En esta página, se describe cómo configurar políticas de enrutamiento de DNS y habilitar verificaciones de estado con Cloud DNS. Antes de usar esta página, familiarizarte con Políticas de enrutamiento de DNS y verificaciones de estado
Si quieres usar políticas de enrutamiento de DNS, crea un conjunto de registros de recursos y elige una de las siguientes políticas de enrutamiento de DNS para aplicar al conjunto de registros de recursos:
- Política de enrutamiento de round robin ponderado (WRR)
- Política de enrutamiento de ubicación geográfica
- Política de enrutamiento de conmutación por error
Las políticas de enrutamiento de DNS también admiten varias direcciones IP para cada ubicación geográfica. Cuando se especifica para una ubicación geográfica determinada, se muestran varias direcciones IP de acuerdo con una política de WRR de igual peso. Combinación no se admite una política de enrutamiento basado en la ubicación geográfica con una política de WRR personalizada ponderada.
Solo se puede aplicar un tipo de política de enrutamiento a un conjunto de registros de recursos a la vez. No puedes combinar políticas de enrutamiento, excepto cuando configuras una conmutación por error de enrutamiento, en cuyo caso, puedes establecer una política de enrutamiento de ubicación geográfica como copia de seguridad. El acceso global debe estar habilitado para los balanceadores de cargas regionales.
Crea políticas de enrutamiento de DNS para zonas privadas
Antes de crear políticas de enrutamiento de DNS para zonas privadas, completa los siguientes pasos.
- Crea una zona privada.
- Configura uno de los siguientes balanceadores de cargas internos:
- Crea reglas de reenvío para el balanceador de cargas interno.
- Configura la verificación de estado del balanceador de cargas interno.
Si quieres crear políticas de enrutamiento DNS para zonas privadas, sigue estos pasos: pasos.
Console
Inicie la configuración
En la consola de Google Cloud, ve a la página Zonas de Cloud DNS.
Haz clic en el nombre de la zona administrada a la que deseas agregar el registro.
En la página Detalles de la zona, haz clic en Agregar con política de enrutamiento.
Datos base
Opcional: En la página Crear conjunto de registros con política de enrutamiento, en Nombre de DNS, ingresa un subdominio del nombre de DNS, por ejemplo,
mail
. El punto final se agrega automáticamente.En Tipo de registro del recurso, selecciona una opción.
En TTL, ingresa un valor numérico para el tiempo de actividad del registro de recursos. Este valor indica el tiempo que se puede almacenar en caché. El valor debe ser un número entero positivo.
Opcional: En Unidad TTL, selecciona la unidad de tiempo, por ejemplo,
minutes
. El valor predeterminado se establece enminutes
.Haz clic en Siguiente.
Tipo de política de enrutamiento
- En Política de enrutamiento, selecciona Round robin ponderado. Geolocation o Failover.
- Haz clic en Siguiente.
Datos de la política de enrutamiento
WRR
En Peso, ingresa el peso correspondiente a esta subsección de los datos del registro de recursos (RR).
Esta ponderación debe ser un número no negativo entre 0.0 y 1,000.0. La proporción del tráfico enrutado al destino se calcula a partir de la proporción del peso individual sobre el total en todos los pesos. Por ejemplo, si el destino A tiene un peso de 25 y el destino B tiene un peso de 75, con un peso total de 100, Cloud DNS enruta 25/100 = 0.25 (25 por ciento) del tráfico total al destino A y 75/100 = 0.75 (75 por ciento) al destino B.
En la sección Destinos con verificación de estado de IPv4, haz lo siguiente:
- En Proyecto, selecciona el proyecto en el que existe la regla de reenvío.
En Regla de reenvío, selecciona una regla de reenvío.
La regla de reenvío especifica una dirección IP interna, un puerto y uno de los siguientes objetivos:
- Un servicio de backend regional
- Un proxy HTTPS de destino global o regional
- Un proxy TCP de destino regional
Haz clic en Listo.
Opcional: Para agregar otro destino con verificación de estado, haz clic en Agregar destino.
Opcional: Para permitir direcciones IPv4 sin verificación de estado, haz lo siguiente lo siguiente:
- Selecciona Permitir direcciones IPv4 sin verificación de estado.
- En Dirección IPv4, ingresa una dirección IPv4.
Opcional: Para agregar otro conjunto de datos de enrutamiento de la política de WRR, haz clic Agrega datos de enrutamiento.
Haz clic en Siguiente.
Ubicación geográfica
En Cercado geográfico, selecciona Inhabilitado o Habilitado.
Habilitar el geovallado restringe el tráfico a una ubicación geográfica específica incluso si todos los extremos de la ubicación geográfica están en mal estado.
En Región de origen, selecciona una región de origen de Google Cloud válida.
En la sección Destinos con verificación de estado de IPv4, haz lo siguiente:
- En Proyecto, selecciona el proyecto en el que existe la regla de reenvío.
En Regla de reenvío, selecciona una regla de reenvío.
La regla de reenvío especifica una dirección IP interna, un puerto y uno de los siguientes destinos:
- Un servicio de backend regional
- Un proxy HTTPS de destino global o regional
- Un proxy TCP de destino regional
Haz clic en Listo.
Opcional: Para agregar otro destino con verificación de estado, haz clic en Agregar destino.
Opcional: Para permitir direcciones IPv4 sin verificación de estado, haz lo siguiente lo siguiente:
- Selecciona Permitir direcciones IPv4 sin verificación de estado.
- En Dirección IPv4, ingresa una dirección IPv4.
Opcional: Para agregar un conjunto de datos de enrutamiento de otra política de ubicación geográfica, haz clic Agrega datos de enrutamiento.
Haz clic en Siguiente.
Conmutación por error
En la sección Destinos principales con verificación de estado, haz lo siguiente:
- En Proyecto, selecciona el proyecto en el que se existe una regla de firewall.
En Regla de reenvío, selecciona una regla de reenvío.
