Puedes configurar políticas de enrutamiento de DNS para conjuntos de registros de recursos en zonas privadas o públicas para dirigir el tráfico en función de criterios específicos. Crea conjuntos de registros de recursos con valores de política de enrutamiento específicos para configurar estas políticas. Estos valores determinan cómo enruta Cloud DNS el tráfico de consultas.
Cloud DNS admite las siguientes políticas de enrutamiento:
Política de enrutamiento Round Robin ponderado (WRR): usa una política de enrutamiento WRR para asignar diferentes pesos a cada conjunto de registros de recursos de un nombre de DNS. Una política de enrutamiento WRR ayuda a asegurar que el tráfico se distribuya según los pesos configurados. No se admite la combinación de políticas de enrutamiento WRR y de geolocalización.
Política de enrutamiento por geolocalización: usa la política de enrutamiento por geolocalización para especificar geolocalizaciones de origen y proporcionar respuestas correspondientes a esas zonas geográficas. La política de enrutamiento por geolocalización aplica la coincidencia más cercana a la ubicación de origen cuando ningún elemento de la política coincide exactamente con la fuente de tráfico.
- Política de enrutamiento por geolocalización con una geovalla: usa una política de enrutamiento por geolocalización con una geovalla para restringir el tráfico a una geolocalización específica, aunque todos los endpoints de esa geolocalización no estén en buen estado.
- Política de enrutamiento de conmutación por error: usa la política de enrutamiento de conmutación por error para configurar copias de seguridad activas.
Las políticas de enrutamiento de DNS no se pueden configurar en las siguientes zonas privadas:
- Zonas de reenvío
- Zonas de emparejamiento de DNS
- Zonas de búsqueda inversa gestionadas
- Zonas de Directorio de servicios
Políticas de enrutamiento WRR
Una política de enrutamiento WRR te permite especificar diferentes pesos por destino DNS, y Cloud DNS se asegura de que tu tráfico se distribuya según los pesos. Puedes usar esta política para admitir configuraciones
active-active
o active-passive
manuales. También puedes dividir el tráfico entre las versiones de producción y experimentales de tu servicio.
Cloud DNS admite comprobaciones del estado y conmutaciones por error en las políticas de enrutamiento de los balanceadores de carga internos y los endpoints externos. Cloud DNS habilita la conmutación por error automática cuando los endpoints no superan las comprobaciones de estado. Durante una conmutación por error, Cloud DNS ajusta automáticamente la división del tráfico entre los endpoints en buen estado restantes. Para obtener más información, consulta Comprobaciones del estado.
Políticas de enrutamiento por geolocalización
Una política de enrutamiento por geolocalización te permite asignar el tráfico procedente de zonas geográficas de origen (Google Cloud regiones) a destinos DNS específicos. Usa esta política para distribuir las solicitudes entrantes a diferentes instancias de servicio en función del origen del tráfico. Puedes usar esta función con el tráfico procedente de fueraGoogle Cloud o con el tráfico que se origina en Google Cloud y se dirige a balanceadores de carga de red de paso a través internos. Cloud DNS usa la región por la que entran las consultas Google Cloud como geografía de origen.
Una política de enrutamiento de geolocalización asigna el origen de forma diferente para el DNS público y privado de las siguientes formas:
- En el caso del DNS público, se usa la dirección IP de origen o la subred de cliente del mecanismo de extensión para DNS (EDNS) de la consulta.
- En el caso del DNS privado, no se usa la subred del cliente EDNS. En su lugar, la ubicación de la consulta es la ubicación del sistema que envía los paquetes de la consulta:
- En el caso de las consultas de una instancia de máquina virtual (VM) de Compute Engine con una interfaz de red en una red de VPC, la ubicación de la consulta es la región que contiene la instancia de VM.
- En el caso de las consultas recibidas por un punto de entrada de una política de servidor entrante, la ubicación de la consulta es la región del túnel de Cloud VPN, la vinculación de VLAN de Cloud Interconnect o el dispositivo router que ha recibido los paquetes de la consulta. La región de la dirección IP del punto de entrada no es relevante. Para obtener más información, consulta Red y región de las consultas entrantes.
Cloud DNS admite comprobaciones del estado y conmutaciones por error en las políticas de enrutamiento de los balanceadores de carga internos y los endpoints externos. Cloud DNS habilita la conmutación por error automática cuando los endpoints no superan las comprobaciones de estado. Cuando usas políticas de enrutamiento por geolocalización, el tráfico se desvía a la geolocalización más cercana al tráfico de origen.
Política de enrutamiento por geolocalización con geovalla
Las geovallas ayudan a asegurar que el tráfico se dirija a una región específica, aunque todos los endpoints de esa región no superen las comprobaciones del estado.
