DNS-Routingrichtlinien steuern den Traffic anhand des Abfragetyps (z. B. gewichtete Round-Robin-Methode oder Standortbestimmung). Sie können diese Richtlinien konfigurieren, indem Sie Ressourceneinträge erstellen, die bestimmte Routingrichtlinienwerte enthalten. Diese Werte bestimmen, wie der Traffic weitergeleitet wird. In einer gewichteten Round-Robin-Richtlinie hat jeder Ressourceneintragssatz eine zugewiesene Gewichtung, die sich auf die Verteilung des Traffics auswirkt.
Auf dieser Seite finden Sie Informationen zum Erstellen, Bearbeiten und Löschen von DNS-Routingrichtlinien und zum Aktivieren der Systemdiagnose mithilfe von Cloud DNS. Machen Sie sich mit der Übersicht über DNS-Richtlinien vertraut, bevor Sie diese Seite verwenden.
Wenn Sie DNS-Routingrichtlinien verwenden möchten, erstellen Sie einen Ressourceneintragssatz und wählen eine der folgenden DNS-Routingrichtlinien aus, die auf den Ressourceneintragssatz angewendet werden sollen:
WRR-Routingrichtlinie (Weighted Round-Robin): Verwenden Sie WRR, um unterschiedliche Gewichtungen pro Ressourceneintragssatz für den DNS-Namen anzugeben. DNS-Routingrichtlinien sorgen dafür, dass der Traffic gemäß den konfigurierten Gewichtungen verteilt wird. Die Kombination einer WRR-Routingrichtlinie mit einer Standortbestimmungs-Routingrichtlinie wird nicht unterstützt.
GEO-Routingrichtlinie (Geolocation): Verwenden Sie GEO, um Quell-Standortstandorte anzugeben und Antworten auf diese Regionen bereitzustellen. Die Routingrichtlinie für die Standortbestimmung wendet eine nächstgelegene Übereinstimmung für den Quellstandort an, wenn die Quelle des Traffics keinem Richtlinienelement exakt entspricht.
GEO ordnet die Quelle für öffentliches und privates DNS so zu:
- Für öffentliches DNS: Die Quell-IP-Adresse oder das Erweiterungsmechanismus für DNS (EDNS) des Clientsubnetzes der Abfrage wird verwendet.
- Für ein privates DNS wird das EDNS-Clientsubnetz nicht verwendet. Der Standort der Abfrage ist stattdessen der Standort des Systems, das die Pakete für die Abfrage sendet:
- Bei Abfragen von einer VM-Instanz mit einer Netzwerkschnittstelle in einem VPC-Netzwerk ist der Standort der Abfrage die Region, die die VM enthält.
- Bei Abfragen, die von einem Einstiegspunkt der Serverrichtlinie für eingehenden Traffic empfangen werden, ist der Ort der Abfrage die Region des Cloud VPN-Tunnels, des Cloud Interconnect-VLAN-Anhang oder der Router-Appliance, die bzw. der die Pakete für die Abfrage empfangen hat. Die Region der IP-Adresse des Einstiegspunkts ist nicht relevant. Weitere Informationen finden Sie unter Netzwerk und Region für eingehende Abfragen auf der Seite „DNS-Serverrichtlinien“.
Geofencing-Routingrichtlinie: Verwenden Sie Geofencing, um den Traffic auf einen bestimmten Standort zu beschränken, auch wenn alle Endpunkte an diesem Standort fehlerhaft sind. Ausführliche Informationen zu Geofencing finden Sie unter Geofencing-Routingrichtlinien.
Failover-Routingrichtlinie: Verwenden Sie Failover, um aktive Sicherungskonfigurationen einzurichten. Weitere Informationen finden Sie unter Failover-Routingrichtlinien.
DNS-Routingrichtlinien unterstützen außerdem mehrere IP-Adressen für jeden geografischen Standort. Wenn sie für einen bestimmten geografischen Standort angegeben sind, werden mehrere IP-Adressen gemäß einer WRR-Richtlinie für die gleiche Gewichtung zurückgegeben. Die Kombination einer geobasierten Routingrichtlinie mit einer benutzerdefinierten WRR-Richtlinie wird nicht unterstützt.
