Présentation des règles DNS

Cloud DNS accepte différents types de règles. Cette page fournit des détails sur les différents types de règles et sur leur utilisation.

  • Les règles de serveur appliquent la configuration DNS privée à un réseau cloud privé virtuel (VPC) (transfert DNS, journalisation).
  • Les stratégies de réponse remplacent les réponses DNS privées en fonction de la requête son nom.
  • Les règles de routage orientent le trafic en fonction de la requête (par exemple, round robin, géolocalisation).

Vous pouvez utiliser les trois règles simultanément en fonction de vos besoins.

Règles du serveur

Utilisez des règles de serveur pour configurer des déploiements hybrides pour les résolutions DNS. Vous pouvez configurer une règle de serveur entrant en fonction de la direction des résolutions DNS. Si vos charges de travail prévoient d'utiliser un résolveur DNS sur site, vous pouvez configurer des zones de transfert DNS à l'aide d'une règle de serveur sortant. En revanche, si vous souhaitez que vos charges de travail sur site résolvent les noms sur Google Cloud, vous pouvez configurer une règle de serveur entrant.

Pour en savoir plus sur les règles de serveur, consultez la présentation des règles de serveur.

Pour configurer et appliquer des règles de serveur DNS, consultez la page Appliquer des règles de serveur DNS.

Stratégies de réponse

Une stratégie de réponse est un concept de zone privée Cloud DNS qui contient des stratégies plutôt que des enregistrements. Ces règles peuvent être utilisées pour obtenir des effets semblables le DNS Zone de la stratégie de réponse (RPZ) (IETF). La fonctionnalité de stratégie de réponse vous permet d'introduire des règles personnalisées dans les serveurs DNS au sein de votre réseau que le résolveur DNS consulte lors des recherches. Si une règle dans la stratégie de réponse affecte la requête entrante, elle est traitée. Dans le cas contraire, la recherche se déroule normalement. Pour en savoir plus, consultez la page Gérer les règles et les stratégies de réponses.

Une stratégie de réponse est différente d'une valeur RPZ, qui est une zone DNS normalement standard avec des données spéciales au format qui amène les résolveurs compatibles à effectuer des tâches spéciales. Les stratégies de réponse ne sont pas des zones DNS et sont gérées séparément dans l'API. Pour créer et modifier des stratégies de réponse dans Cloud DNS, utilisez l'API ResponsePolicies. Les stratégies de réponse sont distinctes de ManagedZones et ne peuvent pas être gérées à l'aide de l'API ManagedZones ou de l'API RRSet.

Règles de routage

Les règles de routage DNS vous permettent d'orienter votre trafic en fonction de critères spécifiques. Cloud DNS accepte également les fonctionnalités de vérification de l'état et de basculement automatique intégrées à chaque règle de routage. La vérification de l'état est disponible pour les équilibreurs de charge réseau passthrough internes et les équilibreurs de charge d'application internes ayant l'accès mondial est activé ; et des équilibreurs de charge d'application internes interrégionaux.

Cloud DNS est compatible avec les règles de routage suivantes :

  • Règle de routage round robin pondéré
  • Règle de routage de géolocalisation
  • Règle de routage avec géorepérage
  • Règle de routage avec basculement

Un seul type de règle de routage peut être appliqué à un jeu d'enregistrements de ressources à la fois. Vous ne pouvez pas combiner des règles de routage, sauf lors de la configuration d'un basculement qui vous permet de définir une règle de routage Géolocalisation comme sauvegarde.

Règles de routage round robin pondéré

Une règle de routage round robin (à tour de rôle) pondéré (WRR) vous permet de spécifier différentes pondérations par cible DNS, et Cloud DNS garantit que votre trafic est réparti en fonction des pondérations. Vous pouvez utiliser cette règle pour accepter les configurations manuelles active-active ou active-passive. Vous pouvez également de répartir le trafic entre les versions de production et expérimentales du logiciel.

La vérification de l'état est disponible par défaut si les cibles sont des équilibreurs de charge réseau passthrough internes. Ce active le basculement automatique lorsque les points de terminaison échouent à la vérification de l'état. Dans Dans le cas d'un basculement, la répartition du trafic est automatiquement ajustée points de terminaison opérationnels restants. Pour en savoir plus, consultez la section Vérifications d'état.

Règles de routage avec géolocalisation

Une règle de routage avec géolocalisation (GEO) vous permet de mapper le trafic provenant des zones géographiques sources (régions Google Cloud) à des cibles DNS spécifiques. Utilisez cette règle pour répartir les requêtes entrantes vers différentes instances de service en fonction de l'origine du trafic. Vous pouvez utiliser cette fonctionnalité avec Internet, avec du trafic externe ou provenant de Google Cloud et lié aux équilibreurs de charge réseau passthrough internes. Cloud DNS utilise la région dans laquelle les requêtes entrent dans Google Cloud en tant que géographie source.

