DNS-Routingrichtlinien steuern den Traffic basierend auf dem Abfragetyp (z. B. gewichtete Round-Robin- oder Standortbestimmung). Sie können diese Richtlinien konfigurieren, indem Sie Ressourceneinträge, die bestimmte Werte für Routingrichtlinien enthalten. Diese Werte festlegen, wie Traffic weitergeleitet wird. Bei einer gewichteten Round-Robin-Richtlinie Jedem Ressourceneintrag ist eine Gewichtung zugewiesen, die sich auf den Traffic auswirkt Verteilung.
Diese Seite enthält Informationen zum Erstellen, Bearbeiten und Löschen DNS-Routingrichtlinien und Aktivieren der Systemdiagnose mit Cloud DNS Bevor Sie diese Seite verwenden, machen Sie sich mit den Übersicht über DNS-Richtlinien
Wenn Sie DNS-Routingrichtlinien verwenden möchten, erstellen Sie einen Ressourceneintragssatz und wählen Sie einen der die folgenden DNS-Routingrichtlinien, die auf den Ressourceneintragssatz angewendet werden sollen:
Routingrichtlinie für gewichtetes Round-Robin (WRR): Verwenden Sie WRR, um verschiedene Gewichtungen pro Ressourceneintrag für den DNS-Namen. DNS-Routingrichtlinien um sicherzustellen, dass der Traffic gemäß den konfigurierten Gewichtungen verteilt wird. Die Kombination einer WRR-Routingrichtlinie mit einer Standortbestimmungs-Routingrichtlinie wird nicht unterstützt.
Routingrichtlinie für Standortbestimmung (GEO): Geben Sie mit GEO Quellstandorte an. und entsprechende Antworten geben. Die Standortbestimmung wendet die Routingrichtlinie eine am nächsten liegende Übereinstimmung auf den Quellort an, wenn der Die Quelle des Traffics stimmt mit keinen Richtlinienelementen genau überein.
GEO ordnet die Quelle für öffentliches und privates DNS so zu:
- Für ein öffentliches DNS: die Quell-IP-Adresse oder Erweiterungsmechanismus für DNS (EDNS) Clientsubnetz der Abfrage verwendet.
- Für ein privates DNS wird das EDNS-Clientsubnetz nicht verwendet. Stattdessen wird der Standort
der Position des Systems ist,
das die Pakete für
die Abfrage:
<ph type="x-smartling-placeholder">
- </ph>
- Für Abfragen von einer VM-Instanz mit einem Netzwerk in einem VPC-Netzwerk, ist der Speicherort der Abfrage ist die Region, die die VM enthält.
- Für Abfragen, die von einem Serverrichtlinieneintrag für eingehenden Traffic empfangen wurden Punkt, der Die Position der Abfrage ist die Region des Cloud VPN-Tunnels. Cloud Interconnect-VLAN-Anhang oder Router-Appliance die die Pakete für die Abfrage erhalten hat. Die Region des Einstiegspunkts IP-Adresse ist nicht relevant. Weitere Informationen finden Sie unter Netzwerk- und Region für eingehenden Traffic Suchanfragen zu „DNS-Serverrichtlinien“ Seite.
Richtlinie für Geofencing-Routing: Verwenden Sie Geofencing, um den Traffic auf einen eine spezifische Standortbestimmung, selbst wenn alle Endpunkte in dieser ungesund ist. Detaillierte Informationen zum Geofencing finden Sie unter Geofencing-Routingrichtlinien
Failover-Routing-Richtlinie: Verwenden Sie ein Failover, um eine aktive Sicherung einzurichten. Konfigurationen. Weitere Informationen finden Sie unter Failover-Routing-Richtlinien
DNS-Routingrichtlinien unterstützen außerdem mehrere IP-Adressen für jeden geografischen Standort. Wenn sie für einen bestimmten geografischen Standort angegeben sind, werden mehrere IP-Adressen gemäß einer WRR-Richtlinie für die gleiche Gewichtung zurückgegeben. Kombinierend Eine geobasierte Routingrichtlinie mit einer benutzerdefinierten WRR-Richtlinie wird nicht unterstützt.
