Puedes configurar políticas de enrutamiento de DNS para conjuntos de registros de recursos en zonas privadaso públicas con el fin de dirigir el tráfico según criterios específicos. Crea conjuntos de registros de recursos con valores de políticas de enrutamiento específicos para configurar estas políticas. Estos valores determinan cómo Cloud DNS enruta el tráfico de consultas.
Cloud DNS admite las siguientes políticas de enrutamiento:
Política de enrutamiento round robin ponderado (WRR): Usa una política de enrutamiento WRR para asignar diferentes pesos a cada conjunto de registros de recursos de un nombre de DNS. Una política de enrutamiento WRR ayuda a asegurar de que el tráfico se distribuya según los pesos configurados. No se admite la combinación de políticas de enrutamiento de WRR y de ubicación geográfica.
Política de enrutamiento por ubicación geográfica: Usa la política de enrutamiento por ubicación geográfica para especificar la ubicación de origen y proporcionar respuestas correspondientes a esas zonas geográficas. La política de enrutamiento por ubicación geográfica aplica la coincidencia más cercana a la ubicación de origen cuando ningún elemento de la política coincide exactamente con la fuente de tráfico.
- Política de enrutamiento por ubicación geográfica con un geovallado: Usa una política de enrutamiento por ubicación geográfica con una geovalla para restringir el tráfico a una ubicación geográfica específica, aunque todos los extremos de esa ubicación geográfica no estén en buen estado.
- Política de enrutamiento de conmutación por error: Usa la política de enrutamiento de conmutación por error para configurar copias de seguridad activas.
Las políticas de enrutamiento de DNS no se pueden configurar en las siguientes zonas privadas:
- Zonas de reenvío
- Zonas de intercambio de tráfico de DNS
- Zonas de búsqueda inversa administradas
- Zonas del Directorio de servicios
Políticas de enrutamiento de WRR
Una política de enrutamiento WRR te permite especificar diferentes pesos
por destino DNS, y Cloud DNS se asegura de que tu tráfico se distribuya
según los pesos. Puedes usar esta política para admitir parámetros de configuración manuales
de active-active o
active-passive. También puedes
dividir el tráfico entre las versiones de producción y experimentales de tu servicio.
Cloud DNS admite verificaciones del estado y conmutaciones por error en las políticas de enrutamiento de los balanceadores de cargas internos y los extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en sus verificaciones de estado. Durante una conmutación por error, Cloud DNS ajusta automáticamente la división del tráfico entre los extremos restantes en buen estado. Para obtener más información, consulta Verificaciones de estado.
Políticas de enrutamiento de ubicación geográfica
Una política de enrutamiento por ubicación geográfica te permite asignar el tráfico procedente de zonas geográficas de origen (regionesGoogle Cloud ) a destinos DNS específicos. Usa esta política para distribuir las solicitudes entrantes a diferentes instancias de servicio según el origen del tráfico. Puedes usar esta función con tráfico externo aGoogle Cloud o con tráfico que se origine dentro de Google Cloud y que esté vinculado a balanceadores de cargas de red de transferencia internos. Cloud DNS usa la región en la que ingresan las consultas Google Cloud como la ubicación geográfica de origen.
La política de enrutamiento por ubicación geográfica asigna el origen de manera diferente para el DNS público y privado de las siguientes maneras:
- Para DNS públicos: se usa la dirección IP de origen o la subred cliente del mecanismo de extensión de DNS (EDNS) de la consulta.
- En el caso del DNS privado, no se usa la subred del cliente EDNS. En cambio, la ubicación
de la búsqueda es la del sistema que envía los paquetes para
la búsqueda:
- En el caso de las consultas de una instancia de máquina virtual (VM) de Compute Engine con una interfaz de red en una red de VPC, la ubicación de la consulta es la región que contiene la instancia de VM.
- En el caso de las consultas que recibe un punto de entrada de la política del servidor entrante, la ubicación de la consulta es la región del túnel de Cloud VPN, el adjunto de VLAN de Cloud Interconnect o el dispositivo de router que recibió los paquetes de la consulta. La región de la dirección IP del punto de entrada no es relevante. Para obtener más información, consulta Red y región para las búsquedas entrantes.
Cloud DNS admite verificaciones del estado y conmutaciones por error en las políticas de enrutamiento de los balanceadores de cargas internos y los extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en sus verificaciones de estado. Cuando usas políticas de enrutamiento de geolocalización, el tráfico conmuta por error a la ubicación geográfica más cercana al tráfico de origen.
Política de enrutamiento de ubicación geográfica con geovallado
Los geovallados ayudan a asegurar de que el tráfico se dirija a una región específica, aunque todos los extremos de esa región no superen la verificación de estado.
