Panoramica dei criteri DNS

Cloud DNS supporta diversi tipi di criteri. Questa pagina fornisce i dettagli sui diversi tipi di norme e su quando puoi utilizzare l'uno o l'altro.

  • I criteri del server applicano una configurazione DNS privato a un Rete Virtual Private Cloud (VPC) (forwarding DNS, logging).
  • I criteri di risposta eseguono l'override delle risposte DNS private in base alla query .
  • I criteri di routing indirizzano il traffico in base alla query (ad esempio round robin, geolocalizzazione).

Puoi utilizzare tutti e tre i criteri contemporaneamente, a seconda delle tue esigenze.

Criteri del server

Utilizza i criteri del server per configurare i deployment ibridi per le risoluzioni DNS. Tu può impostare un criterio del server in entrata in base alla direzione del DNS risoluzioni. Se i tuoi carichi di lavoro prevedono di utilizzare un resolver DNS on-premise, puoi e configurare le zone di inoltro DNS utilizzando un criterio del server in uscita. Il giorno se vuoi che i tuoi carichi di lavoro on-premise risolvano i nomi Google Cloud, puoi configurare un criterio del server in entrata.

Per informazioni dettagliate sui criteri del server, consulta Panoramica dei criteri del server.

Per configurare e applicare i criteri del server DNS, vedi Applica i criteri del server DNS.

Criteri di risposta

Un criterio di risposta è un concetto di zona privata di Cloud DNS che contiene anziché in record. Queste regole possono essere usate per ottenere effetti simili il DNS zona dei criteri di risposta Bozza del concetto (RPZ) (IETF). La funzionalità del criterio di risposta ti consente di introdurre regole personalizzate nei server DNS all'interno della rete che il resolver DNS consulta durante le ricerche. Se una regola in il criterio di risposta influisce sulla query in entrata, che viene elaborato. In caso contrario, la ricerca procede normalmente. Per ulteriori informazioni, vedi Gestire i criteri e le regole di risposta.

Un criterio di risposta è diverso da un RPZ, che è un DNS altrimenti normale con dati formattati appositamente per i resolver compatibili cose speciali. I criteri di risposta non sono zone DNS e sono gestiti separatamente nell'API. Per creare e modificare i criteri di risposta in Cloud DNS, utilizza il ResponsePolicies API. I criteri di risposta sono separate da ManagedZones e non possono essere gestite utilizzando API ManagedZones o RRSet di terze parti.

Criteri di routing

I criteri di routing del DNS ti consentono di indirizzare il traffico in base a criteri specifici. Cloud DNS supporta anche il controllo di integrità e i failover automatici incorporate in ogni criterio di routing. Il controllo di integrità è disponibile per bilanciatori del carico di rete passthrough interni e bilanciatori del carico delle applicazioni interni con accesso globale abilitato, e bilanciatori del carico delle applicazioni interni tra regioni.

Cloud DNS supporta i seguenti criteri di routing:

  • Criterio di routing Round Robin ponderato
  • Criterio di routing della geolocalizzazione
  • Criterio di routing in geofencing
  • Criterio di routing del failover

È possibile applicare un solo tipo di criterio di routing a un set di record di risorse nel tempo. Non puoi combinare criteri di routing se non durante la configurazione di un failover criterio di routing, in cui puoi impostare un criterio di routing di geolocalizzazione come backup.

Criteri di routing Round Robin ponderati

Un criterio di routing WRR (Weighted round robin) consente di specificare diversi pesi per destinazione DNS e Cloud DNS garantisce che il traffico sia distribuito in base ai pesi. Puoi utilizzare questo criterio per supportare le istruzioni active-active o active-passive configurazioni. Puoi nonché suddividere il traffico tra le versioni di produzione e sperimentali del software.

Il controllo di integrità è disponibile per impostazione predefinita se le destinazioni sono bilanciatori del carico di rete passthrough interni. Questo consente il failover automatico quando gli endpoint non superano i controlli di integrità. Nella in caso di failover, la suddivisione del traffico viene regolata automaticamente rimanenti endpoint integri. Per ulteriori dettagli, consulta Controlli di integrità.

Criteri di routing della geolocalizzazione

Un criterio di routing di geolocalizzazione (GEO) ti consente di mappare il traffico proveniente dall'origine regioni di Google Cloud) a target DNS specifici. Usa questa per distribuire le richieste in entrata a diverse istanze di servizio in base all'origine del traffico. Puoi usare questa funzione con internet, con traffico esterno o proveniente da Google Cloud e associato ai bilanciatori del carico di rete passthrough interni. Cloud DNS utilizza la regione in cui le query entrano in Google Cloud come origine geografia.