Systemdiagnosen
Cloud DNS unterstützt Systemdiagnosen für interne Passthrough-Network Load Balancer und interne Application Load Balancer mit aktiviertem globalem Zugriff und regionsübergreifende interne Application Load Balancer.
Richten Sie nach der Einrichtung eines internen Passthrough-Network Load Balancers das entsprechende Routing ein
in Cloud DNS in der Google Cloud Console
gcloud CLI oder die API verwenden, um den internen Passthrough-Network Load Balancer anzugeben. Dieser Schritt
umfasst das Einrichten mehrerer WRR
- oder GEO
-Buckets, wobei jeder Bucket
mehrere interne Passthrough-Network Load Balancer enthalten.
Bei internen Passthrough-Network Load Balancern prüft Cloud DNS die Systeminformationen auf den einzelnen Back-End-Instanzen des Load-Balancers, um zu ermitteln, der Load-Balancer fehlerfrei oder fehlerhaft ist. Cloud DNS wendet einen Standardwert von 20 % an. Wenn mindestens 20% der Back-End-Instanzen fehlerfrei sind, wird als fehlerfrei angesehen. DNS-Routingrichtlinien kennzeichnen die Endpunkt basierend auf diesem Schwellenwert als fehlerfrei oder fehlerhaft entsprechend anpassen.
Für interne Application Load Balancer und regionsübergreifende interne Application Load Balancer prüft Cloud DNS den Gesamtstatus des internen Application Load Balancers und lässt den internen Application Load Balancer um den Status der Back-End-Instanzen zu prüfen.
Wenn der Endpunkt als fehlerhaft markiert wird, können die folgenden Bedingungen eintreten:
- Wenn mehrere virtuelle IP-Adressen anhand einer Richtlinie programmiert sind, gilt Folgendes: fehlerfreie virtuelle IP-Adressen zurückgegeben.
Wenn alle für einen Richtlinien-Bucket programmierten VIP-Adressen fehlerhaft sind, diese Richtlinienzeile fehlgeschlagen ist. Das folgende Verhalten gilt:
- Bei einer
WRR
-Richtlinie: Cloud DNS verteilt den Traffic auf die nächste fehlerfreie Gewichtung Bucket. - Für eine
GEO
-Richtlinie für das Fencing nicht aktiviert ist, wechselt der Verkehr zum nächsten nächstgelegene Geografie. - Für eine Geofencing-Richtlinie mit aktiviertem Fencing die virtuellen IP-Adressen im nächstgelegenen Geo-Bucket werden unverändert zurückgegeben.
- Bei einer Failover-Richtlinie: Cloud DNS leitet den Traffic auf den Failover-Bucket um.
- Wenn alle Richtlinien-Buckets fehlerhaft sind, verhält sich Cloud DNS so, alle Endpunkte fehlerfrei sind.
- Bei einer
Hinweis
Bei diesem Verfahren wird davon ausgegangen, dass Sie die folgenden Schritte ausgeführt haben:
- Sie haben eine verwaltete Zone erstellt und alle Voraussetzungen erfüllt. zum Erstellen einer Zone.
- Richten Sie einen der folgenden internen Load-Balancer ein: <ph type="x-smartling-placeholder">
- Weiterleitungsregeln für den internen Load-Balancer erstellt.
- Die Systemdiagnose für den internen Load-Balancer eingerichtet.
DNS-Routingrichtlinien erstellen
So erstellen Sie einen Ressourceneintragssatz und wenden eine Routingrichtlinie darauf an: Schritte.
Console
Konfiguration starten
Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.
Klicken Sie auf den Namen der verwalteten Zone, der Sie den Eintrag hinzufügen möchten.
Klicken Sie auf der Seite Zonendetails auf Mit Routingrichtlinie hinzufügen.
Basisdaten
Gehen Sie auf der Seite Create record set with Routing policy (Eintragsgruppe mit Routingrichtlinie erstellen) im Menü DNS-Name die Subdomain der DNS-Zone ein, z. B. für Beispiel:
mail
. Der nachgestellte Punkt wird automatisch am Ende eingefügt.Wählen Sie den Ressourceneintragstyp aus, z. B.
