DNS-Routingrichtlinien und Systemdiagnosen verwalten

DNS-Routingrichtlinien steuern den Traffic basierend auf dem Abfragetyp (z. B. gewichtete Round-Robin- oder Standortbestimmung). Sie können diese Richtlinien konfigurieren, indem Sie Ressourceneinträge erstellen, die bestimmte Werte für Routingrichtlinien enthalten. Diese Werte bestimmen, wie der Traffic weitergeleitet wird. In einer gewichteten Round-Robin-Richtlinie ist beispielsweise jedem Ressourcendatensatz eine Gewichtung zugewiesen, die sich auf die Verteilung des Traffics auswirkt.

Diese Seite enthält Informationen zum Erstellen, Bearbeiten und Löschen von DNS-Routingrichtlinien und zum Aktivieren der Systemdiagnose mit Cloud DNS. Bevor Sie diese Seite verwenden, machen Sie sich mit der Übersicht über DNS-Richtlinien vertraut.

Wenn Sie DNS-Routingrichtlinien verwenden möchten, erstellen Sie einen Ressourceneintragssatz und wählen Sie eine der folgenden DNS-Routingrichtlinien aus, die auf den Ressourceneintragssatz angewendet werden sollen:

  • WRR-Routingrichtlinie (Weighted Round Robin): Verwenden Sie WRR, um unterschiedliche Gewichtungen pro Ressourceneintrag für den DNS-Namen anzugeben. DNS-Routingrichtlinien sorgen dafür, dass der Traffic gemäß den konfigurierten Gewichtungen verteilt wird. Die Kombination einer WRR-Routingrichtlinie mit einer Standortbestimmungs-Routingrichtlinie wird nicht unterstützt.

  • GEO-Routingrichtlinie: Verwenden Sie GEO, um Quell-Standortstandorte anzugeben und entsprechende Antworten zu liefern. Wenn die Quelle des Traffics mit keinem Richtlinienelement genau übereinstimmt, wendet die Routingrichtlinie für die Standortbestimmung die nächste Übereinstimmung auf den Quellstandort an.

    GEO ordnet die Quelle für öffentliches und privates DNS so zu:

    • Für öffentliches DNS: Die Quell-IP-Adresse oder das Clientsubnetz der Abfrage gemäß dem Erweiterungsmechanismus für DNS (EDNS).
    • Für ein privates DNS wird das EDNS-Clientsubnetz nicht verwendet. Stattdessen ist der Standort der Abfrage der Standort des Systems, das die Pakete für die Abfrage sendet:
      • Bei Abfragen von einer VM-Instanz mit einer Netzwerkschnittstelle in einem VPC-Netzwerk ist der Standort der Abfrage die Region, die die VM enthält.
      • Bei Abfragen, die von einem Einstiegspunkt für Serverrichtlinien für eingehenden Traffic empfangen werden, ist der Standort der Abfrage die Region des Cloud VPN-Tunnels, des Cloud Interconnect-VLAN-Anhang oder der Router-Appliance, die die Pakete für die Abfrage empfangen haben. Die Region der IP-Adresse des Einstiegspunkts ist nicht relevant. Weitere Informationen finden Sie auf der Seite „DNS-Serverrichtlinien“ unter Netzwerk und Region für eingehende Abfragen.
  • Richtlinie für Geofencing-Routing: Verwenden Sie Geofencing, um den Traffic auf einen bestimmten Standort zu beschränken, auch wenn alle Endpunkte an dieser Standortbestimmung fehlerhaft sind. Ausführliche Informationen zu Geofencing finden Sie unter Geofencing-Routingrichtlinien.

  • Failover-Routing-Richtlinie: Verwenden Sie ein Failover, um aktive Sicherungskonfigurationen einzurichten. Weitere Informationen finden Sie unter Failover-Routingrichtlinien.

DNS-Routingrichtlinien unterstützen außerdem mehrere IP-Adressen für jeden geografischen Standort. Wenn sie für einen bestimmten geografischen Standort angegeben sind, werden mehrere IP-Adressen gemäß einer WRR-Richtlinie für die gleiche Gewichtung zurückgegeben. Die Kombination einer geobasierten Routingrichtlinie mit einer benutzerdefinierten WRR-Richtlinie wird nicht unterstützt.