La regla de reenvío especifica una dirección IP interna, un puerto y uno de los siguientes destinos:
- Un servicio de backend regional
- Un proxy HTTPS de destino global o regional
- Un proxy TCP de destino regional
En la sección Política de geolocalización de las copias de seguridad, haz lo siguiente:
- En Cercado geográfico, selecciona Inhabilitado o Habilitado. Habilitar el geovallado restringe el tráfico a una ubicación geográfica específica, incluso si todos los extremos de esa ubicación geográfica están en mal estado.
- En Región de origen, selecciona una cuenta de Google Cloud válida región de origen.
En la sección Destinos con verificación de estado de IPv4, haz lo siguiente:
- En Proyecto, selecciona el proyecto en el que existe la regla de reenvío.
En Regla de reenvío, selecciona una regla de reenvío.
La regla de reenvío especifica una de las siguientes opciones:
- Una dirección IP interna, un puerto y un servicio de backend regional
- Un proxy HTTP(S)
- Un proxy TCP
Cuando todas las direcciones IP principales están en mal estado, el tráfico se maneja automáticamente según la política de ubicación geográfica de respaldo.
Haz clic en Listo.
Opcional: Para agregar otro destino con verificación de estado, haz clic en Agregar destino.
Opcional: Para permitir direcciones IPv4 sin verificación de estado, haz lo siguiente lo siguiente:
- Selecciona Permitir direcciones IPv4 sin verificación de estado.
- En Dirección IPv4, ingresa una dirección IPv4.
Opcional: Para agregar otro conjunto de datos de enrutamiento de la política de geolocalización de la copia de seguridad, haz clic en Agregar datos de enrutamiento.
En el campo Tráfico de goteo (%), ingresa el porcentaje de el tráfico enviado a los destinos de conmutación por error, sin importar el estado de la verificación de estado de los destinos.
Haz clic en Siguiente.
Revisar y crear
- Haz clic en Revisar.
- Revisa tu conjunto de registros de Cloud DNS con la configuración de la política de enrutamiento.
- Haz clic en Crear.
gcloud
Para un conjunto de registros de recursos, debes establecer una política de enrutamiento (routingPolicy
)
o datos de DNS (rrdatas
), no ambos. Para cambiar entre una política de enrutamiento y datos de DNS, actualiza el conjunto de registros de recursos. Por ejemplo, para cambiar un conjunto de registros de recursos que contiene datos de DNS (rrdatas
) para que, en su lugar, contenga una política de enrutamiento (routingPolicy
), borra rrdatas
y agrega routingPolicy
al mismo conjunto de registros de recursos.
Si quieres crear políticas de enrutamiento DNS para zonas privadas, sigue estos pasos: pasos.
Ejecuta el comando gcloud dns record-sets create
:
WRR
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Reemplaza lo siguiente:
RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.TTL
: El TTL, en segundos, en el que el agente de resolución almacena en cachéResourceRecordSet
, como30
.RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
. Para obtener una lista de los servicios tipos de registros, consulta Tipos de registros admitidos para las políticas de enrutamiento de DNS.MANAGED_ZONE
: Es la zona administrada a la queResourceRecordSet
está afiliada, por ejemplo,service-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS del zona administrada como sufijo.ROUTING_POLICY_DATA
: Ingresa una lista delimitada por punto y coma en el formato${weight_percent}:${rrdatas}
, como.8=203.0.113.1;.2=198.51.100.1
. Especifica el peso como un valor decimal no negativo. La proporción de tráfico enrutado al objetivo se calcula a partir de la proporción del peso individual sobre el total en todos los pesos. Los nombres de las reglas de reenvío son valores aceptables y dan como resultado la verificación de estado.--enable-health-checking
: Es la marca para habilitar la verificación de estado. Cuando esta marca, debes proporcionar el nombre de la regla de reenvío en lugar del Dirección IP en el campo--routing-policy-data
.
Ubicación geográfica
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Reemplaza lo siguiente:
RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.TTL
: El TTL, en segundos, en el que el agente de resolución almacena en cachéResourceRecordSet
, como30
.RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
. Para obtener una lista de los servicios tipos de registros, consulta Tipos de registros admitidos para las políticas de enrutamiento de DNS.MANAGED_ZONE
: Es la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS del zona administrada como sufijo.ROUTING_POLICY_DATA
: Ingresa una lista delimitada por punto y coma en el formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puedes especificar varias direcciones IP para una sola región agregando direcciones IP separadas por una coma. Los nombres de las reglas de reenvío son valores aceptables y generan una verificación de estado.--enable-health-checking
: Es la marca para habilitar la verificación de estado. Cuando esta marca, debes proporcionar el nombre de la regla de reenvío en lugar del Dirección IP en el campo--routing-policy-data
.
Ubicación geográfica con geovalla
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing \ --enable-health-checking
Reemplaza lo siguiente:
RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.TTL
: El TTL, en segundos, en el que el agente de resolución almacena en cachéResourceRecordSet
, como30
.RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
. Para obtener una lista de los tipos de registros compatibles, consulta Tipos de registros compatibles con las políticas de enrutamiento de DNS.MANAGED_ZONE
: Es la zona administrada a la queResourceRecordSet
está afiliada, por ejemplo,service-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.ROUTING_POLICY_DATA
: Ingresa una lista delimitada por punto y coma en el formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puedes especificar varias direcciones IP para una sola región agregando direcciones IP separadas por comas. Los nombres de las reglas de reenvío son valores aceptables y generan una verificación de estado.--enable-geo-fencing
: para las políticas de enrutamiento deGEO
, esto determina si el tráfico debe conmutar por error entre regiones si todos los no están en buen estado. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los extremos de esa región no están en buen estado. Usa--no-enable-geo-fencing
para inhabilitar el geovallado. Si no se establece, Cloud DNS dirige las consultas a la ubicación región cuando todos los extremos de una región están en mal estado. El valor predeterminado esfalse
.--enable-health-checking
: Es la marca para habilitar la verificación de estado. Cuando esta marca, debes proporcionar el nombre de la regla de reenvío en lugar del Dirección IP en el campo--routing-policy-data
.