A
.Geben Sie im Feld TTL einen numerischen Wert für die Gültigkeitsdauer des Ressourceneintrags ein, also den Zeitraum, den er im Cache gespeichert werden kann. Dieser Wert muss eine positive Ganzzahl sein
Wählen Sie im Menü TTL-Einheit die Zeiteinheit aus, z. B.
30 minutes
Klicken Sie auf Weiter.
Typ der Routingrichtlinie
- Wählen Sie in der Liste Routingrichtlinie die Option Gewichtete Round-Robin-Verteilung aus. Geolocation oder Failover.
- Klicken Sie auf Weiter.
Daten zu Routingrichtlinien
Wenn Sie Gewichtete Round-Robin ausgewählt haben, geben Sie im Feld Routingdaten für gewichtete Round-Robin-Richtlinien:
- Geben Sie im Feld Weight (Gewichtung) die entsprechende Gewichtung ein. Unterabschnitt der RR-Daten (Resource Record) Diese Gewichtung sollte eine nicht negative Zahl zwischen 0,0 und 1.000,0. Verhältnis des weitergeleiteten Traffics zum Ziel wird aus dem Verhältnis der Einzelgewichtung über die Gesamtsumme für alle Gewichtungen.
Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:
- Wählen Sie in der Liste Projekt das Projekt aus, in dem die Weiterleitung Regel existiert.
- Wählen Sie aus der Liste Typ die Option Interner Passthrough-Network Load Balancer aus. internes Application Load Balancer oder regionenübergreifenden internen Application Load Balancer.
Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.
Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy. Für Cloud DNS für Systemdiagnosen nutzen möchten, müssen Sie den globalen Zugriff für den internen Load-Balancer zu aktivieren.
Um IPv4-Adressen ohne Systemdiagnose zuzulassen, Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.
Wenn Sie Standortbestimmung ausgewählt haben, gehen Sie so vor:
- Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Wird aktiviert Geofencing beschränkt den Traffic auf einen bestimmten Standort auch wenn alle Endpunkte an dieser Standortbestimmung fehlerhaft sind.
- Wählen Sie im Menü Quellregion eine gültige Google Cloud-Umgebung aus.
Quellregion, z. B.
asia-east1
. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:
- Wählen Sie in der Liste Projekt das Projekt aus, in dem die Weiterleitung Regel existiert.
- Wählen Sie aus der Liste Typ die Option Interner Passthrough-Network Load Balancer aus. internes Application Load Balancer oder regionenübergreifenden internen Application Load Balancer.
Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.
Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy. Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie den globalen Zugriff für den internen Load-Balancer zu aktivieren.
Um IPv4-Adressen ohne Systemdiagnose zuzulassen, Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.
Wenn Sie Failover ausgewählt haben, gehen Sie so vor:
- Geben Sie in das Feld Zugriffsrisiko (%) den Prozentsatz den an die Failover-Ziele gesendeten Traffic, unabhängig vom Systemdiagnosestatus der primären Ziele.
Führen Sie im Bereich Primäre Ziele die folgenden Schritte aus:
- Wählen Sie in der Liste Projekt das Projekt aus, in dem die Weiterleitung Regel existiert.
- Wählen Sie aus der Liste Typ die Option Interner Passthrough-Network Load Balancer aus. internes Application Load Balancer oder regionenübergreifenden internen Application Load Balancer.
Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.
Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und einen regionalen Back-End-Dienst oder einen HTTP(S)-Proxy. Für Damit Cloud DNS mit Systemdiagnosen funktioniert, müssen Sie Folgendes aktivieren: globalen Zugriff für das interne Lastenausgleichsmodul.
Führen Sie im Abschnitt Sicherungsrichtlinie für die Standortbestimmung die folgenden Schritte aus:
- Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Wird aktiviert Geofencing beschränkt den Traffic auf einen bestimmten Standort auch wenn alle Endpunkte an dieser Standortbestimmung fehlerhaft sind.
- Wählen Sie im Menü Quellregion eine gültige Google Cloud-Umgebung aus.
Quellregion, z. B.
asia-east1
. Führen Sie im Bereich Systemdiagnoseziel hinzufügen die folgenden Schritte aus:
- Wählen Sie in der Liste Projekt das Projekt aus, in dem die Weiterleitung Regel existiert.