Systemdiagnosen

Cloud DNS unterstützt Systemdiagnosen für interne Passthrough-Network Load Balancer und interne Application Load Balancer mit aktiviertem globalem Zugriff sowie regionsübergreifende interne Application Load Balancer.

Nachdem Sie einen internen Passthrough-Network Load Balancer eingerichtet haben, richten Sie die entsprechende Routingrichtlinie in Cloud DNS ein. Verwenden Sie dazu die Google Cloud Console, die gcloud CLI oder die API und geben Sie den internen Passthrough-Network Load Balancer an. In diesem Schritt werden mehrere WRR- oder GEO-Buckets eingerichtet. Jeder Bucket kann mehrere interne Passthrough-Network Load Balancer enthalten.

Bei internen Passthrough-Network Load Balancern prüft Cloud DNS die Systeminformationen der einzelnen Backend-Instanzen des Load-Balancers, um festzustellen, ob der Load-Balancer fehlerfrei oder fehlerhaft ist. Cloud DNS wendet einen Standardgrenzwert von 20 % an. Wenn mindestens 20% der Back-End-Instanzen fehlerfrei sind, wird der Endpunkt des Load-Balancers als fehlerfrei betrachtet. DNS-Routingrichtlinien kennzeichnen den Endpunkt anhand dieses Grenzwerts als fehlerfrei oder fehlerhaft und leiten den Traffic entsprechend weiter.

Bei internen Application Load Balancern und regionsübergreifenden internen Application Load Balancern prüft Cloud DNS den Gesamtzustand des internen Application Load Balancers und lässt den internen Application Load Balancer selbst den Zustand der Backend-Instanzen prüfen.

Wenn der Endpunkt als fehlerhaft markiert wird, können die folgenden Bedingungen eintreten:

  • Wenn mehrere virtuelle IP-Adressen gemäß einer Richtlinie programmiert sind, werden nur fehlerfreie virtuelle IP-Adressen zurückgegeben.
  • Wenn alle für einen Richtlinien-Bucket programmierten VIP-Adressen fehlerhaft sind, ist diese Richtlinienzeile fehlgeschlagen. Das folgende Verhalten gilt:

    • Bei einer WRR-Richtlinie verteilt Cloud DNS den Traffic auf den nächsten fehlerfreien Gewichts-Bucket.
    • Bei einer GEO-Richtlinie, für die Fencing nicht aktiviert ist, wird der Traffic zur nächstgelegenen Region gewechselt.
    • Bei einer Geofencing-Richtlinie mit aktiviertem Fencing werden die VIP-Adressen im nächstgelegenen Geo-Bucket unverändert zurückgegeben.
    • Bei einer Failover-Richtlinie schaltet Cloud DNS den Traffic auf den Failover-Bucket.
    • Wenn alle Richtlinien-Buckets fehlerhaft sind, verhält sich Cloud DNS so, als ob alle Endpunkte fehlerfrei sind.

Hinweise

Bei diesem Verfahren wird davon ausgegangen, dass Sie die folgenden Schritte ausgeführt haben:

  1. Sie haben eine verwaltete Zone erstellt und die Voraussetzungen zum Erstellen einer Zone erfüllt.
  2. Richten Sie einen der folgenden internen Load-Balancer ein:
  3. Weiterleitungsregeln für den internen Load-Balancer erstellt.
  4. Die Systemdiagnose für den internen Load-Balancer eingerichtet.

DNS-Routingrichtlinien erstellen

Gehen Sie so vor, um einen Ressourceneintrag zu erstellen und eine Routingrichtlinie darauf anzuwenden.

Console

Konfiguration starten

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf den Namen der verwalteten Zone, der Sie den Eintrag hinzufügen möchten.

  3. Klicken Sie auf der Seite Zonendetails auf Mit Routingrichtlinie hinzufügen.

Basisdaten

  1. Geben Sie auf der Seite Datensatz mit Routingrichtlinie erstellen im Feld DNS-Name die Subdomain der DNS-Zone ein, z. B. mail. Der nachgestellte Punkt wird automatisch am Ende eingefügt.

