Puedes configurar políticas de enrutamiento de DNS para conjuntos de registros de recursos en zonas privadas o públicas para dirigir el tráfico según criterios específicos. Crea conjuntos de registros de recursos con valores de políticas de enrutamiento específicos para configurar estas políticas. Estos valores determinan cómo Cloud DNS enruta el tráfico de consulta.
Cloud DNS admite las siguientes políticas de enrutamiento:
Política de enrutamiento de round robin ponderado (WRR): Usa un WRR. de enrutamiento para asignar diferentes pesos a cada conjunto de registros de recursos para un Nombre de DNS. Una política de enrutamiento de WRR ayuda a garantizar que el tráfico se distribuya según las ponderaciones configuradas. No se admite la combinación de políticas de enrutamiento de WRR y de ubicación geográfica.
Política de enrutamiento de ubicación geográfica: Usa la política de enrutamiento de ubicación geográfica para especificar las ubicaciones geográficas de origen y proporcionar las respuestas correspondientes a esas ubicaciones geográficas. La política de enrutamiento de ubicación geográfica aplica coincidencia más cercana con la ubicación de origen cuando ningún elemento de la política coincide exactamente con el fuente de tráfico.
- Política de enrutamiento de ubicación geográfica con un geovallado: Usa de enrutamiento de ubicación geográfica con un geovallado para restringir el tráfico a un ubicación geográfica, incluso si todos los extremos de esa ubicación geográfica están en mal estado.
Política de enrutamiento de conmutación por error: Usa el enrutamiento de conmutación por error. de seguridad para establecer parámetros de configuración de copia de seguridad activos.
No se pueden configurar políticas de enrutamiento de DNS para las siguientes zonas privadas:
- Zonas de reenvío
- Zonas de intercambio de tráfico de DNS
- Zonas de búsqueda inversa administradas
- Zonas del Directorio de servicios
Políticas de enrutamiento WRR
Una política de enrutamiento de WRR te permite especificar distintas ponderaciones por objetivo de DNS. Cloud DNS garantiza que tu tráfico se distribuya según las ponderaciones. Puedes usar esta política para admitir las transacciones manuales
active-active
o active-passive
de configuración. Puedes
y dividir el tráfico entre las versiones
de producción y experimentales de su servicio.
Cloud DNS es compatible con la verificación de estado y las conmutaciones por error dentro del enrutamiento para balanceadores de cargas internos y extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en las verificaciones de estado. Durante una conmutación por error, Cloud DNS ajusta automáticamente la división del tráfico entre los extremos en buen estado restantes. Para obtener más información, consulta Verificaciones de estado.
Políticas de enrutamiento de ubicación geográfica
Una política de enrutamiento de ubicación geográfica te permite asignar tráfico que se origina desde el origen (regiones de Google Cloud) a destinos de DNS específicos. Usa esta política para distribuir las solicitudes entrantes a diferentes instancias de servicio según el origen del tráfico. Puedes usar esta función con tráfico de fuera de Google Cloud o con tráfico que se origine dentro de Google Cloud y que esté vinculado a balanceadores de cargas de red de transferencia internos. Cloud DNS usa la región en la que ingresan a Google Cloud como la ubicación geográfica de origen.
Una política de enrutamiento de ubicación geográfica asigna la fuente de forma diferente para el DNS público y privado de las siguientes maneras:
- Para DNS públicos, se usa la dirección IP de origen o la subred cliente del mecanismo de extensión de DNS (EDNS) de la consulta.
- Para DNS privado, no se usa la subred cliente de EDNS. En cambio, la ubicación
de la consulta es la ubicación del sistema que envía los paquetes para
la consulta:
- En el caso de las consultas de una instancia de máquina virtual (VM) de Compute Engine con una interfaz de red en una red de VPC, la ubicación de la consulta es la región que contiene la instancia de VM.
- En el caso de las consultas que recibe un punto de entrada de la política del servidor entrante, la ubicación de la consulta es la región del túnel de Cloud VPN, el adjunto de VLAN de Cloud Interconnect o el dispositivo de router que recibió los paquetes para la consulta. La región de la dirección IP del punto de entrada no es relevante. Para obtener más información, consulta Red y región para consultas entrantes.
Cloud DNS es compatible con la verificación de estado y las conmutaciones por error dentro del enrutamiento para balanceadores de cargas internos y extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en las verificaciones de estado. Cuando usas políticas de enrutamiento de ubicación geográfica, el tráfico falla y se dirige a la siguiente ubicación geográfica más cercana al tráfico de origen.
Política de enrutamiento de ubicación geográfica con geovalla
Un geovallado ayuda a garantizar que el tráfico se dirija a una región específica, incluso si todos los extremos de esa región no aprueban las verificaciones de estado.
