Puedes configurar políticas de enrutamiento de DNS para conjuntos de registros de recursos en zonasprivadas opúblicas para dirigir el tráfico según criterios específicos. Crea conjuntos de registros de recursos con valores de políticas de enrutamiento específicos para configurar estas políticas. Estos valores determinan cómo Cloud DNS enruta el tráfico de consulta.
Cloud DNS admite las siguientes políticas de enrutamiento:
Política de enrutamiento round robin ponderado (WRR): Usa una política de enrutamiento WRR para asignar ponderaciones diferentes a cada conjunto de registros de recursos para un nombre de DNS. Una política de enrutamiento de WRR ayuda a garantizar que el tráfico se distribuya según las ponderaciones configuradas. No se admite la combinación de WRR y políticas de enrutamiento de ubicación geográfica.
Política de enrutamiento de ubicación geográfica: Usa la política de enrutamiento de ubicación geográfica para especificar las ubicaciones geográficas de origen y proporcionar las respuestas correspondientes a esas ubicaciones geográficas. La política de enrutamiento de ubicación geográfica aplica una coincidencia más cercana a la ubicación de origen cuando ningún elemento de la política coincide exactamente con la fuente de tráfico.
- Política de enrutamiento de ubicación geográfica con un geovallado: Usa la política de enrutamiento de ubicación geográfica con un geovallado para restringir el tráfico a una ubicación geográfica específica, incluso si todos los extremos de esa ubicación geográfica están en mal estado.
- Política de enrutamiento de conmutación por error: Usa la política de enrutamiento de conmutación por error para configurar parámetros de configuración de copia de seguridad activa.
No se pueden configurar políticas de enrutamiento de DNS para las siguientes zonas privadas:
- Zonas de reenvío
- Zonas de intercambio de tráfico de DNS
- Zonas de búsqueda inversa administradas
- Zonas del Directorio de servicios
Políticas de enrutamiento WRR
Una política de enrutamiento de WRR te permite especificar distintas ponderaciones por objetivo de DNS. Cloud DNS garantiza que tu tráfico se distribuya según las ponderaciones. Puedes usar esta política para admitir parámetros de configuración active-active
o active-passive
manuales. También puedes
divir el tráfico entre las versiones de producción y experimentales de tu servicio.
Cloud DNS admite verificaciones de estado y conmutaciones por error dentro de las políticas de enrutamiento para balanceadores de cargas internos y extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en las verificaciones de estado. Durante una conmutación por error, Cloud DNS ajusta automáticamente la división del tráfico entre los extremos en buen estado restantes. Para obtener más información, consulta Verificaciones de estado.
Políticas de enrutamiento de ubicación geográfica
Una política de enrutamiento de ubicación geográfica te permite asignar el tráfico que se origina desde las geografías de origen (regiones de Google Cloud) a destinos de DNS específicos. Usa esta política para distribuir las solicitudes entrantes a diferentes instancias de servicio según el origen del tráfico. Puedes usar esta función con tráfico de fuera de Google Cloud o con tráfico que se origine dentro de Google Cloud y que esté vinculado a balanceadores de cargas de red de transferencia internos. Cloud DNS usa la región en la que las consultas ingresan a Google Cloud como la ubicación geográfica de origen.
Una política de enrutamiento de ubicación geográfica asigna el origen de manera diferente para el DNS público y privado de las siguientes maneras:
- Para DNS públicos, se usa la dirección IP de origen o la subred cliente del mecanismo de extensión de DNS (EDNS) de la consulta.
- Para el DNS privado, no se usa la subred cliente de EDNS. En cambio, la ubicación de la consulta es la ubicación del sistema que envía los paquetes para la consulta:
- En el caso de las consultas de una instancia de máquina virtual (VM) de Compute Engine con una interfaz de red en una red de VPC, la ubicación de la consulta es la región que contiene la instancia de VM.
- En el caso de las consultas que recibe un punto de entrada de la política del servidor entrante, la ubicación de la consulta es la región del túnel de Cloud VPN, el adjunto de VLAN de Cloud Interconnect o el dispositivo de router que recibió los paquetes para la consulta. La región de la dirección IP del punto de entrada no es relevante. Para obtener más información, consulta Red y región para consultas entrantes.
Cloud DNS admite verificaciones de estado y conmutaciones por error dentro de las políticas de enrutamiento para balanceadores de cargas internos y extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en las verificaciones de estado. Cuando usas políticas de enrutamiento de ubicación geográfica, el tráfico falla en la siguiente ubicación geográfica más cercana al tráfico de origen.
Política de enrutamiento de ubicación geográfica con geovallado
Un geovallado ayuda a garantizar que el tráfico se dirija a una región específica, incluso si todos los extremos de esa región no aprueban las verificaciones de estado.