Conmutación por error
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-geo-fencing \ --enable-health-checking
Reemplaza lo siguiente:
RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.TTL
: El TTL, en segundos, en el que el agente de resolución almacena en cachéResourceRecordSet
, como30
.RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
. Para obtener una lista de los servicios tipos de registros, consulta Tipos de registros admitidos para las políticas de enrutamiento de DNS.MANAGED_ZONE
: Es la zona administrada a la queResourceRecordSet
está afiliada, por ejemplo,service-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS del zona administrada como sufijo.ROUTING_POLICY_PRIMARY_DATA
: Es el objetivo principal que se usará para las políticas de enrutamientoFAILOVER
. Este destino debe hacer referencia a una o más reglas de reenvío, comoforwarding-rule-1
Siempre y cuando al menos una de estas reglas de reenvío esté en buen estado, las direcciones IP de todas las reglas de reenvío en buen estado se usan para responder consultas de este nombre.ROUTING_POLICY_BACKUP_DATA_TYPE
: para el enrutamientoFAILOVER
de políticas, el tipo de política de enrutamiento que usan los datos de copia de seguridad. Debe serGEO
.ROUTING_POLICY_BACKUP_DATA
: Es el destino de la copia de seguridad que se usará. para las políticas de enrutamiento deFAILOVER
. Estos destinos se usan cuando todas las reglas de reenvío especificadas en--routing-policy-primary-data
no son aptas. Cloud DNS solo admite destinos de copia de seguridad basados en la ubicación geográfica. El formato de este campo coincide con el de--routing-policy-data
cuando--routing-policy-type = 'GEO'
, comoasia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: Es la proporción de tráfico que se envía a los destinos de copia de seguridad, incluso cuando los principales están en buen estado. La proporción debe estar entre 0 y 1, como0.1
. El valor predeterminado es0
.--enable-geo-fencing
: En el caso de las políticas de enrutamientoGEO
, determina si el tráfico debe conmutarse por error entre regiones si todos los extremos de una región están en mal estado. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si los extremos de esa región están en mal estado. Usa--no-enable-geo-fencing
para inhabilitar el geovallado. Si no se establece, Cloud DNS dirige las consultas a la siguiente región más cercana cuando todos los extremos de una región están inactivos. El valor predeterminado esfalse
.--enable-health-checking
: Es la marca para habilitar la verificación de estado. Cuando uses esta marca, debes proporcionar el nombre de la regla de reenvío en lugar de la dirección IP en el campo--routing-policy-data
.
API
Usa el método resourceRecordSets.create
.
WRR
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrr": { "items": [ { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, ] } } }
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyectoMANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS del administrado zone como sufijo.RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
.TTL
: El TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
WEIGHT
: para las políticasWRR
, una lista delimitada por punto y coma en el formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; especificar la ponderación como cualquier valor no negativo decimal Nota: Debes especificar el peso como no negativo de la fila. La proporción de tráfico enrutado al objetivo se calcula a partir de la proporción del peso individual sobre el total en todos los pesos.LOAD_BALANCER_TYPE
: Es el tipo de balanceador de cargas, comoregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Esta configuración es opcional.IP_ADDRESS
: la dirección IP a la que la regla de reenvío sirvePORT_NUMBER
es el número de puerto.IP_PROTOCOL
: Define el protocolo que se usa para la verificación de estado. Las opciones válidas sontcp
yudp
.NETWORK_URL
: La URL de la red a la que se redirecciona se aplica la reglaREGION
: Es la región en la que creaste la regla de reenvío.
Ubicación geográfica
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, } ] } } }
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyectoMANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS del administrado zone como sufijo.RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
.TTL
: el TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
.LOCATION
: Para las políticasGEO
, la ubicación geográfica para la que necesitas crear la política, comoasia-east1
LOAD_BALANCER_TYPE
: Es el tipo de balanceador de cargas, comoregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Este parámetro de configuración es opcional.IP_ADDRESS
: la dirección IP a la que la regla de reenvío sirvePORT_NUMBER
: Es el número de puerto del balanceador de cargas interno.IP_PROTOCOL
: Define el protocolo que se usa para la verificación de estado. Las opciones válidas sontcp
yudp
.NETWORK_URL
: La URL de la red a la que se redirecciona se aplica la reglaREGION
: Es la región en la que creaste la regla de reenvío.
Conmutación por error
En la opción de conmutación por error, Cloud DNS solo admite políticas GEO
.
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "internalLoadBalancers": [ { "ipAddress": "IP_ADDRESS" "ipProtocol": "IP_PROTOCOL" "loadBalancerType": "LOAD_BALANCER_TYPE" "networkUrl": "NETWORK_URL" "port": "PORT_NUMBER" "project": "PROJECT_ID" "region": "REGION" } ] }, "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [ { "location": "LOCATION", "rrdatas": [ "RRDATA" ] }, { "location": "LOCATION", "rrdatas": [ "RRDATA" ] } ] } }, } }
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyectoMANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS del administrado zone como sufijo.RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
.TTL
: el TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
.TRICKLE_TRAFFIC
: la proporción entre el tráfico y enviar a los destinos de copia de seguridad incluso cuando los primarios están en buen estado la proporción debe estar comprendido entre 0 y 1, p. ej.,0.1
IP_ADDRESS
: la dirección IP a la que la regla de reenvío sirvePORT_NUMBER
es el número de puerto.IP_PROTOCOL
: Define el protocolo que se usa para la verificación de estado. Las opciones válidas sontcp
yudp
.NETWORK_URL
: La URL de la red a la que se redirecciona se aplica la reglaPORT_NUMBER
: Es el número de puerto de la carga interna. balanceadorREGION
: Es la región en la que creaste la regla de reenvío.ENABLE_FENCING
: ParaGEO
políticas de enrutamiento, esta determina si el tráfico debe conmutarse por error entre regiones si extremos de una región no están en buen estado. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los endpoints de esa no están en buen estado. Si no se establece, Cloud DNS dirige las consultas a la región más cercana cuando todos los extremos de una región no están en buen estado. El valor predeterminado esfalse
.LOCATION
: Para las políticasGEO
, la ubicación geográfica para la que necesitas crear la política, comoasia-east1
WEIGHT
: para las políticasWRR
, una lista delimitada por punto y coma en el formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; especificar la ponderación como cualquier valor no negativo decimalRRDATA
: un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
, también puedes ingresar varios valores,rrdata1
rrdata2
rrdata3
, como198.51.100.1
203.0.113.1
...