Si el geovallado está inhabilitado y se produce un error en la verificación de estado de una ubicación geográfica específica, el tráfico se conmutará automáticamente a la ubicación geográfica más cercana. Sin embargo, cuando el geovallado está habilitado, esta conmutación por error automática no se produce. Como servidor autorizado, Cloud DNS debe devolver un valor. En este caso, Cloud DNS devuelve todas las direcciones IP sin modificar cuando los extremos no superan la verificación de estado.
Políticas de enrutamiento de conmutación por error
La política de enrutamiento de conmutación por error te permite configurar copias de seguridad activas para proporcionar alta disponibilidad a los recursos internos de tu red de VPC.
En condiciones normales, Cloud DNS siempre devuelve las direcciones
IP del conjunto active. Cuando todas las direcciones IP del conjunto active
dejan de estar en buen estado, Cloud DNS entrega las direcciones IP del conjunto backup.
Si configuras el conjunto como una política de enrutamiento por ubicación geográficabackup,
funcionará como se describe en la sección Políticas de enrutamiento por ubicación geográfica
. Si configuras el conjunto backup para un balanceador de cargas
interno, Cloud DNS verificará el estado de todas las direcciones IP virtuales (VIP) de copia de seguridad de.
Cloud DNS te permite filtrar el tráfico de forma gradual a las direcciones VIP de copia de seguridad para que puedas verificar que funcionen. Puedes configurar el porcentaje del tráfico que se envía a la copia de seguridad como una fracción de 0 a 1. Puedes activar manualmente una conmutación por error enviando el 100% del tráfico a las direcciones VIP virtuales de copia de seguridad. El valor típico es 0.1. Las verificaciones de estado solo se pueden aplicar a los balanceadores de cargas internos y a los extremos externos.
Verificaciones de estado
Cloud DNS admite verificaciones de estado y conmutaciones por error dentro de las políticas de enrutamiento para los siguientes balanceadores de cargas internos y extremos externos:
- Balanceadores de cargas de aplicaciones internos (regionales y entre regiones)
- Balanceadores de cargas de red de transferencia internos
- Balanceadores de cargas de red de proxy interno (vista previa)
- Extremos externos
Cuando desees usar la verificación de estado con una zona administrada y las extensiones de seguridad del DNS (DNSSEC) estén habilitadas, solo se podrá usar una dirección IP dentro de cada elemento de política(la WRR o la ubicación geográfica). No puedes combinar direcciones IP con verificación de estado y direcciones IP sin verificación de estado en una política específica.
Para obtener información sobre las prácticas recomendadas que debes tener en cuenta cuando configures el registro de Cloud DNS y las verificaciones de estado, consulta Prácticas recomendadas.
Verificaciones de estado para balanceadores de cargas internos
Las verificaciones de estado para los balanceadores de cargas internos solo están disponibles en zonas privadas.
En el caso de los balanceadores de cargas de aplicaciones internos y los balanceadores de cargas de red de proxy internos, Cloud DNS tiene en cuenta el estado del balanceador de cargas durante la decisión de enrutamiento. Cuando un balanceador de cargas recibe una consulta, distribuye el tráfico solo a los servicios de backend en buen estado. Para garantizar que haya backends en buen estado, puedes administrar el ciclo de vida de los backends con servicios como los grupos de instancias administrados (MIG). Cloud DNS no necesita conocer el estado de los backends individuales, ya que el balanceador de cargas se encarga de esta tarea.
En el caso de los balanceadores de cargas de red de transferencia internos, Cloud DNS verifica la información de estado en las instancias de backend individuales del balanceador de cargas. Cloud DNS aplica un umbral predeterminado del 20%, y si al menos el 20% de las instancias de backend están en buen estado, el extremo del balanceador de cargas se considera en buen estado. Las políticas de enrutamiento de DNS marcan el extremo como en buen estado o en mal estado según este umbral y enrutan el tráfico en consecuencia.
Una sola dirección IP virtual (VIP) del balanceador de cargas de red de transferencia interno puede tener varias instancias de backend. Si un balanceador de cargas de red de transferencia interno no tiene ninguna instancia de backend, Cloud DNS seguirá considerándolo en buen estado. Para que la verificación de estado funcione correctamente, especifica al menos una instancia de backend en la configuración del balanceador de cargas.
Cuando el extremo se marca como en mal estado, pueden ocurrir las siguientes condiciones:
- Si hay varias direcciones VIP programadas en una política, solo se devolverán las direcciones VIP en buen estado.
Si todas las direcciones VIP programadas en relación con un bucket de políticas están en mal estado, esa línea de políticas falló. Se aplica un siguiente comportamiento:
- En el caso de una política de WRR, Cloud DNS distribuye el tráfico de forma proporcional entre los extremos en buen estado restantes definidos en la política.