Systemdiagnosen
Cloud DNS unterstützt Systemdiagnosen für interne Passthrough-Network Load Balancer und interne Application Load Balancer mit aktiviertem globalem Zugriff sowie regionsübergreifende interne Application Load Balancer.
Nachdem Sie einen internen Passthrough-Network Load Balancer eingerichtet haben, richten Sie die entsprechende Routingrichtlinie in Cloud DNS ein. Verwenden Sie dazu die Google Cloud Console, die gcloud CLI oder die API und geben Sie den internen Passthrough-Network Load Balancer an. Dieser Schritt umfasst das Einrichten mehrerer WRR
- oder GEO
-Buckets und jeder Bucket kann mehrere interne Passthrough-Network Load Balancer enthalten.
Bei internen Passthrough-Network Load Balancern prüft Cloud DNS die Systeminformationen an den einzelnen Back-End-Instanzen des Load-Balancers, um festzustellen, ob der Load-Balancer fehlerfrei ist. Cloud DNS wendet einen Standardgrenzwert von 20 % an. Wenn mindestens 20% der Back-End-Instanzen fehlerfrei sind, wird der Endpunkt des Load-Balancers als fehlerfrei erachtet. DNS-Routingrichtlinien kennzeichnen den Endpunkt basierend auf diesem Schwellenwert als fehlerfrei oder fehlerhaft und leiten den Traffic entsprechend weiter.
Bei internen Application Load Balancern und regionsübergreifenden internen Application Load Balancern prüft Cloud DNS den Gesamtzustand des internen Application Load Balancers und lässt den internen Application Load Balancer selbst den Zustand der Back-End-Instanzen prüfen.
Wenn der Endpunkt als fehlerhaft markiert ist, können folgende Bedingungen eintreten:
- Wenn mehrere VIP-Adressen für eine Richtlinie programmiert sind, werden nur fehlerfreie virtuelle IP-Adressen zurückgegeben.
Wenn alle für einen Richtlinien-Bucket programmierten VIP-Adressen fehlerhaft sind, ist diese Richtlinienzeile fehlgeschlagen. Das folgende Verhalten gilt:
- Bei einer
WRR
-Richtlinie verteilt Cloud DNS den Traffic auf den nächsten fehlerfreien Gewichtungs-Bucket. - Bei einer
GEO
-Richtlinie, für die kein Fencing aktiviert ist, wechselt der Traffic zur nächstgelegenen Region. - Bei einer Geofencing-Richtlinie mit aktiviertem Fencing werden die virtuellen IP-Adressen im nächstgelegenen Geo-Bucket unverändert zurückgegeben.
- Bei einer Failover-Richtlinie wechselt Cloud DNS den Traffic zum Failover-Bucket.
- Wenn alle Richtlinien-Buckets fehlerhaft sind, verhält sich Cloud DNS so, als ob alle Endpunkte fehlerfrei sind.
- Bei einer
Hinweise
Bei diesem Verfahren wird davon ausgegangen, dass Sie folgende Schritte ausgeführt haben:
- Sie haben eine verwaltete Zone erstellt und die Voraussetzungen zum Erstellen einer Zone erfüllt.
- Richten Sie einen der folgenden internen Load-Balancer ein:
- Weiterleitungsregeln für den internen Load-Balancer erstellt.
- Die Systemdiagnose für den internen Load-Balancer eingerichtet.
DNS-Routingrichtlinien erstellen
So erstellen Sie einen Ressourceneintragssatz und wenden eine Routingrichtlinie darauf an.
Console
Konfiguration starten
Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.
Klicken Sie auf den Namen der verwalteten Zone, der Sie den Eintrag hinzufügen möchten.
Klicken Sie auf der Seite Zonendetails auf Mit Routingrichtlinie hinzufügen.
