. Para ejemplo:
    • En el caso de las políticas de geolocalización, te permite validar si las políticas detectan la ubicación geográfica correcta y muestran el conjunto de datos de registro de recursos correcto.
    • Para las políticas de WRR, te permite validar si las políticas devuelven las direcciones IP con la ponderación correcta.
  • Identifica problemas de infraestructura con backends y direcciones IP específicos que tienen fallas.
  • Soluciona los problemas por los que los backends específicos nunca se incluyen o son los únicos que se muestran.

Para obtener más información, consulta la información de registro de la verificación de estado.

Tipos de registros compatibles con las políticas de enrutamiento de DNS

Las políticas de enrutamiento DNS no admiten todos los tipos de registro que compatibles con Cloud DNS.

Se admiten los siguientes tipos de registros:

Tipo de registro Description
A Direcciones IPv4 para verificaciones de estado internas (zona privada) y externas (zona pública).
AAAA Direcciones IPv6 para verificaciones de estado externas (zona pública).
CNAME Nombres canónicos. No se admiten las verificaciones de estado.
MX Registros de intercambio de correo. No se admiten las verificaciones de estado.
SRV Host/puerto (RFC 2782). No se admiten las verificaciones de estado.
TXT Datos de texto. No se admiten las verificaciones de estado.

¿Qué sigue?