Crear políticas de enrutamiento de DNS para zonas públicas (vista previa)
Para crear políticas de enrutamiento de DNS para zonas públicas, sigue estos pasos.
Console
Inicie la configuración
En la consola de Google Cloud, ve a la página Zonas de Cloud DNS.
Haz clic en el nombre de la zona administrada a la que deseas agregar el registro.
En la página Detalles de la zona, haz clic en Agregar con política de enrutamiento.
Datos base
Opcional: En la página Crear conjunto de registros con política de enrutamiento, para Nombre de DNS, ingresa un subdominio del nombre de DNS completado previamente para ejemplo,
mail
. El punto final se agrega automáticamente.En Tipo de registro del recurso, selecciona una opción.
Para TTL, ingresa un valor numérico para el tiempo de actividad del registro de recursos. Este valor indica el tiempo que se puede almacenar en caché. El valor debe ser un número entero positivo.
Opcional: En Unidad TTL, selecciona la unidad de tiempo, por ejemplo,
minutes
. El valor predeterminado se establece enminutes
.Haz clic en Siguiente.
Tipo de política de enrutamiento
- En Política de enrutamiento, selecciona Round robin ponderado. Geolocation o Failover.
- Haz clic en Siguiente.
Datos de la política de enrutamiento
WRR
En Peso, ingresa el peso correspondiente a esta subsección de los datos del registro de recursos (RR).
Esta ponderación debe ser un número no negativo de 0.0 a 1,000.0. Proporción de el tráfico enrutado al objetivo se calcula a partir de la proporción de tráfico sobre el total de todas las ponderaciones. Por ejemplo, si el destino A tiene un peso de 25 y el destino B tiene un peso de 75, con un peso total de 100, Cloud DNS enruta 25/100 = 0.25 (25 por ciento) del tráfico total al destino A y 75/100 = 0.75 (75 por ciento) al destino B.
En la sección Direcciones IP externas, haz lo siguiente:
- En Dirección IP, ingresa una dirección IP externa.
- Opcional: Para seleccionar una dirección IP externa de una cuenta de Google Cloud del proyecto actual, haz clic en Seleccionar.
- Para habilitar la verificación de estado, selecciona Verificación de estado 1.
- Opcional: Para agregar otra dirección IP externa, haz clic en Agregar dirección IP.
- Haz clic en Listo.
Si habilitaste la verificación de estado en el paso anterior, en la lista Verificación de estado, selecciona una verificación de estado o crea una nueva siguiendo estos pasos.
- Haz clic en Crear una verificación de estado nueva.
- En Nombre, ingresa un nombre para la verificación de estado.
- Opcional: En Descripción, ingresa una descripción para la verificación de estado.
- En Regiones de origen, selecciona tres regiones de Google Cloud desde las que deseas enviar sondas de verificación de estado.
- Opcional: En la lista Protocolo, selecciona un protocolo.
En Puerto, ingresa un número de puerto.
El protocolo y el número de puerto determinan cómo se usa Cloud DNS envía los sondeos de verificación de estado.
Opcional: Para configurar la verificación de estado basada en contenido, en Respuesta, realiza lo siguiente: Proporcionan una cadena de respuesta esperada, cada una de hasta 1,024 caracteres ASCII (un solo byte). caracteres de longitud.
Opcional: Para activar los registros de verificación de estado, en Registros, selecciona Activar.
En Intervalo de verificación, ingresa el intervalo de tiempo en segundos entre los sondeos de verificación de estado. El intervalo de verificación es la cantidad de tiempo desde el inicio de un sondeo emitido por un sistema de sondeo hasta el inicio del siguiente sondeo emitido por el mismo sistema de sondeo.
En Tiempo de espera, ingresa la cantidad de tiempo en segundos que desees. que Google Cloud espere una respuesta a un sondeo.
En Umbral de buen estado, ingresa la cantidad de resultados de sondeos consecutivos correctos para que se considere que un backend está en buen estado.
En Umbral de mal estado, ingresa la cantidad de resultados de sondeos fallidos para que se considere que un backend está en mal estado.
Haz clic en Crear.
Haz clic en Siguiente.
Ubicación geográfica
- En Cercado geográfico, selecciona Inhabilitado o Habilitado. Habilitando el geovallado restringe el tráfico a una ubicación geográfica específica incluso si todos los extremos de la ubicación geográfica están en mal estado.
- En Región de origen, selecciona una cuenta de Google Cloud válida región de origen.
- En la sección External IP addresses, haz lo siguiente:
- En Dirección IP, ingresa una dirección IP externa.
- Opcional: Para seleccionar una dirección IP externa de una cuenta de Google Cloud del proyecto actual, haz clic en Seleccionar.
- Para habilitar las verificaciones de estado, selecciona Verificación de estado 1.
- Opcional: Para agregar otra dirección IP externa, haz clic en Agregar dirección IP.
- Haz clic en Listo.
Si habilitaste la verificación de estado en el paso anterior, en la lista Verificación de estado, selecciona una verificación de estado o crea una nueva siguiendo estos pasos.
- Haz clic en Crear una verificación de estado nueva.
- En Nombre, ingresa un nombre para la verificación de estado.
- Opcional: En Descripción, ingresa una descripción para la verificación de estado.
- En Regiones de origen, selecciona tres opciones de Google Cloud regiones desde las que quieres enviar sondeos de verificación de estado.
- Opcional: En la lista Protocolo, selecciona un protocolo.
En Puerto, ingresa un número de puerto.
El protocolo y el número de puerto determinan cómo se usa Cloud DNS envía los sondeos de verificación de estado.
