Configura i criteri di routing e i controlli di integrità DNS

Questa pagina descrive come configurare i criteri di routing DNS e attivare i controlli di integrità utilizzando Cloud DNS. Prima di utilizzare questa pagina, familiarizza con i criteri di routing e i controlli di integrità DNS.

Per utilizzare i criteri di routing DNS, crea un set di record di risorse e scegli uno dei i seguenti criteri di routing DNS da applicare al set di record di risorse:

I criteri di routing del DNS supportano anche più indirizzi IP per ogni posizione geografica. Se viene specificato per una determinata posizione geografica, Gli indirizzi IP vengono restituiti secondo un criterio WRR di ponderazione uguale. La combinazione di un criterio di routing basato su dati geografici con un criterio WRR (round robin pesato) ponderato personalizzato non è supportata.

È possibile applicare un solo tipo di criterio di routing a un set di record di risorse nel tempo. Non puoi combinare i criteri di routing, tranne quando configuri un criterio di routing per il failover. In questo caso, puoi impostare un criterio di routing per la geolocalizzazione come backup. L'accesso globale deve essere abilitato per i bilanciatori del carico a livello di regione.

Crea criteri di routing DNS per le zone private

Prima di creare i criteri di routing DNS per le zone private, completa i seguenti passaggi.

  1. Crea una zona privata.
  2. Configura uno dei seguenti bilanciatori del carico interni:
  3. Crea regole di inoltro per il bilanciatore del carico interno.
  4. Configura il controllo di integrità per il bilanciatore del carico interno.

Per creare criteri di routing DNS per le zone private, segui questi passaggi.

Console

Avvia la configurazione

  1. Nella console Google Cloud, vai alla pagina Zone Cloud DNS.

    Vai alle zone Cloud DNS

  2. Fai clic sul nome della zona gestita a cui vuoi aggiungere il record.

  3. Nella pagina Dettagli zona, fai clic su Aggiungi con criterio di routing.

Dati di base

  1. (Facoltativo) Nella pagina Crea set di record con criterio di routing, in Nome DNS, inserisci un sottodominio del nome DNS, ad esempio mail. Il punto finale viene aggiunto automaticamente.

  2. In Tipo di record di risorse, seleziona un'opzione.

  3. In TTL, inserisci un valore numerico per la durata del record della risorsa, ovvero per quanto tempo può essere memorizzato nella cache. Questo valore deve essere un numero intero positivo.

  4. (Facoltativo) Per Unità TTL, seleziona l'unità di tempo, ad esempiominutes. L'impostazione predefinita è minutes.

  5. Fai clic su Avanti.

Tipo di criterio di routing

  1. Per Criterio di routing, seleziona Round robin ponderato, Geolocalizzazione o Failover.
  2. Fai clic su Avanti.

Dati dei criteri di routing

Ritorno sulla spesa pubblicitaria

  1. In Peso, inserisci il peso corrispondente a questa sottosezione dei dati del record di risorse (RR).

    Questo peso deve essere un numero non negativo compreso tra 0,0 e 1000,0. Il rapporto tra il traffico indirizzato al target viene calcolato dal rapporto tra il singolo peso e il totale di tutti i pesi. Ad esempio, se il target A ha peso pari a 25, mentre il target B ha una ponderazione pari a 75, con un peso totale 100, Cloud DNS instrada 25/100 = 0,25 (25%) del totale traffico verso il target A e 75/100= 0, 75 (75%) verso il target B.

  2. Nella sezione Target IPv4 sottoposti a controllo di integrità:

    1. In Progetto, seleziona il progetto in cui verrà eseguito l'inoltro una regola esistente.
    2. In Regola di forwarding, selezionane una.

      La regola di forwarding specifica un indirizzo IP interno, una porta e uno dei seguenti target:

  3. Fai clic su Fine.

  4. (Facoltativo) Per aggiungere un altro target sottoposto a controllo di integrità, fai clic su Aggiungi target.

  5. (Facoltativo) Per consentire gli indirizzi IPv4 senza controllo di integrità:

    1. Seleziona Consenti indirizzi IPv4 senza controllo di integrità.
    2. In Indirizzo IPv4, inserisci un indirizzo IPv4.
  6. (Facoltativo) Per aggiungere un altro insieme di dati di routing del criterio WRR, fai clic su Aggiungi dati di routing.

  7. Fai clic su Avanti.

Geolocalizzazione

  1. Per Recinzione virtuale, seleziona Disattivata o Attivata.

    L'attivazione del geofencing limita il traffico a una specifica geolocalizzazione anche se tutti gli endpoint in quella geolocalizzazione sono in stato non integro.

  2. Per Regione di origine, seleziona una regione di origine Google Cloud valida.

  3. Nella sezione Target IPv4 sottoposti a controllo di integrità:

    1. In Progetto, seleziona il progetto in cui verrà eseguito l'inoltro una regola esistente.
    2. In Regola di forwarding, selezionane una.

      La regola di inoltro specifica un indirizzo IP interno, una porta e uno dei seguenti target:

  4. Fai clic su Fine.

  5. (Facoltativo) Per aggiungere un altro target sottoposto a controllo di integrità, fai clic su Aggiungi target.

  6. (Facoltativo) Per consentire gli indirizzi IPv4 senza controllo di integrità:

    1. Seleziona Consenti indirizzi IPv4 senza controllo di integrità.
    2. In Indirizzo IPv4, inserisci un indirizzo IPv4.
  7. (Facoltativo) Per aggiungere un insieme di altri dati di routing per i criteri di geolocalizzazione, fai clic su Aggiungere dati di routing.

  8. Fai clic su Avanti.

Failover

  1. Nella sezione Target primari sottoposti a controllo di integrità:

    1. In Progetto, seleziona il progetto in cui verrà eseguito l'inoltro una regola esistente.
    2. In Regola di forwarding, selezionane una.

      La regola di forwarding specifica un indirizzo IP interno, una porta e uno dei seguenti target:

  2. Nella sezione Criterio di geolocalizzazione per il backup, segui questi passaggi:

    1. Per Recinzione virtuale, seleziona Disattivata o Attivata. Se attivi il geofencing, il traffico viene limitato a una determinata località geografica, anche se tutti gli endpoint in quella località non sono integri.
    2. Per Regione di origine, seleziona una regione di origine Google Cloud valida.
    3. Nella sezione Target IPv4 sottoposti a controllo di integrità:

      1. In Progetto, seleziona il progetto in cui verrà eseguito l'inoltro una regola esistente.
      2. In Regola di forwarding, selezionane una.

        La regola di forwarding specifica una delle seguenti opzioni:

        • Un indirizzo IP interno, una porta e un servizio di backend regionale
        • Un proxy HTTP(S)
        • Un proxy TCP

    Se tutti gli indirizzi IP principali non sono integri, il traffico viene e vengono gestiti automaticamente in base al criterio di geolocalizzazione di backup.

