Políticas de enrutamiento de DNS y comprobaciones del estado

Puedes configurar políticas de enrutamiento de DNS para conjuntos de registros de recursos en zonas privadas o públicas para dirigir el tráfico en función de criterios específicos. Crea conjuntos de registros de recursos con valores de política de enrutamiento específicos para configurar estas políticas. Estos valores determinan cómo enruta Cloud DNS el tráfico de consultas.

Cloud DNS admite las siguientes políticas de enrutamiento:

  • Política de enrutamiento Round Robin ponderado (WRR): usa una política de enrutamiento WRR para asignar diferentes pesos a cada conjunto de registros de recursos de un nombre de DNS. Una política de enrutamiento WRR ayuda a asegurar que el tráfico se distribuya según los pesos configurados. No se admite la combinación de políticas de enrutamiento WRR y de geolocalización.

  • Política de enrutamiento por geolocalización: usa la política de enrutamiento por geolocalización para especificar geolocalizaciones de origen y proporcionar respuestas correspondientes a esas zonas geográficas. La política de enrutamiento por geolocalización aplica la coincidencia más cercana a la ubicación de origen cuando ningún elemento de la política coincide exactamente con la fuente de tráfico.

Las políticas de enrutamiento de DNS no se pueden configurar en las siguientes zonas privadas:

  • Zonas de reenvío
  • Zonas de emparejamiento de DNS
  • Zonas de búsqueda inversa gestionadas
  • Zonas de Directorio de servicios

Políticas de enrutamiento WRR

Una política de enrutamiento WRR te permite especificar diferentes pesos por destino DNS, y Cloud DNS se asegura de que tu tráfico se distribuya según los pesos. Puedes usar esta política para admitir configuraciones active-active o active-passive manuales. También puedes dividir el tráfico entre las versiones de producción y experimentales de tu servicio.

Cloud DNS admite comprobaciones del estado y conmutaciones por error en las políticas de enrutamiento de los balanceadores de carga internos y los endpoints externos. Cloud DNS habilita la conmutación por error automática cuando los endpoints no superan las comprobaciones de estado. Durante una conmutación por error, Cloud DNS ajusta automáticamente la división del tráfico entre los endpoints en buen estado restantes. Para obtener más información, consulta Comprobaciones del estado.

Políticas de enrutamiento por geolocalización

Una política de enrutamiento por geolocalización te permite asignar el tráfico procedente de zonas geográficas de origen (Google Cloud regiones) a destinos DNS específicos. Usa esta política para distribuir las solicitudes entrantes a diferentes instancias de servicio en función del origen del tráfico. Puedes usar esta función con el tráfico procedente de fueraGoogle Cloud o con el tráfico que se origina en Google Cloud y se dirige a balanceadores de carga de red de paso a través internos. Cloud DNS usa la región por la que entran las consultas Google Cloud como geografía de origen.

Una política de enrutamiento de geolocalización asigna el origen de forma diferente para el DNS público y privado de las siguientes formas:

  • En el caso del DNS público, se usa la dirección IP de origen o la subred de cliente del mecanismo de extensión para DNS (EDNS) de la consulta.
  • En el caso del DNS privado, no se usa la subred del cliente EDNS. En su lugar, la ubicación de la consulta es la ubicación del sistema que envía los paquetes de la consulta:
    • En el caso de las consultas de una instancia de máquina virtual (VM) de Compute Engine con una interfaz de red en una red de VPC, la ubicación de la consulta es la región que contiene la instancia de VM.
    • En el caso de las consultas recibidas por un punto de entrada de una política de servidor entrante, la ubicación de la consulta es la región del túnel de Cloud VPN, la vinculación de VLAN de Cloud Interconnect o el dispositivo router que ha recibido los paquetes de la consulta. La región de la dirección IP del punto de entrada no es relevante. Para obtener más información, consulta Red y región de las consultas entrantes.

Cloud DNS admite comprobaciones del estado y conmutaciones por error en las políticas de enrutamiento de los balanceadores de carga internos y los endpoints externos. Cloud DNS habilita la conmutación por error automática cuando los endpoints no superan las comprobaciones de estado. Cuando usas políticas de enrutamiento por geolocalización, el tráfico se desvía a la geolocalización más cercana al tráfico de origen.

Política de enrutamiento por geolocalización con geovalla

Las geovallas ayudan a asegurar que el tráfico se dirija a una región específica, aunque todos los endpoints de esa región no superen las comprobaciones del estado.

