Questa pagina descrive come configurare i criteri di routing DNS e attivare i controlli di integrità utilizzando Cloud DNS. Prima di utilizzare questa pagina, familiarizati con i criteri di routing DNS e i controlli di integrità.
Per utilizzare i criteri di routing DNS, crea un insieme di record di risorse e scegli uno dei seguenti criteri di routing DNS da applicare all'insieme di record di risorse:
I criteri di routing DNS supportano anche più indirizzi IP per ogni posizione geografica. Se specificato per una determinata località geografica, vengono restituiti più indirizzi IP in base a un criterio WRR (round robin ponderato) con la stessa ponderazione. La combinazione di un criterio di routing basato su dati geografici con un criterio WRR (round robin pesato) ponderato personalizzato non è supportata.
A un set di record di risorse è possibile applicare un solo tipo di criterio di routing alla volta. Non puoi combinare i criteri di routing, tranne quando configuri un criterio di routing di failover, nel qual caso puoi impostare un criterio di routing per geolocalizzazione come backup. L'accesso globale deve essere abilitato per i bilanciatori del carico a livello di area geografica.
Crea criteri di routing DNS per le zone private
Prima di creare i criteri di routing DNS per le zone private, completa i seguenti passaggi.
- Crea una zona privata.
- Configura uno dei seguenti bilanciatori del carico interni:
- Crea regole di inoltro per il bilanciatore del carico interno.
- Configura il controllo di integrità per il bilanciatore del carico interno.
Per creare criteri di routing DNS per le zone private, segui questi passaggi.
Console
Avvia la configurazione
Nella console Google Cloud, vai alla pagina Zone Cloud DNS.
Fai clic sul nome della zona gestita a cui vuoi aggiungere il record.
Nella pagina Dettagli zona, fai clic su Aggiungi con criterio di routing.
Dati di base
(Facoltativo) Nella pagina Crea set di record con criterio di routing, in Nome DNS, inserisci un sottodominio del nome DNS, ad esempio
mail
. Il punto finale viene aggiunto automaticamente.In Tipo di record di risorse, seleziona un'opzione.
In TTL, inserisci un valore numerico per la durata del record della risorsa, ovvero per quanto tempo può essere memorizzato nella cache. Questo valore deve essere un numero intero positivo.
(Facoltativo) Per Unità TTL, seleziona l'unità di tempo, ad esempio
minutes
. Il valore predefinito è impostato suminutes
.Fai clic su Avanti.
Tipo di criterio di routing
- In Criteri di routing, seleziona Round robin ponderata, Geolocalizzazione o Failover.
- Fai clic su Avanti.
Dati delle policy di routing
WRR
In Peso, inserisci il peso corrispondente a questa sottosezione dei dati del record di risorse (RR).
Questa ponderazione deve essere un numero non negativo compreso tra 0,0 e 1000,0. Il rapporto tra il traffico indirizzato al target viene calcolato dal rapporto tra il singolo peso e il totale di tutti i pesi. Ad esempio, se il target A ha un valore ponderato di 25 e il target B di 75, con un valore ponderato totale di 100, Cloud DNS indirizza 25/100 = 0,25 (25%) del traffico totale al target A e 75/100= 0,75 (75%) al target B.
Nella sezione Target IPv4 sottoposti a controllo di integrità:
- In Progetto, seleziona il progetto in cui esiste la regola di forwarding.
In Regola di inoltro, seleziona una regola di forwarding.
La regola di forwarding specifica un indirizzo IP interno, una porta e uno dei seguenti target:
- Un servizio di backend regionale
- Un proxy HTTPS di destinazione globale o regionale
- Un proxy TCP di destinazione regionale
Fai clic su Fine.
(Facoltativo) Per aggiungere un altro target sottoposto a controllo di integrità, fai clic su Aggiungi target.
(Facoltativo) Per consentire gli indirizzi IPv4 senza controllo di integrità:
- Seleziona Consenti indirizzi IPv4 senza controllo di integrità.
- In Indirizzo IPv4, inserisci un indirizzo IPv4.
(Facoltativo) Per aggiungere un altro insieme di dati di routing del criterio WRR, fai clic su Aggiungi dati di routing.
Fai clic su Avanti.
Geolocalizzazione
Per Recinzione virtuale, seleziona Disattivata o Attivata.
Se attivi il geofencing, il traffico viene limitato a una determinata località geografica, anche se tutti gli endpoint in quella località non sono integri.
Per Regione di origine, seleziona una regione di origine Google Cloud valida.
Nella sezione Target IPv4 sottoposti a controllo di integrità:
- In Progetto, seleziona il progetto in cui esiste la regola di forwarding.
In Regola di inoltro, seleziona una regola di forwarding.
La regola di forwarding specifica un indirizzo IP interno, una porta e uno dei seguenti target:
- Un servizio di backend regionale
- Un proxy HTTPS di destinazione globale o regionale
- Un proxy TCP di destinazione regionale
Fai clic su Fine.
(Facoltativo) Per aggiungere un altro target sottoposto a controllo di integrità, fai clic su Aggiungi target.
(Facoltativo) Per consentire gli indirizzi IPv4 senza controllo di integrità:
- Seleziona Consenti indirizzi IPv4 senza controllo di integrità.
- In Indirizzo IPv4, inserisci un indirizzo IPv4.