  2. Wählen Sie den Ressourceneintragstyp aus, z. B. A.

  3. Geben Sie im Feld TTL einen numerischen Wert für die Gültigkeitsdauer des Ressourceneintrags ein, also den Zeitraum, den er im Cache gespeichert werden kann. Dieser Wert muss eine positive Ganzzahl sein

  4. Wählen Sie im Menü TTL-Einheit die Zeiteinheit aus, z. B. 30 minutes.

  5. Klicken Sie auf Weiter.

Typ der Routingrichtlinie

  1. Wählen Sie in der Liste Routingrichtlinie die Option Weighted Round Robin, Geolocation oder Failover aus.
  2. Klicken Sie auf Weiter.

Daten zu Routingrichtlinien

  1. Wenn Sie Gewichtete Round-Robin-Verteilung ausgewählt haben, gehen Sie im Abschnitt Routingdaten für Richtlinien zu gewichteten Round-Robin-Richtlinien so vor:

    1. Geben Sie im Feld Weight (Gewichtung) die Gewichtung ein, die diesem Unterabschnitt der RR-Daten (Ressourceneintrag) entspricht. Diese Gewichtung sollte eine nicht negative Zahl zwischen 0,0 und 1.000,0 sein. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung zur Gesamtsumme für alle Gewichtungen berechnet.
    2. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:

      1. Wählen Sie in der Liste Projekt das Projekt mit der Weiterleitungsregel aus.
      2. Wählen Sie in der Liste Typ die Option Interner Passthrough-Network Load Balancer, Interner Application Load Balancer oder regionenübergreifender interner Application Load Balancer aus.
      3. Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.

        Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy an. Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie den globalen Zugriff für den internen Load-Balancer aktivieren.

    3. Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus, um IPv4-Adressen ohne Systemdiagnose zuzulassen.

    4. Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.

  2. Wenn Sie Standortbestimmung ausgewählt haben, gehen Sie so vor:

    1. Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Wenn Sie Geofencing aktivieren, wird der Traffic auf einen bestimmten Standort beschränkt, auch wenn alle Endpunkte an dieser Standortbestimmung fehlerhaft sind.
    2. Wählen Sie im Menü Quellregion eine gültige Google Cloud-Quellregion wie asia-east1 aus.
    3. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:

      1. Wählen Sie in der Liste Projekt das Projekt mit der Weiterleitungsregel aus.
      2. Wählen Sie in der Liste Typ die Option Interner Passthrough-Network Load Balancer, Interner Application Load Balancer oder regionenübergreifender interner Application Load Balancer aus.
      3. Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.

        Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy an. Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie den globalen Zugriff für den internen Load-Balancer aktivieren.

    4. Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus, um IPv4-Adressen ohne Systemdiagnose zuzulassen.

    5. Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.

  3. Wenn Sie Failover ausgewählt haben, gehen Sie so vor:

    1. Geben Sie im Feld Traffic drosseln (%) den Prozentsatz des Traffics ein, der an die Failover-Ziele gesendet wurde, unabhängig vom Systemdiagnosestatus der primären Ziele.
    2. Führen Sie im Bereich Primäre Ziele die folgenden Schritte aus:

      1. Wählen Sie in der Liste Projekt das Projekt mit der Weiterleitungsregel aus.
      2. Wählen Sie in der Liste Typ die Option Interner Passthrough-Network Load Balancer, Interner Application Load Balancer oder regionenübergreifender interner Application Load Balancer aus.
      3. Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.

        Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy an. Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie den globalen Zugriff für den internen Load-Balancer aktivieren.

    3. Führen Sie im Abschnitt Sicherungsrichtlinie für die Standortbestimmung die folgenden Schritte aus:

      1. Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Wenn Sie Geofencing aktivieren, wird der Traffic auf einen bestimmten Standort beschränkt, auch wenn alle Endpunkte an dieser Standortbestimmung fehlerhaft sind.
      2. Wählen Sie im Menü Quellregion eine gültige Google Cloud-Quellregion wie asia-east1 aus.
      3. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:

        1. Wählen Sie in der Liste Projekt das Projekt mit der Weiterleitungsregel aus.
        2. Wählen Sie in der Liste Typ die Option Interner Passthrough-Network Load Balancer, Interner Application Load Balancer oder regionenübergreifender interner Application Load Balancer aus.
        3. Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.

