DNS-Routingrichtlinien und Systemdiagnosen verwalten

DNS-Routingrichtlinien steuern den Traffic basierend auf dem Abfragetyp (z. B. gewichtete Round-Robin- oder Standortbestimmung). Sie können diese Richtlinien konfigurieren, indem Sie Ressourceneinträge, die bestimmte Werte für Routingrichtlinien enthalten. Diese Werte festlegen, wie Traffic weitergeleitet wird. Bei einer gewichteten Round-Robin-Richtlinie Jedem Ressourceneintrag ist eine Gewichtung zugewiesen, die sich auf den Traffic auswirkt Verteilung.

Diese Seite enthält Informationen zum Erstellen, Bearbeiten und Löschen DNS-Routingrichtlinien und Aktivieren der Systemdiagnose mit Cloud DNS Bevor Sie diese Seite verwenden, machen Sie sich mit den Übersicht über DNS-Richtlinien

Wenn Sie DNS-Routingrichtlinien verwenden möchten, erstellen Sie einen Ressourceneintragssatz und wählen Sie einen der die folgenden DNS-Routingrichtlinien, die auf den Ressourceneintragssatz angewendet werden sollen:

  • Routingrichtlinie für gewichtetes Round-Robin (WRR): Verwenden Sie WRR, um verschiedene Gewichtungen pro Ressourceneintrag für den DNS-Namen. DNS-Routingrichtlinien um sicherzustellen, dass der Traffic gemäß den konfigurierten Gewichtungen verteilt wird. Die Kombination einer WRR-Routingrichtlinie mit einer Standortbestimmungs-Routingrichtlinie wird nicht unterstützt.

  • Routingrichtlinie für Standortbestimmung (GEO): Geben Sie mit GEO Quellstandorte an. und entsprechende Antworten geben. Die Standortbestimmung wendet die Routingrichtlinie eine am nächsten liegende Übereinstimmung auf den Quellort an, wenn der Die Quelle des Traffics stimmt mit keinen Richtlinienelementen genau überein.

    GEO ordnet die Quelle für öffentliches und privates DNS so zu:

    • Für ein öffentliches DNS: die Quell-IP-Adresse oder Erweiterungsmechanismus für DNS (EDNS) Clientsubnetz der Abfrage verwendet.
    • Für ein privates DNS wird das EDNS-Clientsubnetz nicht verwendet. Stattdessen wird der Standort der Position des Systems ist, das die Pakete für die Abfrage: <ph type="x-smartling-placeholder">
  • Richtlinie für Geofencing-Routing: Verwenden Sie Geofencing, um den Traffic auf einen eine spezifische Standortbestimmung, selbst wenn alle Endpunkte in dieser ungesund ist. Detaillierte Informationen zum Geofencing finden Sie unter Geofencing-Routingrichtlinien

  • Failover-Routing-Richtlinie: Verwenden Sie ein Failover, um eine aktive Sicherung einzurichten. Konfigurationen. Weitere Informationen finden Sie unter Failover-Routing-Richtlinien

DNS-Routingrichtlinien unterstützen außerdem mehrere IP-Adressen für jeden geografischen Standort. Wenn sie für einen bestimmten geografischen Standort angegeben sind, werden mehrere IP-Adressen gemäß einer WRR-Richtlinie für die gleiche Gewichtung zurückgegeben. Kombinierend Eine geobasierte Routingrichtlinie mit einer benutzerdefinierten WRR-Richtlinie wird nicht unterstützt.

Systemdiagnosen

Cloud DNS unterstützt Systemdiagnosen für interne Passthrough-Network Load Balancer und interne Application Load Balancer mit aktiviertem globalem Zugriff und regionsübergreifende interne Application Load Balancer.

Richten Sie nach der Einrichtung eines internen Passthrough-Network Load Balancers das entsprechende Routing ein in Cloud DNS in der Google Cloud Console gcloud CLI oder die API verwenden, um den internen Passthrough-Network Load Balancer anzugeben. Dieser Schritt umfasst das Einrichten mehrerer WRR- oder GEO-Buckets, wobei jeder Bucket mehrere interne Passthrough-Network Load Balancer enthalten.