(Facoltativo) Per aggiungere un insieme di dati di routing per un'altra policy di geolocalizzazione, fai clic su Aggiungi dati di routing.
Fai clic su Avanti.
Failover
Nella sezione Target primari sottoposti a controllo di integrità:
- In Progetto, seleziona il progetto in cui esiste la regola di forwarding.
In Regola di inoltro, seleziona una regola di forwarding.
La regola di forwarding specifica un indirizzo IP interno, una porta e uno dei seguenti target:
- Un servizio di backend regionale
- Un proxy HTTPS di destinazione globale o regionale
- Un proxy TCP di destinazione regionale
Nella sezione Criterio di geolocalizzazione del backup:
- Per Recinzione virtuale, seleziona Disattivata o Attivata. Se attivi il geofencing, il traffico viene limitato a una determinata località geografica, anche se tutti gli endpoint in quella località non sono integri.
- Per Regione di origine, seleziona una regione di origine Google Cloud valida.
Nella sezione Target IPv4 sottoposti a controllo di integrità:
- In Progetto, seleziona il progetto in cui esiste la regola di forwarding.
In Regola di inoltro, seleziona una regola di forwarding.
La regola di forwarding specifica una delle seguenti opzioni:
- Un indirizzo IP interno, una porta e un servizio di backend regionale
- Un proxy HTTP(S)
- Un proxy TCP
Se tutti gli indirizzi IP principali non sono integri, il traffico viene gestito automaticamente in base al criterio di geolocalizzazione di backup.
Fai clic su Fine.
(Facoltativo) Per aggiungere un altro target sottoposto a controllo di integrità, fai clic su Aggiungi target.
(Facoltativo) Per consentire gli indirizzi IPv4 senza controllo di integrità:
- Seleziona Consenti indirizzi IPv4 senza controllo di integrità.
- In Indirizzo IPv4, inserisci un indirizzo IPv4.
(Facoltativo) Per aggiungere un altro insieme di dati di routing dei criteri di geolocalizzazione di backup, fai clic su Aggiungi dati di routing.
Nel campo Traffico graduale (%), inserisci la percentuale di trafico inviato ai target di failover, indipendentemente dallo stato del controllo di integrità dei target principali.
Fai clic su Avanti.
Rivedi e crea
- Fai clic su Esamina.
- Esamina il set di record Cloud DNS con la configurazione del criterio di routing.
- Fai clic su Crea.
gcloud
Per un set di record di risorse, puoi impostare un criterio di routing (routingPolicy
) o i dati DNS (rrdatas
), ma non entrambi. Per passare da un criterio di routing ai dati DNS, aggiorna il set di record di risorse. Ad esempio, per modificare un insieme di record di risorse contenente dati DNS (rrdatas
) in modo che contenga un criterio di routing (routingPolicy
), elimina rrdatas
e aggiungi routingPolicy
allo stesso insieme di record di risorse.
Per creare criteri di routing DNS per le zone private, segui questi passaggi.
Esegui il
comando gcloud dns record-sets create
:
WRR
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cacheResourceRecordSet
, ad esempio30
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
. Per un elenco dei tipi di record supportati, consulta Tipi di record supportati per le policy di routing DNS.MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.ROUTING_POLICY_DATA
: inserisci un elenco delimitato da punto e virgola nel formato${weight_percent}:${rrdatas}
, ad esempio.8=203.0.113.1;.2=198.51.100.1
. Specifica il peso come valore decimale non negativo. Il rapporto tra il traffico indirizzato al target viene calcolato dal rapporto tra il peso individuale e il totale di tutti i pesi. I nomi delle regole di inoltro sono valori accettabili e comportano il controllo dell'integrità.--enable-health-checking
: il flag per attivare il controllo di integrità. Quando utilizzi questo flag, devi fornire il nome regola di forwarding anziché l'indirizzo IP nel campo--routing-policy-data
.
Geolocalizzazione
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cacheResourceRecordSet
, ad esempio30
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
. Per un elenco dei tipi di record supportati, consulta Tipi di record supportati per le policy di routing DNS.MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.ROUTING_POLICY_DATA
: inserisci un elenco delimitato da punto e virgola nel formato${region}=${IP_address}
, ad esempioasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di inoltro sono valori accettabili e comportano il controllo dell'integrità.--enable-health-checking
: il flag per attivare il controllo di integrità. Quando utilizzi questo flag, devi fornire il nome regola di forwarding anziché l'indirizzo IP nel campo--routing-policy-data
.
Geolocalizzazione con recinto virtuale
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing \ --enable-health-checking
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cacheResourceRecordSet
, ad esempio30
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
. Per un elenco dei tipi di record supportati, consulta Tipi di record supportati per le policy di routing DNS.MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.ROUTING_POLICY_DATA
: inserisci un elenco delimitato da punto e virgola nel formato${region}=${IP_address}
, ad esempioasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di inoltro sono valori accettabili e comportano il controllo dell'integrità.--enable-geo-fencing
: per i criteri di routingGEO
, determina se il traffico deve eseguire il failover tra le regioni se tutti gli endpoint di una regione non sono operativi. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Usa--no-enable-geo-fencing
per disattivare il geofencing. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito èfalse
.--enable-health-checking
: il flag per attivare il controllo di integrità. Quando utilizzi questo flag, devi fornire il nome regola di forwarding anziché l'indirizzo IP nel campo--routing-policy-data
.