Cuando se inhabilita el geovallado y se produce una falla de verificación de estado para una ubicación geográfica específica, el tráfico se conmuta automáticamente a la siguiente ubicación geográfica más cercana. Sin embargo, cuando se habilita el geovallado, no se produce esta conmutación por error automática. Como servidor autorizado, Cloud DNS debe mostrar un valor y, en este caso, muestra todas las direcciones IP sin cambios cuando los extremos no pasan las verificaciones de estado.
Políticas de enrutamiento de conmutación por error
La política de enrutamiento de conmutación por error te permite configurar configuraciones de copia de seguridad activas para proporcionar alta disponibilidad para los recursos internos dentro de tu red de VPC.
En el funcionamiento normal, Cloud DNS siempre muestra las direcciones IP del conjunto active
. Cuando todas las direcciones IP del conjunto active
dejan de estar en buen estado, Cloud DNS entrega las direcciones IP del conjunto backup
. Si configuras el conjunto backup
como una política de enrutamiento de ubicación geográfica, esta funciona como se describe en la sección Políticas de enrutamiento de ubicación geográfica. Si configuras el conjunto backup
para un balanceador de cargas interno,
Cloud DNS verifica el estado de todas las direcciones IP virtuales (VIP) de copia de seguridad.
Cloud DNS te permite distribuir gradualmente el tráfico a las direcciones VIP de copia de seguridad para que puedas verificar que funcionen. Puedes configurar el porcentaje del tráfico que se envía a la copia de seguridad como una fracción de 0 a 1. Para activar una conmutación por error de forma manual, envía el 100% del tráfico a las direcciones VIP de copia de seguridad. El valor típico es 0.1. Las verificaciones de estado solo se pueden aplicar a los balanceadores de cargas internos y a los extremos externos.
Verificaciones de estado
Cloud DNS admite verificaciones de estado y conmutaciones por error dentro de las políticas de enrutamiento para los siguientes balanceadores de cargas internos y extremos externos:
- Balanceadores de cargas de aplicaciones internos (regionales y entre regiones)
- Balanceadores de cargas de red de transferencia interno
- Balanceadores de cargas de red de proxy interno (versión preliminar)
- Extremos externos
Cuando deseas usar la verificación de estado con una zona administrada y las Extensiones de seguridad de DNS (DNSSEC) están habilitadas, solo se puede usar una dirección IP en cada elemento de política(un WRR o una ubicación geográfica). No puedes combinar direcciones IP con verificación de estado y direcciones IP sin verificación de estado en una política específica.
Si deseas obtener información sobre las prácticas recomendadas que debes tener en cuenta cuando configures el registro de Cloud DNS y las verificaciones de estado, consulta Prácticas recomendadas.
Verificaciones de estado para balanceadores de cargas internos
Las verificaciones de estado para los balanceadores de cargas internos solo están disponibles en zonas privadas.
En el caso de los balanceadores de cargas de aplicaciones internos y los balanceadores de cargas de red de proxy internos, Cloud DNS considera el estado del balanceador de cargas durante la decisión de enrutamiento. Cuando un balanceador de cargas recibe una consulta, distribuye el tráfico solo a los servicios de backend en buen estado. Para garantizar que haya backends en buen estado, puedes administrar el ciclo de vida de los backends con servicios como los grupos de instancias administrados (MIG). Cloud DNS no necesita estar al tanto del estado de los backends individuales, ya que el balanceador de cargas se encarga de esta tarea.
En el caso de los balanceadores de cargas de red de transferencia interna, Cloud DNS verifica la información de estado en las instancias de backend individuales del balanceador de cargas. Cloud DNS aplica un umbral predeterminado del 20% y, si al menos el 20% de las instancias de backend están en buen estado, el extremo del balanceador de cargas se considera en buen estado. Las políticas de enrutamiento de DNS marcan el extremo como saludable o no según este umbral y enrutan el tráfico según corresponda.
Una sola dirección IP virtual (VIP) del balanceador de cargas de red de transferencia interna puede tener varias instancias de backend. Si un balanceador de cargas de red de transferencia interno no tiene ninguna instancia de backend, Cloud DNS sigue considerándolo en buen estado. Para que la verificación de estado funcione correctamente, especifica al menos una instancia de backend en la configuración del balanceador de cargas.
Cuando el extremo se marca como no en buen estado, pueden ocurrir las siguientes condiciones:
- Si hay varias direcciones VIP programadas para una política, solo se muestran las direcciones VIP en buen estado.
Si todas las direcciones VIP programadas para un bucket de políticas no están en buen estado, esa línea de política falló. Se aplica el siguiente comportamiento:
- En el caso de una política de WRR, Cloud DNS distribuye el tráfico de forma proporcional entre los extremos en buen estado restantes definidos en la política.