Cuando se inhabilita el geovallado y se produce una falla en la verificación de estado de un ubicación geográfica, el tráfico conmuta por error automáticamente a la siguiente ubicación geográfica más cercana. Sin embargo, cuando se habilita el geovallado, no se produce esta conmutación por error automática. Como servidor autorizado, Cloud DNS debe devolver un valor y, en este Cloud DNS devuelve todas las direcciones IP intactas cuando los extremos fallan las verificaciones de estado.
Políticas de enrutamiento de conmutación por error
La política de enrutamiento de conmutación por error te permite configurar configuraciones de copia de seguridad activas para proporcionar alta disponibilidad para los recursos internos dentro de tu red de VPC.
En funcionamiento normal, Cloud DNS siempre devuelve la IP
del conjunto active
. Cuando todas las direcciones IP del conjunto active
dejan de estar disponibles, Cloud DNS entrega las direcciones IP del conjunto backup
. Si configuras backup
como una política de enrutamiento de ubicación geográfica,
funciona como se describe en las Políticas de enrutamiento de ubicación geográfica
sección. Si configuras el conjunto backup
para un balanceador de cargas interno, Cloud DNS verifica el estado de todas las direcciones IP virtuales (VIP) de copia de seguridad.
Cloud DNS te permite enviar tráfico gradualmente a las direcciones VIP de copia de seguridad de modo que puedas verificar que las direcciones VIP de copia de seguridad funcionen. Puedes configurar el porcentaje del tráfico que se envía a la copia de seguridad como una fracción de 0 a 1. Para activar una conmutación por error de forma manual, envía el 100% del tráfico a las direcciones VIP de copia de seguridad. El valor típico es 0.1. Las verificaciones de estado solo se pueden aplicar a los balanceadores de cargas internos y a los extremos externos.
Verificaciones de estado
Cloud DNS es compatible con la verificación de estado y las conmutaciones por error dentro del enrutamiento políticas para los siguientes balanceadores de cargas internos y extremos externos:
- Balanceadores de cargas de aplicaciones internos (regionales y entre regiones)
- Balanceadores de cargas de red de transferencia interno
- Balanceadores de cargas de red de proxy interno (versión preliminar)
- Extremos externos
Cuando deseas usar la verificación de estado con una zona administrada y las Extensiones de seguridad de DNS (DNSSEC) están habilitadas, solo se puede usar una sola dirección IP en cada elemento de la política (un WRR o una ubicación geográfica). No puedes combinar IP con verificación de estado y las direcciones IP sin la verificación de estado en una política específica.
Para obtener información sobre las prácticas recomendadas que debes tener en cuenta al configurar el registro de Cloud DNS y verificaciones de estado, consulta Prácticas recomendadas.
Verificaciones de estado para balanceadores de cargas internos
Las verificaciones de estado para los balanceadores de cargas internos solo están disponibles en zonas privadas.
En el caso de los balanceadores de cargas de aplicaciones internos y los balanceadores de cargas de red de proxy internos, Cloud DNS considera el estado del balanceador de cargas durante la decisión de enrutamiento. Cuando un elemento balanceador de cargas recibe una consulta y distribuye el tráfico servicios de backend. Para garantizar que haya backends en buen estado, puedes administrar el ciclo de vida de los backends con servicios como los grupos de instancias administrados (MIG). Cloud DNS no necesita estar al tanto del estado de los backends individuales, ya que el balanceador de cargas se encarga de esta tarea.
En el caso de los balanceadores de cargas de red de transferencia interna, Cloud DNS verifica la información de estado en las instancias de backend individuales del balanceador de cargas. Cloud DNS aplica un umbral predeterminado del 20% y, si al menos el 20% de las instancias de backend están en buen estado, el extremo del balanceador de cargas se considera en buen estado. Las políticas de enrutamiento de DNS marcan el extremo como saludable o no según este umbral y enrutan el tráfico según corresponda.
Una sola dirección IP virtual (VIP) del balanceador de cargas de red de transferencia interna puede tener varias instancias de backend. Si un balanceador de cargas de red de transferencia interno no tiene ninguna instancia de backend, Cloud DNS aún lo considera saludable. Para que la verificación de estado funcione correctamente, especifica al menos una instancia de backend en la configuración del balanceador de cargas.
Cuando el extremo se marca como no en buen estado, pueden ocurrir las siguientes condiciones:
- Si hay varias direcciones VIP programadas según una política, entonces solo las direcciones VIP en buen estado.
