Este documento descreve os benefícios e a abordagem recomendada para migrar suas cargas de trabalho e organização do DNS global para o DNS zonal.
O DNS zonal reduz o risco de interrupções entre regiões e melhora a confiabilidade geral dos projetos no Compute Engine.
Benefícios de usar nomes de DNS zonal
Cloud de Confiance by S3NS oferece dois tipos de nomes de DNS internos: zonal e global.
- DNS por zona
Os nomes de DNS por zona incluem o nome da instância do Compute Engine, a zona em que ela está localizada e o projeto que a contém. Esses nomes são resolvidos em uma zona específica. Como resultado,
my-vm.zone1.google.comé exclusivo dezone1e representa uma instância diferente demy-vm.zone2.google.com. Esse isolamento oferece um benefício fundamental:- Maior disponibilidade: se uma zona sofrer uma interrupção do serviço, isso não afetará a resolução de DNS em outras zonas, o que levará a uma maior disponibilidade para seus aplicativos.
O DNS zonal é o método de resolução de DNS interno padrão para organizações criadas após 6 de setembro de 2018.
- DNS global
Os nomes de DNS global não incluem a zona em que a instância está localizada. Isso significa que cada instância precisa ter um nome DNS exclusivo em todas as zonas do projeto. Essa abordagem tem uma desvantagem significativa:
- Ponto único de falha: se o serviço de DNS global tiver problemas,
ele poderá afetar todas as instâncias, independentemente da zona em que estão localizadas. Isso pode causar os seguintes problemas:
- Não é possível criar novas instâncias: talvez não seja possível criar novas instâncias em nenhuma região que esteja com falhas no plano de controle.
- Interrupções de serviço: serviços críticos do Compute Engine, como escalonamento automático ou recuperação automática para grupos de instâncias gerenciadas (MIGs), podem não funcionar corretamente.
- Ponto único de falha: se o serviço de DNS global tiver problemas,
ele poderá afetar todas as instâncias, independentemente da zona em que estão localizadas. Isso pode causar os seguintes problemas:
As organizações integradas antes de 6 de setembro de 2018 são configuradas para usar o DNS global por padrão em todos os novos projetos. Cloud de Confiance by S3NS O Google recomenda migrar esses projetos para o DNS zonal para aumentar a confiabilidade e evitar as interrupções de serviço mencionadas anteriormente. Além disso, atualize a política da organização para aplicar o uso do DNS zonal em todos os novos projetos criados na organização.
Abordagem recomendada para migrar do DNS global para o DNS zonal
Em geral, o processo de migração do DNS global para o DNS zonal tem duas etapas:
- Configure novos projetos para usar o DNS zonal por padrão.
- Migre os projetos atuais do DNS global para o DNS zonal mudando a configuração de metadados dns internos.
Alguns projetos podem não ser compatíveis com o DNS zonal. Esses projetos exigem análise e solução de problemas antes de serem migrados para o DNS zonal.
Limitações de migração
A avaliação de prontidão fornecida pelo Compute Engine depende dos últimos 30 dias do histórico de consultas DNS internas. No entanto, outros fatores podem afetar sua capacidade de migrar para o DNS zonal:
Versão do glibc
A migração para o DNS zonal adiciona um novo domínio ao caminho de pesquisa. As instâncias de computação que executam um SO Linux ou Unix e usam a versão 2.25 ou anterior do glibc têm um limite de seis domínios de pesquisa. Exceder esse limite pode causar problemas.
- Instâncias afetadas: essa limitação se aplica a VMs que usam distribuições Linux ou Unix mais antigas.
- Instâncias não afetadas: as instâncias que os seguintes sistemas operacionais não são afetadas:
- Windows
- Container-Optimized OS
- Debian 10 ou posterior
- Fedora CoreOS (versão 27 ou mais recente)
- RHEL 8 ou mais recente
- Ubuntu 18.04 ou posterior
- Imagens personalizadas que usam a versão 2.26 ou mais recente do
glibc
Para verificar a versão do glibc usada pela instância, faça o seguinte:
- Conecte-se à VM do Linux.
- Execute o comando
ldd --version.
Se a instância estiver usando a versão 2.25 ou anterior do glibc, verifique os domínios de pesquisa:
- Conecte-se à VM do Linux.
- Execute o comando
cat /etc/resolv.conf.
Versão do SO
Alguns sistemas operacionais, como o Windows Server 2003 e versões anteriores, têm um limite de 15 caracteres para nomes de instâncias de computação. O DNS zonal adiciona o qualificador zonal ao nome de domínio totalmente qualificado (FQDN) do DNS interno.
A limitação de nomenclatura no Windows é resultado da convenção de nomenclatura NetBIOS usada em versões anteriores do SO. As versões mais recentes do Windows deixaram de usar essa restrição e permitem nomes de instâncias mais longos.
Se você estiver trabalhando com sistemas Windows legados, lembre-se da limitação de nomenclatura ao migrar para o DNS zonal, porque os nomes de DNS zonal mais longos podem exceder esse limite de comprimento do nome.
Redes VPC compartilhadas
Para resolver nomes DNS de instâncias em projetos de serviço que usam a VPC compartilhada, use o nome de domínio totalmente qualificado (FQDN) zonal, que inclui a zona.
A seguir
- Consulte a Cloud de Confiance by S3NS hierarquia de recursos para informações sobre a relação entre organizações, pastas e projetos.
- Saiba mais sobre o DNS interno para o Compute Engine.