- Wählen Sie aus der Liste Typ die Option Interner Passthrough-Network Load Balancer aus. internes Application Load Balancer oder regionenübergreifenden internen Application Load Balancer.
- Wählen Sie in der Liste Weiterleitungsregel eine Weiterleitungsregel aus.
Wenn alle primären IP-Adressen fehlerhaft sind, ist der Traffic gemäß der Backup-Richtlinie zur Standortbestimmung automatisch verarbeitet.
Um IPv4-Adressen ohne Systemdiagnose zuzulassen, Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
Geben Sie im Feld IPv4-Adresse eine IPv4-Adresse ein.
Klicken Sie auf Weiter.
Überprüfen und erstellen
- Klicken Sie auf Prüfen.
- Prüfen Sie den Cloud DNS-Eintrag mit der Konfiguration der Routingrichtlinie.
- Optional: Klicken Sie auf Entsprechende Kommentarzeile, um die gcloud CLI-Befehl zum Erstellen dieses Eintrags mit Routing .
- Klicken Sie auf Erstellen.
gcloud
Ein ResourceRecordSet
kann routingPolicy
oder rrdatas
enthalten, aber nicht
beides. Der Wechsel zwischen rrdatas
und routingPolicy
wird beim Aktualisieren unterstützt
ResourceRecordSets
Wenn Sie z. B. ein ResourceRecordSet
aktualisieren möchten,
der rrdatas
enthält, können Sie den rrdatas
löschen und einen routingPolicy
hinzufügen.
denselben ResourceRecordSet
.
So erstellen Sie ein ResourceRecordSet
und wenden eine Routingrichtlinie darauf an:
Führen Sie den Befehl gcloud dns record-sets create
aus:
Für Standort-Richtlinien
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Für WRR-Richtlinien
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Für Richtlinien mit Geofencing
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
Für Failover-Richtlinien
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
Dabei gilt:
RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
TTL
: die TTL in Sekunden, die der Resolver dieseResourceRecordSet
im Cache speichert, z. B.30
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.
MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.service-zone
. Der Name diesesResourceRecordSet
muss den DNS-Namen der verwalteten Zone als Suffix haben.ROUTING_POLICY_TYPE
: der Typ der RoutingrichtlinieGeben Sie
WRR
für gewichtete Round Robin,GEO
für geografischen Standort oderFAILOVER
für Failover-Richtlinien. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.ROUTING_POLICY_DATA
: die Daten der Routingrichtlinie- Geben Sie unter
--routing-policy-type=WRR
eine durch Semikolons getrennte Liste im Format${weight_percent}:${rrdatas}
ein, z. B..8=203.0.113.1;.2=198.51.100.1
. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Namen von Weiterleitungsregeln sind zulässige Werte . - Geben Sie unter
--routing-policy-type=GEO
eine durch Semikolons getrennte Liste im Format${region}=${IP_address}
ein, z. B.asia-east1=198.51.100.1;us-central1=203.0.113.1
. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte . Geben Sie für
--routing-policy-type=FAILOVER
den Namen der Weiterleitung ein. die Sie im Format${region}=${Forwarding rule name}
erstellt haben.
Hinweis: Sie müssen sowohl den Routingrichtlinientyp als auch die Routingrichtliniendaten angeben. Wenn Sie eines davon angeben, können Sie das andere Flag nicht leer lassen.