Failover
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-geo-fencing \ --enable-health-checking
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cacheResourceRecordSet
, ad esempio30
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
. Per un elenco dei tipi di record supportati, consulta Tipi di record supportati per le policy di routing DNS.MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.ROUTING_POLICY_PRIMARY_DATA
: il target principale da utilizzare per le norme di routingFAILOVER
. Questo target deve fare riferimento a una o più regole di inoltro, ad esempioforwarding-rule-1
. Se almeno una di queste regole di inoltro è attiva, gli indirizzi IP di tutte le regole di inoltro attive vengono utilizzati per rispondere alle query per questo nome.ROUTING_POLICY_BACKUP_DATA_TYPE
: per leFAILOVER
routing policy, il tipo di routing policy utilizzato dai dati di backup. Deve essereGEO
.ROUTING_POLICY_BACKUP_DATA
: la destinazione di backup da utilizzare per i criteri di routingFAILOVER
. Questi target vengono utilizzati quando tutte le regole di inoltro specificate in--routing-policy-primary-data
non sono valide. Cloud DNS supporta solo i target di backup basati su dati geografici. Il formato di questo campo corrisponde a quello di--routing-policy-data
quando--routing-policy-type = 'GEO'
, ad esempioasia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: il rapporto di traffico da inviare alle destinazioni di backup, anche quando quelle principali sono integre. Il rapporto deve essere compreso tra 0 e 1, ad esempio0.1
. Il valore predefinito è impostato su0
.--enable-geo-fencing
: per i criteri di routingGEO
, determina se il traffico deve eseguire il failover tra le regioni se tutti gli endpoint di una regione non sono operativi. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Usa--no-enable-geo-fencing
per disattivare il geofencing. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito èfalse
.--enable-health-checking
: il flag per attivare il controllo di integrità. Quando utilizzi questo flag, devi fornire il nome regola di forwarding anziché l'indirizzo IP nel campo--routing-policy-data
.
API
Utilizza il metodo
resourceRecordSets.create
.
WRR
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrr": { "items": [ { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, ] } } }
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoMANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestitaRRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
WEIGHT
: per i criteriWRR
, un elenco delimitato da punto e virgola nel formato${weight_percent}=${rrdatas}
, ad esempio.8=10.128.1.1;.2=10.130.1.1
; specifica il peso come qualsiasi numero decimale non negativo. Nota: devi specificare il peso come un numero non negativo. Il rapporto tra il traffico indirizzato al target viene calcolato dalla proporzione del peso individuale rispetto al totale di tutti i pesi.LOAD_BALANCER_TYPE
: il tipo di bilanciatore del carico, comeregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Questa impostazione è facoltativa.IP_ADDRESS
: l'indirizzo IP a cui si applica la regola di forwardingPORT_NUMBER
: il numero di portaIP_PROTOCOL
: definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sonotcp
eudp
NETWORK_URL
: l'URL della rete a cui si applica questa regola di inoltroREGION
: la regione in cui hai creato la regola di inoltro
Geolocalizzazione
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, } ] } } }
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoMANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestitaRRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
LOCATION
: per i criteriGEO
, la geolocalizzazione per la quale devi creare il criterio, ad esempioasia-east1
LOAD_BALANCER_TYPE
: il tipo di bilanciatore del carico, comeregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Questa impostazione è facoltativa.IP_ADDRESS
: l'indirizzo IP a cui si applica la regola di forwardingPORT_NUMBER
: il numero di porta del bilanciatore di carica internoIP_PROTOCOL
: definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sonotcp
eudp
NETWORK_URL
: l'URL della rete a cui si applica questa regola di inoltroREGION
: la regione in cui hai creato la regola di forwarding
Failover
Nell'opzione di failover, Cloud DNS supporta solo i criteri GEO
.
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "internalLoadBalancers": [ { "ipAddress": "IP_ADDRESS" "ipProtocol": "IP_PROTOCOL" "loadBalancerType": "LOAD_BALANCER_TYPE" "networkUrl": "NETWORK_URL" "port": "PORT_NUMBER" "project": "PROJECT_ID" "region": "REGION" } ] }, "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [ { "location": "LOCATION", "rrdatas": [ "RRDATA" ] }, { "location": "LOCATION", "rrdatas": [ "RRDATA" ] } ] } }, } }
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoMANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestitaRRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
TRICKLE_TRAFFIC
: il rapporto di traffico da inviare alle destinazioni di backup anche quando quelle principali sono in stato di esecuzione; il rapporto deve essere compreso tra 0 e 1, ad esempio0.1
IP_ADDRESS
: l'indirizzo IP a cui si applica la regola di forwardingPORT_NUMBER
: il numero di portaIP_PROTOCOL
: definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sonotcp
eudp
NETWORK_URL
: l'URL della rete a cui si applica questa regola di inoltroPORT_NUMBER
: il numero di porta del bilanciatore di carica internoREGION
: la regione in cui hai creato la regola di forwardingENABLE_FENCING
: per i criteri di routingGEO
, questo valore determina se il traffico deve eseguire il failover tra le regioni se tutti gli endpoint di una regione non sono operativi. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito èfalse
.LOCATION
: per i criteriGEO
, la geolocalizzazione per la quale devi creare il criterio, ad esempioasia-east1
WEIGHT
: per i criteriWRR
, un elenco delimitato da punto e virgola nel formato${weight_percent}=${rrdatas}
, ad esempio.8=10.128.1.1;.2=10.130.1.1
; specifica il peso come qualsiasi numero decimale non negativo.RRDATA
: un valore arbitrario associato al set di record della risorsa, ad esempio198.51.100.5
; puoi anche inserire più valori,rrdata1
rrdata2
rrdata3
, ad esempio198.51.100.1
203.0.113.1
…
Crea criteri di routing DNS per le zone pubbliche (anteprima)
Per creare criteri di routing DNS per le zone pubbliche, segui questi passaggi.