- En el caso de las políticas por ubicación geográfica en las que no se ha habilitado el geovallado, el tráfico se redirige a los extremos de la región geográfica más cercana a la región de origen definida en la política Google Cloud .
- En el caso de las políticas de ubicación geográfica que tienen habilitado el geovallado, Cloud DNS distribuye el tráfico a la dirección VIP más cercana a la región de origen Google Cloud definida en la política.
- En el caso de una política de conmutación por error, Cloud DNS cambia el tráfico a los extremos de copia de seguridad definidos en la política.
- Si todos los buckets de políticas están en mal estado, Cloud DNS se comporta como si todos los extremos estuvieran en buen estado. Esta situación podría generar que el tráfico se distribuya a extremos que no responden.
Para obtener más información sobre las verificaciones de estado de los balanceadores de cargas internos, consulta la Descripción general de las verificaciones de estado.
Verificaciones de estado para extremos externos
Las verificaciones de estado para los extremos externos solo están disponibles en las zonas públicas. Se debe poder acceder a los extremos para los que deseas verificar el estado a través del Internet público. El extremo especificado puede ser cualquier dirección y puerto IP externos, incluido un VIP de balanceador de cargas de aplicaciones externo global, un VIP de balanceador de cargas de aplicaciones externo regional, un VIP de balanceador de cargas de red externo global, extremos locales o cualquier otro extremo al que se pueda acceder a través de Internet público.
Usa verificaciones de estado para extremos externos en las siguientes situaciones:
- Redirige el tráfico a un balanceador de cargas de aplicaciones externo regional si un backend del balanceador de cargas de aplicaciones externo global o un backend del balanceador de cargas de red externo global deja de estar en buen estado.
- Redirige el tráfico a otro balanceador de cargas de aplicación externo regional si el backend de un balanceador de cargas de aplicación externo regional específico deja de estar en buen estado.
- Supervisa el estado de los extremos locales o de otros extremos a los que se puede acceder a través del Internet público.
Cuando creas una política de enrutamiento de DNS con verificaciones de estado para extremos externos, Cloud DNS envía sondeos de verificación de estado a tus extremos. Estos sondeos de verificación de estado se originan en tres Google Cloud regiones de origen que tú especificas. Los sistemas de sondeo de verificación de estado de cada región se ejecutan de forma independiente, y Cloud DNS agrega sus resultados para determinar el estado general del extremo. Dentro de cada región, tres instancias de sondeo de verificación de estado sondean cada extremo. Si falla un sondeo, Cloud DNS puede determinar el estado del extremo con los sondeos restantes. Esto significa que tienes nueve sondeos en total por cada extremo y que cada sondeo se produce con la frecuencia que especifiques en el intervalo de verificación de estado. En función de los parámetros de la política de enrutamiento y de la información sobre el estado, Cloud DNS selecciona un extremo y enruta el tráfico al extremo seleccionado.
Cloud DNS admite los protocolos TCP, HTTP y HTTPS con las siguientes salvedades:
- No se admite el campo de solicitud TCP.
- No se admite el campo
proxyHeaderpara HTTP, HTTPS ni TCP.
No se admiten los protocolos SSL, HTTP/2 ni gRPC.
En el caso del protocolo TCP, Cloud DNS intenta conectarse al extremo.
En el caso de los protocolos HTTP y HTTPS, Cloud DNS verifica que el extremo
devuelva un código de respuesta HTTP 200. También puede configurar verificaciones de estado basadas
en el contenido, en las que Cloud DNS comprueba que la respuesta contiene una cadena
específica.
A diferencia de las verificaciones de estado que se realizan en los balanceadores de cargas internos, las verificaciones de estado de Cloud DNS dirigidas a los extremos externos no se originan en rangos de direcciones IP fijos. Los rangos de direcciones IP de origen del sondeo están sujetos a cambios con el tiempo.
El protocolo y el puerto que especificas cuando creas la verificación de estado determinan
cómo se realizan los sondeos de verificación de estado. Si no especificas un puerto, Cloud DNS
usa el puerto 80. Para garantizar que las verificaciones de estado funcionen correctamente,
configura las reglas de firewall para permitir los sondeos de verificación de estado desde cualquier
dirección IP de origen y en el puerto específico configurado en la verificación de estado.
Si no configuraste tu firewall para permitir los sondeos de verificación de estado, estos fallarán, por lo que Cloud DNS considerará que los extremos bloqueados no están en buen estado. Si todos los extremos se devuelven como en mal estado, Cloud DNS los proporciona todos como resultado, aunque estén en mal estado.