Si todas las direcciones VIP programadas para un bucket de políticas no están en buen estado, esa línea de política falló. Se aplica el siguiente comportamiento:
- Para una política de WRR, Cloud DNS distribuye el tráfico proporcionalmente entre los extremos en buen estado restantes que se definen en la política de la empresa.
- En el caso de una política de ubicación geográfica que no tiene el vallado habilitado, el tráfico cambia a los endpoints de la siguiente ubicación geográfica más cercana región de Google Cloud de origen definida en la política.
- En el caso de una política de ubicación geográfica que tiene habilitado el perímetro virtual, Cloud DNS distribuye el tráfico a la dirección VIP más cercana a la región de Google Cloud de origen definida en la política.
- Para una política de conmutación por error, Cloud DNS cambia el tráfico a la extremos de copia de seguridad definidos en la política.
- Si todos los buckets de políticas están en mal estado, Cloud DNS se comporta como si todos los extremos estuvieran en buen estado. Esta situación podría generar tráfico distribuido a extremos que no responden.
Para obtener más información sobre las verificaciones de estado de los balanceadores de cargas internos, consulta Descripción general de las verificaciones de estado.
Verificaciones de estado para extremos externos (Versión preliminar)
Las verificaciones de estado para extremos externos solo están disponibles en zonas públicas. Se debe poder acceder a los extremos que deseas verificar a través de Internet pública. El extremo especificado puede ser cualquier dirección IP y puerto externos, incluso un VIP de balanceador de cargas de aplicaciones externo global, un VIP de balanceador de cargas de aplicaciones externo regional, un VIP de balanceador de cargas de red de proxy externo global, extremos locales o cualquier otro extremo al que se pueda acceder a través de Internet pública.
Usa verificaciones de estado para extremos externos en las siguientes situaciones:
- Para redirigir el tráfico a un balanceador de cargas de aplicaciones externo regional si un backend de balanceador de cargas de aplicaciones externo global o un backend de balanceador de cargas de red de proxy externo global dejan de estar en buen estado.
- Para redirigir el tráfico a otro balanceador de cargas de aplicaciones externo regional si un el backend del balanceador de cargas de aplicaciones externo regional está en mal estado.
- Para supervisar el estado de los extremos locales o de otros extremos que se accesible a través de la Internet pública.
Cuando creas una política de enrutamiento DNS con verificaciones de estado para recursos extremos, Cloud DNS envía sondeos de verificación de estado a tus extremos. Estos sondeos de verificación de estado se originan en las tres regiones de origen de Google Cloud que especifiques. Los sistemas de sondeo de verificación de estado de cada región se ejecutan de forma independiente, y Cloud DNS agrega sus resultados para determinar el estado general del extremo. Dentro de cada región, tres instancias de sondeo de verificación de estado sonde cada una extremo. Si un sondeo falla, Cloud DNS puede determinar el estado del extremo usando los sondeos restantes. Esto significa que tienes nueve sondeadores en total para cada endpoint, y cada sondeo se produce con la frecuencia que especifiques en el intervalo de verificación de la verificación de estado. En función de los parámetros de la política de enrutamiento y la información de estado, Cloud DNS selecciona un extremo y enruta el tráfico hacia él.
Cloud DNS admite los protocolos TCP, HTTP y HTTPS con el siguientes advertencias:
- No se admite el campo de solicitud de TCP.
- No se admite el campo
proxyHeader
para HTTP, HTTPS y TCP.
Los protocolos SSL, HTTP/2 y gRPC no son compatibles.
Para el protocolo TCP, Cloud DNS intenta conectarse al extremo.
Para los protocolos HTTP y HTTPS, Cloud DNS verifica que el extremo
muestra un código de respuesta HTTP 200
. También puedes configurar el estado basado en contenido
Cloud DNS comprueba que la respuesta contenga un
una cadena vacía.
A diferencia de la verificación de estado de los balanceadores de cargas internos, las verificaciones de estado de los extremos externos no se originan en rangos de direcciones IP fijos. Los rangos de direcciones IP de origen del sondeo están sujetos a cambios con el tiempo.
El protocolo y el puerto que especificas cuando creas la verificación de estado determinan
cómo se realizan los sondeos
de verificación de estado. Si no especificas un puerto, Cloud DNS usa el puerto 80
. Para ayudar a garantizar que las
verificaciones de estado funcionen correctamente,
configura las reglas de firewall para permitir sondeos de verificación de estado desde cualquier fuente
dirección IP y en el puerto específico configurado en la verificación de estado.
Si no configuraste tu firewall para permitir los sondeos de verificación de estado, estos fallarán, por lo que Cloud DNS considerará que los extremos bloqueados no están en buen estado. Si todos los extremos se muestran como no aptos, Cloud DNS los proporciona todos como resultado, a pesar de que no estén en buen estado.