- Geben Sie unter
--enable-geo-fencing
: Hiermit wird fürGEO
-Routingrichtlinien bestimmt ob Traffic regionsübergreifend weitergeleitet werden soll, wenn alle Endpunkte in einem fehlerhaft sind. Wenn dieses Flag festgelegt ist, leitet Cloud DNS Abfragen immer weiter in die nächstgelegene Region verschieben, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie--no-enable-geo-fencing
, um Geofencing zu deaktivieren. Wenn die Richtlinie nicht konfiguriert ist, Cloud DNS leitet Abfragen an die nächstgelegenen Region, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung istfalse
.ROUTING_POLICY_PRIMARY_DATA
: das primäre Ziel, das verwendet werden soll fürFAILOVER
Routingrichtlinien. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln, z. B.forwarding-rule-1
. Solange mindestens wenn eine dieser Weiterleitungsregeln fehlerfrei ist, fehlerfreie Weiterleitungsregeln verwendet, um Abfragen nach diesem Namen zu beantworten.ROUTING_POLICY_BACKUP_DATA
: das zu verwendende Sicherungsziel fürFAILOVER
Routingrichtlinien. Diese Ziele werden verwendet, wenn alle die in--routing-policy-primary-data
angegebenen Weiterleitungsregeln sind ungesund ist. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Die Das Format dieses Felds entspricht dem Format von--routing-policy-data
, wenn--routing-policy-type = 'GEO'
, z. B.asia-east1=forwarding-rule-2
.ROUTING_POLICY_BACKUP_DATA_TYPE
: für die RouteFAILOVER
Richtlinien, den Typ der Routingrichtlinie, die die Sicherungsdaten verwenden. Dies mussGEO
sein.BACKUP_DATA_TRICKLE_RATIO
: das Verhältnis von Traffic zu an die Sicherungsziele senden, auch wenn die Primärdatenbanken fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B.0.1
. Der Standardwert ist 0.--enable-health-checking
: Das Flag zum Aktivieren der Systemdiagnose. Wenn Sie verwenden Sie dieses Flag, müssen Sie den Namen der Weiterleitungsregel anstelle des IP-Adresse im Feld--routing-policy-data
.
API
Verwenden Sie die Methode resourceRecordSets.create
.
Für Standort-Richtlinien
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
Für WRR-Richtlinien
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrr": { "items": [ { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, ] } } }
Für FAILOVER für Standort-Richtlinien
Bei der Failover-Option unterstützt Cloud DNS nur GEO
-Richtlinien.
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "internalLoadBalancers": [ { "ipAddress": "IP_ADDRESS" "ipProtocol": "IP_PROTOCOL" "loadBalancerType": "LOAD_BALANCER_TYPE" "networkUrl": "NETWORK_URL" "port": "PORT_NUMBER" "project": "PROJECT" "region": "REGION" } ] }, "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [ { "location": "LOCATION", "rrdatas": [ "RRDATA" ] }, { "location": "LOCATION", "rrdatas": [ "RRDATA" ] } ] } }, } }
Dabei gilt:
PROJECT_ID
: die ID des Projekts.MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.service-zone
. Der Name diesesResourceRecordSet
muss den DNS-Namen des verwalteten Zone als Suffix haben.RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
TTL
: die TTL in Sekunden, die der Resolver dieseResourceRecordSet
im Cache speichert, z. B.30
TRICKLE_TRAFFIC
: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B.0.1
.ENABLE_FENCING
: FürGEO
-Routingrichtlinien dies bestimmt, ob ein regionsübergreifender Failover des Traffics erfolgen soll, wenn Endpunkte in einer Region fehlerhaft sind. Wenn festgelegt, wird Cloud DNS immer die Abfragen an die nächstgelegene Region weiterleitet, fehlerhaft sind. Wenn die Richtlinie nicht konfiguriert ist, leitet Cloud DNS Abfragen an nächster Region, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung istfalse
.LOCATION
: beiGEO
-Richtlinien die Standortbestimmung, für die Sie die Richtlinie erstellen müssen, z. B.asia-east1
WEIGHT
: FürWRR
-Richtlinien, eine durch Semikolons getrennte Liste im Format${weight_percent}=${rrdatas}
, z. B..8=10.128.1.1;.2=10.130.1.1
; geben Sie die Gewichtung als nicht negative Dezimalzahl anRR_DATA
: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B.198.51.100.5
Sie können auch mehrere Werte eingeben,rrdata1
rrdata2
rrdata3
, z. B.198.51.100.1
203.0.113.1
...LOAD_BALANCER_TYPE
: der Typ des Load-Balancers, z. B.regionalL4ilb
.IP_ADDRESS
: die IP-Adresse, für die die Weiterleitungsregel gilt.PORT_NUMBER
: die PortnummerIP_PROTOCOL
: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sindtcp
undudp
.NETWORK_URL
: die Netzwerk-URL, an die diese Weiterleitung Regel wird angewendetREGION
: Region, in der Sie die Weiterleitung erstellt haben Regel
DNS-Routingrichtlinien aktualisieren
So aktualisieren Sie die Routingrichtlinie eines Ressourceneintrags:
Console
Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.