Bei internen Passthrough-Network Load Balancern prüft Cloud DNS die Systeminformationen auf den einzelnen Back-End-Instanzen des Load-Balancers, um zu ermitteln, der Load-Balancer fehlerfrei oder fehlerhaft ist. Cloud DNS wendet einen Standardwert von 20 % an. Wenn mindestens 20% der Back-End-Instanzen fehlerfrei sind, wird als fehlerfrei angesehen. DNS-Routingrichtlinien kennzeichnen die Endpunkt basierend auf diesem Schwellenwert als fehlerfrei oder fehlerhaft entsprechend anpassen.

Für interne Application Load Balancer und regionsübergreifende interne Application Load Balancer prüft Cloud DNS den Gesamtstatus des internen Application Load Balancers und lässt den internen Application Load Balancer um den Status der Back-End-Instanzen zu prüfen.

Wenn der Endpunkt als fehlerhaft markiert wird, können die folgenden Bedingungen eintreten:

  • Wenn mehrere virtuelle IP-Adressen anhand einer Richtlinie programmiert sind, gilt Folgendes: fehlerfreie virtuelle IP-Adressen zurückgegeben.
  • Wenn alle für einen Richtlinien-Bucket programmierten VIP-Adressen fehlerhaft sind, diese Richtlinienzeile fehlgeschlagen ist. Das folgende Verhalten gilt:

    • Bei einer WRR-Richtlinie: Cloud DNS verteilt den Traffic auf die nächste fehlerfreie Gewichtung Bucket.
    • Für eine GEO-Richtlinie für das Fencing nicht aktiviert ist, wechselt der Verkehr zum nächsten nächstgelegene Geografie.
    • Für eine Geofencing-Richtlinie mit aktiviertem Fencing die virtuellen IP-Adressen im nächstgelegenen Geo-Bucket werden unverändert zurückgegeben.
    • Bei einer Failover-Richtlinie: Cloud DNS leitet den Traffic auf den Failover-Bucket um.
    • Wenn alle Richtlinien-Buckets fehlerhaft sind, verhält sich Cloud DNS so, alle Endpunkte fehlerfrei sind.

Hinweis

Bei diesem Verfahren wird davon ausgegangen, dass Sie die folgenden Schritte ausgeführt haben:

  1. Sie haben eine verwaltete Zone erstellt und alle Voraussetzungen erfüllt. zum Erstellen einer Zone.
  2. Richten Sie einen der folgenden internen Load-Balancer ein: <ph type="x-smartling-placeholder">
  3. Weiterleitungsregeln für den internen Load-Balancer erstellt.
  4. Die Systemdiagnose für den internen Load-Balancer eingerichtet.

DNS-Routingrichtlinien erstellen

So erstellen Sie einen Ressourceneintragssatz und wenden eine Routingrichtlinie darauf an: Schritte.

Console

Konfiguration starten

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf den Namen der verwalteten Zone, der Sie den Eintrag hinzufügen möchten.

  3. Klicken Sie auf der Seite Zonendetails auf Mit Routingrichtlinie hinzufügen.

Basisdaten

  1. Gehen Sie auf der Seite Create record set with Routing policy (Eintragsgruppe mit Routingrichtlinie erstellen) im Menü DNS-Name die Subdomain der DNS-Zone ein, z. B. für Beispiel: mail. Der nachgestellte Punkt wird automatisch am Ende eingefügt.

  2. Wählen Sie den Ressourceneintragstyp aus, z. B. A.

  3. Geben Sie im Feld TTL einen numerischen Wert für die Gültigkeitsdauer des Ressourceneintrags ein, also den Zeitraum, den er im Cache gespeichert werden kann. Dieser Wert muss eine positive Ganzzahl sein

  4. Wählen Sie im Menü TTL-Einheit die Zeiteinheit aus, z. B. 30 minutes

  5. Klicken Sie auf Weiter.

Typ der Routingrichtlinie

  1. Wählen Sie in der Liste Routingrichtlinie die Option Gewichtete Round-Robin-Verteilung aus. Geolocation oder Failover.
  2. Klicken Sie auf Weiter.