Console
Avvia la configurazione
Nella console Google Cloud, vai alla pagina Zone Cloud DNS.
Fai clic sul nome della zona gestita a cui vuoi aggiungere il record.
Nella pagina Dettagli zona, fai clic su Aggiungi con criterio di routing.
Dati di base
(Facoltativo) Nella pagina Crea set di record con criterio di routing, in Nome DNS, inserisci un sottodominio del nome DNS precompilato, ad esempio
mail
. Il punto finale viene aggiunto automaticamente.In Tipo di record di risorse, seleziona un'opzione.
In TTL, inserisci un valore numerico per la durata del record della risorsa, ovvero per quanto tempo può essere memorizzato nella cache. Questo valore deve essere un numero intero positivo.
(Facoltativo) Per Unità TTL, seleziona l'unità di tempo, ad esempio
minutes
. Il valore predefinito è impostato suminutes
.Fai clic su Avanti.
Tipo di criterio di routing
- In Criteri di routing, seleziona Round robin ponderata, Geolocalizzazione o Failover.
- Fai clic su Avanti.
Dati delle policy di routing
WRR
In Peso, inserisci il peso corrispondente a questa sottosezione dei dati del record di risorse (RR).
Questa ponderazione deve essere un numero non negativo compreso tra 0,0 e 1000,0. Il rapporto tra il traffico indirizzato al target viene calcolato dal rapporto tra il singolo peso e il totale di tutti i pesi. Ad esempio, se il target A ha un valore ponderato di 25 e il target B di 75, con un valore ponderato totale di 100, Cloud DNS indirizza 25/100 = 0,25 (25%) del traffico totale al target A e 75/100= 0,75 (75%) al target B.
Nella sezione Indirizzi IP esterni:
- In Indirizzo IP , inserisci un indirizzo IP esterno.
- (Facoltativo) Per selezionare un indirizzo IP esterno di una risorsa Google Cloud nel progetto corrente, fai clic su Seleziona.
- Per attivare il controllo di integrità, seleziona Controllo di integrità 1.
- (Facoltativo) Per aggiungere un altro indirizzo IP esterno, fai clic su Aggiungi indirizzo IP.
- Fai clic su Fine.
Se hai attivato il controllo di integrità nel passaggio precedente, nell'elenco Controllo di integrità seleziona un controllo di integrità o creane uno nuovo seguendo questi passaggi.
- Fai clic su Crea un nuovo controllo di integrità.
- In Nome, inserisci un nome per il controllo di integrità.
- (Facoltativo) In Descrizione, inserisci una descrizione per il controllo di stato.
- Per Regioni di origine, seleziona tre regioni Google Cloud da cui vuoi inviare i controlli di integrità.
- (Facoltativo) Nell'elenco Protocollo, seleziona un protocollo.
In Porta, inserisci un numero di porta.
Il protocollo e il numero di porta determinano in che modo Cloud DNS invia i controlli di integrità.
(Facoltativo) Per configurare il controllo di integrità basato sui contenuti, per Risposta, fornisci una stringa di risposta prevista, ciascuna con una lunghezza massima di 1024 caratteri ASCII (un singolo byte).
(Facoltativo) Per attivare i log controllo di integrità, seleziona On in Log.
In Intervallo di controllo, inserisci l'intervallo di tempo in secondi tra i probe di controllo di integrità. L'intervallo di controllo è il tempo tra l'inizio di un probe emesso da un prober e l'inizio del probe successivo emesso dallo stesso prober.
In Timeout, inserisci il tempo in secondi che vuoi che Google Cloud attenda una risposta a un probe.
In Soglia di stato integro, inserisci il numero di risultati di verifica consecutivi riusciti per cui un backend deve essere considerato integro.
Per Soglia di stato non integro, inserisci il numero di risultati consecutivi del probe non riusciti per cui un backend deve essere considerato non integro.
Fai clic su Crea.
Fai clic su Avanti.
Geolocalizzazione
- Per Recinzione virtuale, seleziona Disattivata o Attivata. Se attivi il geofencing, il traffico viene limitato a una determinata località geografica, anche se tutti gli endpoint in quella località non sono integri.
- Per Regione di origine, seleziona una regione di origine Google Cloud valida.
- Nella sezione Indirizzi IP esterni:
- In Indirizzo IP , inserisci un indirizzo IP esterno.
- (Facoltativo) Per selezionare un indirizzo IP esterno di una risorsa Google Cloud nel progetto corrente, fai clic su Seleziona.
- Per attivare il controllo di integrità, seleziona Controllo di integrità 1.