Klicken Sie auf die Zone, für die Sie den Ressourceneintragssatz aktualisieren möchten. Routingrichtlinie.
Klicken Sie auf der Seite Zonendetails neben dem Ressourceneintrag, den Sie ändern möchten, auf editBearbeiten.
Nachdem Sie die Änderungen vorgenommen haben, klicken Sie auf Speichern.
gcloud
Führen Sie den Befehl gcloud dns record-sets update
aus:
Für Standort-Richtlinien
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Für WRR-Richtlinien
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Für Richtlinien mit Geofencing
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
Für Failover-Richtlinien
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
Dabei gilt:
RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
TTL
: die TTL in Sekunden, die der Resolver dieseResourceRecordSet
im Cache speichert, z. B.30
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.
MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.service-zone
. Der Name diesesResourceRecordSet
muss den DNS-Namen der verwalteten Zone als Suffix haben.ROUTING_POLICY_TYPE
: der Typ der RoutingrichtlinieGeben Sie
WRR
für gewichtete Round Robin,GEO
für geografischen Standort oderFAILOVER
für Failover-Richtlinien. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.ROUTING_POLICY_DATA
: die Daten der Routingrichtlinie- Geben Sie unter
--routing-policy-type=WRR
eine durch Semikolons getrennte Liste im Format${weight_percent}:${rrdatas}
ein, z. B..8=203.0.113.1;.2=198.51.100.1
. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Namen von Weiterleitungsregeln sind zulässige Werte . - Geben Sie unter
--routing-policy-type=GEO
eine durch Semikolons getrennte Liste im Format${region}=${IP_address}
ein, z. B.asia-east1=198.51.100.1;us-central1=203.0.113.1
. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte . Geben Sie für
--routing-policy-type=FAILOVER
den Namen der Weiterleitung ein. die Sie im Format${region}=${Forwarding rule name}
erstellt haben.
Hinweis: Sie müssen sowohl den Routingrichtlinientyp als auch die Routingrichtliniendaten angeben. Wenn Sie eines davon angeben, können Sie das andere Flag nicht leer lassen.
- Geben Sie unter
--enable-geo-fencing
: Hiermit wird fürGEO
-Routingrichtlinien bestimmt ob Traffic regionsübergreifend weitergeleitet werden soll, wenn alle Endpunkte in einem fehlerhaft sind. Wenn dieses Flag festgelegt ist, leitet Cloud DNS Abfragen immer weiter in die nächstgelegene Region verschieben, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie--no-enable-geo-fencing
, um Geofencing zu deaktivieren. Wenn die Richtlinie nicht konfiguriert ist, Cloud DNS leitet Abfragen an die nächstgelegenen Region, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung istfalse
.ROUTING_POLICY_PRIMARY_DATA
: das primäre Ziel, das verwendet werden soll fürFAILOVER
Routingrichtlinien. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln, z. B.forwarding-rule-1
. Solange mindestens wenn eine dieser Weiterleitungsregeln fehlerfrei ist, fehlerfreie Weiterleitungsregeln verwendet, um Abfragen nach diesem Namen zu beantworten.ROUTING_POLICY_BACKUP_DATA
: das zu verwendende Sicherungsziel fürFAILOVER
Routingrichtlinien. Diese Ziele werden verwendet, wenn alle die in--routing-policy-primary-data
angegebenen Weiterleitungsregeln sind ungesund ist. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Die Das Format dieses Felds entspricht dem Format von--routing-policy-data
, wenn--routing-policy-type = 'GEO'
, z. B.asia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: das Verhältnis von Traffic zu an die Sicherungsziele senden, auch wenn die Primärdatenbanken fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B.0.1
. Der Standardwert ist 0.--enable-health-checking
: aktiviert die Systemdiagnose von Weiterleitungsregeln, die als Ressourcendaten an--routing-policy-data
bereitgestellt werden.
API
Verwenden Sie die Methode resourceRecordSets.patch
. Geben Sie entweder rrset.rrdatas
oder rrset.routingPolicy
an. Wenn Sie routingPolicy
angeben, müssen Sie das neue Feld routingPolicy
vollständig angeben.