Daten zu Routingrichtlinien

  1. Wenn Sie Gewichtete Round-Robin ausgewählt haben, geben Sie im Feld Routingdaten für gewichtete Round-Robin-Richtlinien:

    1. Geben Sie im Feld Weight (Gewichtung) die entsprechende Gewichtung ein. Unterabschnitt der RR-Daten (Resource Record) Diese Gewichtung sollte eine nicht negative Zahl zwischen 0,0 und 1.000,0. Verhältnis des weitergeleiteten Traffics zum Ziel wird aus dem Verhältnis der Einzelgewichtung über die Gesamtsumme für alle Gewichtungen.
    2. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:

      1. Wählen Sie in der Liste Projekt das Projekt aus, in dem die Weiterleitung Regel existiert.
      2. Wählen Sie aus der Liste Typ die Option Interner Passthrough-Network Load Balancer aus. internes Application Load Balancer oder regionenübergreifenden internen Application Load Balancer.
      3. Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.

        Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy. Für Cloud DNS für Systemdiagnosen nutzen möchten, müssen Sie den globalen Zugriff für den internen Load-Balancer zu aktivieren.

    3. Um IPv4-Adressen ohne Systemdiagnose zuzulassen, Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.

    4. Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.

  2. Wenn Sie Standortbestimmung ausgewählt haben, gehen Sie so vor:

    1. Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Wird aktiviert Geofencing beschränkt den Traffic auf einen bestimmten Standort auch wenn alle Endpunkte an dieser Standortbestimmung fehlerhaft sind.
    2. Wählen Sie im Menü Quellregion eine gültige Google Cloud-Umgebung aus. Quellregion, z. B. asia-east1.
    3. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:

      1. Wählen Sie in der Liste Projekt das Projekt aus, in dem die Weiterleitung Regel existiert.
      2. Wählen Sie aus der Liste Typ die Option Interner Passthrough-Network Load Balancer aus. internes Application Load Balancer oder regionenübergreifenden internen Application Load Balancer.
      3. Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.

        Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy. Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie den globalen Zugriff für den internen Load-Balancer zu aktivieren.

    4. Um IPv4-Adressen ohne Systemdiagnose zuzulassen, Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.

    5. Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.

  3. Wenn Sie Failover ausgewählt haben, gehen Sie so vor:

    1. Geben Sie in das Feld Zugriffsrisiko (%) den Prozentsatz den an die Failover-Ziele gesendeten Traffic, unabhängig vom Systemdiagnosestatus der primären Ziele.
    2. Führen Sie im Bereich Primäre Ziele die folgenden Schritte aus:

      1. Wählen Sie in der Liste Projekt das Projekt aus, in dem die Weiterleitung Regel existiert.
      2. Wählen Sie aus der Liste Typ die Option Interner Passthrough-Network Load Balancer aus. internes Application Load Balancer oder regionenübergreifenden internen Application Load Balancer.
      3. Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.

        Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy. Für Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie Folgendes aktivieren: globalen Zugriff für das interne Lastenausgleichsmodul.

    3. Führen Sie im Abschnitt Sicherungsrichtlinie für die Standortbestimmung die folgenden Schritte aus:

      1. Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Wird aktiviert Geofencing beschränkt den Traffic auf einen bestimmten Standort auch wenn alle Endpunkte an dieser Standortbestimmung fehlerhaft sind.
      2. Wählen Sie im Menü Quellregion eine gültige Google Cloud-Umgebung aus. Quellregion, z. B. asia-east1.
      3. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:

        1. Wählen Sie in der Liste Projekt das Projekt aus, in dem die Weiterleitung Regel existiert.
        2. Wählen Sie aus der Liste Typ die Option Interner Passthrough-Network Load Balancer aus. internes Application Load Balancer oder regionenübergreifenden internen Application Load Balancer.
        3. Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.

        Wenn alle primären IP-Adressen fehlerhaft sind, ist der Traffic gemäß der Backup-Richtlinie zur Standortbestimmung automatisch verarbeitet.

    4. Um IPv4-Adressen ohne Systemdiagnose zuzulassen, Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.

    5. Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.

  4. Klicken Sie auf Weiter.

Überprüfen und erstellen

  1. Klicken Sie auf Prüfen.
  2. Prüfen Sie den Cloud DNS-Eintrag mit der Konfiguration der Routingrichtlinie.
  3. Optional: Klicken Sie auf Entsprechende Kommentarzeile, um die gcloud CLI-Befehl zum Erstellen dieses Eintrags mit Routing .
  4. Klicken Sie auf Erstellen.

gcloud

Ein ResourceRecordSet kann routingPolicy oder rrdatas enthalten, aber nicht beides. Der Wechsel zwischen rrdatas und routingPolicy wird beim Aktualisieren unterstützt ResourceRecordSets Wenn Sie z. B. ein ResourceRecordSet aktualisieren möchten, der rrdatas enthält, können Sie den rrdatas löschen und einen routingPolicy hinzufügen. denselben ResourceRecordSet.