Intervalo de verificación de estado
Cloud DNS envía sondeos de verificación de estado de forma periódica según el intervalo de verificación de estado. Por ejemplo, si el intervalo de verificación de estado es de 30 segundos, Cloud DNS envía un sondeo de verificación de estado cada 30 segundos.
Para la verificación de estado del extremo externo de Cloud DNS, debe ser de entre 30 y 300 segundos.
Políticas de enrutamiento y verificaciones de estado de round robin ponderado
Cloud DNS admite pesos de 0 a 1000, inclusive. Cuando se incluyen las verificaciones de estado, ocurre lo siguiente:
- Si configuras varios destinos, todos con peso 0, el tráfico se distribuye por igual entre los objetivos.
- Si configuras un nuevo objetivo ponderado que no es cero, se convierte en objetivo principal y todo el tráfico se traslada a ese objetivo.
- A medida que agregues más destinos con pesos distintos de cero, Cloud DNS Calcula de forma dinámica la división del tráfico entre los destinos (con cada solicitud). y distribuye el tráfico de forma adecuada. Por ejemplo, si tienes configuraste tres objetivos con ponderaciones de 0, 25 y 75; el objetivo con el peso 0 no recibe tráfico, el objetivo con un peso de 25 obtiene un cuarto de el tráfico, y el objetivo restante recibirá tres cuartos de la cantidad tráfico.
- Si las verificaciones de estado están asociadas con objetivos ponderados distintos de cero, pero no con sin objetivos ponderados, los objetivos ponderados en cero siempre se consideran en buen estado. Si todos los registros distintos de cero están en mal estado, Cloud DNS devuelve los registros ponderados cero.
- Si las verificaciones de estado están asociadas con registros ponderados distintos de cero y cero, y si todos los registros no aprueban las verificaciones de estado, Cloud DNS muestra los destinos ponderados distintos de cero y omite los destinos ponderados cero.
- Cuando Cloud DNS elige un bucket de peso para devolver al solicitante (un único elemento de la política), solo se determina la dirección IP que se devuelven. Si solo especificas una dirección IP en el bucket de peso, solo esa la dirección IP en la respuesta. Si hay más de una dirección IP en el bucket de peso, Cloud DNS devuelve todas las direcciones IP de orden aleatorio.
Políticas de enrutamiento y verificaciones de estado de la ubicación geográfica
En el caso de las políticas de enrutamiento de geolocalización con verificaciones de estado habilitadas, ocurre lo siguiente:
- Cuando una política tiene varias direcciones IP configuradas y todas tienen verificación de estado, solo se devuelven las direcciones IP en buen estado.
- Cuando hay una combinación de direcciones IP con y sin verificación de estado, y todas las direcciones IP con verificación de estado fallan, Cloud DNS muestra todas las direcciones IP que no tienen configurada la verificación de estado. En este caso, no se produce la conmutación por error automática a la siguiente geografía más cercana.
Registro de verificaciones de estado
Cloud DNS admite el registro de verificación de estado y registra el estado de tus direcciones IP habilitadas para la verificación de estado cuando consultes el nombre DNS que a esas direcciones IP.
El registro de verificaciones de estado te permite hacer lo siguiente:
- Verifica si las políticas de enrutamiento funcionan según lo esperado. Por ejemplo:
- En el caso de las políticas de geolocalización, te permite validar si las políticas detectan la ubicación geográfica correcta y muestran el conjunto de datos de registro de recursos correcto.
- Para las políticas de WRR, te permite validar si las políticas devuelven las direcciones IP con la ponderación correcta.
- Identificar problemas de infraestructura con backends y direcciones IP específicas que fallan.
- Solucionar problemas relacionados con el motivo por el que ciertos backends nunca se incluyen o son los únicos que se devuelven.
Para obtener más información, consulta Información de registro de verificaciones de estado.
Tipos de registros compatibles con las políticas de enrutamiento de DNS
Las políticas de enrutamiento de DNS no admiten todos los tipos de registros que admite Cloud DNS.
Se admiten los siguientes tipos de registros:
Tipo de registro | Description |
---|---|
A | Direcciones IPv4 para verificaciones de estado internas (zona privada) y externas (zona pública). |
AAAA | Direcciones IPv6 para verificaciones de estado externas (zona pública). |
CNAME | Nombres canónicos. No se admiten las verificaciones de estado. |
MX | Registros de intercambio de correo. No se admiten las verificaciones de estado. |
SRV | Host/puerto (RFC 2782). No se admiten las verificaciones de estado. |
TXT | Datos de texto No se admiten las verificaciones de estado. |