Si la geovalla está inhabilitada y se produce un error en la comprobación del estado de una geolocalización específica, el tráfico se conmutará automáticamente a la geolocalización más cercana. Sin embargo, cuando la geovalla está habilitada, esta conmutación por error automática no se produce. Como servidor acreditado, Cloud DNS debe devolver un valor. En este caso, Cloud DNS devuelve todas las direcciones IP sin modificar cuando los endpoints no superan las comprobaciones de estado.

Políticas de enrutamiento de conmutación por error

La política de enrutamiento de conmutación por error te permite configurar copias de seguridad activas para proporcionar alta disponibilidad a los recursos internos de tu red de VPC.

En condiciones normales, Cloud DNS siempre devuelve las direcciones IP del conjunto active. Cuando todas las direcciones IP del conjunto active dejan de estar en buen estado, Cloud DNS sirve las direcciones IP del conjunto backup. Si configuras el conjunto backup como una política de enrutamiento por geolocalización, funcionará como se describe en la sección Políticas de enrutamiento por geolocalización. Si configura el backup para un balanceador de carga interno, Cloud DNS comprobará el estado de todas las direcciones IP virtuales (VIP) de backup.

Cloud DNS te permite enviar tráfico gradualmente a las direcciones VIP de copia de seguridad para que puedas verificar que funcionan. Puedes configurar el porcentaje del tráfico que se envía a la copia de seguridad como una fracción entre 0 y 1. Puedes activar manualmente una conmutación por error enviando el 100% del tráfico a las direcciones IP virtuales de copia de seguridad. El valor habitual es 0,1. Las comprobaciones del estado solo se pueden aplicar a balanceadores de carga internos y endpoints externos.

Comprobaciones del estado

Cloud DNS admite comprobaciones del estado y conmutaciones por error en las políticas de enrutamiento de los siguientes balanceadores de carga internos y endpoints externos:

Si quieres usar la comprobación de estado con una zona gestionada y DNS Security Extensions (DNSSEC) está habilitado, solo se puede usar una dirección IP en cada elemento de la política(un WRR o una geolocalización). No puede combinar direcciones IP con comprobación de estado y direcciones IP sin comprobación de estado en una política específica.

Para obtener información sobre las prácticas recomendadas que debes tener en cuenta al configurar el registro de Cloud DNS y las comprobaciones del estado, consulta Prácticas recomendadas.

Comprobaciones del estado de los balanceadores de carga internos

Las comprobaciones del estado de los balanceadores de carga internos solo están disponibles en zonas privadas.

En el caso de los balanceadores de carga de aplicaciones internos y los balanceadores de carga de red con proxy internos, Cloud DNS tiene en cuenta el estado del propio balanceador de carga a la hora de tomar la decisión de enrutamiento. Cuando un balanceador de carga recibe una consulta, distribuye el tráfico solo a los servicios de backend en buen estado. Para asegurarte de que haya backends en buen estado, puedes gestionar el ciclo de vida de los backends mediante servicios como los grupos de instancias gestionados (MIGs). Cloud DNS no necesita conocer el estado de salud de los back-ends individuales, ya que el balanceador de carga se encarga de esta tarea.

En el caso de los balanceadores de carga de red de paso a través internos, Cloud DNS comprueba la información sobre el estado de las instancias de backend individuales del balanceador de carga. Cloud DNS aplica un umbral predeterminado del 20% y, si al menos el 20% de las instancias de backend están en buen estado, el endpoint del balanceador de carga se considera en buen estado. Las políticas de enrutamiento de DNS marcan el endpoint como en buen estado o en mal estado en función de este umbral y enrutan el tráfico en consecuencia.

Una sola dirección IP virtual (VIP) de un balanceador de carga de red de paso a través interno puede tener varias instancias de backend. Si un balanceador de carga de red de paso a través interno no tiene ninguna instancia de backend, Cloud DNS seguirá considerándolo en buen estado. Para que las comprobaciones del estado funcionen correctamente, especifica al menos una instancia de backend en la configuración del balanceador de carga.

Cuando el endpoint se marca como no apto, pueden darse las siguientes condiciones:

  • Si hay varias direcciones IP virtuales programadas en una política, solo se devuelven las direcciones IP virtuales activas.
  • Si todas las direcciones VIP programadas en un contenedor de políticas no están en buen estado, esa línea de política ha fallado. Se aplica el siguiente comportamiento:

    • En el caso de una política WRR, Cloud DNS distribuye el tráfico proporcionalmente entre los endpoints sanos restantes definidos en la política.
    • En el caso de las políticas de geolocalización en las que no se ha habilitado la geovalla, el tráfico se redirige a los endpoints de la región geográfica más cercana a la región de origen definida en la política. Google Cloud
    • En el caso de las políticas de geolocalización que tienen habilitada la geovalla, Cloud DNS distribuye el tráfico a la dirección VIP más cercana a la región de origen Google Cloud definida en la política.
    • En el caso de una política de conmutación por error, Cloud DNS cambia el tráfico a los endpoints de copia de seguridad definidos en la política.
    • Si todos los contenedores de políticas están en mal estado, Cloud DNS se comporta como si todos los endpoints estuvieran en buen estado. Esta situación podría provocar que el tráfico se distribuya a endpoints que no responden.