  3. Fai clic su Fine.

  4. (Facoltativo) Per aggiungere un altro target sottoposto a controllo di integrità, fai clic su Aggiungi target.

  5. (Facoltativo) Per consentire gli indirizzi IPv4 senza controllo di integrità:

    1. Seleziona Consenti indirizzi IPv4 senza controllo di integrità.
    2. In Indirizzo IPv4, inserisci un indirizzo IPv4.
  6. (Facoltativo) Per aggiungere un altro insieme di routing dei criteri di geolocalizzazione di backup Fai clic su Aggiungi dati di routing.

  7. Nel campo Traffico lento (%), inserisci la percentuale di al traffico inviato alle destinazioni di failover a prescindere dallo stato controllo di integrità dei target primari.

  8. Fai clic su Avanti.

Rivedi e crea

  1. Fai clic su Esamina.
  2. Esamina il set di record Cloud DNS con la configurazione del criterio di routing.
  3. Fai clic su Crea.

gcloud

Per un set di record di risorse, puoi impostare un criterio di routing (routingPolicy) o i dati DNS (rrdatas), ma non entrambi. Per passare da un criterio di routing a un altro DNS, aggiorna il set di record di risorse. Ad esempio, per modificare una risorsa set di record contenente dati DNS (rrdatas) per contenere invece un un criterio di routing (routingPolicy), elimina rrdatas e aggiungi routingPolicy nello stesso set di record di risorse.

Per creare criteri di routing DNS per le zone private, segui questi passaggi.

Esegui l' Comando gcloud dns record-sets create:

WRR

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=WRR \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Sostituisci quanto segue:

  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache ResourceRecordSet, ad esempio 30.
  • RRSET_TYPE: tipo di record di risorse di questo ResourceRecordSet, ad esempio A. Per un elenco dei tipi di record supportati, consulta Tipi di record supportati per i criteri di routing DNS.
  • MANAGED_ZONE: la zona gestita ResourceRecordSet è affiliato a, come service-zone. Il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita.
  • ROUTING_POLICY_DATA: inserisci un valore delimitato da punto e virgola elenco nel formato ${weight_percent}:${rrdatas}, ad esempio .8=203.0.113.1;.2=198.51.100.1. Specifica il peso come valore decimale non negativo. Viene calcolato il rapporto tra il traffico indirizzato al target dal rapporto tra il peso del singolo e il totale di tutte le i pesi. I nomi delle regole di inoltro sono valori accettabili e comportano il controllo dell'integrità.
  • --enable-health-checking: il flag per attivare il controllo di integrità. Quando utilizzi questo flag, devi fornire il nome della regola di inoltro anziché l'indirizzo IP nel campo --routing-policy-data.

Geolocalizzazione

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Sostituisci quanto segue:

  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache ResourceRecordSet, ad esempio 30.
  • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A. Per un elenco dei tipi di record supportati, consulta Tipi di record supportati per i criteri di routing DNS.
  • MANAGED_ZONE: la zona gestita ResourceRecordSet è affiliato a, come service-zone. Il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita.
  • ROUTING_POLICY_DATA: inserisci un valore delimitato da punto e virgola elenco nel formato ${region}=${IP_address}, ad esempio asia-east1=198.51.100.1;us-central1=203.0.113.1. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di forwarding sono valori accettabili e comportano controllo di integrità.
  • --enable-health-checking: il flag per abilitare il controllo di integrità. Quando utilizzi questo flag, devi fornire il nome della regola di inoltro anziché l'indirizzo IP nel campo --routing-policy-data.

Geolocalizzazione con recinto virtuale

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-geo-fencing \
  --enable-health-checking

Sostituisci quanto segue:

  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache ResourceRecordSet, ad esempio 30.
  • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A. Per un elenco dei tipi di record supportati, consulta Tipi di record supportati per i criteri di routing DNS.
  • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone. Il nome di questo ResourceRecordSet deve avere il nome DNS del e la zona gestita come suffisso.
  • ROUTING_POLICY_DATA: inserisci un valore delimitato da punto e virgola elenco nel formato ${region}=${IP_address}, ad esempio asia-east1=198.51.100.1;us-central1=203.0.113.1. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di forwarding sono valori accettabili e generano controllo di integrità.
  • --enable-geo-fencing: per GEO criteri di routing, questo determina sull'eventuale failover del traffico tra regioni se tutti gli endpoint in un non sono integri. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Usa --no-enable-geo-fencing per disattivare il geofencing. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito è false.
  • --enable-health-checking: il flag per abilitare il controllo di integrità. Quando utilizzare questo flag, devi fornire il nome della regola di forwarding anziché Indirizzo IP nel campo --routing-policy-data.

Failover

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=FAILOVER  \
  --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
  --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \
  --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
  --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
  --enable-geo-fencing \
  --enable-health-checking

Sostituisci quanto segue:

  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache ResourceRecordSet, ad esempio 30.
  • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A. Per un elenco delle i tipi di record, consulta Tipi di record supportati per i criteri di routing del DNS.
  • MANAGED_ZONE: la zona gestita ResourceRecordSet è affiliato a, come service-zone. Il nome di questo ResourceRecordSet deve contenere il nome DNS del e la zona gestita come suffisso.
  • ROUTING_POLICY_PRIMARY_DATA: il target principale da utilizzare per FAILOVER criteri di routing. Questo target deve fare riferimento a una o più regole di inoltro, ad esempio forwarding-rule-1. Se almeno una di queste regole di inoltro è attiva, gli indirizzi IP di tutte le regole di inoltro attive vengono utilizzati per rispondere alle query per questo nome.
  • ROUTING_POLICY_BACKUP_DATA_TYPE: per i criteri di routing FAILOVER, il tipo di criterio di routing utilizzato dai dati di backup. Deve GEO.
  • ROUTING_POLICY_BACKUP_DATA: la destinazione di backup da utilizzare per i criteri di routing FAILOVER. Questi target vengono utilizzati quando le regole di forwarding specificate in --routing-policy-primary-data sono non è integro. Cloud DNS supporta solo i target di backup basati su dati geografici. Il formato di questo campo corrisponde a quello di --routing-policy-data quando --routing-policy-type = 'GEO', ad esempio asia-east1=forwarding-rule-2.
  • BACKUP_DATA_TRICKLE_RATIO: il rapporto tra traffico verso vengono inviati alle destinazioni di backup, anche quando le istanze primarie sono in stato integro. Il rapporto deve essere compreso tra 0 e 1, ad esempio 0.1. L'impostazione predefinita è 0.
  • --enable-geo-fencing: per GEO criteri di routing, questo determina sull'eventuale failover del traffico tra regioni se tutti gli endpoint in un non sono integri. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione sono in stato non integro. Usa --no-enable-geo-fencing per disattivare il geofencing. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito è false.
  • --enable-health-checking: il flag per abilitare il controllo di integrità. Quando utilizzare questo flag, devi fornire il nome della regola di forwarding anziché Indirizzo IP nel campo --routing-policy-data.