La vérification de l'état est disponible par défaut si la cible est un équilibreur de charge réseau passthrough interne, un équilibreur de charge d'application interne, ou un équilibreur de charge d'application interne interrégional. Cela active le basculement automatique lorsque les points de terminaison échouent à leur vérification de l'état. Dans le cas de la géolocalisation, le trafic bascule vers la géolocalisation la plus proche du trafic source.

Règles de routage avec géorepérage

Les vérifications de l'état activent les règles de routage avec géorepérage qui permettent de limiter le trafic à une géolocalisation spécifique même si tous les points de terminaison de la géolocalisation sont non opérationnels. Avec une règle de géolocalisation, si toutes les vérifications de l'état échouent pour un bucket d'une géolocalisation spécifique, le trafic est automatiquement basculé vers la géolocalisation suivante la plus proche. Lorsque le géorepérage est activé, aucun basculement automatique ne se produit. En tant que serveur primaire, Cloud DNS doit renvoyer une valeur, et dans ce scénario, Cloud DNS renvoie toutes les adresses IP non modifiées lorsqu'elles échouent à la vérification de l'état.

Règles de routage avec basculement

La règle de routage de basculement vous permet de définir des configurations de sauvegarde actives pour assurer une haute disponibilité pour les ressources internes au sein de votre dans un VPC partagé. Vous ne pouvez configurer une règle de routage de basculement que pour zones privées.

En fonctionnement normal, les adresses IP provisionnées dans le jeu active sont systématiquement renvoyées. Lorsque toutes les adresses IP du jeu actif échouent (c'est-à-dire lorsque l'état de santé devient "non opérationnel"), Cloud DNS commence à utiliser les adresses IP du jeu de sauvegarde. Vous pouvez configurer le jeu de sauvegarde en tant que règles de géolocalisation. Pour en savoir plus sur leur comportement, consultez la section "Règles de géolocalisation". S'il est configuré en tant qu'équilibreur de charge réseau passthrough interne, équilibreur de charge d'application interne ou équilibreur de charge d'application interne interrégional, toutes les adresses IP virtuelles de secours dont l'état a été vérifié.

Cloud DNS vous permet de permettre progressivement le trafic vers les adresses IP virtuelles de secours afin que vous puissiez être sûr que les adresses IP virtuelles de secours fonctionnent. Vous pouvez configurer le pourcentage de trafic envoyé à la sauvegarde sous forme de fraction de 0 à 1. La valeur typique doit être 0,1, bien que Cloud DNS vous permet d'envoyer 100% du trafic vers les adresses IP virtuelles de secours déclencher un basculement. Les vérifications de l'état ne peuvent s'appliquer qu'aux équilibreurs de charge internes, Par conséquent, toutes les adresses IP virtuelles configurées doivent être des équilibreurs de charge réseau passthrough internes, des équilibreurs de charge d'application internes ou interrégionaux.

Vérifications d'état

Cloud DNS accepte les vérifications de l'état des équilibreurs de charge réseau passthrough internes et des équilibreurs de charge d'application internes. pour lesquels l'accès mondial est activé, et des équilibreurs de charge d'application internes interrégionaux.

Les vérifications de l'état pour les équilibreurs de charge privés sont uniquement disponibles dans les zones gérées privées. Les vérifications de l'état ne sont pas disponibles pour les zones de transfert, d'appairage et les zones de recherche inversées gérées.

Pour en savoir plus sur les vérifications de l'état pour les équilibreurs de charge, consultez la page Présentation des vérifications d'état

Vérifications de l'état pour les équilibreurs de charge réseau passthrough internes

Cloud DNS détermine l'état de fonctionnement d'un équilibreur de charge réseau passthrough interne à l'aide de la classe de vérification de l'état de l'état intégrée à l'équilibreur de charge. Cloud DNS prend en compte l'équilibreur de charge réseau passthrough interne doit être opérationnel et éligible à recevoir du trafic au moins 20% des vérifications d'état réussissent.

Pour un équilibreur de charge réseau passthrough interne, Cloud DNS reçoit des signaux d'état directs chaque instance backend, et un algorithme de seuil est appliqué pour déterminer si un point de terminaison est opérationnel ou non.

Une seule adresse IP virtuelle d'équilibreur de charge réseau passthrough interne peut avoir plusieurs services derrière lui. Cloud DNS recherche des signaux d'état provenant du protocole et du port spécifiés dans la configuration de la vérification de l'état de l'équilibreur de charge. Pour en savoir plus sur les vérifications d'état, consultez Présentation des vérifications d'état

Pour les équilibreurs de charge d'application internes et les équilibreurs de charge d'application internes interrégionaux, Cloud DNS prend en compte l'état de l'équilibreur de charge lui-même lors de la décision de routage. Lorsqu'un reçoit une requête, il répartit le trafic uniquement vers le backend opérationnel services. Pour vous assurer que les backends sont opérationnels, vous pouvez gérer le cycle de vie les backends à l'aide de services tels que les groupes d'instances gérés (MIG). Cloud DNS n'a pas besoin de connaître l'état de fonctionnement des backends ; l'équilibreur de charge gère cette tâche.