Opcional: Para configurar la verificación de estado basada en contenido, en Respuesta, realiza lo siguiente: Proporcionan una cadena de respuesta esperada, cada una de hasta 1,024 caracteres ASCII (un solo byte). caracteres de longitud.
Opcional: Para activar los registros de verificación de estado, en Registros, selecciona Activar.
En Intervalo de verificación, ingresa el intervalo de tiempo en segundos entre los sondeos de verificación de estado. El intervalo de verificación es la cantidad de tiempo desde el inicio de un sondeo emitido por un sistema de sondeo hasta el inicio del siguiente sondeo emitido por el mismo sistema de sondeo.
En Tiempo de espera, ingresa la cantidad de tiempo en segundos que desees. que Google Cloud espere una respuesta a un sondeo.
En Umbral de buen estado, ingresa la cantidad de resultados de sondeos consecutivos correctos para que se considere que un backend está en buen estado.
En Umbral de mal estado, ingresa la cantidad de resultados de sondeos fallidos para que se considere que un backend está en mal estado.
Haz clic en Crear.
Haz clic en Siguiente.
Conmutación por error
- En la sección Objetivo de dirección IP externa principal, en Dirección IP: Ingresa la dirección IP externa principal que esté en buen estado para este registro.
- Opcional: Para seleccionar una dirección IP externa principal de un recurso de Google Cloud en el proyecto actual, haz clic en Seleccionar.
- Opcional: Para agregar otra dirección IP externa principal, haz clic en Agregar destino. Cuando las DNSSEC están habilitadas, solo puede agregar una instancia principal dirección IP externa destino .
- En la sección Política de ubicación geográfica de la copia de seguridad, haz lo siguiente:
- En Cercado geográfico, selecciona Inhabilitado o Habilitado. Habilitar el geovallado restringe el tráfico a una ubicación geográfica específica, incluso si todos los extremos de esa ubicación geográfica están en mal estado.
- En Región de origen, selecciona una cuenta de Google Cloud válida región de origen.
- En la sección External IP addresses, haz lo siguiente:
- En Dirección IP, ingresa una dirección IP externa.
- Opcional: Para seleccionar una dirección IP externa de una cuenta de Google Cloud del proyecto actual, haz clic en Seleccionar.
- Para habilitar la verificación de estado, selecciona Verificación de estado 1.
- Opcional: Para agregar otra dirección IP externa, haz clic en Agregar dirección IP.
- Haz clic en Listo.
Si habilitaste la verificación de estado en el paso anterior, en la Verificación de estado, selecciona una verificación de estado.
Si no tienes una verificación de estado existente, crea una nueva.
- Haz clic en Crear una verificación de estado nueva.
- En Nombre, ingresa un nombre para la verificación de estado.
- Opcional: En Descripción, ingresa una descripción para la verificación de estado.
- En Regiones de origen, selecciona tres regiones de Google Cloud desde las que deseas enviar sondas de verificación de estado.
- Opcional: En la lista Protocolo, selecciona un protocolo.
- En Puerto, ingresa un número de puerto.
El protocolo y el número de puerto determinan cómo se usa Cloud DNS envía los sondeos de verificación de estado.
- Opcional: Para configurar la verificación de estado basada en contenido, en Respuesta, realiza lo siguiente: Proporcionan una cadena de respuesta esperada, cada una de hasta 1,024 caracteres ASCII (un solo byte). caracteres de longitud.
- Opcional: Para activar los registros de verificación de estado, en Registros, selecciona Activar.
- En Intervalo de verificación, ingresa el intervalo de tiempo en segundos entre los sondeos de verificación de estado. El intervalo de verificación es la cantidad de tiempo desde el inicio de un sondeo emitido por un sistema de sondeo hasta el inicio del siguiente sondeo emitido por el mismo sistema de sondeo.
- En Tiempo de espera, ingresa la cantidad de tiempo en segundos que desees. que Google Cloud espere una respuesta a un sondeo.
- En Umbral de buen estado, ingresa la cantidad de resultados de sondeos consecutivos correctos para que se considere que un backend está en buen estado.
- En Umbral de mal estado, ingresa la cantidad de resultados de sondeos fallidos para que se considere que un backend está en mal estado.
- Haz clic en Crear.
En el campo Trickle traffic (%), ingresa el porcentaje del tráfico que se envía a los destinos de conmutación por error, independientemente del estado de la verificación de estado de los destinos principales.
En la lista Verificación de estado, selecciona una verificación de estado.
Haz clic en Siguiente.
Revisar y crear
- Haz clic en Revisar.
- Revisa tu conjunto de registros de Cloud DNS con la configuración de la política de enrutamiento.
- Haz clic en Crear.
gcloud
Para crear políticas de enrutamiento de DNS para zonas públicas, sigue estos pasos.
Para habilitar las verificaciones de estado en las políticas de enrutamiento de DNS para zonas públicas, crear una verificación de estado para los extremos externos.
Ejecuta el comando
gcloud beta compute health-checks create
:gcloud beta compute health-checks create PROTOCOL HEALTH_CHECK_NAME \ --global \ --check-interval=CHECK_INTERVAL \ --source-regions=SOURCE_REGIONS \ --port=PORT_NUMBER
Reemplaza lo siguiente:
PROTOCOL
: El protocolo que se usa para la verificación de estado. Las opciones válidas sonhttp
,https
,ssl
otcp
.HEALTH_CHECK_NAME
: el nombre de la verificación de estado.CHECK_INTERVAL
: Es la cantidad de tiempo desde el inicio de la conexión de un sistema de sondeo de verificación de estado hasta el inicio de la siguiente. Las unidades son segundos. El valorCHECK_INTERVAL
debe estar entre30
y300
segundos.SOURCE_REGIONS
: una lista separada por comas de Regiones de Google Cloud desde las que quieres enviar verificación de estado de red.PORT_NUMBER
: Es el número de puerto para las solicitudes de verificación de estado.