API

Utilizza il metodo resourceRecordSets.create.

WRR

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
"name": "RRSET_NAME",
      "type": "RRSET_TYPE",
      "ttl": TTL,
"routingPolicy": {
  "wrr": {
    "items": [
      {
        "weight": WEIGHT,
        "healthCheckedTargets": {
          "internalLoadBalancers": [
            {
              "loadBalancerType": "LOAD_BALANCER_TYPE"
              "ipAddress": "IP_ADDRESS"
              "port" : "PORT_NUMBER"
              "ipProtocol": "IP_PROTOCOL"
              "networkUrl": "NETWORK_URL"
              "project": "PROJECT_ID"
              "region": "REGION"
            }
          ]
        }
      },
      {
        "weight": WEIGHT,
        "healthCheckedTargets": {
          "internalLoadBalancers": [
            {
              "loadBalancerType": "LOAD_BALANCER_TYPE"
              "ipAddress": "IP_ADDRESS"
              "port" : "PORT_NUMBER"
              "ipProtocol": "IP_PROTOCOL"
              "networkUrl": "NETWORK_URL"
              "project": "PROJECT_ID"
              "region": "REGION"
            }
          ]
        }
      },
    ]
  }
}
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto
  • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone; il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita
  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com
  • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30
  • WEIGHT: per i criteri WRR, un elenco delimitato da punto e virgola nel formato ${weight_percent}=${rrdatas}, ad esempio .8=10.128.1.1;.2=10.130.1.1; specifica il peso come numero decimale non negativo. Nota: devi specificare il peso come numero non negativo. Viene calcolato il rapporto tra il traffico indirizzato al target dal rapporto tra il peso del singolo e il totale di tutte le i pesi.
  • LOAD_BALANCER_TYPE: il tipo di bilanciatore del carico, come regionalL4ilb, globalL7ilb o regionalL7ilb. Questa impostazione è facoltativa.
  • IP_ADDRESS: l'indirizzo IP utilizzato dalla regola di forwarding serve
  • PORT_NUMBER: il numero di porta
  • IP_PROTOCOL: definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sono tcp e udp
  • NETWORK_URL: l'URL di rete a cui l'inoltro si applica una regola
  • REGION: la regione in cui hai creato l'inoltro regola

Geolocalizzazione

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
          "name": "RRSET_NAME",
          "type": "RRSET_TYPE",
          "ttl": TTL,
          "routingPolicy": {
        "geo": {
            "items": [
            {
                "location": "LOCATION",
                "healthCheckedTargets": {
                  "internalLoadBalancers": [
                    {
                    "loadBalancerType": "LOAD_BALANCER_TYPE"
                    "ipAddress": "IP_ADDRESS"
                    "port" : "PORT_NUMBER"
                    "ipProtocol": "IP_PROTOCOL"
                    "networkUrl": "NETWORK_URL"
                    "project": "PROJECT_ID"
                    "region": "REGION"
                    }
                  ]
                }
            },
            {
                "location": "LOCATION",
                "healthCheckedTargets": {
                  "internalLoadBalancers": [
                    {
                    "loadBalancerType": "LOAD_BALANCING_TYPE"
                    "ipAddress": "IP_ADDRESS"
                    "port" : "PORT_NUMBER"
                    "ipProtocol": "IP_PROTOCOL"
                    "networkUrl": "NETWORK_URL"
                    "project": "PROJECT_ID"
                    "region": "REGION"
                    }
                  ]
                }
            },
            }
        ]

      }
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto
  • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone; il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita
  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com
  • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30
  • LOCATION: per i criteri GEO, la geolocalizzazione per necessario per creare il criterio, ad esempio asia-east1
  • LOAD_BALANCER_TYPE: il tipo di bilanciatore del carico, come regionalL4ilb, globalL7ilb o regionalL7ilb. Questa impostazione è facoltativa.
  • IP_ADDRESS: l'indirizzo IP utilizzato dalla regola di forwarding serve
  • PORT_NUMBER: numero di porta del carico interno bilanciatore
  • IP_PROTOCOL: definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sono tcp e udp
  • NETWORK_URL: l'URL della rete a cui si applica questa regola di inoltro
  • REGION: la regione in cui hai creato la regola di forwarding

Failover

Nell'opzione di failover, Cloud DNS supporta solo i criteri GEO.

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
"name": "RRSET_NAME",
      "type": "RRSET_TYPE",
      "ttl": TTL,
"routingPolicy": {
  "primaryBackup": {
    "trickleTraffic": TRICKLE_TRAFFIC,
    "primaryTargets": {
      "internalLoadBalancers": [
        {
          "ipAddress": "IP_ADDRESS"
          "ipProtocol": "IP_PROTOCOL"
          "loadBalancerType": "LOAD_BALANCER_TYPE"
          "networkUrl": "NETWORK_URL"
          "port": "PORT_NUMBER"
          "project": "PROJECT_ID"
          "region": "REGION"
        }
      ]
    },
    "backupGeoTargets": {
      "enableFencing": ENABLE_FENCING,
      "items": [
        {
          "location": "LOCATION",
          "rrdatas": [
            "RRDATA"
          ]
        },
        {
          "location": "LOCATION",
          "rrdatas": [
            "RRDATA"
          ]
        }
      ]
    }
  },
}
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto
  • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone; il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita
  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com
  • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30
  • TRICKLE_TRAFFIC: il rapporto di traffico da inviare alle destinazioni di backup anche quando quelle principali sono in stato di esecuzione; il rapporto deve essere compreso tra 0 e 1, ad esempio 0.1
  • IP_ADDRESS: l'indirizzo IP utilizzato dalla regola di forwarding serve
  • PORT_NUMBER: il numero di porta
  • IP_PROTOCOL: definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sono tcp e udp
  • NETWORK_URL: l'URL di rete a cui l'inoltro si applica una regola
  • PORT_NUMBER: il numero di porta del bilanciatore di carica interno
  • REGION: la regione in cui hai creato l'inoltro regola
  • ENABLE_FENCING: per GEO criteri di routing, questo determina se il failover del traffico deve avvenire tra regioni in una regione non sono integri. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint della regione non sono integri. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito è false.
  • LOCATION: per i criteri GEO, la geolocalizzazione per la quale devi creare il criterio, ad esempio asia-east1
  • WEIGHT: per i criteri WRR, un elenco delimitato da punto e virgola nel formato ${weight_percent}=${rrdatas}, ad esempio .8=10.128.1.1;.2=10.130.1.1; specifica il peso come qualsiasi numero decimale non negativo.
  • RRDATA: un valore arbitrario associato al set di record della risorsa, ad esempio 198.51.100.5; puoi anche inserire più valori, rrdata1 rrdata2 rrdata3, ad esempio 198.51.100.1203.0.113.1

Crea criteri di routing DNS per le zone pubbliche (anteprima)

Per creare criteri di routing DNS per le zone pubbliche, segui questi passaggi.

