Configure políticas de encaminhamento de DNS e verificações de funcionamento

Esta página descreve como configurar políticas de encaminhamento de DNS e ativar verificações de estado através do Cloud DNS. Antes de usar esta página, familiarize-se com as políticas de encaminhamento de DNS e as verificações de estado.

Antes de começar

  • Para configurar políticas de encaminhamento de DNS, crie um conjunto de registos de recursos e escolha uma das seguintes políticas de encaminhamento de DNS para aplicar ao conjunto de registos de recursos.

  • As políticas de encaminhamento de DNS suportam vários endereços IP por localização geográfica na política de encaminhamento de geolocalização. Quando especifica vários endereços IP para uma localização geográfica, o Cloud DNS devolve todos os endereços IP especificados para essa localização. Não pode combinar uma política de encaminhamento de geolocalização com uma política de WRR ponderada personalizada.

  • Aplique apenas um tipo de política de encaminhamento a um conjunto de registos de recursos de cada vez.

  • Certifique-se de que ativa o acesso global para balanceadores de carga regionais.

  • Antes de configurar políticas de encaminhamento de DNS para zonas públicas, desative a restrição da política da organização.constraints/compute.disableInternetNetworkEndpointGroup Para mais informações, consulte as restrições da política da organização.

  • Certifique-se de que tem as autorizações necessárias para configurar as políticas de encaminhamento de DNS.

Crie políticas de encaminhamento de DNS para zonas privadas

Antes de criar políticas de encaminhamento de DNS para zonas privadas, conclua os passos seguintes.

  1. Crie uma zona privada.
  2. Configure um dos seguintes balanceadores de carga internos:
  3. Crie regras de encaminhamento para o balanceador de carga interno.
  4. Configure a verificação de funcionamento para o balanceador de carga interno.

Para criar políticas de encaminhamento de DNS para zonas privadas, siga estes passos.

Consola

Inicie a configuração

  1. Na Trusted Cloud consola, aceda à página Zonas de DNS na nuvem.

    Aceda às zonas do Cloud DNS

  2. Clique no nome da zona gerida à qual quer adicionar o registo.

  3. Na página Detalhes da zona, clique em Adicionar com política de encaminhamento.

Dados base

  1. Opcional: na página Criar conjunto de registos com política de encaminhamento, para Nome DNS, introduza um subdomínio do nome DNS, por exemplo, mail. O ponto final é adicionado automaticamente.

  2. Para Tipo de registo de recursos, selecione uma opção.

  3. Para TTL, introduza um valor numérico para o tempo de vida do registo de recurso, que é o período durante o qual pode ser armazenado em cache. Este valor tem de ser um número inteiro positivo.

  4. Opcional: para Unidade de TTL, selecione a unidade de tempo, por exemplo, minutes. A predefinição é minutes.

  5. Clicar em Seguinte.

Tipo de política de encaminhamento

  1. Para Política de encaminhamento, selecione Weighted round robin, Geolocalização ou Failover.
  2. Clicar em Seguinte.

Dados da política de encaminhamento

WRR

  1. Para Peso, introduza o peso correspondente a esta subsecção dos dados do registo de recursos (RR).

    Este peso tem de ser um número não negativo entre 0,0 e 1000,0. A proporção de tráfego encaminhado para o alvo é calculada a partir da proporção do peso individual em relação ao total de todos os pesos. Por exemplo, se o alvo A tiver uma ponderação de 25 e o alvo B tiver uma ponderação de 75, com uma ponderação total de 100, o Cloud DNS encaminha 25/100 = 0,25 (25 por cento) do tráfego total para o alvo A e 75/100= 0,75 (75 por cento) para o alvo B.

  2. Na secção Alvos com verificação de estado IPv4, faça o seguinte:

    1. Para Projeto, selecione o projeto onde existe a regra de encaminhamento.
    2. Para Regra de encaminhamento, selecione uma regra de encaminhamento.

      A regra de encaminhamento especifica um endereço IP interno, uma porta e um dos seguintes destinos:

  3. Clique em Concluído.

  4. Opcional: para adicionar outro destino com verificação de estado, clique em Adicionar destino.

  5. Opcional: para permitir endereços IPv4 sem verificação de funcionamento, faça o seguinte:

    1. Selecione Permitir endereços IPv4 sem verificação de funcionamento.
    2. Para Endereço IPv4, introduza um endereço IPv4.
  6. Opcional: para adicionar outro conjunto de dados de encaminhamento da política de WRR, clique em Adicionar dados de encaminhamento.

  7. Clicar em Seguinte.

Geolocalização

  1. Para Geoveda, selecione Desativado ou Ativado.

    A ativação do geofencing restringe o tráfego a uma geolocalização específica, mesmo que todos os pontos finais nessa geolocalização não estejam em bom estado.

  2. Para Região de origem, selecione uma região de origem Trusted Cloud válida.

  3. Na secção Alvos com verificação de estado IPv4, faça o seguinte:

    1. Para Projeto, selecione o projeto onde existe a regra de encaminhamento.
    2. Para Regra de encaminhamento, selecione uma regra de encaminhamento.