So erstellen Sie ein ResourceRecordSet und wenden eine Routingrichtlinie darauf an:

Führen Sie den Befehl gcloud dns record-sets create aus:

Für Standort-Richtlinien

gcloud dns record-sets create RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=GEO \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-health-checking

Für WRR-Richtlinien

gcloud dns record-sets create RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=WRR \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-health-checking

Für Richtlinien mit Geofencing

gcloud dns record-sets create RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=GEO \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-geo-fencing
    --enable-health-checking

Für Failover-Richtlinien

gcloud dns record-sets create RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=FAILOVER \
    --enable-geo-fencing \
    --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
    --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \
    --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
    --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
    --enable-health-checking

Dabei gilt:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

    Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.

  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.

  • ROUTING_POLICY_TYPE: der Typ der Routingrichtlinie

    Geben Sie WRR für gewichtete Round Robin, GEO für geografischen Standort oder FAILOVER für Failover-Richtlinien. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.

  • ROUTING_POLICY_DATA: die Daten der Routingrichtlinie

    • Geben Sie unter --routing-policy-type=WRR eine durch Semikolons getrennte Liste im Format ${weight_percent}:${rrdatas} ein, z. B. .8=203.0.113.1;.2=198.51.100.1. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Namen von Weiterleitungsregeln sind zulässige Werte .
    • Geben Sie unter --routing-policy-type=GEO eine durch Semikolons getrennte Liste im Format ${region}=${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte .
    • Geben Sie für --routing-policy-type=FAILOVER den Namen der Weiterleitung ein. die Sie im Format ${region}=${Forwarding rule name} erstellt haben.

    Hinweis: Sie müssen sowohl den Routingrichtlinientyp als auch die Routingrichtliniendaten angeben. Wenn Sie eines davon angeben, können Sie das andere Flag nicht leer lassen.

  • --enable-geo-fencing: Hiermit wird für GEO-Routingrichtlinien bestimmt ob Traffic regionsübergreifend weitergeleitet werden soll, wenn alle Endpunkte in einem fehlerhaft sind. Wenn dieses Flag festgelegt ist, leitet Cloud DNS Abfragen immer weiter in die nächstgelegene Region verschieben, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie --no-enable-geo-fencing, um Geofencing zu deaktivieren. Wenn die Richtlinie nicht konfiguriert ist, Cloud DNS leitet Abfragen an die nächstgelegenen Region, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.

  • ROUTING_POLICY_PRIMARY_DATA: das primäre Ziel, das verwendet werden soll für FAILOVER Routingrichtlinien. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln, z. B. forwarding-rule-1. Solange mindestens wenn eine dieser Weiterleitungsregeln fehlerfrei ist, fehlerfreie Weiterleitungsregeln verwendet, um Abfragen nach diesem Namen zu beantworten.

  • ROUTING_POLICY_BACKUP_DATA: das zu verwendende Sicherungsziel für FAILOVER Routingrichtlinien. Diese Ziele werden verwendet, wenn alle die in --routing-policy-primary-data angegebenen Weiterleitungsregeln sind ungesund ist. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Die Das Format dieses Felds entspricht dem Format von --routing-policy-data, wenn --routing-policy-type = 'GEO', z. B. asia-east1=forwarding-rule-2.

  • ROUTING_POLICY_BACKUP_DATA_TYPE: für die Route FAILOVER Richtlinien, den Typ der Routingrichtlinie, die die Sicherungsdaten verwenden. Dies muss GEO sein.

  • BACKUP_DATA_TRICKLE_RATIO: das Verhältnis von Traffic zu an die Sicherungsziele senden, auch wenn die Primärdatenbanken fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1. Der Standardwert ist 0.

  • --enable-health-checking: Das Flag zum Aktivieren der Systemdiagnose. Wenn Sie verwenden Sie dieses Flag, müssen Sie den Namen der Weiterleitungsregel anstelle des IP-Adresse im Feld --routing-policy-data.