Para crear un
ResourceRecordSet
y aplicarle una política de enrutamiento, ejecuta el comandogcloud beta dns record-sets create
.WRR
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME
Reemplaza lo siguiente:
RRSET_NAME
: Es el nombre de DNS que coincide con la consultas entrantes con el nombre de DNS de esta zona como su sufijo, comoservice.example.com
.TTL
: el TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
.RRSET_TYPE
: Es el tipo de registro de recursos. de estaResourceRecordSet
, comoA
.MANAGED_ZONE
: Es la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.ROUTING_POLICY_DATA
: Son los datos de la política de enrutamiento. Ingresa una lista delimitada por punto y coma en el formato${weight_percent}:${rrdatas}
, como.8=203.0.113.1;.2=198.51.100.1
. Especifica el peso como un decimal no negativo. La ponderación debe ser un número no negativo de0
a1000
.HEALTH_CHECK_NAME
: Es el nombre del estado. verifica que hayas creado en el paso anterior.
Ubicación geográfica
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME
Reemplaza lo siguiente:
RRSET_NAME
: Es el nombre de DNS que coincide con la consultas entrantes con el nombre de DNS de esta zona como su sufijo, comoservice.example.com
.TTL
: el TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
.RRSET_TYPE
: Es el tipo de registro de recursos. de estaResourceRecordSet
, comoA
.MANAGED_ZONE
: Es la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.ROUTING_POLICY_DATA
: los datos de la política de enrutamiento. Ingresa una lista delimitada por punto y coma en el formato${region}=${IP_address},${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1, 203.0.113.2
. Puedes especificar varias direcciones IP para una sola región de la siguiente manera: agregar direcciones IP separadas por comas. Los nombres de las reglas de reenvío son valores aceptables y generan verificaciones de estado.HEALTH_CHECK_NAME
: Es el nombre del estado. verifica que hayas creado en el paso anterior.
Ubicación geográfica con geovalla
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --health-check=HEALTH_CHECK_NAME \ --enable-geo-fencing
Reemplaza lo siguiente:
RRSET_NAME
: Es el nombre de DNS que coincide con la consultas entrantes con el nombre de DNS de esta zona como su sufijo, comoservice.example.com
.TTL
: el TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
.RRSET_TYPE
: Es el tipo de registro de recursos. de estaResourceRecordSet
, comoA
.MANAGED_ZONE
: Es la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.ROUTING_POLICY_DATA
: los datos de la política de enrutamiento. Ingresa una lista delimitada por punto y coma en el formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
Puedes Especifica varias direcciones IP para una sola región agregando IP direcciones de correo electrónico separadas por comas. Los nombres de las reglas de reenvío son valores aceptables y generan verificaciones de estado.HEALTH_CHECK_NAME
: Es el nombre de la verificación de estado que creaste en el paso anterior.--enable-geo-fencing
: ParaGEO
políticas de enrutamiento, esta determina si el tráfico debe conmutarse por error entre regiones si extremos de una región no están en buen estado. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los extremos de esa región no están en buen estado. Usa--no-enable-geo-fencing
para inhabilitar el geovallado. Si no se configura, Cloud DNS dirige las consultas a la región más cercana cuando todos los extremos de una región están inactivos. Esta La configuración predeterminada esfalse
.
Conmutación por error
gcloud beta dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --health-check=HEALTH_CHECK_NAME
Reemplaza lo siguiente:
RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.TTL
: el TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
RRSET_TYPE
: Es el tipo de registro de recursos. de estaResourceRecordSet
, comoA
.MANAGED_ZONE
: Es la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.ROUTING_POLICY_PRIMARY_DATA
: El objetivo principal que se usará para las políticas de enrutamientoFAILOVER
. Este objetivo debe ser una referencia a una o más reglas de reenvío, comoforwarding-rule-1
. Siempre y cuando al menos uno de estos campos de reenvío está en buen estado, las direcciones IP de todas las reglas se usan para responder consultas con este nombre.ROUTING_POLICY_BACKUP_DATA
: Es la copia de seguridad. destino para usar en las políticas de enrutamiento deFAILOVER
. Estos destinos se usan cuando todas las reglas de reenvío especificadas en--routing-policy-primary-data
no están en buen estado. Cloud DNS solo admite destinos de copia de seguridad basados en la ubicación geográfica. El formato de este campo coincide con el de--routing-policy-data
cuando es--routing-policy-type = 'GEO'
, comoasia-east1=forwarding-rule-2
.ROUTING_POLICY_BACKUP_DATA_TYPE
: Para las políticas de enrutamientoFAILOVER
, es el tipo de política de enrutamiento que usan los datos de la copia de seguridad. Debe serGEO
.BACKUP_DATA_TRICKLE_RATIO
: la proporción de para enviar tráfico a los destinos de copia de seguridad, incluso cuando están en buen estado. La proporción debe ser entre 0 y 1, como0.1
. El valor predeterminado se establece en0
.HEALTH_CHECK_NAME
: Es el nombre del estado. verifica que hayas creado en el paso anterior.
API
Para habilitar las verificaciones de estado en las políticas de enrutamiento de DNS para zonas públicas, Usa el método
healthChecks.insert
.Para crear un
ResourceRecordSet
y aplicarle una política de enrutamiento, usa el métodoresourceRecordSets.create
.WRR
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "wrr": { "items": [{ "weight": WEIGHT, "healthCheckedTargets": { "rrdata": ["RRDATA"] } }, { "weight": 1.0, "healthCheckedTargets": { "rrdata": ["RRDATA", "RRDATA"] } }] } } }
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyectoMANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.TTL
: Es el TTL, en segundos, en el que el agente de resolución almacena en caché.ResourceRecordSet
, como30
.RRSET_TYPE
: Es el tipo de registro de recursos. de estaResourceRecordSet
, comoA
.HEALTH_CHECK_NAME
: el nombre de la verificación de estado.WEIGHT
: Para las políticasWRR
, ingresa una lista delimitada por punto y coma en el formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
. Especifica el peso como cualquier número decimal no negativo. Nota: Debes especificar el peso como un número que no sea negativo. Se calcula la proporción del tráfico enrutado al objetivo de la proporción entre el peso individual y el total de todos los pesos.RRDATA
: Es un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
. También puedes ingresar varios valores,rrdata1
,rrdata2
,rrdata3
, como198.51.100.1
,203.0.113.1
.