Basisdaten
Geben Sie auf der Seite Datensatz mit Routingrichtlinie erstellen im Feld DNS-Name die Subdomain der DNS-Zone ein, z. B.
mail
. Der abschließende Punkt wird automatisch am Ende hinzugefügt.Wählen Sie den Ressourceneintragstyp aus, z. B.
A
.Geben Sie im Feld TTL einen numerischen Wert für die Gültigkeitsdauer des Ressourceneintrags ein, also den Zeitraum, den er im Cache gespeichert werden kann. Dieser Wert muss eine positive Ganzzahl sein
Wählen Sie im Menü TTL-Einheit die Zeiteinheit aus, z. B.
30 minutes
.Klicken Sie auf Next (Weiter).
Richtlinientyp für Routing
- Wählen Sie in der Liste Routingrichtlinie die Option Weighted Round Robin, Geolocation oder Failover aus.
- Klicken Sie auf Next (Weiter).
Daten zu Routingrichtlinien
Wenn Sie Gewichtete Round-Robin-Regel ausgewählt haben, gehen Sie im Abschnitt Routingdaten für gewichtete Round-Robin-Richtlinie so vor:
- Geben Sie im Feld Weight (Gewichtung) die Gewichtung ein, die diesem Unterabschnitt der Ressourceneintragsdaten (RR) entspricht. Diese Gewichtung sollte eine nicht negative Zahl zwischen 0,0 und 1.000,0 sein. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung zur Summe über alle Gewichtungen berechnet.
Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:
- Wählen Sie in der Projektliste das Projekt aus, in dem die Weiterleitungsregel vorhanden ist.
- Wählen Sie in der Liste Typ den internen Passthrough-Network Load Balancer, den internen Application Load Balancer oder den regionenübergreifenden internen Application Load Balancer aus.
Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.
Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy an. Damit Cloud DNS Systemdiagnosen unterstützt, müssen Sie den globalen Zugriff für den internen Load-Balancer aktivieren.
Wenn Sie IPv4-Adressen ohne Systemdiagnose zulassen möchten, wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.
Wenn Sie Standortbestimmung ausgewählt haben, gehen Sie so vor:
- Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Durch das Aktivieren des Geofencings wird der Traffic auf einen bestimmten Standort eingeschränkt, auch wenn alle Endpunkte an diesem Standort fehlerhaft sind.
- Wählen Sie im Menü Quellregion eine gültige Google Cloud-Quellregion aus, z. B.
asia-east1
. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:
- Wählen Sie in der Projektliste das Projekt aus, in dem die Weiterleitungsregel vorhanden ist.
- Wählen Sie in der Liste Typ den internen Passthrough-Network Load Balancer, den internen Application Load Balancer oder den regionenübergreifenden internen Application Load Balancer aus.
Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.
Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy an. Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie den globalen Zugriff für den internen Load-Balancer aktivieren.
Wenn Sie IPv4-Adressen ohne Systemdiagnose zulassen möchten, wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.
Wenn Sie Failover ausgewählt haben, gehen Sie so vor:
- Geben Sie im Feld Traffic drosseln (%) den Prozentsatz des Traffics ein, der an die Failover-Ziele gesendet wird, unabhängig vom Systemdiagnosestatus der primären Ziele.
Gehen Sie im Bereich Primäre Ziele so vor:
- Wählen Sie in der Projektliste das Projekt aus, in dem die Weiterleitungsregel vorhanden ist.
- Wählen Sie in der Liste Typ den internen Passthrough-Network Load Balancer, den internen Application Load Balancer oder den regionenübergreifenden internen Application Load Balancer aus.
Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.
Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy an. Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie den globalen Zugriff für den internen Load-Balancer aktivieren.
Gehen Sie im Bereich Sicherungsrichtlinie zur Standortbestimmung so vor:
- Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Durch das Aktivieren des Geofencings wird der Traffic auf einen bestimmten Standort eingeschränkt, auch wenn alle Endpunkte an diesem Standort fehlerhaft sind.