- En el caso de una política de ubicación geográfica que no tiene habilitado el aislamiento, el tráfico cambia a los extremos de la siguiente ubicación geográfica más cercana a la región de Google Cloud de origen definida en la política.
- En el caso de una política de ubicación geográfica que tiene habilitado el perímetro virtual, Cloud DNS distribuye el tráfico a la dirección VIP más cercana a la región de Google Cloud de origen definida en la política.
- En el caso de una política de conmutación por error, Cloud DNS cambia el tráfico a los extremos de resguardo definidos en la política.
- Si todos los buckets de políticas están en mal estado, Cloud DNS se comporta como si todos los extremos estuvieran en buen estado. Esta situación podría generar tráfico distribuido a extremos que no responden.
Para obtener más información sobre las verificaciones de estado de los balanceadores de cargas internos, consulta Descripción general de las verificaciones de estado.
Verificaciones de estado para extremos externos (Versión preliminar)
Las verificaciones de estado para extremos externos solo están disponibles en zonas públicas. Se debe poder acceder a los extremos que deseas verificar a través de Internet pública. El extremo especificado puede ser cualquier dirección IP y puerto externos, incluso un VIP de balanceador de cargas de aplicaciones externo global, un VIP de balanceador de cargas de aplicaciones externo regional, un VIP de balanceador de cargas de red de proxy externo global, extremos locales o cualquier otro extremo al que se pueda acceder a través de Internet pública.
Usa verificaciones de estado para extremos externos en las siguientes situaciones:
- Para redirigir el tráfico a un balanceador de cargas de aplicaciones externo regional si un backend de balanceador de cargas de aplicaciones externo global o un backend de balanceador de cargas de red de proxy externo global dejan de estar en buen estado.
- Para redirigir el tráfico a otro balanceador de cargas de aplicaciones externo regional si el backend de un balanceador de cargas de aplicaciones externo regional específico deja de estar en buen estado.
- Para supervisar el estado de los extremos locales o de otros extremos a los que se puede acceder en la Internet pública.
Cuando creas una política de enrutamiento de DNS con verificaciones de estado para extremos externos, Cloud DNS envía sondeos de verificación de estado a tus extremos. Estos sondeos de verificación de estado se originan en las tres regiones de origen de Google Cloud que especifiques. Los sistemas de sondeo de verificación de estado de cada región se ejecutan de forma independiente, y Cloud DNS agrega sus resultados para determinar el estado general del extremo. Dentro de cada región, tres instancias de sistemas de sondeo de verificación de estado sondean cada extremo. Si un sondeo falla, Cloud DNS puede determinar el estado del extremo usando los sondeos restantes. Esto significa que tienes nueve sondeos en total para cada extremo, y cada sondeo se realiza con la frecuencia que especificas en el intervalo de verificación de la verificación de estado. En función de los parámetros de la política de enrutamiento y la información de estado, Cloud DNS selecciona un extremo y enruta el tráfico hacia él.
Cloud DNS admite los protocolos TCP, HTTP y HTTPS con las siguientes salvedades:
- No se admite el campo de solicitud TCP.
- No se admite el campo
proxyHeader
para HTTP, HTTPS y TCP.
No se admiten los protocolos SSL, HTTP/2 ni gRPC.
En el caso del protocolo TCP, Cloud DNS intenta conectarse al extremo.
En el caso de los protocolos HTTP y HTTPS, Cloud DNS verifica que el extremo muestre un código de respuesta HTTP 200
. También puedes configurar la verificación de estado basada en el contenido, en la que Cloud DNS verifica que la respuesta contenga una cadena específica.
A diferencia de las verificaciones de estado para los balanceadores de cargas internos, las verificaciones de estado de Cloud DNS para los extremos externos no se originan en rangos de direcciones IP fijos. Los rangos de direcciones IP de origen del sondeo están sujetos a cambios con el tiempo.
El protocolo y el puerto que especificas cuando creas la verificación de estado determinan cómo se realizan los sondeos de verificación de estado. Si no especificas un puerto, Cloud DNS usa el puerto 80
. Para ayudar a garantizar que las verificaciones de estado funcionen correctamente,
configura las reglas de firewall para permitir sondeos de verificación de estado desde cualquier dirección IP
de origen y en el puerto específico configurado en la verificación de estado.
Si no configuraste tu firewall para permitir los sondeos de verificación de estado, estos fallarán, por lo que Cloud DNS considerará que los extremos bloqueados no están en buen estado. Si todos los extremos se muestran como no aptos, Cloud DNS los proporciona todos como resultado, a pesar de que no estén en buen estado.