Para obtener más información sobre las comprobaciones del estado de los balanceadores de carga internos, consulta el artículo Descripción general de las comprobaciones del estado.

Comprobaciones del estado de los endpoints externos

Las comprobaciones de estado de los endpoints externos solo están disponibles en zonas públicas. Los endpoints que quieras comprobar deben ser accesibles a través de Internet público. El endpoint especificado puede ser cualquier dirección IP y puerto externos, incluido un VIP de balanceador de carga de aplicaciones externo global, un VIP de balanceador de carga de aplicaciones externo regional, un VIP de balanceador de carga de red con proxy externo global, endpoints on-premise o cualquier otro endpoint al que se pueda acceder a través de Internet público.

Usa comprobaciones del estado para los endpoints externos en los siguientes casos:

  • Para redirigir el tráfico a un balanceador de carga de aplicaciones externo regional si un backend de un balanceador de carga de aplicaciones externo global o un backend de un balanceador de carga de red con proxy externo global deja de estar en buen estado.
  • Para redirigir el tráfico a otro balanceador de carga de aplicación externo regional si el backend de un balanceador de carga de aplicación externo regional específico deja de estar en buen estado.
  • Para monitorizar el estado de los endpoints on-premise u otros endpoints a los que se pueda acceder a través de la red pública de Internet.

Cuando creas una política de enrutamiento de DNS con comprobaciones de estado para endpoints externos, Cloud DNS envía sondas de comprobación de estado a tus endpoints. Estas sondas de comprobación de estado proceden de tres Google Cloud regiones de origen que especifiques. Los verificadores de estado de cada región se ejecutan de forma independiente y Cloud DNS agrega sus resultados para determinar el estado general del endpoint. En cada región, tres instancias de comprobación del estado sondearán cada endpoint. Si falla una sonda, Cloud DNS puede determinar el estado del endpoint mediante las sondas restantes. Esto significa que tienes nueve sondas en total por cada endpoint y que cada sonda se produce con la frecuencia que especifiques en el intervalo de comprobación del estado. En función de los parámetros de la política de enrutamiento y de la información sobre el estado, Cloud DNS selecciona un endpoint y enruta el tráfico al endpoint seleccionado.

Cloud DNS admite los protocolos TCP, HTTP y HTTPS con las siguientes salvedades:

  • No se admite el campo de solicitud TCP.
  • No se admite el campo proxyHeader para HTTP, HTTPS y TCP.

No se admiten los protocolos SSL, HTTP/2 y gRPC.

En el caso del protocolo TCP, Cloud DNS intenta conectarse al endpoint. En el caso de los protocolos HTTP y HTTPS, Cloud DNS verifica que el endpoint devuelva un código de respuesta HTTP 200. También puede configurar comprobaciones de estado basadas en el contenido, en las que Cloud DNS comprueba que la respuesta contiene una cadena específica.

A diferencia de las comprobaciones del estado de los balanceadores de carga internos, las comprobaciones del estado de los endpoints externos de Cloud DNS no proceden de intervalos de direcciones IP fijas. Los intervalos de direcciones IP de origen de la sonda pueden cambiar con el tiempo.

El protocolo y el puerto que especifiques al crear la comprobación del estado determinarán cómo se realizan las comprobaciones del estado. Si no especificas ningún puerto, Cloud DNS usará el puerto 80. Para asegurarse de que las comprobaciones del estado funcionan correctamente, configure las reglas de cortafuegos para permitir las sondas de comprobación del estado desde cualquier dirección IP de origen y en el puerto específico configurado en la comprobación del estado.

Si no has configurado tu cortafuegos para permitir las comprobaciones de estado, estas fallarán, por lo que Cloud DNS considerará que los endpoints bloqueados no están en buen estado. Si todos los endpoints se devuelven como no aptos, Cloud DNS seguirá proporcionándolos todos como resultado, aunque no estén en buen estado.

Intervalo de comprobación del estado

Cloud DNS envía periódicamente sondas de comprobación del estado según el intervalo de comprobación del estado. Por ejemplo, si el intervalo de comprobación del estado es de 30 segundos, Cloud DNS envía una sonda de comprobación del estado cada 30 segundos.

