Políticas de enrutamiento de DNS y verificaciones de estado

Puedes configurar políticas de enrutamiento de DNS para conjuntos de registros de recursos en zonas privadas con el fin de dirigir el tráfico según criterios específicos. Crea conjuntos de registros de recursos con valores de políticas de enrutamiento específicos para configurar estas políticas. Estos valores determinan cómo Cloud DNS enruta el tráfico de consultas.

Cloud DNS admite las siguientes políticas de enrutamiento:

  • Política de enrutamiento round robin ponderado (WRR): Usa una política de enrutamiento WRR para asignar diferentes pesos a cada conjunto de registros de recursos de un nombre de DNS. Una política de enrutamiento WRR ayuda a asegurar de que el tráfico se distribuya según los pesos configurados.

Las políticas de enrutamiento de DNS no se pueden configurar en las siguientes zonas privadas:

  • Zonas de reenvío
  • Zonas de intercambio de tráfico de DNS
  • Zonas de búsqueda inversa administradas
  • Zonas del Directorio de servicios

Políticas de enrutamiento de WRR

Una política de enrutamiento WRR te permite especificar diferentes pesos por destino DNS, y Cloud DNS se asegura de que tu tráfico se distribuya según los pesos. Puedes usar esta política para admitir parámetros de configuración manuales de active-active o active-passive. También puedes dividir el tráfico entre las versiones de producción y experimentales de tu servicio.

Cloud DNS admite verificaciones del estado y conmutaciones por error en las políticas de enrutamiento de los balanceadores de cargas internos y los extremos externos. Cloud DNS habilita la conmutación por error automática cuando los extremos fallan en sus verificaciones de estado. Durante una conmutación por error, Cloud DNS ajusta automáticamente la división del tráfico entre los extremos restantes en buen estado. Para obtener más información, consulta Verificaciones de estado.

Políticas de enrutamiento de conmutación por error

La política de enrutamiento de conmutación por error te permite configurar copias de seguridad activas para proporcionar alta disponibilidad a los recursos internos de tu red de VPC.

En condiciones normales, Cloud DNS siempre devuelve las direcciones IP del conjunto active. Cuando todas las direcciones IP del conjunto active dejan de estar en buen estado, Cloud DNS entrega las direcciones IP del conjunto backup. Si configuras el conjunto .

Cloud DNS te permite filtrar el tráfico de forma gradual a las direcciones VIP de copia de seguridad para que puedas verificar que funcionen. Puedes configurar el porcentaje del tráfico que se envía a la copia de seguridad como una fracción de 0 a 1. Puedes activar manualmente una conmutación por error enviando el 100% del tráfico a las direcciones VIP virtuales de copia de seguridad. El valor típico es 0.1. Las verificaciones de estado solo se pueden aplicar a los balanceadores de cargas internos y a los extremos externos.

Verificaciones de estado

Cloud DNS admite verificaciones de estado y conmutaciones por error dentro de las políticas de enrutamiento para los siguientes balanceadores de cargas internos y extremos externos:

Cuando desees usar la verificación de estado con una zona administrada y las extensiones de seguridad del DNS (DNSSEC) estén habilitadas, solo se podrá usar una dirección IP dentro de cada elemento de política. No puedes combinar direcciones IP con verificación de estado y direcciones IP sin verificación de estado en una política específica.

Para obtener información sobre las prácticas recomendadas que debes tener en cuenta cuando configures el registro de Cloud DNS y las verificaciones de estado, consulta Prácticas recomendadas.

Verificaciones de estado para balanceadores de cargas internos

Las verificaciones de estado para los balanceadores de cargas internos solo están disponibles en zonas privadas.

En el caso de los balanceadores de cargas de aplicaciones internos y los balanceadores de cargas de red de proxy internos, Cloud DNS tiene en cuenta el estado del balanceador de cargas durante la decisión de enrutamiento. Cuando un balanceador de cargas recibe una consulta, distribuye el tráfico solo a los servicios de backend en buen estado. Para garantizar que haya backends en buen estado, puedes administrar el ciclo de vida de los backends con servicios como los grupos de instancias administrados (MIG). Cloud DNS no necesita conocer el estado de los backends individuales, ya que el balanceador de cargas se encarga de esta tarea.

En el caso de los balanceadores de cargas de red de transferencia internos, Cloud DNS verifica la información de estado en las instancias de backend individuales del balanceador de cargas. Cloud DNS aplica un umbral predeterminado del 20%, y si al menos el 20% de las instancias de backend están en buen estado, el extremo del balanceador de cargas se considera en buen estado. Las políticas de enrutamiento de DNS marcan el extremo como en buen estado o en mal estado según este umbral y enrutan el tráfico en consecuencia.

Una sola dirección IP virtual (VIP) del balanceador de cargas de red de transferencia interno puede tener varias instancias de backend. Si un balanceador de cargas de red de transferencia interno no tiene ninguna instancia de backend, Cloud DNS seguirá considerándolo en buen estado. Para que la verificación de estado funcione correctamente, especifica al menos una instancia de backend en la configuración del balanceador de cargas.