- Wählen Sie im Menü Quellregion eine gültige Google Cloud-Quellregion aus, z. B.
asia-east1
. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:
- Wählen Sie in der Projektliste das Projekt aus, in dem die Weiterleitungsregel vorhanden ist.
- Wählen Sie in der Liste Typ den internen Passthrough-Network Load Balancer, den internen Application Load Balancer oder den regionenübergreifenden internen Application Load Balancer aus.
- Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.
Wenn alle primären IP-Adressen fehlerhaft sind, wird der Traffic automatisch gemäß der Sicherungsrichtlinie zur Standortbestimmung verarbeitet.
Wenn Sie IPv4-Adressen ohne Systemdiagnose zulassen möchten, wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.
Klicken Sie auf Next (Weiter).
Überprüfen und erstellen
- Klicken Sie auf Überprüfung.
- Prüfen Sie den Cloud DNS-Eintragssatz mit der Konfiguration der Routingrichtlinie.
- Optional: Klicken Sie auf Entsprechende Kommentarzeile, um den gcloud CLI-Befehl aufzurufen und diesen Eintrag mit der Routingrichtlinie zu erstellen.
- Klicken Sie auf Erstellen.
gcloud
Eine ResourceRecordSet
kann eine routingPolicy
oder eine rrdatas
enthalten, aber nicht beides. Beim Aktualisieren von ResourceRecordSets
kann zwischen rrdatas
und routingPolicy
gewechselt werden. Wenn Sie beispielsweise ein ResourceRecordSet
aktualisieren möchten, das rrdatas
enthält, können Sie rrdatas
löschen und derselben ResourceRecordSet
eine routingPolicy
hinzufügen.
So erstellen Sie ein ResourceRecordSet
und wenden eine Routingrichtlinie darauf an:
Führen Sie den Befehl gcloud dns record-sets create
aus:
Für Standort-Richtlinien
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Für WRR-Richtlinien
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Für Richtlinien mit Geofencing
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
Für Failover-Richtlinien
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
Ersetzen Sie Folgendes:
RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
TTL
: die TTL in Sekunden, die der Resolver dieseResourceRecordSet
im Cache speichert, z. B.30
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.
MANAGED_ZONE
: die verwaltete Zone, mit der dieserResourceRecordSet
verknüpft ist, z. B.service-zone
. Der Name dieserResourceRecordSet
muss den DNS-Namen der verwalteten Zone als Suffix habenROUTING_POLICY_TYPE
: der Typ der RoutingrichtlinieGeben Sie
WRR
für gewichtete Round Robin,GEO
für den geografischen Standort oderFAILOVER
für Failover-Richtlinien ein. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.ROUTING_POLICY_DATA
: die Daten der Routingrichtlinie- Geben Sie unter
--routing-policy-type=WRR
eine durch Semikolons getrennte Liste im Format${weight_percent}:${rrdatas}
ein, z. B..8=203.0.113.1;.2=198.51.100.1
. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Die Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Systemdiagnose. - Geben Sie unter
--routing-policy-type=GEO
eine durch Semikolons getrennte Liste im Format${region}=${IP_address}
ein, z. B.asia-east1=198.51.100.1;us-central1=203.0.113.1
. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Die Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Systemdiagnose. Geben Sie unter
--routing-policy-type=FAILOVER
den Namen der erstellten Weiterleitungsregel im Format${region}=${Forwarding rule name}
ein.
Hinweis: Sie müssen sowohl den Routingrichtlinientyp als auch die Routingrichtliniendaten angeben. Wenn Sie eines davon angeben, können Sie das andere Flag nicht leer lassen.