En el caso de la comprobación del estado de los endpoints externos de Cloud DNS, el intervalo de comprobación del estado debe estar entre 30 y 300 segundos.

Políticas de enrutamiento y comprobaciones del estado de round robin ponderado

Cloud DNS admite pesos comprendidos entre 0 y 1000, ambos incluidos. Cuando se incluyen comprobaciones de estado, ocurre lo siguiente:

  • Si configura varios objetivos con el mismo peso (0), el tráfico se distribuirá equitativamente entre ellos.
  • Si configuras un objetivo nuevo con un peso distinto de cero, se convertirá en el objetivo principal y todo el tráfico se dirigirá a ese objetivo.
  • A medida que añadas más destinos con pesos distintos de cero, Cloud DNS calculará dinámicamente la división del tráfico entre los destinos (con cada solicitud) y distribuirá el tráfico de forma adecuada. Por ejemplo, si ha configurado tres objetivos con pesos de 0, 25 y 75, el objetivo con el peso 0 no recibirá tráfico, el objetivo con un peso de 25 recibirá una cuarta parte del tráfico y el objetivo restante recibirá tres cuartas partes del tráfico entrante.
  • Si las comprobaciones de estado están asociadas a destinos con una participación porcentual distinta de cero, pero no a destinos con una participación porcentual igual a cero, estos últimos siempre se considerarán correctos. Si todos los registros distintos de cero no están en buen estado, Cloud DNS devuelve los registros con peso cero.
  • Si las comprobaciones de estado están asociadas a registros con peso distinto de cero y con peso cero, y si todos los registros no superan las comprobaciones de estado, Cloud DNS devuelve los destinos con peso distinto de cero e ignora los destinos con peso cero.
  • Cuando Cloud DNS elige un segmento de peso para devolverlo al solicitante (un solo elemento de política), solo se devuelve la dirección IP de ese segmento de peso. Si solo especificas una dirección IP en el contenedor de peso, solo esa dirección IP se incluirá en la respuesta. Si hay más de una dirección IP en el contenedor de peso, Cloud DNS devuelve todas las direcciones IP en un orden aleatorio.

Políticas de enrutamiento geográfico y comprobaciones del estado

En el caso de las políticas de enrutamiento por geolocalización con comprobaciones del estado habilitadas, ocurre lo siguiente:

  • Cuando una política tiene configuradas varias direcciones IP y todas ellas tienen comprobación del estado, solo se devuelven las direcciones IP en buen estado.
  • Cuando hay una combinación de direcciones IP con y sin comprobación de estado, y todas las direcciones IP con comprobación de estado fallan, Cloud DNS devuelve todas las direcciones IP que no tienen configurada la comprobación de estado. En este caso, no se produce una conmutación por error automática a la siguiente zona geográfica más cercana.

Registro de comprobación del estado

Cloud DNS admite el registro de comprobaciones de estado y registra el estado de las direcciones IP en las que has habilitado las comprobaciones de estado cuando consultas el nombre de DNS que hace referencia a esas direcciones IP.

El registro de comprobaciones del estado te permite hacer lo siguiente:

  • Valida si las políticas de enrutamiento funcionan como se espera. Por ejemplo:
    • En el caso de las políticas de geolocalización, te permite validar si las políticas detectan la geografía correcta y devuelven el conjunto de datos de registro de recursos correcto.
    • En el caso de las políticas de WRR, te permite validar si las políticas devuelven las direcciones IP con el peso correcto.
  • Identifica problemas de infraestructura con back-ends y direcciones IP específicos que tengan fallos.
  • Soluciona problemas por los que determinados back-ends nunca se incluyen o son los únicos que se devuelven.

Para obtener más información, consulta los registros de comprobación del estado.

Tipos de registros admitidos en las políticas de enrutamiento de DNS

Las políticas de enrutamiento de DNS no admiten todos los tipos de registros que admite Cloud DNS.

Se admiten los siguientes tipos de registros:

Tipo de registro Descripción
A Direcciones IPv4 para comprobaciones de estado internas (zona privada) y externas (zona pública).
AAAA Direcciones IPv6 para comprobaciones del estado externas (zona pública).
CNAME Nombres canónicos. No se admiten comprobaciones del estado.
MX Registros MX. No se admiten comprobaciones del estado.
SRV Host/puerto (RFC 2782). No se admiten comprobaciones del estado.
TXT Datos de texto. No se admiten comprobaciones del estado.

Siguientes pasos