Cuando el extremo se marca como en mal estado, pueden ocurrir las siguientes condiciones:

  • Si hay varias direcciones VIP programadas en una política, solo se devolverán las direcciones VIP en buen estado.
  • Si todas las direcciones VIP programadas en relación con un bucket de políticas están en mal estado, esa línea de políticas falló. Se aplica un siguiente comportamiento:

    • En el caso de una política de WRR, Cloud DNS distribuye el tráfico de forma proporcional entre los extremos en buen estado restantes definidos en la política.
    • En el caso de una política de conmutación por error, Cloud DNS cambia el tráfico a los extremos de copia de seguridad definidos en la política.
    • Si todos los buckets de políticas están en mal estado, Cloud DNS se comporta como si todos los extremos estuvieran en buen estado. Esta situación podría generar que el tráfico se distribuya a extremos que no responden.

Para obtener más información sobre las verificaciones de estado de los balanceadores de cargas internos, consulta la Descripción general de las verificaciones de estado.

Intervalo de verificación de estado

Cloud DNS envía sondeos de verificación de estado de forma periódica según el intervalo de verificación de estado. Por ejemplo, si el intervalo de verificación de estado es de 30 segundos, Cloud DNS envía un sondeo de verificación de estado cada 30 segundos.

Para la verificación de estado de extremos externos de Cloud DNS, el intervalo de verificación de estado debe estar entre 30 y 300 segundos.

Políticas de enrutamiento de round robin ponderado y verificaciones de estado

Cloud DNS admite pesos de 0 a 1,000, inclusivo de ambos. Cuando se incluyen verificaciones de estado, ocurre lo siguiente:

  • Si configuras varios destinos, todos con un peso de 0, el tráfico se distribuirá de manera equitativa entre ellos.
  • Si configuras un objetivo nuevo con un peso distinto de cero, este se convierte en el objetivo principal y todo el tráfico se dirige a él.
  • A medida que agregas más destinos con ponderaciones distintas de cero, Cloud DNS calcula de forma dinámica la división del tráfico entre los destinos (con cada solicitud) y distribuye el tráfico de manera adecuada. Por ejemplo, si configuraste tres objetivos con pesos de 0, 25 y 75, el objetivo con el peso 0 no recibirá tráfico, el objetivo con un peso de 25 recibirá una cuarta parte del tráfico y el objetivo restante recibirá tres cuartas partes del tráfico entrante.
  • Si las verificaciones de estado están asociadas con destinos con un peso distinto de cero, pero no con destinos con un peso igual a cero, los destinos con un peso igual a cero siempre se consideran en buen estado. Si todos los registros con un peso distinto de cero están en mal estado, Cloud DNS devuelve los registros con un peso igual a cero.
  • Si las verificaciones de estado están asociadas con registros con ponderación distinta de cero y con ponderación cero, y si todos los registros fallan en las verificaciones de estado, Cloud DNS devuelve cualquier destino con ponderación distinta de cero y omite los destinos con ponderación cero.
  • Cuando Cloud DNS elige un bucket de peso para devolver al solicitante (un solo elemento de política), solo se devuelve la dirección IP de ese bucket de peso. Si solo especificas una dirección IP en el bucket de peso, solo esa dirección IP estará en la respuesta. Si hay más de una dirección IP en el bucket de peso, Cloud DNS devuelve todas las direcciones IP en orden aleatorio.

Registro de verificaciones de estado

Cloud DNS admite el registro de verificaciones de estado y registra el estado de las direcciones IP habilitadas para la verificación de estado cuando consultas el nombre de DNS que hace referencia a esas direcciones IP.

El registro de verificaciones de estado te permite hacer lo siguiente:

  • Valida si las políticas de enrutamiento funcionan según lo previsto. Por ejemplo:
  • En el caso de las políticas de WRR, te permite validar si las políticas devuelven las direcciones IP con el peso correcto.
  • Identifica problemas de infraestructura con direcciones IP y servidores de backend específicos que presentan fallas
  • Soluciona problemas por los que determinados backends nunca se incluyen o son los únicos que se devuelven.
  • Para obtener más información, consulta la información de registro de la verificación de estado.

    Tipos de registros compatibles con las políticas de enrutamiento de DNS

    Las políticas de enrutamiento de DNS no admiten todos los tipos de registros que son compatibles con Cloud DNS.

    Se admiten los siguientes tipos de registros:

    Tipo de registro Descripción
    A Direcciones IPv4 para verificaciones de estado internas (zona privada) .
    CNAME Nombres canónicos. No se admiten las verificaciones de estado.
    MX Registros de intercambio de correo electrónico. No se admiten las verificaciones de estado.
    SRV Host/puerto (RFC 2782). No se admiten las verificaciones de estado.
    TXT Datos de texto. No se admiten las verificaciones de estado.

    ¿Qué sigue?