Intervalo de verificación de estado
Cloud DNS envía sondeos de verificación de estado de forma periódica según el intervalo de verificación de estado. Por ejemplo, si el intervalo de verificación de estado es de 30 segundos, Cloud DNS envía un sondeo de verificación de estado cada 30 segundos.
Para la verificación de estado de los extremos externos de Cloud DNS, el intervalo de verificación de estado debe ser de entre 30 y 300 segundos.
Políticas de enrutamiento y verificaciones de estado de round robin ponderado
Cloud DNS admite pesos de 0 a 1000, inclusive. Cuando se incluyen las verificaciones de estado, ocurre lo siguiente:
- Si configuras varios destinos, todos con ponderación 0, el tráfico se distribuye de manera igual entre los destinos.
- Si configuras un nuevo objetivo ponderado distinto de cero, este se convierte en el objetivo principal y todo el tráfico se redirecciona a ese objetivo.
- A medida que agregas más destinos con ponderaciones distintas de cero, Cloud DNS calcula de forma dinámica la división del tráfico entre los destinos (con cada solicitud) y lo distribuye de manera adecuada. Por ejemplo, si configuraste tres objetivos con ponderaciones de 0, 25 y 75, el objetivo con la ponderación de 0 no recibe tráfico, el objetivo con una ponderación de 25 recibe un cuarto del tráfico y el objetivo restante recibe tres cuartos del tráfico entrante.
- Si las verificaciones de estado están asociadas con destinos ponderados distintos de cero, pero no con destinos ponderados iguales a cero, estos últimos siempre se consideran en buen estado. Si todos los registros que no son cero están inactivos, Cloud DNS muestra los registros con ponderación cero.
- Si las verificaciones de estado están asociadas con registros ponderados distintos de cero y con registros ponderados iguales a cero, y si todos los registros no aprueban las verificaciones de estado, Cloud DNS muestra los destinos ponderados distintos de cero y omite los destinos ponderados iguales a cero.
- Cuando Cloud DNS elige un bucket de ponderación para mostrarle al solicitante (un solo elemento de política), solo se muestra la dirección IP de ese bucket de ponderación. Si solo especificas una dirección IP en el bucket de peso, solo esa dirección IP estará en la respuesta. Si hay más de una dirección IP en el bucket de peso, Cloud DNS muestra todas las direcciones IP en un orden aleatorio.
Políticas de enrutamiento y verificaciones de estado de ubicación geográfica
En el caso de las políticas de enrutamiento de geolocalización con verificaciones de estado habilitadas, ocurre lo siguiente:
- Cuando una política tiene varias direcciones IP configuradas y todas las direcciones IP tienen verificación de estado, solo se muestran las direcciones IP en buen estado.
- Cuando hay una combinación de direcciones IP con y sin verificación de estado, y todas las direcciones IP con verificación de estado fallan, Cloud DNS muestra todas las direcciones IP que no tienen configurada la verificación de estado. En este caso, no se produce la conmutación por error automática a la siguiente geografía más cercana.
Registro de verificaciones de estado
Cloud DNS admite el registro de verificación de estado y registra el estado de estas de tus direcciones IP habilitadas para verificaciones de estado cuando consultas el nombre de DNS que hace referencia a esas direcciones IP.
El registro de verificaciones de estado te permite hacer lo siguiente:
- Valida si las políticas de enrutamiento funcionan según lo esperado. Por ejemplo:
- En el caso de las políticas de geolocalización, te permite validar si las políticas detectan la ubicación geográfica correcta y muestran el conjunto de datos del registro de recursos correcto.
- En el caso de las políticas de WRR, te permite validar si las políticas muestran las direcciones IP con el ponderación correcta.
- Identificar problemas de infraestructura con backends y direcciones IP específicos que tengan fallas
- Soluciona los problemas por los que los backends específicos nunca se incluyen o son los únicos que se muestran.
Para obtener más información, consulta la información de registro de la verificación de estado.
Tipos de registros compatibles con las políticas de enrutamiento de DNS
Las políticas de enrutamiento de DNS no admiten todos los tipos de registros que admite Cloud DNS.
Se admiten los siguientes tipos de registros:
Tipo de registro | Description |
---|---|
A | Direcciones IPv4 para verificaciones de estado internas (zona privada) y externas (zona pública) |
AAAA | Direcciones IPv6 para verificaciones de estado externas (zona pública). |
CNAME | Nombres canónicos No se admiten las verificaciones de estado. |
MX | Registros de intercambio de correo electrónico No se admiten las verificaciones de estado. |
SRV | Host/puerto (RFC 2782). No se admiten las verificaciones de estado. |
TXT | Datos de texto No se admiten las verificaciones de estado. |