API

Verwenden Sie die Methode resourceRecordSets.create.

Für Standort-Richtlinien

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
            "name": "RRSET_NAME",
            "type": "RRSET_TYPE",
            "ttl": TTL,
            "routingPolicy": {
          "geo": {
              "items": [
              {
                  "location": "LOCATION",
                  "healthCheckedTargets": {
                     "internalLoadBalancers": [
                      {
                       "loadBalancerType": "LOAD_BALANCER_TYPE"
                       "ipAddress": "IP_ADDRESS"
                       "port" : "PORT_NUMBER"
                       "ipProtocol": "IP_PROTOCOL"
                       "networkUrl": "NETWORK_URL"
                       "project": "PROJECT"
                       "region": "REGION"
                      }
                     ]
                  }
              },
              {
                  "location": "LOCATION",
                  "healthCheckedTargets": {
                     "internalLoadBalancers": [
                      {
                       "loadBalancerType": "LOAD_BALANCING_TYPE"
                       "ipAddress": "IP_ADDRESS"
                       "port" : "PORT_NUMBER"
                       "ipProtocol": "IP_PROTOCOL"
                       "networkUrl": "NETWORK_URL"
                       "project": "PROJECT"
                       "region": "REGION"
                      }
                     ]
                  }
              },
              }
           ]

        }
     }
}

Für WRR-Richtlinien

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
  "name": "RRSET_NAME",
        "type": "RRSET_TYPE",
        "ttl": TTL,
  "routingPolicy": {
    "wrr": {
      "items": [
        {
          "weight": WEIGHT,
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port" : "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT"
                "region": "REGION"
              }
            ]
          }
        },
        {
          "weight": WEIGHT,
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port" : "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT"
                "region": "REGION"
              }
            ]
          }
        },
      ]
    }
  }
}

Für FAILOVER für Standort-Richtlinien

Bei der Failover-Option unterstützt Cloud DNS nur GEO-Richtlinien.

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
  "name": "RRSET_NAME",
        "type": "RRSET_TYPE",
        "ttl": TTL,
  "routingPolicy": {
    "primaryBackup": {
      "trickleTraffic": TRICKLE_TRAFFIC,
      "primaryTargets": {
        "internalLoadBalancers": [
          {
            "ipAddress": "IP_ADDRESS"
            "ipProtocol": "IP_PROTOCOL"
            "loadBalancerType": "LOAD_BALANCER_TYPE"
            "networkUrl": "NETWORK_URL"
            "port": "PORT_NUMBER"
            "project": "PROJECT"
            "region": "REGION"
           }
         ]
       },
       "backupGeoTargets": {
         "enableFencing": ENABLE_FENCING,
         "items": [
           {
             "location": "LOCATION",
             "rrdatas": [
               "RRDATA"
             ]
           },
           {
             "location": "LOCATION",
             "rrdatas": [
               "RRDATA"
             ]
           }
         ]
       }
     },
   }
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • TRICKLE_TRAFFIC: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1.
  • ENABLE_FENCING: Für GEO-Routingrichtlinien dies bestimmt, ob ein regionsübergreifender Failover des Traffics erfolgen soll, wenn Endpunkte in einer Region fehlerhaft sind. Wenn festgelegt, wird Cloud DNS immer die Abfragen an die nächstgelegene Region weiterleitet, fehlerhaft sind. Wenn die Richtlinie nicht konfiguriert ist, leitet Cloud DNS Abfragen an nächster Region, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.
  • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie erstellen müssen, z. B. asia-east1
  • WEIGHT: Für WRR-Richtlinien, eine durch Semikolons getrennte Liste im Format ${weight_percent}=${rrdatas}, z. B. .8=10.128.1.1;.2=10.130.1.1; geben Sie die Gewichtung als nicht negative Dezimalzahl an
  • RR_DATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1 rrdata2 rrdata3, z. B. 198.51.100.1 203.0.113.1...
  • LOAD_BALANCER_TYPE: der Typ des Load-Balancers, z. B. regionalL4ilb.
  • IP_ADDRESS: die IP-Adresse, für die die Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer
  • IP_PROTOCOL: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind tcp und udp.
  • NETWORK_URL: die Netzwerk-URL, an die diese Weiterleitung Regel wird angewendet
  • REGION: Region, in der Sie die Weiterleitung erstellt haben Regel

DNS-Routingrichtlinien aktualisieren

So aktualisieren Sie die Routingrichtlinie eines Ressourceneintrags:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die Zone, für die Sie den Ressourceneintragssatz aktualisieren möchten. Routingrichtlinie.