        Wenn alle primären IP-Adressen fehlerhaft sind, wird der Traffic automatisch gemäß der Richtlinie zur Standortbestimmung für die Sicherung verarbeitet.

    4. Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus, um IPv4-Adressen ohne Systemdiagnose zuzulassen.

    5. Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.

  4. Klicken Sie auf Weiter.

Überprüfen und erstellen

  1. Klicken Sie auf Überprüfung.
  2. Prüfen Sie den Cloud DNS-Eintrag mit der Konfiguration der Routingrichtlinie.
  3. Optional: Klicken Sie auf Entsprechende Kommentarzeile, um den gcloud CLI-Befehl zum Erstellen dieses Eintrags mit Routingrichtlinie aufzurufen.
  4. Klicken Sie auf Erstellen.

gcloud

Ein ResourceRecordSet kann entweder routingPolicy oder rrdatas enthalten, aber nicht beides. Der Wechsel zwischen rrdatas und routingPolicy wird beim Aktualisieren von ResourceRecordSets unterstützt. Wenn Sie beispielsweise eine ResourceRecordSet aktualisieren möchten, die rrdatas enthält, können Sie rrdatas löschen und derselben ResourceRecordSet eine routingPolicy hinzufügen.

So erstellen Sie ein ResourceRecordSet und wenden eine Routingrichtlinie darauf an:

Führen Sie den Befehl gcloud dns record-sets create aus:

Für Standort-Richtlinien

gcloud dns record-sets create RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=GEO \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-health-checking

Für WRR-Richtlinien

gcloud dns record-sets create RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=WRR \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-health-checking

Für Richtlinien mit Geofencing

gcloud dns record-sets create RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=GEO \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-geo-fencing
    --enable-health-checking

Für Failover-Richtlinien

gcloud dns record-sets create RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=FAILOVER \
    --enable-geo-fencing \
    --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
    --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \
    --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
    --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
    --enable-health-checking

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

    Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.

  • MANAGED_ZONE: die verwaltete Zone, mit der dieser ResourceRecordSet verknüpft ist, z. B. service-zone. Der Name dieser ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben

  • ROUTING_POLICY_TYPE: der Typ der Routingrichtlinie

    Geben Sie WRR für gewichtete Round-Robin-Vorgänge, GEO für geografische Standorte oder FAILOVER für Failover-Richtlinien ein. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.

  • ROUTING_POLICY_DATA: die Daten der Routingrichtlinie

    • Geben Sie unter --routing-policy-type=WRR eine durch Semikolons getrennte Liste im Format ${weight_percent}:${rrdatas} ein, z. B. .8=203.0.113.1;.2=198.51.100.1. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Namen von Weiterleitungsregeln sind zulässige Werte und führen zur Systemdiagnose.
    • Geben Sie unter --routing-policy-type=GEO eine durch Semikolons getrennte Liste im Format ${region}=${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte und führen zur Systemdiagnose.
    • Geben Sie unter --routing-policy-type=FAILOVER den Namen der von Ihnen erstellten Weiterleitungsregel im Format ${region}=${Forwarding rule name} ein.

    Hinweis: Sie müssen sowohl den Routingrichtlinientyp als auch die Routingrichtliniendaten angeben. Wenn Sie eines davon angeben, können Sie das andere Flag nicht leer lassen.

  • --enable-geo-fencing: Hiermit wird für GEO-Routingrichtlinien festgelegt, ob ein regionsübergreifender Failover des Traffics erfolgen soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn dies festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie --no-enable-geo-fencing, um Geofencing zu deaktivieren. Wenn die Richtlinie nicht konfiguriert ist, leitet Cloud DNS Abfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.

  • ROUTING_POLICY_PRIMARY_DATA: das primäre Ziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln wie forwarding-rule-1 sein. Wenn mindestens eine dieser Weiterleitungsregeln fehlerfrei ist, werden die IP-Adressen aller fehlerfreien Weiterleitungsregeln verwendet, um Abfragen für diesen Namen zu beantworten.

  • ROUTING_POLICY_BACKUP_DATA: das Sicherungsziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Diese Ziele werden verwendet, wenn alle in --routing-policy-primary-data angegebenen Weiterleitungsregeln fehlerhaft sind. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Das Format dieses Felds entspricht dem von --routing-policy-data bei --routing-policy-type = 'GEO', z. B. asia-east1=forwarding-rule-2.