Il controllo di integrità è disponibile per impostazione predefinita se la destinazione è un bilanciatore del carico di rete passthrough interno. o un bilanciatore del carico delle applicazioni interno tra regioni. Questo consente il failover automatico quando gli endpoint non superano i controlli di integrità. Nel caso della geolocalizzazione, il traffico viene inviato alla geolocalizzazione più vicina a quella del traffico di origine.

Criteri di routing in geofencing

Il controllo di integrità abilita il tipo di criterio di routing in geofencing in cui puoi limitare il traffico a una geolocalizzazione specifica anche se tutti gli endpoint che la geolocalizzazione non è integro. In un criterio di geolocalizzazione, quando il controllo di integrità per uno specifico bucket geografico, il traffico esegue il failover alla geolocalizzazione più vicina successiva. Quando il geofencing è attivato, non avviene il failover automatico. In qualità di server autorevole, Cloud DNS deve restituire un valore e, in questo scenario, Cloud DNS restituisce tutti gli indirizzi IP inalterati quando non superano i controlli di integrità.

Criteri di routing del failover

Il criterio di routing di failover consente di impostare configurazioni di backup attivi offrono alta disponibilità per le risorse interne in un VPC. Puoi configurare un criterio di routing di failover solo per in zone private.

Durante il normale funzionamento, gli indirizzi IP di cui è stato eseguito il provisioning I valori active impostati vengono sempre restituiti. Quando tutti gli indirizzi IP nel set attivo non riuscito (lo stato di integrità diventa non integro), Cloud DNS avvia la pubblicazione gli indirizzi IP nel set di backup. Puoi configurare il set di backup come criteri di geolocalizzazione e si comportano come descritto nella norme. Se configurato come bilanciatore del carico di rete passthrough interno, bilanciatore del carico delle applicazioni interno o Application Load Balancer interno tra regioni, anche tutti gli indirizzi IP virtuali (VIP) di backup sono controllato.

Cloud DNS ti consente di gestire gradualmente il traffico verso gli indirizzi VIP di backup per assicurarti che gli indirizzi VIP di backup funzionino. Puoi configurare la percentuale del traffico inviato al backup come frazione da 0 a 1. Il valore tipico deve essere 0,1, anche se Cloud DNS consente di inviare il 100% del traffico agli indirizzi VIP di backup per attivare un failover. I controlli di integrità possono essere applicati solo ai bilanciatori del carico interni pertanto tutti gli indirizzi VIP configurati devono essere bilanciatori del carico di rete passthrough interni, bilanciatori del carico delle applicazioni interni o bilanciatori del carico delle applicazioni interni tra regioni.

Controlli di integrità

Cloud DNS supporta i controlli di integrità per i bilanciatori del carico di rete passthrough interni e gli Application Load Balancer interni con accesso globale abilitato e bilanciatori del carico delle applicazioni interni tra regioni.

I controlli di integrità per i bilanciatori del carico privati sono disponibili solo nella modalità gestita privata diverse. I controlli di integrità non sono disponibili per forwarding, peering e zone di ricerca inversa.

Per informazioni dettagliate sui controlli di integrità per i bilanciatori del carico, consulta Panoramica dei controlli di integrità.

Controlli di integrità per i bilanciatori del carico di rete passthrough interni

Cloud DNS determina lo stato di integrità di un bilanciatore del carico di rete passthrough interno utilizzando la configurazione integrata del controllo di integrità del bilanciatore del carico. Cloud DNS considera il bilanciatore del carico di rete passthrough interno sia integro e possa ricevere traffico quando almeno il 20% dei controlli di integrità ha esito positivo.

Per un bilanciatore del carico di rete passthrough interno, Cloud DNS riceve indicatori di integrità diretti alle singole istanze di backend e viene applicato un algoritmo di soglia per determinare se un endpoint è integro o meno.

Un singolo indirizzo IP virtuale del bilanciatore del carico di rete passthrough interno può avere più servizi che corre dietro. Cloud DNS cerca gli indicatori di integrità il protocollo e la porta specificati nella configurazione del controllo di integrità con il bilanciatore del carico di rete passthrough esterno regionale. Per informazioni dettagliate sui controlli di integrità, vedi Panoramica dei controlli di integrità.