Console

Avvia la configurazione

  1. Nella console Google Cloud, vai alla pagina Zone Cloud DNS.

    Vai alle zone Cloud DNS

  2. Fai clic sul nome della zona gestita a cui vuoi aggiungere il record.

  3. Nella pagina Dettagli zona, fai clic su Aggiungi con criterio di routing.

Dati di base

  1. (Facoltativo) Nella pagina Crea set di record con criterio di routing, per Nome DNS, inserisci un sottodominio del nome DNS precompilato, per ad esempio mail. Il punto finale viene aggiunto automaticamente.

  2. In Tipo di record di risorse, seleziona un'opzione.

  3. In TTL, inserisci un valore numerico per il valore , che è la quantità di tempo per cui può essere memorizzata nella cache. Questo deve essere un numero intero positivo.

  4. (Facoltativo) Per Unità TTL, seleziona l'unità di tempo, ad esempio minutes. Il valore predefinito è impostato su minutes.

  5. Fai clic su Avanti.

Tipo di criterio di routing

  1. Per Criterio di routing, seleziona Round robin ponderato, Geolocalizzazione o Failover.
  2. Fai clic su Avanti.

Dati dei criteri di routing

Ritorno sulla spesa pubblicitaria

  1. In Peso, inserisci il peso corrispondente a questa sottosezione dei dati del record di risorse (RR).

    Questa ponderazione deve essere un numero non negativo compreso tra 0,0 e 1000,0. Rapporto di il traffico indirizzato al target viene calcolato in base al rapporto tra singoli peso rispetto al totale di tutti i pesi. Ad esempio, se il target A ha un valore ponderato di 25 e il target B di 75, con un valore ponderato totale di 100, Cloud DNS indirizza 25/100 = 0,25 (25%) del traffico totale al target A e 75/100 = 0,75 (75%) al target B.

  2. Nella sezione Indirizzi IP esterni, segui questi passaggi:

    1. In Indirizzo IP, inserisci un indirizzo IP esterno.
    2. (Facoltativo) Per selezionare un indirizzo IP esterno di una risorsa Google Cloud nel progetto corrente, fai clic su Seleziona.
    3. Per attivare il controllo di integrità, seleziona Controllo di integrità 1.
    4. (Facoltativo) Per aggiungere un altro indirizzo IP esterno, fai clic su Aggiungi indirizzo IP.
    5. Fai clic su Fine.
  3. Se hai abilitato il controllo di integrità nel passaggio precedente, nella Controllo di integrità, seleziona un controllo di integrità o creane uno nuovo seguendo questi passaggi.

    1. Fai clic su Crea un nuovo controllo di integrità.
    2. In Nome, inserisci un nome per il controllo di integrità.
    3. (Facoltativo) In Descrizione, inserisci una descrizione per lo stato di integrità verifica.
    4. Per Regioni di origine, seleziona tre regioni Google Cloud da cui vuoi inviare i controlli di integrità.
    5. (Facoltativo) Nell'elenco Protocollo, seleziona un protocollo.
    6. Per Porta, inserisci un numero di porta.

      Il protocollo e il numero di porta determinano il modo in cui Cloud DNS invia i probe del controllo di integrità.

    7. (Facoltativo) Per configurare il controllo di integrità basato sui contenuti, per Risposta, fornito una stringa di risposta prevista, ciascuna con una lunghezza massima di 1024 caratteri ASCII (un singolo byte).

    8. (Facoltativo) Per attivare i log del controllo di integrità, per Log seleziona Attivata.

    9. In Intervallo di controllo, inserisci l'intervallo di tempo in secondi tra i probe di controllo di integrità. L'intervallo di controllo è l'importo di tempo dall'inizio di una sonda emessa da un prober dell'inizio della sonda successiva emessa dallo stesso prober.

    10. In Timeout, inserisci il periodo di tempo in secondi che vuoi che Google Cloud attenda una risposta a un probe.

    11. In Soglia di stato integro, inserisci il numero di risultati di verifica consecutivi riusciti per cui un backend deve essere considerato integro.

    12. In Soglia di stato non integro, inserisci il numero di risultati del probe non riusciti per un backend da considerare non integro.

    13. Fai clic su Crea.

  4. Fai clic su Avanti.

Geolocalizzazione

  1. In corrispondenza di Geofencing, seleziona Disattivato o Attivato. Se attivi il geofencing, il traffico viene limitato a una determinata località geografica, anche se tutti gli endpoint in quella località non sono integri.
  2. Per Regione di origine, seleziona un'istanza Google Cloud valida regione di origine.
  3. Nella sezione Indirizzi IP esterni, segui questi passaggi:
    1. In Indirizzo IP , inserisci un indirizzo IP esterno.
    2. (Facoltativo) Per selezionare un indirizzo IP esterno di una risorsa Google Cloud nel progetto corrente, fai clic su Seleziona.
    3. Per attivare il controllo di integrità, seleziona Controllo di integrità 1.
    4. (Facoltativo) Per aggiungere un altro indirizzo IP esterno, fai clic su Aggiungi indirizzo IP.
    5. Fai clic su Fine.
  4. Se hai abilitato il controllo di integrità nel passaggio precedente, nella Controllo di integrità, seleziona un controllo di integrità o creane uno nuovo seguendo questi passaggi.

    1. Fai clic su Crea un nuovo controllo di integrità.
    2. In Nome, inserisci un nome per il controllo di integrità.
    3. (Facoltativo) In Descrizione, inserisci una descrizione per il controllo di salute.
    4. Per Regioni di origine, seleziona tre regioni Google Cloud da cui vuoi inviare i controlli di integrità.
    5. (Facoltativo) Nell'elenco Protocollo, seleziona un protocollo.
    6. Per Porta, inserisci un numero di porta.

      Il protocollo e il numero di porta determinano il modo in cui Cloud DNS invia i probe del controllo di integrità.

    7. (Facoltativo) Per configurare il controllo di integrità basato sui contenuti, per Risposta, fornito una stringa di risposta prevista, ciascuna con una lunghezza massima di 1024 caratteri ASCII (un singolo byte).

    8. (Facoltativo) Per attivare i log del controllo di integrità, per Log seleziona Attivata.

    9. In Intervallo di controllo, inserisci l'intervallo di tempo in secondi tra i probe di controllo di integrità. L'intervallo di controllo è l'importo di tempo dall'inizio di una sonda emessa da un prober dell'inizio della sonda successiva emessa dallo stesso prober.