  • ROUTING_POLICY_BACKUP_DATA_TYPE: Für FAILOVER-Routingrichtlinien der Typ der Routingrichtlinie, den die Sicherungsdaten verwenden. Dies muss GEO sein.

  • BACKUP_DATA_TRICKLE_RATIO: das Verhältnis des Traffics, der an die Sicherungsziele gesendet werden soll, auch wenn die Primärdatenbanken fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1. Der Standardwert ist 0.

  • --enable-health-checking: Das Flag zum Aktivieren der Systemdiagnose. Wenn Sie dieses Flag verwenden, müssen Sie im Feld --routing-policy-data den Namen der Weiterleitungsregel anstelle der IP-Adresse angeben.

API

Verwenden Sie die Methode resourceRecordSets.create.

Für Standort-Richtlinien

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
            "name": "RRSET_NAME",
            "type": "RRSET_TYPE",
            "ttl": TTL,
            "routingPolicy": {
          "geo": {
              "items": [
              {
                  "location": "LOCATION",
                  "healthCheckedTargets": {
                     "internalLoadBalancers": [
                      {
                       "loadBalancerType": "LOAD_BALANCER_TYPE"
                       "ipAddress": "IP_ADDRESS"
                       "port" : "PORT_NUMBER"
                       "ipProtocol": "IP_PROTOCOL"
                       "networkUrl": "NETWORK_URL"
                       "project": "PROJECT"
                       "region": "REGION"
                      }
                     ]
                  }
              },
              {
                  "location": "LOCATION",
                  "healthCheckedTargets": {
                     "internalLoadBalancers": [
                      {
                       "loadBalancerType": "LOAD_BALANCING_TYPE"
                       "ipAddress": "IP_ADDRESS"
                       "port" : "PORT_NUMBER"
                       "ipProtocol": "IP_PROTOCOL"
                       "networkUrl": "NETWORK_URL"
                       "project": "PROJECT"
                       "region": "REGION"
                      }
                     ]
                  }
              },
              }
           ]

        }
     }
}

Für WRR-Richtlinien

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
  "name": "RRSET_NAME",
        "type": "RRSET_TYPE",
        "ttl": TTL,
  "routingPolicy": {
    "wrr": {
      "items": [
        {
          "weight": WEIGHT,
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port" : "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT"
                "region": "REGION"
              }
            ]
          }
        },
        {
          "weight": WEIGHT,
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port" : "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT"
                "region": "REGION"
              }
            ]
          }
        },
      ]
    }
  }
}

Für FAILOVER für Standort-Richtlinien

Bei der Failover-Option unterstützt Cloud DNS nur GEO-Richtlinien.

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
  "name": "RRSET_NAME",
        "type": "RRSET_TYPE",
        "ttl": TTL,
  "routingPolicy": {
    "primaryBackup": {
      "trickleTraffic": TRICKLE_TRAFFIC,
      "primaryTargets": {
        "internalLoadBalancers": [
          {
            "ipAddress": "IP_ADDRESS"
            "ipProtocol": "IP_PROTOCOL"
            "loadBalancerType": "LOAD_BALANCER_TYPE"
            "networkUrl": "NETWORK_URL"
            "port": "PORT_NUMBER"
            "project": "PROJECT"
            "region": "REGION"
           }
         ]
       },
       "backupGeoTargets": {
         "enableFencing": ENABLE_FENCING,
         "items": [
           {
             "location": "LOCATION",
             "rrdatas": [
               "RRDATA"
             ]
           },
           {
             "location": "LOCATION",
             "rrdatas": [
               "RRDATA"
             ]
           }
         ]
       }
     },
   }
}