Ubicación geográfica
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "geo": { "enableFencing": ENABLE_FENCING "items": [{ "location": "LOCATION", "healthCheckedTargets": { "rrdata": ["RRDATA"] } }, { "location": "LOCATION", "healthCheckedTargets": { "rrdata": ["RRDATA", "RRDATA"] } }] } } }
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyectoMANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.RRSET_NAME
: Es el nombre de DNS que coincide con la consultas con el nombre de DNS de esta zona como su sufijo, comoservice.example.com
RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
.TTL
: Es el TTL, en segundos, en el que el agente de resolución almacena en caché.ResourceRecordSet
, como30
.HEALTH_CHECK_NAME
: el nombre de la verificación de estado.ENABLE_FENCING
: En el caso de las políticas de enrutamientoGEO
, determina si el tráfico debe realizar la conmutación por error entre regiones si todos los extremos de una región no están en buen estado. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los extremos de esa región están inactivos. Si no se establece, Cloud DNS dirige las consultas a la región más cercana cuando todos los extremos de una región no están en buen estado. Las opciones válidas sontrue
yfalse
. El parámetro de configuración predeterminado para esto esfalse
.LOCATION
: Para las políticasGEO
, la ubicación geográfica para la que necesitas crear la política, comoasia-east1
.RRDATA
: Es un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
. También puedes ingresar varios valores,rrdata1
,rrdata2
,rrdata3
, como198.51.100.1
,203.0.113.1
.
Conmutación por error
En la opción de conmutación por error, Cloud DNS solo admite políticas
GEO
.POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "healthCheck": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME" "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "rrdata": ["RRDATA"] } "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [{ "location": "LOCATION", "rrdatas": ["RRDATA] }, { "location": "LOCATION", "rrdatas": ["RRDATA", "RRDATA"] }] } } } }
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyectoMANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.RRSET_NAME
: Es el nombre de DNS que coincide con la consultas con el nombre de DNS de esta zona como su sufijo, comoservice.example.com
RRSET_TYPE
: El tipo de registro de recursos de esteResourceRecordSet
, comoA
.TTL
: Es el TTL, en segundos, en el que el agente de resolución almacena en caché.ResourceRecordSet
, como30
.HEALTH_CHECK_NAME
: el nombre de la verificación de estado.TRICKLE_TRAFFIC
: la proporción entre el tráfico y enviar a los destinos de copia de seguridad incluso cuando los primarios están en buen estado la proporción debe estar comprendido entre 0 y 1, como0.1
.RRDATA
: Es un valor arbitrario asociado con el recurso. conjunto de registros, como198.51.100.5
; También puedes ingresar varias valores,rrdata1
,rrdata2
,rrdata3
, como198.51.100.1
,203.0.113.1
ENABLE_FENCING
: ParaGEO
políticas de enrutamiento, esta determina si el tráfico debe conmutar por error entre regiones si extremos de una región no están en buen estado. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los endpoints de esa no están en buen estado. Si no se establece, Cloud DNS dirige las consultas a la región más cercana cuando todos los extremos de una región no están en buen estado. La configuración predeterminada para esto esfalse
.LOCATION
: para las políticasGEO
, la ubicación geográfica de que necesitas para crear la política, comoasia-east1
.
Actualiza las políticas de enrutamiento de DNS
Para actualizar la política de enrutamiento de un conjunto de registros de recursos, sigue estos pasos.
Console
En la consola de Google Cloud, ve a la página Zonas de Cloud DNS.
Haz clic en la zona para la que deseas actualizar la política de enrutamiento del conjunto de registros de recursos.
En la página Detalles de la zona, junto al conjunto de registros de recursos que deseas actualizar, haz clic en Editar edit.
Después de realizar las actualizaciones, haz clic en Guardar.
gcloud
Ejecuta el comando gcloud dns record-sets update
:
WRR
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Ubicación geográfica
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Ubicación geográfica con geovalla
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
Conmutación por error
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
Reemplaza lo siguiente:
RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.TTL
: el TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
.RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
.Para obtener una lista de los tipos de registros compatibles, consulta Selecciona tipos de registros de recursos.
MANAGED_ZONE
: Es la zona administrada a la queResourceRecordSet
está afiliada, por ejemplo,service-zone
. El nombre de esteResourceRecordSet
debe tener el nombre de DNS de la zona administrada como sufijo.ROUTING_POLICY_TYPE
: Es el tipo de política de enrutamiento.Ingresa
WRR
para el round robin ponderado,GEO
para la ubicación geográfica oFAILOVER
para las políticas de conmutación por error. No puedes modificar este campo después de que una política tenga un tipo elegido. Solo puedes borrar la política y agregar una política nueva con el tipo diferente.ROUTING_POLICY_DATA
: los datos de la política de enrutamiento.- En
--routing-policy-type=WRR
, ingresa una lista delimitada por punto y coma en el formato${weight_percent}:${rrdatas}
, como.8=203.0.113.1;.2=198.51.100.1
Especifica el peso como un valor decimal no negativo. La proporción de tráfico enrutado al objetivo se calcula a partir de la proporción del peso individual sobre el total en todos los pesos. Los nombres de las reglas de reenvío son valores aceptables y dan como resultado la verificación de estado. - Para
--routing-policy-type=GEO
, ingresa una lista delimitada por punto y coma en el formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Puedes especificar varias direcciones IP para una sola región agregando direcciones IP separadas por una coma. Los nombres de las reglas de reenvío son valores aceptables y dan como resultado la verificación de estado. En
--routing-policy-type=FAILOVER
, ingresa el nombre del reenvío regla de firewall que creaste con el formato${region}=${Forwarding rule name}
.