- Geben Sie unter
--enable-geo-fencing
: BeiGEO
-Routingrichtlinien wird damit bestimmt, ob der Traffic regionsübergreifend ein Failover durchführen soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Richtlinie festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie--no-enable-geo-fencing
, um Geofencing zu deaktivieren. Wenn nichts festgelegt ist, leitet Cloud DNS Abfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung istfalse
.ROUTING_POLICY_PRIMARY_DATA
: das primäre Ziel, das fürFAILOVER
-Routingrichtlinien verwendet werden soll Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln sein, z. B.forwarding-rule-1
. Solange mindestens eine dieser Weiterleitungsregeln fehlerfrei ist, werden die IP-Adressen aller fehlerfreien Weiterleitungsregeln verwendet, um Abfragen für diesen Namen zu beantworten.ROUTING_POLICY_BACKUP_DATA
: Das Sicherungsziel, das fürFAILOVER
-Routingrichtlinien verwendet werden soll Diese Ziele werden verwendet, wenn alle in--routing-policy-primary-data
angegebenen Weiterleitungsregeln fehlerhaft sind. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Das Format dieses Felds entspricht dem Format von--routing-policy-data
bei--routing-policy-type = 'GEO'
, z. B.asia-east1=forwarding-rule-2
.ROUTING_POLICY_BACKUP_DATA_TYPE
: beiFAILOVER
-Routingrichtlinien der Typ der Routingrichtlinie, die von den Sicherungsdaten verwendet wird. Dies mussGEO
sein.BACKUP_DATA_TRICKLE_RATIO
: das Verhältnis des zu sendenden Traffics zu den Sicherungszielen, auch wenn die primären Instanzen fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B.0.1
. Der Standardwert ist 0.--enable-health-checking
: Das Flag zum Aktivieren der Systemdiagnose. Wenn Sie dieses Flag verwenden, müssen Sie im Feld--routing-policy-data
den Namen der Weiterleitungsregel anstelle der IP-Adresse angeben.
API
Verwenden Sie die Methode resourceRecordSets.create
.
Für Standort-Richtlinien
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
Für WRR-Richtlinien
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrr": { "items": [ { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, ] } } }
Für FAILOVER für Standort-Richtlinien
Bei der Failover-Option unterstützt Cloud DNS nur GEO
-Richtlinien.
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "internalLoadBalancers": [ { "ipAddress": "IP_ADDRESS" "ipProtocol": "IP_PROTOCOL" "loadBalancerType": "LOAD_BALANCER_TYPE" "networkUrl": "NETWORK_URL" "port": "PORT_NUMBER" "project": "PROJECT" "region": "REGION" } ] }, "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [ { "location": "LOCATION", "rrdatas": [ "RRDATA" ] }, { "location": "LOCATION", "rrdatas": [ "RRDATA" ] } ] } }, } }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des Projekts.MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.service-zone
. Der Name diesesResourceRecordSet
muss den DNS-Namen des verwalteten Zone als Suffix haben.RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
TTL
: die TTL in Sekunden, die der Resolver dieseResourceRecordSet
im Cache speichert, z. B.30
TRICKLE_TRAFFIC
: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B.0.1
.ENABLE_FENCING
: BeiGEO
-Routingrichtlinien bestimmt diese Einstellung, ob der Traffic regionsübergreifend ein Failover durchführen soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn festgelegt, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Wenn nichts festgelegt ist, leitet Cloud DNS Abfragen an die nächste nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung istfalse
.LOCATION
: beiGEO
-Richtlinien die Standortbestimmung, für die Sie die Richtlinie erstellen müssen, z. B.asia-east1
WEIGHT
: FürWRR
-Richtlinien, eine durch Semikolons getrennte Liste im Format${weight_percent}=${rrdatas}
, z. B..8=10.128.1.1;.2=10.130.1.1
; geben Sie die Gewichtung als nicht negative Dezimalzahl anRR_DATA
: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B.198.51.100.5
Sie können auch mehrere Werte eingeben,rrdata1
rrdata2
rrdata3
, z. B.198.51.100.1
203.0.113.1
...LOAD_BALANCER_TYPE
: der Typ des Load-Balancers, z. B.regionalL4ilb
.IP_ADDRESS
: die IP-Adresse, für die die Weiterleitungsregel gilt.PORT_NUMBER
: die PortnummerIP_PROTOCOL
: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sindtcp
undudp
.NETWORK_URL
: die Netzwerk-URL, für die diese Weiterleitungsregel giltREGION
: Die Region, in der Sie die Weiterleitungsregel erstellt haben.