Intervalo de verificación de estado
Cloud DNS envía sondeos de verificación de estado de forma periódica según el intervalo de verificación de estado. Por ejemplo, si el intervalo de verificación de estado es de 30 segundos, Cloud DNS envía un sondeo de verificación de estado cada 30 segundos.
Para la verificación de estado de extremos externos de Cloud DNS, el intervalo de verificación de estado debe estar entre 30 y 300 segundos.
Políticas de enrutamiento de round robin ponderado y verificaciones de estado
Cloud DNS admite pesos de 0 a 1,000, inclusivo de ambos. Cuando se incluyen verificaciones de estado, ocurre lo siguiente:
- Si configuras varios destinos, todos con un peso de 0, el tráfico se distribuirá de manera equitativa entre ellos.
- Si configuras un objetivo nuevo con un peso distinto de cero, este se convierte en el objetivo principal y todo el tráfico se dirige a él.
- A medida que agregas más destinos con ponderaciones distintas de cero, Cloud DNS calcula de forma dinámica la división del tráfico entre los destinos (con cada solicitud) y distribuye el tráfico de manera adecuada. Por ejemplo, si configuraste tres objetivos con pesos de 0, 25 y 75, el objetivo con el peso 0 no recibirá tráfico, el objetivo con un peso de 25 recibirá una cuarta parte del tráfico y el objetivo restante recibirá tres cuartas partes del tráfico entrante.
- Si las verificaciones de estado están asociadas con destinos con un peso distinto de cero, pero no con destinos con un peso igual a cero, los destinos con un peso igual a cero siempre se consideran en buen estado. Si todos los registros con un peso distinto de cero están en mal estado, Cloud DNS devuelve los registros con un peso igual a cero.
- Si las verificaciones de estado están asociadas con registros con ponderación distinta de cero y con ponderación cero, y si todos los registros fallan en las verificaciones de estado, Cloud DNS devuelve cualquier destino con ponderación distinta de cero y omite los destinos con ponderación cero.
- Cuando Cloud DNS elige un bucket de peso para devolver al solicitante (un solo elemento de política), solo se devuelve la dirección IP de ese bucket de peso. Si solo especificas una dirección IP en el bucket de peso, solo esa dirección IP estará en la respuesta. Si hay más de una dirección IP en el bucket de peso, Cloud DNS devuelve todas las direcciones IP en orden aleatorio.
Políticas de enrutamiento de ubicación geográfica y verificaciones de estado
En el caso de las políticas de enrutamiento por ubicación geográfica con las verificaciones de estado habilitadas, ocurre lo siguiente:
- Cuando una política tiene varias direcciones IP configuradas y todas tienen verificación de estado, solo se muestran las direcciones IP en buen estado.
- Cuando hay una combinación de direcciones IP con y sin verificación de estado, y todas las direcciones IP con verificación de estado fallan, Cloud DNS devuelve todas las direcciones IP que no tienen configurada la verificación de estado. En este caso, no se produce la conmutación por error automática a la siguiente ubicación geográfica más cercana.
Registro de verificaciones de estado
Cloud DNS admite el registro de verificaciones de estado y registra el estado de las direcciones IP habilitadas para la verificación de estado cuando consultas el nombre de DNS que hace referencia a esas direcciones IP.
El registro de verificaciones de estado te permite hacer lo siguiente:
- Valida si las políticas de enrutamiento funcionan según lo previsto. Por
ejemplo:
- En el caso de las políticas de geolocalización, te permite validar si las políticas detectan la ubicación geográfica correcta y devuelven el conjunto de datos de registros de recursos correcto.
- En el caso de las políticas de WRR, te permite validar si las políticas devuelven las direcciones IP con el peso correcto.
- Identifica problemas de infraestructura con direcciones IP y servidores de backend específicos que presentan fallas
- Soluciona problemas por los que determinados backends nunca se incluyen o son los únicos que se devuelven.
Para obtener más información, consulta la información de registro de la verificación de estado.
Tipos de registros compatibles con las políticas de enrutamiento de DNS
Las políticas de enrutamiento de DNS no admiten todos los tipos de registros que son compatibles con Cloud DNS.
Se admiten los siguientes tipos de registros:
| Tipo de registro | Descripción |
|---|---|
| A | Direcciones IPv4 para verificaciones de estado internas (zona privada) y externas (zona pública) . |
| AAAA | Direcciones IPv6 para verificaciones de estado externas (zona pública). |
| CNAME | Nombres canónicos. No se admiten las verificaciones de estado. |
| MX | Registros de intercambio de correo electrónico. No se admiten las verificaciones de estado. |
| SRV | Host/puerto (RFC 2782). No se admiten las verificaciones de estado. |
| TXT | Datos de texto. No se admiten las verificaciones de estado. |