- En
--enable-geo-fencing
: En el caso de las políticas de enrutamientoGEO
, determina si el tráfico debe fallar en todas las regiones si todos los extremos de una región están inactivos. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si los extremos de esa región están en mal estado. Usa--no-enable-geo-fencing
para inhabilitar el geovallado. Si no se establece, todas los extremos de una región están en mal estado y Cloud DNS dirige las consultas a la siguiente región más cercana. La configuración predeterminada para esto esfalse
.ROUTING_POLICY_PRIMARY_DATA
: Es el destino principal que se usará. para las políticas de enrutamiento deFAILOVER
. Este objetivo debe ser una referencia a una o más reglas de reenvío, comoforwarding-rule-1
. Siempre y cuando al menos una de estas reglas de reenvío esté en buen estado, las direcciones IP de todas las reglas de reenvío en buen estado se usan para responder consultas de este nombre.ROUTING_POLICY_BACKUP_DATA
: Es el destino de la copia de seguridad que se usará. para las políticas de enrutamiento deFAILOVER
. Estos objetivos se usan cuando las reglas de reenvío especificadas en--routing-policy-primary-data
son en mal estado. Cloud DNS solo admite destinos de copia de seguridad basados en la ubicación geográfica. El formato de este campo coincide con el de--routing-policy-data
cuando--routing-policy-type = 'GEO'
, comoasia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: la proporción entre el tráfico y sin enviar a los destinos de copia de seguridad incluso cuando los primarios están en buen estado. La proporción Debe estar comprendido entre 0 y 1, como0.1
. El valor predeterminado se establece en 0.--enable-health-checking
: Habilita la verificación de estado de las reglas de reenvío que se proporcionan como rrdata a--routing-policy-data
.
API
Usa el método resourceRecordSets.patch
. Especifica solo uno de rrset.rrdatas
o rrset.routingPolicy
. Si especificas routingPolicy
, debes especificar el nuevo campo routingPolicy
en su totalidad.
WRR
Para las políticas WRR
, usa el siguiente método:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME.", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrrPolicy": { "item": [ { "weight": WEIGHT, "rrdatas": ["RRDATA"] }, { "weight": WEIGHT, "rrdatas": ["RRDATA"] } ], } } }
Ubicación geográfica
Usa el siguiente método:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyectoMANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS del administrado zone como sufijo.RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
.TTL
: el TTL, en segundos, en el que el agente de resolución almacena en caché esteResourceRecordSet
, como30
.TRICKLE_TRAFFIC
: Es la proporción de tráfico que se enviará a los destinos de copia de seguridad, incluso cuando los principales estén en buen estado. La proporción debe estar entre 0 y 1, como0.1
.ENABLE_FENCING
: ParaGEO
políticas de enrutamiento, esta determina si el tráfico debe conmutarse por error entre regiones si extremos de una región no están en buen estado. Cuando se configura, Cloud DNS siempre dirige las consultas a la región más cercana, incluso si todos los extremos de esa región están inactivos. Si no se establece, Cloud DNS dirige las consultas a la región más cercana cuando todos los extremos de una región no están en buen estado. El valor predeterminado esfalse
.LOCATION
: para las políticasGEO
, la ubicación geográfica de la que necesitas para actualizar la política, comoasia-east1
WEIGHT
: Para las políticasWRR
, ingresa una lista delimitada por punto y coma en el formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
. Especifica el peso como cualquier decimal no negativo.RRDATA
: un valor arbitrario asociado con el conjunto de registros de recursos, como198.51.100.5
, también puedes ingresar varios valores,rrdata1
rrdata2
rrdata3
, como198.51.100.1
203.0.113.1
...LOAD_BALANCER_TYPE
: Es el tipo de balanceador de cargas, comoregionalL4ilb
,globalL7ilb
oregionalL7ilb
. Este parámetro de configuración es opcional.IP_ADDRESS
: la dirección IP a la que la regla de reenvío sirvePORT_NUMBER
es el número de puerto.IP_PROTOCOL
: Define el protocolo que se usa para la verificación de estado. Las opciones válidas sontcp
yudp
.NETWORK_URL
: La URL de la red a la que se redirecciona se aplica la reglaREGION
: Es la región en la que creaste la regla de reenvío.
Borra políticas de enrutamiento de DNS
Para borrar una política de enrutamiento, debes borrar el conjunto de registros de recursos que contiene la política de enrutamiento. Para hacerlo, siga estos pasos.
Console
En la consola de Google Cloud, ve a la página Zonas de Cloud DNS.
Haz clic en la zona para la que deseas borrar el conjunto de registros de recursos.
En la página Detalles de la zona, junto a el nombre de DNS del conjunto de registros de recursos que deseas borrar, selecciona la casilla de verificación.
Haz clic en Borrar conjuntos de registros.
gcloud
Ejecuta el comando gcloud dns record-sets delete
:
gcloud dns record-sets delete RRSET_NAME \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \
Reemplaza lo siguiente:
RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,service.example.com
.RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
.Para obtener una lista de los tipos de registros compatibles, consulta Selecciona tipos de registros de recursos.
MANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comoservice-zone
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS del administrado zone como sufijo.
API
Usa el método resourceRecordSets.delete
:
DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
Reemplaza lo siguiente:
PROJECT_ID
: El ID del proyectoMANAGED_ZONE
: la zona administrada con la que está afiliado esteResourceRecordSet
, comomy-zone-name
; el nombre de esteResourceRecordSet
debe tener el nombre de DNS del administrado zone como sufijo.RRSET_NAME
: el nombre de DNS que coincide con las consultas entrantes con el nombre DNS de esta zona como sufijo, por ejemplo,test.example.com
.RRSET_TYPE
: el tipo de registro de recursos de esteResourceRecordSet
, comoA
.
¿Qué sigue?
- Para trabajar con zonas administradas, consulta Crea, modifica y borra zonas.
- Para encontrar soluciones a problemas comunes que podrías tener cuando usas Cloud DNS, consulta Solución de problemas.
- Para obtener una descripción general de Cloud DNS, consulta Descripción general de Cloud DNS.