    10. In Timeout, inserisci il periodo di tempo in secondi che vuoi che Google Cloud attenda una risposta a un probe.

    11. In Soglia di stato integro, inserisci il numero di risultati di verifica consecutivi riusciti per cui un backend deve essere considerato integro.

    12. In Soglia di stato non integro, inserisci il numero di risultati del probe non riusciti per un backend da considerare non integro.

    13. Fai clic su Crea.

  5. Fai clic su Avanti.

Failover

  1. Nella sezione Destinazione indirizzo IP esterno principale, in Indirizzo IP, inserisci l'indirizzo IP esterno principale per cui è stato eseguito il controllo di stato per questo record.
  2. (Facoltativo) Per selezionare un indirizzo IP esterno principale di un account Google Cloud nel progetto corrente, fai clic su Seleziona.
  3. (Facoltativo) Per aggiungere un altro indirizzo IP esterno principale, fai clic su Aggiungi target. Quando DNSSEC è abilitato, puoi aggiungere solo un server principale indirizzo IP esterno di destinazione .
  4. Nella sezione Criterio di geolocalizzazione del backup:
    1. Per Recinzione virtuale, seleziona Disattivata o Attivata. Se attivi il geofencing, il traffico viene limitato a una determinata località geografica, anche se tutti gli endpoint in quella località non sono integri.
    2. Per Regione di origine, seleziona un'istanza Google Cloud valida regione di origine.
    3. Nella sezione Indirizzi IP esterni, segui questi passaggi:
      1. In Indirizzo IP , inserisci un indirizzo IP esterno.
      2. (Facoltativo) Per selezionare un indirizzo IP esterno di una risorsa Google Cloud nel progetto corrente, fai clic su Seleziona.
      3. Per attivare il controllo di integrità, seleziona Controllo di integrità 1.
      4. (Facoltativo) Per aggiungere un altro indirizzo IP esterno, fai clic su Aggiungi indirizzo IP.
    4. Fai clic su Fine.
  5. Se hai abilitato il controllo di integrità nel passaggio precedente, nella Controllo di integrità, seleziona un controllo di integrità.

    Se non hai un controllo di integrità esistente, creane uno nuovo verifica.

    1. Fai clic su Crea un nuovo controllo di integrità.
    2. In Nome, inserisci un nome per il controllo di integrità.
    3. (Facoltativo) In Descrizione, inserisci una descrizione per lo stato di integrità verifica.
    4. Per Regioni di origine, seleziona tre regioni Google Cloud da cui vuoi inviare i controlli di integrità.
    5. (Facoltativo) Nell'elenco Protocollo, seleziona un protocollo.
    6. Per Porta, inserisci un numero di porta.

    Il protocollo e il numero di porta determinano il modo in cui Cloud DNS invia i probe del controllo di integrità.

    1. (Facoltativo) Per configurare il controllo di integrità basato sui contenuti, per Risposta, fornito una stringa di risposta prevista, ciascuna con una lunghezza massima di 1024 caratteri ASCII (un singolo byte).
    2. (Facoltativo) Per attivare i log del controllo di integrità, per Log seleziona Attivata.
    3. In Intervallo di controllo, inserisci l'intervallo di tempo in secondi tra i probe di controllo di integrità. L'intervallo di controllo è l'importo di tempo dall'inizio di una sonda emessa da un prober dell'inizio della sonda successiva emessa dallo stesso prober.
    4. In Timeout, inserisci il periodo di tempo in secondi che vuoi che Google Cloud attenda una risposta a un probe.
    5. In Soglia di stato integro, inserisci il numero di risultati di verifica consecutivi riusciti per cui un backend deve essere considerato integro.
    6. In Soglia di stato non integro, inserisci il numero di risultati del probe non riusciti per un backend da considerare non integro.
    7. Fai clic su Crea.
  6. Nel campo Traffico graduale (%), inserisci la percentuale traffico inviato alle destinazioni di failover, indipendentemente dal controllo di integrità dei target principali.

  7. Nell'elenco Controllo di integrità, seleziona un controllo di integrità.

  8. Fai clic su Avanti.

Rivedi e crea

  1. Fai clic su Esamina.
  2. Esamina il set di record Cloud DNS con la configurazione del criterio di routing.
  3. Fai clic su Crea.

gcloud

Per creare criteri di routing DNS per le zone pubbliche, segui questi passaggi.

  1. Per attivare i controlli di integrità nei criteri di routing DNS per le zone pubbliche, crea un controllo di integrità per gli endpoint esterni.

    Esegui il comando gcloud beta compute health-checks create:

    gcloud beta compute health-checks create PROTOCOL HEALTH_CHECK_NAME \
        --global \
        --check-interval=CHECK_INTERVAL \
        --source-regions=SOURCE_REGIONS \
        --port=PORT_NUMBER
    

    Sostituisci quanto segue:

    • PROTOCOL: il protocollo utilizzato per il controllo di integrità. Le opzioni valide sono http, https, ssl o tcp.
    • HEALTH_CHECK_NAME: il nome del controllo di integrità.
    • CHECK_INTERVAL: la quantità di tempo dall'inizio della connessione del sistema di probe del controllo di integrità all'inizio del il prossimo. Le unità di misura sono in secondi. CHECK_INTERVAL deve essere compreso tra 30 e 300 secondi.
    • SOURCE_REGIONS: un elenco separato da virgole di regioni Google Cloud da cui vuoi inviare i controlli di salute.
    • PORT_NUMBER: il numero di porta per il controllo di integrità richieste.
  2. Per creare un ResourceRecordSet e applicarvi un criterio di routing, esegui il comando Comando gcloud beta dns record-sets create.

    Ritorno sulla spesa pubblicitaria

    gcloud beta dns record-sets create RRSET_NAME \
        --ttl=TTL \
        --type=RRSET_TYPE \
        --zone=MANAGED_ZONE \
        --routing-policy-type=WRR \
        --routing-policy-data=ROUTING_POLICY_DATA \
        --health-check=HEALTH_CHECK_NAME
    

    Sostituisci quanto segue:

    • RRSET_NAME: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
    • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30.
    • RRSET_TYPE: tipo di record di risorse di questo ResourceRecordSet, ad esempio A.
    • MANAGED_ZONE: la zona gestita ResourceRecordSet è affiliato a, come service-zone. Il nome di questo ResourceRecordSet deve avere il nome DNS di la zona gestita come suo suffisso.
    • ROUTING_POLICY_DATA: i dati del criterio di routing. Inserisci un elenco delimitato da punto e virgola nel formato ${weight_percent}:${rrdatas}, ad esempio .8=203.0.113.1;.2=198.51.100.1. Specifica la ponderazione come decimale non negativo. Il peso deve essere un numero non negativo di 0a 1000.
    • HEALTH_CHECK_NAME: il nome del controllo di integrità creato nel passaggio precedente.