Si la geovalla está inhabilitada y se produce un error en la comprobación del estado de una geolocalización específica, el tráfico se conmutará automáticamente a la geolocalización más cercana. Sin embargo, cuando la geovalla está habilitada, esta conmutación por error automática no se produce. Como servidor acreditado, Cloud DNS debe devolver un valor. En este caso, Cloud DNS devuelve todas las direcciones IP sin modificar cuando los endpoints no superan las comprobaciones de estado.
Políticas de enrutamiento de conmutación por error
La política de enrutamiento de conmutación por error te permite configurar copias de seguridad activas para proporcionar alta disponibilidad a los recursos internos de tu red de VPC.
En condiciones normales, Cloud DNS siempre devuelve las direcciones IP del conjunto active
. Cuando todas las direcciones IP del conjunto active
dejan de estar en buen estado, Cloud DNS sirve las direcciones IP del conjunto backup
. Si configuras el conjunto backup
como una política de enrutamiento por geolocalización, funcionará como se describe en la sección Políticas de enrutamiento por geolocalización. Si configura el backup
para un balanceador de carga interno, Cloud DNS comprobará el estado de todas las direcciones IP virtuales (VIP) de backup.
Cloud DNS te permite enviar tráfico gradualmente a las direcciones VIP de copia de seguridad para que puedas verificar que funcionan. Puedes configurar el porcentaje del tráfico que se envía a la copia de seguridad como una fracción entre 0 y 1. Puedes activar manualmente una conmutación por error enviando el 100% del tráfico a las direcciones IP virtuales de copia de seguridad. El valor habitual es 0,1. Las comprobaciones del estado solo se pueden aplicar a balanceadores de carga internos y endpoints externos.
Comprobaciones del estado
Cloud DNS admite comprobaciones del estado y conmutaciones por error en las políticas de enrutamiento de los siguientes balanceadores de carga internos y endpoints externos:
- Balanceadores de carga de aplicación internos (regionales y entre regiones)
- Balanceadores de carga de red de paso a través internos
- Balanceadores de carga de red de proxy internos (vista previa)
- Endpoints externos
Si quieres usar la comprobación de estado con una zona gestionada y DNS Security Extensions (DNSSEC) está habilitado, solo se puede usar una dirección IP en cada elemento de la política(un WRR o una geolocalización). No puede combinar direcciones IP con comprobación de estado y direcciones IP sin comprobación de estado en una política específica.
Para obtener información sobre las prácticas recomendadas que debes tener en cuenta al configurar el registro de Cloud DNS y las comprobaciones del estado, consulta Prácticas recomendadas.
Comprobaciones del estado de los balanceadores de carga internos
Las comprobaciones del estado de los balanceadores de carga internos solo están disponibles en zonas privadas.
En el caso de los balanceadores de carga de aplicaciones internos y los balanceadores de carga de red con proxy internos, Cloud DNS tiene en cuenta el estado del propio balanceador de carga a la hora de tomar la decisión de enrutamiento. Cuando un balanceador de carga recibe una consulta, distribuye el tráfico solo a los servicios de backend en buen estado. Para asegurarte de que haya backends en buen estado, puedes gestionar el ciclo de vida de los backends mediante servicios como los grupos de instancias gestionados (MIGs). Cloud DNS no necesita conocer el estado de salud de los back-ends individuales, ya que el balanceador de carga se encarga de esta tarea.
En el caso de los balanceadores de carga de red de paso a través internos, Cloud DNS comprueba la información sobre el estado de las instancias de backend individuales del balanceador de carga. Cloud DNS aplica un umbral predeterminado del 20% y, si al menos el 20% de las instancias de backend están en buen estado, el endpoint del balanceador de carga se considera en buen estado. Las políticas de enrutamiento de DNS marcan el endpoint como en buen estado o en mal estado en función de este umbral y enrutan el tráfico en consecuencia.
Una sola dirección IP virtual (VIP) de un balanceador de carga de red de paso a través interno puede tener varias instancias de backend. Si un balanceador de carga de red de paso a través interno no tiene ninguna instancia de backend, Cloud DNS seguirá considerándolo en buen estado. Para que las comprobaciones del estado funcionen correctamente, especifica al menos una instancia de backend en la configuración del balanceador de carga.
Cuando el endpoint se marca como no apto, pueden darse las siguientes condiciones:
- Si hay varias direcciones IP virtuales programadas en una política, solo se devuelven las direcciones IP virtuales activas.
Si todas las direcciones VIP programadas en un contenedor de políticas no están en buen estado, esa línea de política ha fallado. Se aplica el siguiente comportamiento:
- En el caso de una política WRR, Cloud DNS distribuye el tráfico proporcionalmente entre los endpoints sanos restantes definidos en la política.