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • TRICKLE_TRAFFIC: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1.
  • ENABLE_FENCING: Bei GEO-Routingrichtlinien wird mit dieser Einstellung festgelegt, ob ein regionsübergreifender Failover des Traffics erfolgen soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Wenn die Richtlinie nicht konfiguriert ist, leitet Cloud DNS Abfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.
  • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie erstellen müssen, z. B. asia-east1
  • WEIGHT: Für WRR-Richtlinien, eine durch Semikolons getrennte Liste im Format ${weight_percent}=${rrdatas}, z. B. .8=10.128.1.1;.2=10.130.1.1; geben Sie die Gewichtung als nicht negative Dezimalzahl an
  • RR_DATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1 rrdata2 rrdata3, z. B. 198.51.100.1 203.0.113.1...
  • LOAD_BALANCER_TYPE: der Typ des Load-Balancers, z. B. regionalL4ilb.
  • IP_ADDRESS: die IP-Adresse, für die die Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer
  • IP_PROTOCOL: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind tcp und udp.
  • NETWORK_URL: die Netzwerk-URL, für die diese Weiterleitungsregel gilt
  • REGION: Region, in der Sie die Weiterleitungsregel erstellt haben

DNS-Routingrichtlinien aktualisieren

So aktualisieren Sie die Routingrichtlinie eines Ressourceneintrags:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die Zone, für die Sie die Routingrichtlinie des Ressourceneintrags aktualisieren möchten.

  3. Klicken Sie auf der Seite Zonendetails neben dem Ressourceneintrag, den Sie ändern möchten, auf Bearbeiten.

  4. Nachdem Sie die Änderungen vorgenommen haben, klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl gcloud dns record-sets update aus:

Für Standort-Richtlinien

gcloud dns record-sets update RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=GEO \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-health-checking

Für WRR-Richtlinien

gcloud dns record-sets update RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=WRR \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-health-checking

Für Richtlinien mit Geofencing

gcloud dns record-sets update RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=GEO \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-geo-fencing
    --enable-health-checking

Für Failover-Richtlinien

gcloud dns record-sets update RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=FAILOVER \
    --enable-geo-fencing \
    --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
    --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
    --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
    --enable-health-checking

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

    Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.

  • MANAGED_ZONE: die verwaltete Zone, mit der dieser ResourceRecordSet verknüpft ist, z. B. service-zone. Der Name dieser ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben

  • ROUTING_POLICY_TYPE: der Typ der Routingrichtlinie

    Geben Sie WRR für gewichtete Round-Robin-Vorgänge, GEO für geografische Standorte oder FAILOVER für Failover-Richtlinien ein. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.

  • ROUTING_POLICY_DATA: die Daten der Routingrichtlinie

    • Geben Sie unter --routing-policy-type=WRR eine durch Semikolons getrennte Liste im Format ${weight_percent}:${rrdatas} ein, z. B. .8=203.0.113.1;.2=198.51.100.1. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Namen von Weiterleitungsregeln sind zulässige Werte und führen zur Systemdiagnose.
    • Geben Sie unter --routing-policy-type=GEO eine durch Semikolons getrennte Liste im Format ${region}=${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte und führen zur Systemdiagnose.
    • Geben Sie unter --routing-policy-type=FAILOVER den Namen der von Ihnen erstellten Weiterleitungsregel im Format ${region}=${Forwarding rule name} ein.

    Hinweis: Sie müssen sowohl den Routingrichtlinientyp als auch die Routingrichtliniendaten angeben. Wenn Sie eines davon angeben, können Sie das andere Flag nicht leer lassen.

  • --enable-geo-fencing: Hiermit wird für GEO-Routingrichtlinien festgelegt, ob ein regionsübergreifender Failover des Traffics erfolgen soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn dies festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie --no-enable-geo-fencing, um Geofencing zu deaktivieren. Wenn die Richtlinie nicht konfiguriert ist, leitet Cloud DNS Abfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.

  • ROUTING_POLICY_PRIMARY_DATA: das primäre Ziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln wie forwarding-rule-1 sein. Wenn mindestens eine dieser Weiterleitungsregeln fehlerfrei ist, werden die IP-Adressen aller fehlerfreien Weiterleitungsregeln verwendet, um Abfragen für diesen Namen zu beantworten.

  • ROUTING_POLICY_BACKUP_DATA: das Sicherungsziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Diese Ziele werden verwendet, wenn alle in --routing-policy-primary-data angegebenen Weiterleitungsregeln fehlerhaft sind. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Das Format dieses Felds entspricht dem von --routing-policy-data bei --routing-policy-type = 'GEO', z. B. asia-east1=forwarding-rule-2.

  • BACKUP_DATA_TRICKLE_RATIO: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Datenbanken fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1. Der Standardwert ist 0.