  3. Klicken Sie auf der Seite Zonendetails neben dem Ressourceneintrag, den Sie ändern möchten, auf Bearbeiten.

  4. Nachdem Sie die Änderungen vorgenommen haben, klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl gcloud dns record-sets update aus:

Für Standort-Richtlinien

gcloud dns record-sets update RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=GEO \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-health-checking

Für WRR-Richtlinien

gcloud dns record-sets update RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=WRR \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-health-checking

Für Richtlinien mit Geofencing

gcloud dns record-sets update RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=GEO \
    --routing-policy-data=ROUTING_POLICY_DATA \
    --enable-geo-fencing
    --enable-health-checking

Für Failover-Richtlinien

gcloud dns record-sets update RRSET_NAME \
    --ttl=TTL \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \
    --routing-policy-type=FAILOVER \
    --enable-geo-fencing \
    --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
    --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
    --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
    --enable-health-checking

Dabei gilt:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

    Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.

  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.

  • ROUTING_POLICY_TYPE: der Typ der Routingrichtlinie

    Geben Sie WRR für gewichtete Round Robin, GEO für geografischen Standort oder FAILOVER für Failover-Richtlinien. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.

  • ROUTING_POLICY_DATA: die Daten der Routingrichtlinie

    • Geben Sie unter --routing-policy-type=WRR eine durch Semikolons getrennte Liste im Format ${weight_percent}:${rrdatas} ein, z. B. .8=203.0.113.1;.2=198.51.100.1. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Namen von Weiterleitungsregeln sind zulässige Werte .
    • Geben Sie unter --routing-policy-type=GEO eine durch Semikolons getrennte Liste im Format ${region}=${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte .
    • Geben Sie für --routing-policy-type=FAILOVER den Namen der Weiterleitung ein. die Sie im Format ${region}=${Forwarding rule name} erstellt haben.

    Hinweis: Sie müssen sowohl den Routingrichtlinientyp als auch die Routingrichtliniendaten angeben. Wenn Sie eines davon angeben, können Sie das andere Flag nicht leer lassen.

  • --enable-geo-fencing: Hiermit wird für GEO-Routingrichtlinien bestimmt ob Traffic regionsübergreifend weitergeleitet werden soll, wenn alle Endpunkte in einem fehlerhaft sind. Wenn dieses Flag festgelegt ist, leitet Cloud DNS Abfragen immer weiter in die nächstgelegene Region verschieben, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie --no-enable-geo-fencing, um Geofencing zu deaktivieren. Wenn die Richtlinie nicht konfiguriert ist, Cloud DNS leitet Abfragen an die nächstgelegenen Region, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.

  • ROUTING_POLICY_PRIMARY_DATA: das primäre Ziel, das verwendet werden soll für FAILOVER Routingrichtlinien. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln, z. B. forwarding-rule-1. Solange mindestens wenn eine dieser Weiterleitungsregeln fehlerfrei ist, fehlerfreie Weiterleitungsregeln verwendet, um Abfragen nach diesem Namen zu beantworten.

  • ROUTING_POLICY_BACKUP_DATA: das zu verwendende Sicherungsziel für FAILOVER Routingrichtlinien. Diese Ziele werden verwendet, wenn alle die in --routing-policy-primary-data angegebenen Weiterleitungsregeln sind ungesund ist. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Die Das Format dieses Felds entspricht dem Format von --routing-policy-data, wenn --routing-policy-type = 'GEO', z. B. asia-east1=forwarding-rule-2.

  • BACKUP_DATA_TRICKLE_RATIO: das Verhältnis von Traffic zu an die Sicherungsziele senden, auch wenn die Primärdatenbanken fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1. Der Standardwert ist 0.

  • --enable-health-checking: aktiviert die Systemdiagnose von Weiterleitungsregeln, die als Ressourcendaten an --routing-policy-data bereitgestellt werden.