- En el caso de las políticas de geolocalización en las que no se ha habilitado la geovalla, el tráfico se redirige a los endpoints de la región geográfica más cercana a la región de origen definida en la política. Google Cloud
- En el caso de las políticas de geolocalización que tienen habilitada la geovalla, Cloud DNS distribuye el tráfico a la dirección VIP más cercana a la región de origen Google Cloud definida en la política.
- En el caso de una política de conmutación por error, Cloud DNS cambia el tráfico a los endpoints de copia de seguridad definidos en la política.
- Si todos los contenedores de políticas están en mal estado, Cloud DNS se comporta como si todos los endpoints estuvieran en buen estado. Esta situación podría provocar que el tráfico se distribuya a endpoints que no responden.
Para obtener más información sobre las comprobaciones del estado de los balanceadores de carga internos, consulta el artículo Descripción general de las comprobaciones del estado.
Comprobaciones del estado de los endpoints externos
Las comprobaciones de estado de los endpoints externos solo están disponibles en zonas públicas. Los endpoints que quieras comprobar deben ser accesibles a través de Internet público. El endpoint especificado puede ser cualquier dirección IP y puerto externos, incluido un VIP de balanceador de carga de aplicaciones externo global, un VIP de balanceador de carga de aplicaciones externo regional, un VIP de balanceador de carga de red con proxy externo global, endpoints on-premise o cualquier otro endpoint al que se pueda acceder a través de Internet público.
Usa comprobaciones del estado para los endpoints externos en los siguientes casos:
- Para redirigir el tráfico a un balanceador de carga de aplicaciones externo regional si un backend de un balanceador de carga de aplicaciones externo global o un backend de un balanceador de carga de red con proxy externo global deja de estar en buen estado.
- Para redirigir el tráfico a otro balanceador de carga de aplicación externo regional si el backend de un balanceador de carga de aplicación externo regional específico deja de estar en buen estado.
- Para monitorizar el estado de los endpoints on-premise u otros endpoints a los que se pueda acceder a través de la red pública de Internet.
Cuando creas una política de enrutamiento de DNS con comprobaciones de estado para endpoints externos, Cloud DNS envía sondas de comprobación de estado a tus endpoints. Estas sondas de comprobación de estado proceden de tres Google Cloud regiones de origen que especifiques. Los verificadores de estado de cada región se ejecutan de forma independiente y Cloud DNS agrega sus resultados para determinar el estado general del endpoint. En cada región, tres instancias de comprobación del estado sondearán cada endpoint. Si falla una sonda, Cloud DNS puede determinar el estado del endpoint mediante las sondas restantes. Esto significa que tienes nueve sondas en total por cada endpoint y que cada sonda se produce con la frecuencia que especifiques en el intervalo de comprobación del estado. En función de los parámetros de la política de enrutamiento y de la información sobre el estado, Cloud DNS selecciona un endpoint y enruta el tráfico al endpoint seleccionado.
Cloud DNS admite los protocolos TCP, HTTP y HTTPS con las siguientes salvedades:
- No se admite el campo de solicitud TCP.
- No se admite el campo
proxyHeader
para HTTP, HTTPS y TCP.
No se admiten los protocolos SSL, HTTP/2 y gRPC.
En el caso del protocolo TCP, Cloud DNS intenta conectarse al endpoint.
En el caso de los protocolos HTTP y HTTPS, Cloud DNS verifica que el endpoint devuelva un código de respuesta HTTP 200
. También puede configurar comprobaciones de estado basadas en el contenido, en las que Cloud DNS comprueba que la respuesta contiene una cadena específica.
A diferencia de las comprobaciones del estado de los balanceadores de carga internos, las comprobaciones del estado de los endpoints externos de Cloud DNS no proceden de intervalos de direcciones IP fijas. Los intervalos de direcciones IP de origen de la sonda pueden cambiar con el tiempo.
El protocolo y el puerto que especifiques al crear la comprobación del estado determinarán cómo se realizan las comprobaciones del estado. Si no especificas ningún puerto, Cloud DNS usará el puerto 80
. Para asegurarse de que las comprobaciones del estado funcionan correctamente, configure las reglas de cortafuegos para permitir las sondas de comprobación del estado desde cualquier dirección IP de origen y en el puerto específico configurado en la comprobación del estado.
Si no has configurado tu cortafuegos para permitir las comprobaciones de estado, estas fallarán, por lo que Cloud DNS considerará que los endpoints bloqueados no están en buen estado. Si todos los endpoints se devuelven como no aptos, Cloud DNS seguirá proporcionándolos todos como resultado, aunque no estén en buen estado.