  • --enable-health-checking: aktiviert die Systemdiagnose von Weiterleitungsregeln, die als Ressourcendaten an --routing-policy-data bereitgestellt werden.

API

Verwenden Sie die Methode resourceRecordSets.patch. Geben Sie entweder rrset.rrdatas oder rrset.routingPolicy an. Wenn Sie routingPolicy angeben, müssen Sie das neue Feld routingPolicy vollständig angeben.

Verwenden Sie für GEO-Richtlinien die folgende Methode:

PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
            "name": "RRSET_NAME",
            "type": "RRSET_TYPE",
            "ttl": TTL,
            "routingPolicy": {
          "geo": {
              "items": [
              {
                  "location": "LOCATION",
                  "healthCheckedTargets": {
                     "internalLoadBalancers": [
                      {
                       "loadBalancerType": "LOAD_BALANCER_TYPE"
                       "ipAddress": "IP_ADDRESS"
                       "port" : "PORT_NUMBER"
                       "ipProtocol": "IP_PROTOCOL"
                       "networkUrl": "NETWORK_URL"
                       "project": "PROJECT"
                       "region": "REGION"
                      }
                     ]
                  }
              },
              {
                  "location": "LOCATION",
                  "healthCheckedTargets": {
                     "internalLoadBalancers": [
                      {
                       "loadBalancerType": "LOAD_BALANCING_TYPE"
                       "ipAddress": "IP_ADDRESS"
                       "port" : "PORT_NUMBER"
                       "ipProtocol": "IP_PROTOCOL"
                       "networkUrl": "NETWORK_URL"
                       "project": "PROJECT"
                       "region": "REGION"
                      }
                     ]
                  }
              },
              }
           ]

        }
     }
}

Verwenden Sie für WRR-Richtlinien die folgende Methode:

PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
        "name": "RRSET_NAME.",
        "type": "RRSET_TYPE",
        "ttl": TTL,
        "routingPolicy": {
          "wrrPolicy": {
              "item": [
                    {
                        "weight": WEIGHT,
                        "rrdatas": ["RR_DATA"]
                    },
                    {
                        "weight": WEIGHT,
                        "rrdatas": ["RR_DATA"]
                     }
               ],
            }
      }
}

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • TRICKLE_TRAFFIC: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1.
  • ENABLE_FENCING: Bei GEO-Routingrichtlinien wird mit dieser Einstellung festgelegt, ob ein regionsübergreifender Failover des Traffics erfolgen soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Wenn die Richtlinie nicht konfiguriert ist, leitet Cloud DNS Abfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.
  • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie aktualisieren müssen, z. B. asia-east1.
  • WEIGHT: Für WRR-Richtlinien, eine durch Semikolons getrennte Liste im Format ${weight_percent}=${rrdatas}, z. B. .8=10.128.1.1;.2=10.130.1.1; geben Sie die Gewichtung als nicht negative Dezimalzahl an
  • RR_DATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1 rrdata2 rrdata3, z. B. 198.51.100.1 203.0.113.1...
  • LOAD_BALANCER_TYPE: der Typ des Load-Balancers, z. B. regionalL4ilb.
  • IP_ADDRESS: die IP-Adresse, für die die Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer
  • IP_PROTOCOL: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind tcp und udp.
  • NETWORK_URL: die Netzwerk-URL, für die diese Weiterleitungsregel gilt
  • REGION: Region, in der Sie die Weiterleitungsregel erstellt haben

DNS-Routingrichtlinien löschen

Zum Löschen einer Routingrichtlinie müssen Sie den Ressourceneintragssatz löschen, der die Routingrichtlinie enthält. Führen Sie dazu die folgenden Schritte aus:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die Zone, für die Sie den Ressourcendatensatz löschen möchten.

  3. Klicken Sie auf der Seite Zonendetails neben dem DNS-Namen des Ressourcendatensatzes, den Sie löschen möchten, das Kästchen an.

  4. Klicken Sie auf Datensätze löschen.

gcloud

Führen Sie den Befehl gcloud dns record-sets delete aus:

gcloud dns record-sets delete RRSET_NAME \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

    Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.

  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.

API

Verwenden Sie die Methode resourceRecordSets.delete:

DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. my-zone-name. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. test.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

Nächste Schritte