    Geolocalizzazione

    gcloud beta dns record-sets create RRSET_NAME \
        --ttl=TTL \
        --type=RRSET_TYPE \
        --zone=MANAGED_ZONE \
        --routing-policy-type=GEO \
        --routing-policy-data=ROUTING_POLICY_DATA \
        --health-check=HEALTH_CHECK_NAME
    

    Sostituisci quanto segue:

    • RRSET_NAME: il nome DNS che corrisponde alla query in entrata con il nome DNS di questa zona come suffisso, ad esempio come service.example.com.
    • TTL: il TTL, in secondi, in cui resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30.
    • RRSET_TYPE: tipo di record di risorse di questo ResourceRecordSet, ad esempio A.
    • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone. Il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita.
    • ROUTING_POLICY_DATA: i dati del criterio di routing. Inserisci un elenco delimitato da punti e virgola nel formato ${region}=${IP_address},${IP_address}, ad esempio asia-east1=198.51.100.1;us-central1=203.0.113.1, 203.0.113.2. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di inoltro sono valori accettabili e generano controlli di integrità.
    • HEALTH_CHECK_NAME: il nome dell'integrità verifica di avere creato nel passaggio precedente.

    Geolocalizzazione con recinto virtuale

    gcloud beta dns record-sets create RRSET_NAME \
        --ttl=TTL \
        --type=RRSET_TYPE \
        --zone=MANAGED_ZONE \
        --routing-policy-type=GEO \
        --routing-policy-data=ROUTING_POLICY_DATA \
        --health-check=HEALTH_CHECK_NAME \
        --enable-geo-fencing
    

    Sostituisci quanto segue:

    • RRSET_NAME: il nome DNS che corrisponde alla query in entrata con il nome DNS di questa zona come suffisso, ad esempio come service.example.com.
    • TTL: il TTL, in secondi, in cui resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30.
    • RRSET_TYPE: tipo di record di risorse di questo ResourceRecordSet, ad esempio A.
    • MANAGED_ZONE: la zona gestita ResourceRecordSet è affiliato a, come service-zone. Il nome di questo ResourceRecordSet deve avere il nome DNS di la zona gestita come suo suffisso.
    • ROUTING_POLICY_DATA: i dati del criterio di routing. Inserisci un elenco delimitato da punti e virgola nel formato ${region}=${IP_address}, ad esempio asia-east1=198.51.100.1;us-central1=203.0.113.1. Puoi specificare più indirizzi IP per una singola regione aggiungendo separati da una virgola. I nomi delle regole di inoltro sono valori accettabili e generano controlli di integrità.
    • HEALTH_CHECK_NAME: il nome dell'integrità verifica di avere creato nel passaggio precedente.

      --enable-geo-fencing: per GEO criteri di routing, questo determina se il failover del traffico deve avvenire tra regioni in una regione non sono integri. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutte in quella regione non sono integri. Utilizza le funzionalità di --no-enable-geo-fencing per disattivare il geofencing. Se il criterio non è impostato, Cloud DNS indirizza le query all'istanza successiva più vicina regione quando tutti gli endpoint in una regione non sono integro. Il valore predefinito è false.

    Failover

    gcloud beta dns record-sets create RRSET_NAME \
        --ttl=TTL \
        --type=RRSET_TYPE \
        --zone=MANAGED_ZONE \
        --routing-policy-type=FAILOVER \
        --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
        --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
        --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \
        --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
        --health-check=HEALTH_CHECK_NAME
    

    Sostituisci quanto segue:

    • RRSET_NAME: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
    • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30
    • RRSET_TYPE: tipo di record di risorse di questo ResourceRecordSet, ad esempio A.
    • MANAGED_ZONE: la zona gestita ResourceRecordSet è affiliato a, come service-zone. Il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita.
    • ROUTING_POLICY_PRIMARY_DATA: il principale destinazione da utilizzare per FAILOVER criteri di routing. Questo target deve essere un riferimento a una o più regole di forwarding, come forwarding-rule-1. Finché almeno una di queste regole di inoltro è attiva, gli indirizzi IP di tutte le regole di inoltro attive vengono utilizzati per rispondere alle query per questo nome.
    • ROUTING_POLICY_BACKUP_DATA: il backup destinazione da utilizzare per FAILOVER criteri di routing. Questi target vengono utilizzati quando tutte le regole di inoltro specificate in --routing-policy-primary-data non sono attive. Cloud DNS supporta solo i target di backup basati su dati geografici. La di questo campo corrisponde a quello di --routing-policy-data quando --routing-policy-type = 'GEO', ad esempio asia-east1=forwarding-rule-2.
    • ROUTING_POLICY_BACKUP_DATA_TYPE: per i criteri di routing FAILOVER, il tipo di criterio di routing utilizzato dai dati di backup. Deve essere GEO.
    • BACKUP_DATA_TRICKLE_RATIO: il rapporto tra il traffico da inviare alle destinazioni di backup, anche quando le istanze primarie sono integri. Il rapporto deve essere compreso tra 0 e 1, ad esempio 0.1. Il valore predefinito è impostato su 0.
    • HEALTH_CHECK_NAME: il nome dell'integrità verifica di avere creato nel passaggio precedente.

API

  1. Per attivare i controlli di integrità nei criteri di routing DNS per le zone pubbliche, utilizza il metodo healthChecks.insert.

  2. Per creare un ResourceRecordSet e applicarvi un criterio di routing, utilizza la Metodo resourceRecordSets.create.

    WRR

        POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
        {
            "name": "RRSET_NAME",
            "type": "RRSET_TYPE",
            "ttl": TTL,
            "routingPolicy": {
                "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME"
                "wrr": {
                    "items": [{
                        "weight": WEIGHT,
                        "healthCheckedTargets": {
                            "rrdata": ["RRDATA"]
                        }
                    }, {
                        "weight": 1.0,
                        "healthCheckedTargets": {
                            "rrdata": ["RRDATA", "RRDATA"]
                        }
                    }]
                }
            }
        }
      

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto
    • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone; il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita.
    • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
    • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30.
    • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A.
    • HEALTH_CHECK_NAME: il nome del controllo di integrità.
    • WEIGHT: per i criteri WRR, un elenco delimitato da punto e virgola nel formato ${weight_percent}=${rrdatas}, ad esempio .8=10.128.1.1;.2=10.130.1.1; specifica il peso come numero decimale non negativo. Nota: devi specificare la ponderazione come non negativo numero. Viene calcolato il rapporto tra il traffico indirizzato al target dal rapporto tra il peso del singolo e il totale di tutte le i pesi.
    • RRDATA: un valore arbitrario associato alla risorsa set di record, ad esempio 198.51.100.5; puoi anche inserire più valori, rrdata1,rrdata2,rrdata3, ad esempio 198.51.100.1, 203.0.113.1.