- (Facoltativo) Per aggiungere un altro indirizzo IP esterno, fai clic su Aggiungi indirizzo IP.
- Fai clic su Fine.
Se hai attivato il controllo di integrità nel passaggio precedente, nell'elenco Controllo di integrità seleziona un controllo di integrità o creane uno nuovo seguendo questi passaggi.
- Fai clic su Crea un nuovo controllo di integrità.
- In Nome, inserisci un nome per il controllo di integrità.
- (Facoltativo) In Descrizione, inserisci una descrizione per il controllo di integrità.
- Per Regioni di origine, seleziona tre regioni Google Cloud da cui vuoi inviare i controlli di integrità.
- (Facoltativo) Nell'elenco Protocollo, seleziona un protocollo.
In Porta, inserisci un numero di porta.
Il protocollo e il numero di porta determinano in che modo Cloud DNS invia i controlli di integrità.
(Facoltativo) Per configurare il controllo di integrità basato sui contenuti, per Risposta, fornisci una stringa di risposta prevista, ciascuna con una lunghezza massima di 1024 caratteri ASCII (un singolo byte).
(Facoltativo) Per attivare i log controllo di integrità, seleziona On in Log.
In Intervallo di controllo, inserisci l'intervallo di tempo in secondi tra i probe di controllo di integrità. L'intervallo di controllo è il tempo tra l'inizio di un probe emesso da un prober e l'inizio del probe successivo emesso dallo stesso prober.
In Timeout, inserisci il tempo in secondi che vuoi che Google Cloud attenda una risposta a un probe.
In Soglia di stato integro, inserisci il numero di risultati di verifica consecutivi riusciti per cui un backend deve essere considerato integro.
Per Soglia di stato non integro, inserisci il numero di risultati consecutivi del probe non riusciti per cui un backend deve essere considerato non integro.
Fai clic su Crea.
Fai clic su Avanti.
Failover
- Nella sezione Destinazione indirizzo IP esterno principale, in Indirizzo IP, inserisci l'indirizzo IP esterno principale di cui è stato eseguito il controllo di stato per questo record.
- (Facoltativo) Per selezionare un indirizzo IP esterno principale di una risorsa Google Cloud nel progetto corrente, fai clic su Seleziona.
- (Facoltativo) Per aggiungere un altro indirizzo IP esterno principale, fai clic su Aggiungi target. Quando DNSSEC è abilitato, puoi aggiungere un solo indirizzo IP esterno primario come destinazione .
- Nella sezione Criteri di geolocalizzazione del backup:
- Per Recinzione virtuale, seleziona Disattivata o Attivata. Se attivi il geofencing, il traffico viene limitato a una determinata località geografica, anche se tutti gli endpoint in quella località non sono integri.
- Per Regione di origine, seleziona una regione di origine Google Cloud valida.
- Nella sezione Indirizzi IP esterni:
- In Indirizzo IP , inserisci un indirizzo IP esterno.
- (Facoltativo) Per selezionare un indirizzo IP esterno di una risorsa Google Cloud nel progetto corrente, fai clic su Seleziona.
- Per attivare il controllo di integrità, seleziona Controllo di integrità 1.
- (Facoltativo) Per aggiungere un altro indirizzo IP esterno, fai clic su Aggiungi indirizzo IP.
- Fai clic su Fine.
Se hai attivato il controllo di integrità nel passaggio precedente, nell'elenco Controllo di integrità, seleziona un controllo di integrità.
Se non hai già un controllo di integrità, creane uno nuovo.
- Fai clic su Crea un nuovo controllo di integrità.
- In Nome, inserisci un nome per il controllo di integrità.
- (Facoltativo) In Descrizione, inserisci una descrizione per il controllo di stato.
- Per Regioni di origine, seleziona tre regioni Google Cloud da cui vuoi inviare i controlli di integrità.
- (Facoltativo) Nell'elenco Protocollo, seleziona un protocollo.
- In Porta, inserisci un numero di porta.
Il protocollo e il numero di porta determinano in che modo Cloud DNS invia i controlli di integrità.
- (Facoltativo) Per configurare il controllo di integrità basato sui contenuti, per Risposta, fornisci una stringa di risposta prevista, ciascuna con una lunghezza massima di 1024 caratteri ASCII (un singolo byte).
- (Facoltativo) Per attivare i log controllo di integrità, seleziona On in Log.
- In Intervallo di controllo, inserisci l'intervallo di tempo in secondi tra i probe di controllo di integrità. L'intervallo di controllo è il tempo tra l'inizio di un probe emesso da un prober e l'inizio del probe successivo emesso dallo stesso prober.
- In Timeout, inserisci il tempo in secondi che vuoi che Google Cloud attenda una risposta a un probe.
- In Soglia di stato integro, inserisci il numero di risultati di verifica consecutivi riusciti per cui un backend deve essere considerato integro.
- Per Soglia di stato non integro, inserisci il numero di risultati consecutivi del probe non riusciti per cui un backend deve essere considerato non integro.
- Fai clic su Crea.
Nel campo Traffico graduale (%), inserisci la percentuale di traffico inviata ai target di failover, indipendentemente dallo stato del controllo di integrità dei target principali.
Nell'elenco Controllo di integrità, seleziona un controllo di integrità.
Fai clic su Avanti.