Verwenden Sie für GEO
-Richtlinien die folgende Methode:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
Verwenden Sie für WRR
-Richtlinien die folgende Methode:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME.", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrrPolicy": { "item": [ { "weight": WEIGHT, "rrdatas": ["RR_DATA"] }, { "weight": WEIGHT, "rrdatas": ["RR_DATA"] } ], } } }
Dabei gilt:
PROJECT_ID
: die ID des Projekts.MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.service-zone
. Der Name diesesResourceRecordSet
muss den DNS-Namen des verwalteten Zone als Suffix haben.RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
TTL
: die TTL in Sekunden, die der Resolver dieseResourceRecordSet
im Cache speichert, z. B.30
TRICKLE_TRAFFIC
: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B.0.1
.ENABLE_FENCING
: FürGEO
-Routingrichtlinien dies bestimmt, ob ein regionsübergreifender Failover des Traffics erfolgen soll, wenn Endpunkte in einer Region fehlerhaft sind. Wenn festgelegt, wird Cloud DNS immer die Abfragen an die nächstgelegene Region weiterleitet, fehlerhaft sind. Wenn die Richtlinie nicht konfiguriert ist, leitet Cloud DNS Abfragen an nächster Region, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung istfalse
.LOCATION
: beiGEO
-Richtlinien die Standortbestimmung, für die Sie die Richtlinie aktualisieren müssen, z. B.asia-east1
.WEIGHT
: FürWRR
-Richtlinien, eine durch Semikolons getrennte Liste im Format${weight_percent}=${rrdatas}
, z. B..8=10.128.1.1;.2=10.130.1.1
; geben Sie die Gewichtung als nicht negative Dezimalzahl anRR_DATA
: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B.198.51.100.5
Sie können auch mehrere Werte eingeben,rrdata1
rrdata2
rrdata3
, z. B.198.51.100.1
203.0.113.1
...LOAD_BALANCER_TYPE
: der Typ des Load-Balancers, z. B.regionalL4ilb
.IP_ADDRESS
: die IP-Adresse, für die die Weiterleitungsregel gilt.PORT_NUMBER
: die PortnummerIP_PROTOCOL
: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sindtcp
undudp
.NETWORK_URL
: die Netzwerk-URL, an die diese Weiterleitung Regel wird angewendetREGION
: Region, in der Sie die Weiterleitung erstellt haben Regel
DNS-Routingrichtlinien löschen
Zum Löschen einer Routingrichtlinie müssen Sie den Ressourceneintragssatz löschen, der enthält die Routingrichtlinie. Führen Sie dazu die folgenden Schritte aus:
Console
Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.
Klicken Sie auf die Zone, für die Sie den Ressourcendatensatz löschen möchten.
Klicken Sie auf der Seite Zonendetails neben dem DNS-Namen des Ressourcendatensatzes, den Sie löschen möchten, das Kästchen an.
Klicken Sie auf Datensätze löschen.
gcloud
Führen Sie den Befehl gcloud dns record-sets delete
aus:
gcloud dns record-sets delete RRSET_NAME \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \
Dabei gilt:
RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.service.example.com
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.
MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.service-zone
. Der Name diesesResourceRecordSet
muss den DNS-Namen des verwalteten Zone als Suffix haben.
API
Verwenden Sie die Methode resourceRecordSets.delete
:
DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
Dabei gilt:
PROJECT_ID
: die ID des Projekts.MANAGED_ZONE
: Die verwaltete Zone, mit derResourceRecordSet
verbunden ist, z. B.my-zone-name
. Der Name diesesResourceRecordSet
muss den DNS-Namen des verwalteten Zone als Suffix haben.RRSET_NAME
ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B.test.example.com
RRSET_TYPE
: der Typ des Ressourceneintrags dieserResourceRecordSet
, z. B.A
Nächste Schritte
- Informationen zur Arbeit mit verwalteten Zonen finden Sie unter Zonen erstellen, ändern und löschen
- Informationen zu Lösungen für häufige Probleme, die bei der Verwendung von Cloud DNS auftreten können, finden Sie unter Fehlerbehebung.
- Eine Übersicht über Cloud DNS finden Sie in der Cloud DNS-Übersicht.