    Geolocalizzazione

        POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
        {
            "name": "RRSET_NAME",
            "type": "RRSET_TYPE",
            "ttl": TTL,
            "routingPolicy": {
                "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME"
                "geo": {
              "enableFencing": ENABLE_FENCING
                    "items": [{
                        "location": "LOCATION",
                        "healthCheckedTargets": {
                            "rrdata": ["RRDATA"]
                        }
                    }, {
                        "location": "LOCATION",
                        "healthCheckedTargets": {
                            "rrdata": ["RRDATA", "RRDATA"]
                        }
                    }]
                }
            }
        }
      

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto
    • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone; il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita.
    • RRSET_NAME: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
    • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A.
    • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30.
    • HEALTH_CHECK_NAME: il nome del controllo di integrità.
    • ENABLE_FENCING: per GEO criteri di routing, questo determina se il failover del traffico deve avvenire tra regioni in una regione non sono integri. Se configurato, Cloud DNS esegue sempre indirizza le query alla regione più vicina, anche se tutti gli endpoint in quella non sono integri. Se non viene configurato, Cloud DNS indirizza le query a alla regione più vicina quando tutti gli endpoint in una regione non sono integro. Le opzioni valide sono true e false. L'impostazione predefinita per questo è false.
    • LOCATION: per i criteri GEO, la geolocalizzazione per necessario per creare il criterio, ad esempio asia-east1.
    • RRDATA: un valore arbitrario associato alla risorsa set di record, ad esempio 198.51.100.5; puoi anche inserire più valori, rrdata1,rrdata2,rrdata3, ad esempio 198.51.100.1, 203.0.113.1.

    Failover

    Nell'opzione di failover, Cloud DNS supporta solo i criteri GEO.

        POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
        {
            "name": "RRSET_NAME",
            "type": "RRSET_TYPE",
            "ttl": TTL,
            "routingPolicy": {
                "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME"
                "primaryBackup": {
                    "trickleTraffic": TRICKLE_TRAFFIC,
                    "primaryTargets": {
                        "rrdata": ["RRDATA"]
                    }
                    "backupGeoTargets": {
                        "enableFencing": ENABLE_FENCING,
                        "items": [{
                            "location": "LOCATION",
                            "rrdatas": ["RRDATA]
                        }, {
                            "location": "LOCATION",
                            "rrdatas": ["RRDATA", "RRDATA"]
                        }]
                    }
                }
            }
        }
      

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto
    • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone; il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita.
    • RRSET_NAME: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempio service.example.com.
    • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A.
    • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30.
    • HEALTH_CHECK_NAME: il nome del controllo di integrità.
    • TRICKLE_TRAFFIC: il rapporto tra traffico verso l'invio alle destinazioni di backup anche quando le istanze primarie sono integri; il rapporto deve essere compreso tra 0 e 1, ad esempio 0.1.
    • RRDATA: un valore arbitrario associato alla risorsa set di record, ad esempio 198.51.100.5; puoi anche inserire più valori, rrdata1,rrdata2,rrdata3, ad esempio 198.51.100.1, 203.0.113.1.
    • ENABLE_FENCING: per GEO criteri di routing, questo determina se il failover del traffico deve essere eseguito tra regioni in una regione non sono integri. Se configurato, Cloud DNS esegue sempre indirizza le query alla regione più vicina, anche se tutti gli endpoint in quella non sono integri. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. L'impostazione predefinita è false.
    • LOCATION: per i criteri GEO, la geolocalizzazione per necessario per creare il criterio, ad esempio asia-east1.

Aggiorna i criteri di routing DNS

Per aggiornare il criterio di routing di un insieme di record di risorse:

Console

  1. Nella console Google Cloud, vai alla pagina Zone Cloud DNS.

    Vai alle zone Cloud DNS

  2. Fai clic sulla zona per cui vuoi aggiornare il set di record di risorse di routing.

  3. Nella pagina Dettagli zona, accanto al set di record di risorse che vuoi aggiornare, fai clic su Modifica.

  4. Dopo aver apportato gli aggiornamenti, fai clic su Salva.

gcloud

Esegui il comando gcloud dns record-sets update:

WRR

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=WRR \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Geolocalizzazione

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Geolocalizzazione con recinto virtuale

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-geo-fencing
  --enable-health-checking

Failover

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=FAILOVER \
  --enable-geo-fencing \
  --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
  --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
  --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
  --enable-health-checking

Sostituisci quanto segue:

  • RRSET_NAME: il nome DNS che corrisponde alle query in entrata con il nome DNS di questa zona come suffisso, ad esempio service.example.com
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30
  • RRSET_TYPE: tipo di record di risorse di questo ResourceRecordSet, ad esempio A

    Per un elenco dei tipi di record supportati, vedi Seleziona i tipi di record di risorse.

  • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone. Il nome di questo ResourceRecordSet deve contenere il nome DNS del zona gestita come suffisso

  • ROUTING_POLICY_TYPE: il tipo di criterio di routing.

    Inserisci WRR per il round robin ponderato, GEO per la geolocalizzazione oppure FAILOVER per i criteri di failover. Non puoi modificare questo campo dopo che un criterio ha un tipo scelto; puoi eliminare solo il criterio e aggiungerne uno nuovo di tipo diverso.

  • ROUTING_POLICY_DATA: i dati del criterio di routing

    • Per --routing-policy-type=WRR, inserisci un elenco delimitato da punto e virgola nel formato ${weight_percent}:${rrdatas}, ad esempio .8=203.0.113.1;.2=198.51.100.1. Specifica il peso come valore decimale non negativo. Il rapporto tra il traffico indirizzato al target viene calcolato dalla proporzione del peso individuale rispetto al totale di tutti i pesi. I nomi delle regole di inoltro sono valori accettabili e comportano il controllo dell'integrità.
    • Per --routing-policy-type=GEO, inserisci un elenco delimitato da punti e virgola in il formato ${region}=${IP_address}, ad esempio asia-east1=198.51.100.1;us-central1=203.0.113.1. Puoi specificare più indirizzi IP per una singola regione aggiungendoli separati da una virgola. I nomi delle regole di inoltro sono valori accettabili e comportano il controllo dell'integrità.
    • In --routing-policy-type=FAILOVER, inserisci il nome della regola di inoltro che hai creato nel formato ${region}=${Forwarding rule name}.

  • --enable-geo-fencing: per GEO criteri di routing, questo determina sull'eventuale failover del traffico tra regioni se tutti gli endpoint in una non sono integri. Se impostato, Cloud DNS indirizza sempre le query alla regione più vicina, anche se tutti gli endpoint in quella regione non sono integri. Usa --no-enable-geo-fencing per disattivare il geofencing. Se non è impostato, tutti gli endpoint di una regione non sono operativi e Cloud DNS indirizza le query alla regione più vicina. L'impostazione predefinita è false.