Per il bilanciatore del carico delle applicazioni interno e il bilanciatore del carico delle applicazioni interno tra regioni, Cloud DNS considera l'integrità del bilanciatore del carico stesso durante la decisione di routing. Quando il bilanciatore del carico riceve una query e distribuisce il traffico solo al backend integro i servizi di machine learning. Per assicurarti che i backend siano integri, puoi gestire il ciclo di vita i backend utilizzando servizi come i gruppi di istanze gestite. Cloud DNS non deve essere a conoscenza dello stato di integrità dei singoli backends; il bilanciatore del carico gestisce questa attività.

Criteri round robin e controlli di integrità ponderati

Cloud DNS supporta pesi compresi tra 0 e 1000, inclusi entrambi. Quando controlli di integrità, si verifica quanto segue:

  • Se configuri più target, tutte con ponderazione pari a 0, il traffico viene distribuito in egual misura tra i target.
  • Se configuri un nuovo target ponderato diverso da zero, diventa il e tutto il traffico si sposta verso quel target.
  • Man mano che aggiungi target con pesi diversi da zero, Cloud DNS calcola dinamicamente la suddivisione del traffico tra le destinazioni (con ogni richiesta) e distribuisce il traffico in modo appropriato. Ad esempio, se disponi configurato tre target con ponderazioni pari a 0, 25 e 75, il target con Il peso 0 non riceve traffico, il target con ponderazione 25 riceve un quarto del del traffico, mentre il target rimanente riceve tre quarti del traffico in entrata per via del traffico.
  • Se i controlli di integrità sono associati a target ponderati diversi da zero, ma non a i target con ponderazione pari a zero vengono sempre considerati integro. Se tutti i record diversi da zero sono in stato non integro, restituisce i record ponderati pari a zero.
  • Se i controlli di integrità sono associati con un peso diverso da zero e zero e se tutti i record non superano i controlli di integrità, Cloud DNS restituisce qualsiasi target ponderato diverso da zero e evita i target con ponderazione pari a zero.
  • Quando Cloud DNS sceglie un bucket di peso da restituire al richiedente (un singolo elemento del criterio), solo l'indirizzo IP in quel bucket di peso è restituito. Se specifichi un solo indirizzo IP nel bucket di pesi, solo questo L'indirizzo IP è nella risposta. Se è presente più di un indirizzo IP nella un bucket di pesi, Cloud DNS restituisce tutti gli indirizzi IP in un ordine casuale.

Criterio di geolocalizzazione con controllo di integrità

Per i criteri di geolocalizzazione con controlli di integrità abilitati, si verifica quanto segue:

  • Quando un bucket geografico ha più indirizzi IP configurati e tutti gli indirizzi IP di indirizzi IP vengono sottoposti a controllo di integrità, vengono restituiti solo gli indirizzi IP integri.
  • Se esiste una combinazione tra controllo di integrità e nessun controllo di integrità, e tutti gli indirizzi IP sottoposti a controllo di integrità non vanno a buon fine, Cloud DNS restituisce tutti Indirizzi IP per cui non è stato configurato il controllo di integrità. In questo scenario, non avviene il failover automatico all'area geografica più vicina.
  • Questo criterio instrada automaticamente il traffico al bucket geografico successivo più vicino quando:
    • Il controllo di integrità è abilitato per tutti gli indirizzi IP in un bucket geografico.
    • La recinzione è stata disattivata nel criterio.
    • Tutti gli indirizzi IP non superano i controlli di integrità. In questo modo puoi impostare esegui il failover al target geografico più vicino.

Logging del controllo di integrità

Cloud DNS supporta il controllo di integrità logging e registra il controllo di integrità. e lo stato di eventuali modifiche al backend. Ti consente di svolgere le seguenti operazioni:

  • Verifica che i criteri di routing funzionino come previsto. Per esempio:
    • Per GEO criteri, ti consente di verificare se i criteri stanno rilevando l'area geografica corretta e la restituzione del set di dati RR corretto.
    • Ti consente di verificare se i criteri vengono restituiti da WRR criteri gli indirizzi IP con la ponderazione corretta.
  • Identificare i problemi dell'infrastruttura con backend e indirizzi IP specifici che presentano errori.
  • Risolvi i problemi per cui backend non vengono mai inclusi o sono gli unici che vengono restituiti.

Per creare, modificare o eliminare i criteri di routing DNS: consulta Gestire i criteri di routing del DNS e l'integrità controlli.

Tipi di record supportati per i criteri di routing DNS

I criteri di routing del DNS non supportano tutti i tipi di record che sono supportata da Cloud DNS. Criteri di routing del DNS supportano i seguenti tipi di record.

Tipo di record Descrizione
A Indirizzi IPv4
AAAA Indirizzi IPv6
CNAME Nomi canonici
MX Record Mail Exchange
SRV Host/porta (RFC 2782)
TXT Dati di testo