Rivedi e crea
- Fai clic su Esamina.
- Esamina il set di record Cloud DNS con la configurazione del criterio di routing.
- Fai clic su Crea.
gcloud
Per creare criteri di routing DNS per le zone pubbliche, segui questi passaggi.
Per attivare i controlli di integrità nei criteri di routing DNS per le zone pubbliche, crea un controllo di integrità per gli endpoint esterni.
Esegui il comando
gcloud beta compute health-checks create
:gcloud beta compute health-checks create PROTOCOL HEALTH_CHECK_NAME \ --global \ --check-interval=CHECK_INTERVAL \ --source-regions=SOURCE_REGIONS \ --port=PORT_NUMBER
Sostituisci quanto segue:
PROTOCOL
: il protocollo utilizzato per il controllo di integrità. Le opzioni valide sonohttp
,https
,ssl
otcp
.HEALTH_CHECK_NAME
: il nome del controllo di integrità.CHECK_INTERVAL
: il tempo che intercorre tra l'inizio della connessione di un sistema di probe di controllo dell'integrità e l'inizio della connessione del successivo. Le unità di misura sono in secondi. Il valoreCHECK_INTERVAL
deve essere compreso tra30
e300
secondi.SOURCE_REGIONS
: un elenco separato da virgole di regioni Google Cloud da cui vuoi inviare i controlli di salute.PORT_NUMBER
: il numero di porta per le richieste di controllo di integrità.
Per creare un
ResourceRecordSet
e applicargli un criterio di routing, esegui il comandogcloud beta dns record-sets create
.WRR
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
.MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.ROUTING_POLICY_DATA
: i dati delle policy di routing. Inserisci un elenco delimitato da punto e virgola nel formato${weight_percent}:${rrdatas}
, ad esempio.8=203.0.113.1;.2=198.51.100.1
. Specifica il peso come valore decimale non negativo. Il peso deve essere un numero non negativo compreso tra0
e1000
.HEALTH_CHECK_NAME
: il nome del controllo di integrità creato nel passaggio precedente.
Geolocalizzazione
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
.MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.ROUTING_POLICY_DATA
: i dati delle policy di routing. Inserisci un elenco delimitato da punto e virgola nel formato${region}=${IP_address},${IP_address}
, ad esempioasia-east1=198.51.100.1;us-central1=203.0.113.1, 203.0.113.2
. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di inoltro sono valori accettabili e generano controlli di integrità.HEALTH_CHECK_NAME
: il nome del controllo di integrità creato nel passaggio precedente.
Geolocalizzazione con recinto virtuale
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME \ --enable-geo-fencing
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
.MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.ROUTING_POLICY_DATA
: i dati delle policy di routing. Inserisci un elenco delimitato da punto e virgola nel formato${region}=${IP_address}
, ad esempioasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di inoltro sono valori accettabili e generano controlli di integrità.HEALTH_CHECK_NAME
: il nome del controllo di integrità creato nel passaggio precedente.--enable-geo-fencing
: per i criteri di routingGEO
, questo valore determina se il traffico deve eseguire il failover tra le regioni se tutti gli endpoint di una regione non sono operativi. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono operativi. Usa--no-enable-geo-fencing
per disattivare il geofencing. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito èfalse
.
Failover
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --health-check=HEALTH_CHECK_NAME
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
.MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.ROUTING_POLICY_PRIMARY_DATA
: il target primario da utilizzare per i criteri di routingFAILOVER
. Questo target deve essere un riferimento a una o più regole di inoltro, ad esempioforwarding-rule-1
. Finché almeno una di queste regole di inoltro è attiva, gli indirizzi IP di tutte le regole di inoltro attive vengono utilizzati per rispondere alle query per questo nome.ROUTING_POLICY_BACKUP_DATA
: il destinazione di backup da utilizzare per i criteri di routingFAILOVER
. Questi target vengono utilizzati quando tutte le regole di inoltro specificate in--routing-policy-primary-data
non sono attive. Cloud DNS supporta solo i target di backup basati su dati geografici. Il formato di questo campo corrisponde a quello di--routing-policy-data
quando--routing-policy-type = 'GEO'
, ad esempioasia-east1=forwarding-rule-2
.ROUTING_POLICY_BACKUP_DATA_TYPE
: per le policy di routingFAILOVER
, il tipo di policy di routing utilizzato dai dati di backup. Deve essereGEO
.BACKUP_DATA_TRICKLE_RATIO
: il rapporto tra il traffico da inviare alle destinazioni di backup, anche quando quelle principali sono in stato di integrità. Il rapporto deve essere compreso tra 0 e 1, ad esempio0.1
. Il valore predefinito è impostato su0
.HEALTH_CHECK_NAME
: il nome del controllo di integrità creato nel passaggio precedente.