  • ROUTING_POLICY_PRIMARY_DATA: il target principale da utilizzare per le norme di routing FAILOVER. Questo target deve fare riferimento a una o più regole di inoltro, ad esempio forwarding-rule-1. A condizione che una di queste regole di forwarding è integro, gli indirizzi IP di vengono utilizzate regole di forwarding integro per rispondere alle query relative a questo nome.

  • ROUTING_POLICY_BACKUP_DATA: il target di backup da utilizzare per FAILOVER criteri di routing. Questi target vengono utilizzati quando tutte le regole di inoltro specificate in --routing-policy-primary-data non sono valide. Cloud DNS supporta solo i target di backup basati su dati geografici. Il formato di questo campo corrisponde a quello di --routing-policy-data quando --routing-policy-type = 'GEO', ad esempio asia-east1=forwarding-rule-2.

  • BACKUP_DATA_TRICKLE_RATIO: il rapporto tra traffico verso inviati ai target di backup anche quando le istanze primarie sono integri. Il rapporto deve essere compreso tra 0 e 1, ad esempio 0.1. Il valore predefinito è 0.

  • --enable-health-checking: attiva il controllo di integrità delle regole di inoltro fornite come rrdata a --routing-policy-data.

API

Utilizza la resourceRecordSets.patch . Specifica un solo valore tra rrset.rrdatas o rrset.routingPolicy. Se specificando routingPolicy, devi specificare il nuovo campo routingPolicy nella sua interezza.

Ritorno sulla spesa pubblicitaria

Per i criteri WRR, utilizza il seguente metodo:

PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
      "name": "RRSET_NAME.",
      "type": "RRSET_TYPE",
      "ttl": TTL,
      "routingPolicy": {
        "wrrPolicy": {
            "item": [
                  {
                      "weight": WEIGHT,
                      "rrdatas": ["RRDATA"]
                  },
                  {
                      "weight": WEIGHT,
                      "rrdatas": ["RRDATA"]
                  }
            ],
          }
    }
}

Geolocalizzazione

Utilizza il seguente metodo:

PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
          "name": "RRSET_NAME",
          "type": "RRSET_TYPE",
          "ttl": TTL,
          "routingPolicy": {
        "geo": {
            "items": [
            {
                "location": "LOCATION",
                "healthCheckedTargets": {
                  "internalLoadBalancers": [
                    {
                    "loadBalancerType": "LOAD_BALANCER_TYPE"
                    "ipAddress": "IP_ADDRESS"
                    "port" : "PORT_NUMBER"
                    "ipProtocol": "IP_PROTOCOL"
                    "networkUrl": "NETWORK_URL"
                    "project": "PROJECT"
                    "region": "REGION"
                    }
                  ]
                }
            },
            {
                "location": "LOCATION",
                "healthCheckedTargets": {
                  "internalLoadBalancers": [
                    {
                    "loadBalancerType": "LOAD_BALANCING_TYPE"
                    "ipAddress": "IP_ADDRESS"
                    "port" : "PORT_NUMBER"
                    "ipProtocol": "IP_PROTOCOL"
                    "networkUrl": "NETWORK_URL"
                    "project": "PROJECT"
                    "region": "REGION"
                    }
                  ]
                }
            },
            }
        ]

      }
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto
  • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone; il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita
  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com
  • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A
  • TTL: il TTL, in secondi, in cui il resolver memorizza nella cache questo ResourceRecordSet, ad esempio 30
  • TRICKLE_TRAFFIC: il rapporto tra traffico verso l'invio alle destinazioni di backup anche quando le istanze primarie sono integri; il rapporto deve essere compreso tra 0 e 1, ad esempio 0.1
  • ENABLE_FENCING: per GEO criteri di routing, questo determina se il failover del traffico deve avvenire tra regioni in una regione non sono integri. Se configurato, Cloud DNS esegue sempre indirizza le query alla regione più vicina, anche se tutti gli endpoint in quella non sono integri. Se non è impostato, Cloud DNS indirizza le query alla regione più vicina quando tutti gli endpoint di una regione non sono operativi. Il valore predefinito è false.
  • LOCATION: per i criteri GEO, la geolocalizzazione per di cui devi aggiornare il criterio, ad esempio asia-east1
  • WEIGHT: per i criteri WRR, un elenco delimitato da punto e virgola nel formato ${weight_percent}=${rrdatas}, ad esempio .8=10.128.1.1;.2=10.130.1.1; specifica il peso come qualsiasi numero decimale non negativo.
  • RRDATA: un valore arbitrario associato al set di record della risorsa, ad esempio 198.51.100.5; puoi anche inserire più valori, rrdata1 rrdata2 rrdata3, ad esempio 198.51.100.1203.0.113.1
  • LOAD_BALANCER_TYPE: il tipo di bilanciatore del carico, come regionalL4ilb, globalL7ilb o regionalL7ilb. Questa impostazione è facoltativa.
  • IP_ADDRESS: l'indirizzo IP utilizzato dalla regola di forwarding serve
  • PORT_NUMBER: il numero di porta
  • IP_PROTOCOL: definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sono tcp e udp
  • NETWORK_URL: l'URL della rete a cui si applica questa regola di inoltro
  • REGION: la regione in cui hai creato l'inoltro regola

Elimina i criteri di routing DNS

Per eliminare un criterio di routing, devi eliminare il set di record di risorse contiene il criterio di routing. Per farlo, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Zone Cloud DNS.

    Vai alle zone Cloud DNS

  2. Fai clic sulla zona per cui vuoi eliminare il set di record di risorse.

  3. Nella pagina Dettagli zona, accanto al nome DNS di il set di record di risorse che vuoi eliminare, seleziona la casella di controllo.

  4. Fai clic su Elimina set di record.

gcloud

Esegui l' Comando gcloud dns record-sets delete:

gcloud dns record-sets delete RRSET_NAME \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \

Sostituisci quanto segue:

  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio service.example.com
  • RRSET_TYPE: tipo di record di risorse di questo ResourceRecordSet, ad esempio A

    Per un elenco dei tipi di record supportati, consulta Selezionare i tipi di record di risorse.

  • MANAGED_ZONE: la zona gestita a cui è affiliato questo ResourceRecordSet, ad esempio service-zone; il nome di questo ResourceRecordSet deve avere come suffisso il nome DNS della zona gestita

API

Utilizza la resourceRecordSets.delete :

DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto
  • MANAGED_ZONE: la zona gestita ResourceRecordSet ha un'affiliazione con, ad esempio my-zone-name; il nome di questo ResourceRecordSet deve avere il nome DNS del zona gestita come suffisso
  • RRSET_NAME: il nome DNS che corrisponde alla richiesta in entrata query con il nome DNS di questa zona come suffisso, ad esempio test.example.com
  • RRSET_TYPE: il tipo di record di risorse di questo ResourceRecordSet, ad esempio A

Passaggi successivi