Intervalo de comprobación del estado
Cloud DNS envía periódicamente sondas de comprobación del estado según el intervalo de comprobación del estado. Por ejemplo, si el intervalo de comprobación del estado es de 30 segundos, Cloud DNS envía una sonda de comprobación del estado cada 30 segundos.
En el caso de la comprobación del estado de los endpoints externos de Cloud DNS, el intervalo de comprobación del estado debe estar entre 30 y 300 segundos.
Políticas de enrutamiento y comprobaciones del estado de round robin ponderado
Cloud DNS admite pesos comprendidos entre 0 y 1000, ambos incluidos. Cuando se incluyen comprobaciones de estado, ocurre lo siguiente:
- Si configura varios objetivos con el mismo peso (0), el tráfico se distribuirá equitativamente entre ellos.
- Si configuras un objetivo nuevo con un peso distinto de cero, se convertirá en el objetivo principal y todo el tráfico se dirigirá a ese objetivo.
- A medida que añadas más destinos con pesos distintos de cero, Cloud DNS calculará dinámicamente la división del tráfico entre los destinos (con cada solicitud) y distribuirá el tráfico de forma adecuada. Por ejemplo, si ha configurado tres objetivos con pesos de 0, 25 y 75, el objetivo con el peso 0 no recibirá tráfico, el objetivo con un peso de 25 recibirá una cuarta parte del tráfico y el objetivo restante recibirá tres cuartas partes del tráfico entrante.
- Si las comprobaciones de estado están asociadas a destinos con una participación porcentual distinta de cero, pero no a destinos con una participación porcentual igual a cero, estos últimos siempre se considerarán correctos. Si todos los registros distintos de cero no están en buen estado, Cloud DNS devuelve los registros con peso cero.
- Si las comprobaciones de estado están asociadas a registros con peso distinto de cero y con peso cero, y si todos los registros no superan las comprobaciones de estado, Cloud DNS devuelve los destinos con peso distinto de cero e ignora los destinos con peso cero.
- Cuando Cloud DNS elige un segmento de peso para devolverlo al solicitante (un solo elemento de política), solo se devuelve la dirección IP de ese segmento de peso. Si solo especificas una dirección IP en el contenedor de peso, solo esa dirección IP se incluirá en la respuesta. Si hay más de una dirección IP en el contenedor de peso, Cloud DNS devuelve todas las direcciones IP en un orden aleatorio.
Políticas de enrutamiento geográfico y comprobaciones del estado
En el caso de las políticas de enrutamiento por geolocalización con comprobaciones del estado habilitadas, ocurre lo siguiente:
- Cuando una política tiene configuradas varias direcciones IP y todas ellas tienen comprobación del estado, solo se devuelven las direcciones IP en buen estado.
- Cuando hay una combinación de direcciones IP con y sin comprobación de estado, y todas las direcciones IP con comprobación de estado fallan, Cloud DNS devuelve todas las direcciones IP que no tienen configurada la comprobación de estado. En este caso, no se produce una conmutación por error automática a la siguiente zona geográfica más cercana.
Registro de comprobación del estado
Cloud DNS admite el registro de comprobaciones de estado y registra el estado de las direcciones IP en las que has habilitado las comprobaciones de estado cuando consultas el nombre de DNS que hace referencia a esas direcciones IP.
El registro de comprobaciones del estado te permite hacer lo siguiente:
- Valida si las políticas de enrutamiento funcionan como se espera. Por ejemplo:
- En el caso de las políticas de geolocalización, te permite validar si las políticas detectan la geografía correcta y devuelven el conjunto de datos de registro de recursos correcto.
- En el caso de las políticas de WRR, te permite validar si las políticas devuelven las direcciones IP con el peso correcto.
- Identifica problemas de infraestructura con back-ends y direcciones IP específicos que tengan fallos.
- Soluciona problemas por los que determinados back-ends nunca se incluyen o son los únicos que se devuelven.
Para obtener más información, consulta los registros de comprobación del estado.
Tipos de registros admitidos en las políticas de enrutamiento de DNS
Las políticas de enrutamiento de DNS no admiten todos los tipos de registros que admite Cloud DNS.
Se admiten los siguientes tipos de registros:
Tipo de registro | Descripción |
---|---|
A | Direcciones IPv4 para comprobaciones de estado internas (zona privada) y externas (zona pública). |
AAAA | Direcciones IPv6 para comprobaciones del estado externas (zona pública). |
CNAME | Nombres canónicos. No se admiten comprobaciones del estado. |
MX | Registros MX. No se admiten comprobaciones del estado. |
SRV | Host/puerto (RFC 2782). No se admiten comprobaciones del estado. |
TXT | Datos de texto. No se admiten comprobaciones del estado. |