API
Per attivare i controlli di integrità nei criteri di routing DNS per le zone pubbliche, utilizza il metodo
healthChecks.insert
.Per creare un
ResourceRecordSet
e applicargli un criterio di routing, utilizza il metodoresourceRecordSets.create
.WRR
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "wrr": { "items": [{ "weight": WEIGHT, "healthCheckedTargets": { "rrdata": ["RRDATA"] } }, { "weight": 1.0, "healthCheckedTargets": { "rrdata": ["RRDATA", "RRDATA"] } }] } } }
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoMANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
.HEALTH_CHECK_NAME
: il nome del controllo di integrità.WEIGHT
: per i criteriWRR
, un elenco delimitato da punto e virgola nel formato${weight_percent}=${rrdatas}
, ad esempio.8=10.128.1.1;.2=10.130.1.1
; specifica il peso come numero decimale non negativo. Nota: devi specificare il peso come un numero non negativo. Il rapporto tra il traffico indirizzato al target viene calcolato dal rapporto tra il peso individuale e il totale di tutti i pesi.RRDATA
: un valore arbitrario associato al set di record della risorsa, ad esempio198.51.100.5
. Puoi anche inserire più valori,rrdata1
,rrdata2
,rrdata3
, ad esempio198.51.100.1
,203.0.113.1
.
Geolocalizzazione
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "geo": { "enableFencing": ENABLE_FENCING "items": [{ "location": "LOCATION", "healthCheckedTargets": { "rrdata": ["RRDATA"] } }, { "location": "LOCATION", "healthCheckedTargets": { "rrdata": ["RRDATA", "RRDATA"] } }] } } }
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoMANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
.HEALTH_CHECK_NAME
: il nome del controllo di integrità.ENABLE_FENCING
: per i criteri di routingGEO
, questo valore determina se il traffico deve eseguire il failover tra le regioni se tutti gli endpoint di una regione non sono operativi. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Le opzioni valide sonotrue
efalse
. L'impostazione predefinita per questo èfalse
.LOCATION
: per i criteriGEO
, la posizione geografica per la quale devi creare il criterio, ad esempioasia-east1
.RRDATA
: un valore arbitrario associato al set di record della risorsa, ad esempio198.51.100.5
. Puoi anche inserire più valori,rrdata1
,rrdata2
,rrdata3
, ad esempio198.51.100.1
,203.0.113.1
.
Failover
Nell'opzione di failover, Cloud DNS supporta solo i criteri
GEO
.POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "rrdata": ["RRDATA"] } "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [{ "location": "LOCATION", "rrdatas": ["RRDATA] }, { "location": "LOCATION", "rrdatas": ["RRDATA", "RRDATA"] }] } } } }
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoMANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita.RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
.RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
.TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
.HEALTH_CHECK_NAME
: il nome del controllo di integrità.TRICKLE_TRAFFIC
: il rapporto di traffico da inviare ai target di backup anche quando i principali sono integri. Il rapporto deve essere compreso tra 0 e 1, ad esempio0.1
.RRDATA
: un valore arbitrario associato al set di record della risorsa, ad esempio198.51.100.5
. Puoi anche inserire più valori,rrdata1
,rrdata2
,rrdata3
, ad esempio198.51.100.1
,203.0.113.1
.ENABLE_FENCING
: per i criteri di routingGEO
, questo valore determina se il traffico deve eseguire il failover tra le regioni se tutti gli endpoint di una regione non sono operativi. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. L'impostazione predefinita èfalse
.LOCATION
: per i criteriGEO
, la posizione geografica per la quale devi creare il criterio, ad esempioasia-east1
.
Aggiorna i criteri di routing DNS
Per aggiornare il criterio di routing di un insieme di record di risorse:
Console
Nella console Google Cloud, vai alla pagina Zone Cloud DNS.
Fai clic sulla zona per cui vuoi aggiornare il criterio di routing del set di record di risorse.
Nella pagina Dettagli zona, accanto al set di record di risorse che vuoi aggiornare, fai clic su editModifica.
Dopo aver apportato gli aggiornamenti, fai clic su Salva.
gcloud
Esegui il
comando gcloud dns record-sets update
:
WRR
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Geolocalizzazione
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Geolocalizzazione con recinto virtuale
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
Failover
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
Per un elenco dei tipi di record supportati, consulta Selezionare i tipi di record di risorse.
MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
. Il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestitaROUTING_POLICY_TYPE
: il tipo di criterio di routing.Inserisci
WRR
per la policy round robin ponderata,GEO
per la geolocalizzazione oFAILOVER
per le policy di failover. Non puoi modificare questo campo dopo che è stato scelto un tipo di criterio. Puoi solo eliminare il criterio e aggiungerne uno nuovo con un tipo diverso.ROUTING_POLICY_DATA
: i dati del criterio di routing- Per
--routing-policy-type=WRR
, inserisci un elenco delimitato da punto e virgola nel formato${weight_percent}:${rrdatas}
, ad esempio.8=203.0.113.1;.2=198.51.100.1
. Specifica il peso come valore decimale non negativo. Il rapporto tra il traffico indirizzato al target viene calcolato dal rapporto tra il peso individuale e il totale di tutti i pesi. I nomi delle regole di inoltro sono valori accettabili e comportano il controllo dell'integrità. - Per
--routing-policy-type=GEO
, inserisci un elenco delimitato da punto e virgola nel formato${region}=${IP_address}
, ad esempioasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di inoltro sono valori accettabili e comportano il controllo dell'integrità. In
--routing-policy-type=FAILOVER
, inserisci il nome della regola di inoltro che hai creato nel formato${region}=${Forwarding rule name}
.