Règles round robin pondéré et vérifications de l'état

Cloud DNS prend en charge des valeurs de pondérations allant de 0 à 1 000 (ces deux nombres compris). Lorsque les vérifications de l'état sont incluses, il se produit ce qui suit :

  • Si vous configurez plusieurs cibles avec une valeur de pondération de 0, le trafic est réparti de manière égale entre les cibles.
  • Si vous configurez une nouvelle cible dont la pondération n'est pas nulle, elle devient cible principale, et tout le trafic se dirige vers cette cible.
  • À mesure que vous ajoutez des cibles avec des pondérations non nulles, Cloud DNS Il calcule de manière dynamique la répartition du trafic entre les cibles (à chaque requête). et répartit le trafic de manière appropriée. Par exemple, si vous avez configuré trois cibles avec des pondérations de 0, 25 et 75, la cible avec La pondération 0 n'obtient aucun trafic, la cible avec une pondération de 25 reçoit un quart de et la cible restante reçoit les trois quarts du trafic du trafic.
  • Si des vérifications de l'état sont uniquement associées à des cibles dont les valeurs de pondération sont non nulles, les cibles dont la valeur de pondération est nulle sont toujours considérées comme opérationnelles. Si tous les enregistrements non opérationnels ne sont pas opérationnels, Cloud DNS renvoie les enregistrements avec une pondération nulle.
  • Si les vérifications d'état sont associées à des valeurs de pondération non nulles et nulles et si tous les enregistrements échouent aux vérifications d'état, Cloud DNS renvoie toutes les cibles dont la pondération est non nulle et évite les cibles dont la pondération est nulle.
  • Lorsque Cloud DNS choisit un bucket de pondération à renvoyer au demandeur (un seul élément de règle), seule l'adresse IP de ce bucket de pondération est renvoyé. Si vous n'indiquez qu'une seule adresse IP dans le bucket de pondération, seule cette l'adresse IP figure dans la réponse. Si le paramètre bucket de pondération, Cloud DNS renvoie toutes les adresses IP d'un dans un ordre aléatoire.

Règle de géolocalisation avec vérification de l'état

Pour la règle de géolocalisation avec vérification de l'état activée, il se produit ce qui suit :

  • Lorsqu'un bucket géographique a plusieurs adresses IP configurées et que toutes les adresses IP ont fait l'objet d'une vérification de l'état, seules les adresses IP opérationnelles sont renvoyées.
  • Si un mélange de vérifications de l'état et d'absence de vérifications de l'état se produit, et que toutes les adresses IP contrôlées échouent, Cloud DNS renvoie toutes les adresses IP pour lesquelles la vérification de l'état n'était pas configurée. Dans ce scénario, le basculement automatique vers la géographie suivante la plus proche ne se produit pas.
  • Cette règle achemine automatiquement le trafic vers le bucket de données géographiques le plus proche. date: <ph type="x-smartling-placeholder">
      </ph>
    • La vérification de l'état est activée pour toutes les adresses IP d'un bucket géographique.
    • Le cloisonnement est désactivé sur la règle.
    • Toutes les adresses IP échouent à la vérification de l'état. Le basculement automatique vers la cible géographique suivante la plus proche se produit donc.

Journalisation des vérifications de l'état

Cloud DNS accepte la journalisation de la vérification de l'état et journalise l'état de santé des modifications du backend. Il vous permet d'effectuer les opérations suivantes :

  • Vérifiez si les règles de routage fonctionnent comme prévu. Pour Exemple: <ph type="x-smartling-placeholder">
      </ph>
    • Pour les règles GEO, cela vous permet de vérifier si les règles détectent la bonne zone géographique et en renvoyant le bon jeu de données RR.
    • Pour les règles WRR, cela vous permet de vérifier si les règles renvoient les adresses IP avec la bonne pondération.
  • Identifier les problèmes d'infrastructure avec les backends et les adresses IP spécifiques peuvent présenter des défaillances.
  • Déterminez pourquoi certains backends ne sont jamais inclus ou sont les seuls à être renvoyés.

Pour créer, modifier ou supprimer des règles de routage DNS, consultez la section Gérer les règles de routage DNS et les vérifications de l'état.

Types d'enregistrements compatibles avec les règles de routage DNS

Les règles de routage DNS ne sont pas compatibles avec tous les types d'enregistrements pris en charge par Cloud DNS Les règles de routage DNS sont compatibles avec les types d'enregistrements suivants.

Type d'enregistrement Description
A Adresses IPv4
AAAA Adresses IPv6
CNAME Noms canoniques
MX Enregistrements Mail Exchange
SRV Hôte/port (RFC 2782)
TXT Données textuelles