DNS-Routingrichtlinien aktualisieren
Führen Sie die folgenden Schritte aus, um die Routingrichtlinie eines Ressourceneintrags zu aktualisieren.
Console
Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.
Klicken Sie auf die Zone, für die Sie die Routingrichtlinie des Ressourceneintragssatzes aktualisieren möchten.
Klicken Sie auf der Seite Zonendetails neben dem Ressourceneintrag, den Sie ändern möchten, auf editBearbeiten.
Nachdem Sie die Änderungen vorgenommen haben, klicken Sie auf Speichern.
gcloud
Führen Sie den Befehl gcloud dns record-sets update
aus:
Für Standort-Richtlinien
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Für WRR-Richtlinien
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Für Richtlinien mit Geofencing
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
Für Failover-Richtlinien
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
Ersetzen Sie Folgendes:
RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
TTL
: die TTL in Sekunden, die der Resolver dieseResourceRecordSet
im Cache speichert, z. B.30
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.
MANAGED_ZONE
: die verwaltete Zone, mit der dieserResourceRecordSet
verknüpft ist, z. B.service-zone
. Der Name dieserResourceRecordSet
muss den DNS-Namen der verwalteten Zone als Suffix habenROUTING_POLICY_TYPE
: der Typ der RoutingrichtlinieGeben Sie
WRR
für gewichtete Round Robin,GEO
für den geografischen Standort oderFAILOVER
für Failover-Richtlinien ein. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.ROUTING_POLICY_DATA
: die Daten der Routingrichtlinie- Geben Sie unter
--routing-policy-type=WRR
eine durch Semikolons getrennte Liste im Format${weight_percent}:${rrdatas}
ein, z. B..8=203.0.113.1;.2=198.51.100.1
. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Die Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Systemdiagnose. - Geben Sie unter
--routing-policy-type=GEO
eine durch Semikolons getrennte Liste im Format${region}=${IP_address}
ein, z. B.asia-east1=198.51.100.1;us-central1=203.0.113.1
. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Die Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Systemdiagnose. Geben Sie unter
--routing-policy-type=FAILOVER
den Namen der erstellten Weiterleitungsregel im Format${region}=${Forwarding rule name}
ein.
Hinweis: Sie müssen sowohl den Routingrichtlinientyp als auch die Routingrichtliniendaten angeben. Wenn Sie eines davon angeben, können Sie das andere Flag nicht leer lassen.
- Geben Sie unter
--enable-geo-fencing
: BeiGEO
-Routingrichtlinien wird damit bestimmt, ob der Traffic regionsübergreifend ein Failover durchführen soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Richtlinie festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie--no-enable-geo-fencing
, um Geofencing zu deaktivieren. Wenn nichts festgelegt ist, leitet Cloud DNS Abfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung istfalse
.ROUTING_POLICY_PRIMARY_DATA
: das primäre Ziel, das fürFAILOVER
-Routingrichtlinien verwendet werden soll Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln sein, z. B.forwarding-rule-1
. Solange mindestens eine dieser Weiterleitungsregeln fehlerfrei ist, werden die IP-Adressen aller fehlerfreien Weiterleitungsregeln verwendet, um Abfragen für diesen Namen zu beantworten.ROUTING_POLICY_BACKUP_DATA
: Das Sicherungsziel, das fürFAILOVER
-Routingrichtlinien verwendet werden soll Diese Ziele werden verwendet, wenn alle in--routing-policy-primary-data
angegebenen Weiterleitungsregeln fehlerhaft sind. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Das Format dieses Felds entspricht dem Format von--routing-policy-data
bei--routing-policy-type = 'GEO'
, z. B.asia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: das Verhältnis des zu sendenden Traffics zu den Sicherungszielen, auch wenn die primären Instanzen fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B.0.1
. Der Standardwert ist 0.--enable-health-checking
: aktiviert die Systemdiagnose von Weiterleitungsregeln, die als Ressourcendaten an--routing-policy-data
bereitgestellt werden.