- Per
--enable-geo-fencing
: per i criteri di routingGEO
, determina se il traffico deve eseguire il failover tra le regioni se tutti gli endpoint di una regione non sono integri. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Usa--no-enable-geo-fencing
per disattivare il geofencing. Se non è impostato, tutti gli endpoint di una regione non sono operativi e Cloud DNS indirizza le query alla regione più vicina. L'impostazione predefinita èfalse
.ROUTING_POLICY_PRIMARY_DATA
: il target principale da utilizzare per le norme di routingFAILOVER
. Questo target deve fare riferimento a una o più regole di inoltro, ad esempioforwarding-rule-1
. Se almeno una di queste regole di inoltro è attiva, gli indirizzi IP di tutte le regole di inoltro attive vengono utilizzati per rispondere alle query per questo nome.ROUTING_POLICY_BACKUP_DATA
: la destinazione di backup da utilizzare per i criteri di routingFAILOVER
. Questi target vengono utilizzati quando tutte le regole di inoltro specificate in--routing-policy-primary-data
non sono valide. Cloud DNS supporta solo i target di backup basati su dati geografici. Il formato di questo campo corrisponde a quello di--routing-policy-data
quando--routing-policy-type = 'GEO'
, ad esempioasia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: il rapporto di traffico da inviare alle destinazioni di backup anche quando quelle principali sono integre. Il rapporto deve essere compreso tra 0 e 1, ad esempio0.1
. Il valore predefinito è impostato su 0.--enable-health-checking
: attiva il controllo di integrità delle regole di inoltro fornite come rrdata a--routing-policy-data
.
API
Utilizza il metodo
resourceRecordSets.patch
. Specifica solo rrset.rrdatas
o rrset.routingPolicy
. Se specifichi routingPolicy
, devi specificare il nuovo campo routingPolicy
nella sua interezza.
WRR
Per i criteri WRR
, utilizza il seguente metodo:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME.", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrrPolicy": { "item": [ { "weight": WEIGHT, "rrdatas": ["RRDATA"] }, { "weight": WEIGHT, "rrdatas": ["RRDATA"] } ], } } }
Geolocalizzazione
Utilizza il seguente metodo:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoMANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestitaRRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
TTL
: il TTL, in secondi, in cui il resolver memorizza nella cache questoResourceRecordSet
, ad esempio30
TRICKLE_TRAFFIC
: il rapporto di traffico da inviare alle destinazioni di backup anche quando quelle principali sono in stato di esecuzione; il rapporto deve essere compreso tra 0 e 1, ad esempio0.1
ENABLE_FENCING
: per i criteri di routingGEO
, questo valore determina se il traffico deve eseguire il failover tra le regioni se tutti gli endpoint di una regione non sono operativi. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito èfalse
.LOCATION
: per le normeGEO
, la geolocalizzazione per la quale devi aggiornare le norme, ad esempioasia-east1
WEIGHT
: per i criteriWRR
, un elenco delimitato da punto e virgola nel formato${weight_percent}=${rrdatas}
, ad esempio.8=10.128.1.1;.2=10.130.1.1
; specifica il peso come qualsiasi numero decimale non negativo.RRDATA
: un valore arbitrario associato al set di record della risorsa, ad esempio198.51.100.5
; puoi anche inserire più valori,rrdata1
rrdata2
rrdata3
, ad esempio198.51.100.1
203.0.113.1
…LOAD_BALANCER_TYPE
: il tipo di bilanciatore del carico, comeregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Questa impostazione è facoltativa.IP_ADDRESS
: l'indirizzo IP a cui si applica la regola di forwardingPORT_NUMBER
: il numero di portaIP_PROTOCOL
: definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sonotcp
eudp
NETWORK_URL
: l'URL della rete a cui si applica questa regola di inoltroREGION
: la regione in cui hai creato la regola di forwarding
Elimina i criteri di routing DNS
Per eliminare un criterio di routing, devi eliminare il set di record di risorse che contiene il criterio di routing. Per farlo, segui questi passaggi.
Console
Nella console Google Cloud, vai alla pagina Zone Cloud DNS.
Fai clic sulla zona per cui vuoi eliminare il set di record di risorse.
Nella pagina Dettagli zona, seleziona la casella di controllo accanto al nome DNS del set di record di risorse da eliminare.
Fai clic su Elimina set di record.
gcloud
Esegui il
comando gcloud dns record-sets delete
:
gcloud dns record-sets delete RRSET_NAME \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \
Sostituisci quanto segue:
RRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempioservice.example.com
RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
Per un elenco dei tipi di record supportati, consulta Selezione dei tipi di record di risorse.
MANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempioservice-zone
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestita
API
Utilizza il metodo
resourceRecordSets.delete
:
DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progettoMANAGED_ZONE
: la zona gestita a cui è affiliato questoResourceRecordSet
, ad esempiomy-zone-name
; il nome di questoResourceRecordSet
deve avere come suffisso il nome DNS della zona gestitaRRSET_NAME
: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempiotest.example.com
RRSET_TYPE
: il tipo di record di risorse di questoResourceRecordSet
, ad esempioA
Passaggi successivi
- Per utilizzare le zone gestite, consulta Creare, modificare ed eliminare le zone.
- Per trovare soluzioni ai problemi comuni che potresti riscontrare durante l'utilizzo di Cloud DNS, consulta la sezione Risoluzione dei problemi.
- Per una panoramica di Cloud DNS, consulta la panoramica di Cloud DNS.