API

Verwenden Sie die Methode resourceRecordSets.patch. Geben Sie entweder rrset.rrdatas oder rrset.routingPolicy an. Wenn Sie routingPolicy angeben, müssen Sie das neue Feld routingPolicy vollständig angeben.

Verwenden Sie für GEO-Richtlinien die folgende Methode:

PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
            "name": "RRSET_NAME",
            "type": "RRSET_TYPE",
            "ttl": TTL,
            "routingPolicy": {
          "geo": {
              "items": [
              {
                  "location": "LOCATION",
                  "healthCheckedTargets": {
                     "internalLoadBalancers": [
                      {
                       "loadBalancerType": "LOAD_BALANCER_TYPE"
                       "ipAddress": "IP_ADDRESS"
                       "port" : "PORT_NUMBER"
                       "ipProtocol": "IP_PROTOCOL"
                       "networkUrl": "NETWORK_URL"
                       "project": "PROJECT"
                       "region": "REGION"
                      }
                     ]
                  }
              },
              {
                  "location": "LOCATION",
                  "healthCheckedTargets": {
                     "internalLoadBalancers": [
                      {
                       "loadBalancerType": "LOAD_BALANCING_TYPE"
                       "ipAddress": "IP_ADDRESS"
                       "port" : "PORT_NUMBER"
                       "ipProtocol": "IP_PROTOCOL"
                       "networkUrl": "NETWORK_URL"
                       "project": "PROJECT"
                       "region": "REGION"
                      }
                     ]
                  }
              },
              }
           ]

        }
     }
}

Verwenden Sie für WRR-Richtlinien die folgende Methode:

PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
        "name": "RRSET_NAME.",
        "type": "RRSET_TYPE",
        "ttl": TTL,
        "routingPolicy": {
          "wrrPolicy": {
              "item": [
                    {
                        "weight": WEIGHT,
                        "rrdatas": ["RR_DATA"]
                    },
                    {
                        "weight": WEIGHT,
                        "rrdatas": ["RR_DATA"]
                     }
               ],
            }
      }
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • TRICKLE_TRAFFIC: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1.
  • ENABLE_FENCING: Für GEO-Routingrichtlinien dies bestimmt, ob ein regionsübergreifender Failover des Traffics erfolgen soll, wenn Endpunkte in einer Region fehlerhaft sind. Wenn festgelegt, wird Cloud DNS immer die Abfragen an die nächstgelegene Region weiterleitet, fehlerhaft sind. Wenn die Richtlinie nicht konfiguriert ist, leitet Cloud DNS Abfragen an nächster Region, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.
  • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie aktualisieren müssen, z. B. asia-east1.
  • WEIGHT: Für WRR-Richtlinien, eine durch Semikolons getrennte Liste im Format ${weight_percent}=${rrdatas}, z. B. .8=10.128.1.1;.2=10.130.1.1; geben Sie die Gewichtung als nicht negative Dezimalzahl an
  • RR_DATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1 rrdata2 rrdata3, z. B. 198.51.100.1 203.0.113.1...
  • LOAD_BALANCER_TYPE: der Typ des Load-Balancers, z. B. regionalL4ilb.
  • IP_ADDRESS: die IP-Adresse, für die die Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer
  • IP_PROTOCOL: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind tcp und udp.
  • NETWORK_URL: die Netzwerk-URL, an die diese Weiterleitung Regel wird angewendet
  • REGION: Region, in der Sie die Weiterleitung erstellt haben Regel

DNS-Routingrichtlinien löschen

Zum Löschen einer Routingrichtlinie müssen Sie den Ressourceneintragssatz löschen, der enthält die Routingrichtlinie. Führen Sie dazu die folgenden Schritte aus:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die Zone, für die Sie den Ressourcendatensatz löschen möchten.

  3. Klicken Sie auf der Seite Zonendetails neben dem DNS-Namen des Ressourcendatensatzes, den Sie löschen möchten, das Kästchen an.

  4. Klicken Sie auf Datensätze löschen.

gcloud

Führen Sie den Befehl gcloud dns record-sets delete aus:

gcloud dns record-sets delete RRSET_NAME \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \

Dabei gilt:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

    Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.

  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.

API

Verwenden Sie die Methode resourceRecordSets.delete:

DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE

Dabei gilt:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. my-zone-name. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. test.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

Nächste Schritte