API
Verwenden Sie die Methode resourceRecordSets.patch
. Geben Sie entweder rrset.rrdatas
oder rrset.routingPolicy
an. Wenn Sie routingPolicy
angeben, müssen Sie das neue Feld routingPolicy
vollständig angeben.
Verwenden Sie für GEO
-Richtlinien die folgende Methode:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
Verwenden Sie für WRR
-Richtlinien die folgende Methode:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME.", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrrPolicy": { "item": [ { "weight": WEIGHT, "rrdatas": ["RR_DATA"] }, { "weight": WEIGHT, "rrdatas": ["RR_DATA"] } ], } } }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des Projekts.MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.service-zone
. Der Name diesesResourceRecordSet
muss den DNS-Namen des verwalteten Zone als Suffix haben.RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
TTL
: die TTL in Sekunden, die der Resolver dieseResourceRecordSet
im Cache speichert, z. B.30
TRICKLE_TRAFFIC
: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B.0.1
.ENABLE_FENCING
: BeiGEO
-Routingrichtlinien bestimmt diese Einstellung, ob der Traffic regionsübergreifend ein Failover durchführen soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn festgelegt, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Wenn nichts festgelegt ist, leitet Cloud DNS Abfragen an die nächste nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung istfalse
.LOCATION
: beiGEO
-Richtlinien die Standortbestimmung, für die Sie die Richtlinie aktualisieren müssen, z. B.asia-east1
.WEIGHT
: FürWRR
-Richtlinien, eine durch Semikolons getrennte Liste im Format${weight_percent}=${rrdatas}
, z. B..8=10.128.1.1;.2=10.130.1.1
; geben Sie die Gewichtung als nicht negative Dezimalzahl anRR_DATA
: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B.198.51.100.5
Sie können auch mehrere Werte eingeben,rrdata1
rrdata2
rrdata3
, z. B.198.51.100.1
203.0.113.1
...LOAD_BALANCER_TYPE
: der Typ des Load-Balancers, z. B.regionalL4ilb
.IP_ADDRESS
: die IP-Adresse, für die die Weiterleitungsregel gilt.PORT_NUMBER
: die PortnummerIP_PROTOCOL
: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sindtcp
undudp
.NETWORK_URL
: die Netzwerk-URL, für die diese Weiterleitungsregel giltREGION
: Die Region, in der Sie die Weiterleitungsregel erstellt haben.
DNS-Routingrichtlinien löschen
Zum Löschen einer Routingrichtlinie müssen Sie den Ressourceneintragssatz löschen, der die Routingrichtlinie enthält. Führen Sie dazu die folgenden Schritte aus:
Console
Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.
Klicken Sie auf die Zone, für die Sie den Ressourcendatensatz löschen möchten.
Klicken Sie auf der Seite Zonendetails neben dem DNS-Namen des Ressourcendatensatzes, den Sie löschen möchten, das Kästchen an.
Klicken Sie auf Datensätze löschen.
gcloud
Führen Sie den Befehl gcloud dns record-sets delete
aus:
gcloud dns record-sets delete RRSET_NAME \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \
Ersetzen Sie Folgendes:
RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.
MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.service-zone
. Der Name diesesResourceRecordSet
muss den DNS-Namen des verwalteten Zone als Suffix haben.
API
Verwenden Sie die Methode resourceRecordSets.delete
:
DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des Projekts.MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.my-zone-name
. Der Name diesesResourceRecordSet
muss den DNS-Namen des verwalteten Zone als Suffix haben.RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.test.example.com
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
Nächste Schritte
- Informationen zum Arbeiten mit verwalteten Zonen finden Sie unter Zonen erstellen, ändern und löschen.
- Informationen zu Lösungen für häufige Probleme, die bei der Verwendung von Cloud DNS auftreten können, finden Sie unter Fehlerbehebung.
- Eine Übersicht über Cloud DNS finden Sie in der Cloud DNS-Übersicht.