      A regra de encaminhamento especifica um endereço IP interno, uma porta e um dos seguintes destinos:

  4. Clique em Concluído.

  5. Opcional: para adicionar outro destino com verificação de estado, clique em Adicionar destino.

  6. Opcional: para permitir endereços IPv4 sem verificação de funcionamento, faça o seguinte:

    1. Selecione Permitir endereços IPv4 sem verificação de funcionamento.
    2. Para Endereço IPv4, introduza um endereço IPv4.
  7. Opcional: para adicionar outro conjunto de dados de encaminhamento da política de geolocalização, clique em Adicionar dados de encaminhamento.

  8. Clicar em Seguinte.

Failover

  1. Na secção Principais alvos verificados de saúde, faça o seguinte:

    1. Para Projeto, selecione o projeto onde existe a regra de encaminhamento.
    2. Para Regra de encaminhamento, selecione uma regra de encaminhamento.

      A regra de encaminhamento especifica um endereço IP interno, uma porta e um dos seguintes destinos:

  2. Na secção Política de geolocalização de cópia de segurança, faça o seguinte:

    1. Para Geoveda, selecione Desativado ou Ativado. A ativação da geoventilação restringe o tráfego a uma geolocalização específica, mesmo que todos os pontos finais nessa geolocalização não estejam em bom estado.
    2. Para Região de origem, selecione uma região de origem Trusted Cloud válida.
    3. Na secção Alvos com verificação de estado IPv4, faça o seguinte:

      1. Para Projeto, selecione o projeto onde existe a regra de encaminhamento.
      2. Para Regra de encaminhamento, selecione uma regra de encaminhamento.

        A regra de encaminhamento especifica uma das seguintes opções:

        • Um endereço IP interno, uma porta e um serviço de back-end regional
        • Um proxy HTTP(S)
        • Um proxy TCP

    Quando todos os endereços IP principais estão em mau estado, o tráfego é processado automaticamente de acordo com a política de geolocalização alternativa.

  3. Clique em Concluído.

  4. Opcional: para adicionar outro destino com verificação de estado, clique em Adicionar destino.

  5. Opcional: para permitir endereços IPv4 sem verificação de funcionamento, faça o seguinte:

    1. Selecione Permitir endereços IPv4 sem verificação de funcionamento.
    2. Para Endereço IPv4, introduza um endereço IPv4.
  6. Opcional: para adicionar outro conjunto de dados de encaminhamento da política de geolocalização de segurança, clique em Adicionar dados de encaminhamento.

  7. No campo Tráfego gradual (%), introduza a percentagem do tráfego enviado para os destinos de alternativa, independentemente do estado da verificação de funcionamento dos destinos principais.

  8. Clicar em Seguinte.

Reveja e crie

  1. Clique em Rever.
  2. Reveja o conjunto de registos do Cloud DNS com a configuração da política de encaminhamento.
  3. Clique em Criar.

gcloud

Para um conjunto de registos de recursos, define uma política de encaminhamento (routingPolicy) ou dados de DNS (rrdatas), mas não ambos. Para alternar entre uma política de encaminhamento e dados DNS, atualize o conjunto de registos de recursos. Por exemplo, para alterar um conjunto de registos de recursos que contenha dados de DNS (rrdatas) para, em alternativa, conter uma política de encaminhamento (routingPolicy), elimine rrdatas e adicione routingPolicy ao mesmo conjunto de registos de recursos.

Para criar políticas de encaminhamento de DNS para zonas privadas, siga estes passos.

Execute o comando gcloud dns record-sets create:

WRR

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=WRR \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Substitua o seguinte:

  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com.
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache ResourceRecordSet, como 30.
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A. Para ver uma lista dos tipos de registos suportados, consulte o artigo Tipos de registos suportados para políticas de encaminhamento de DNS.
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone. O nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo.
  • ROUTING_POLICY_DATA: introduza uma lista delimitada por ponto e vírgula no formato ${weight_percent}:${rrdatas}, como .8=203.0.113.1;.2=198.51.100.1. Especifique o peso como um decimal não negativo. A proporção de tráfego encaminhado para o alvo é calculada a partir da proporção do peso individual em relação ao total de todos os pesos. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento.
  • --enable-health-checking: o sinalizador para ativar a verificação de funcionamento. Quando usa esta flag, tem de indicar o nome da regra de reencaminhamento em vez do endereço IP no campo --routing-policy-data.

Geolocalização

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Substitua o seguinte:

  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com.
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache ResourceRecordSet, como 30.
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A. Para ver uma lista dos tipos de registos suportados, consulte o artigo Tipos de registos suportados para políticas de encaminhamento de DNS.
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone. O nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo.
  • ROUTING_POLICY_DATA: introduza uma lista delimitada por ponto e vírgula no formato ${region}=${IP_address}, como asia-east1=198.51.100.1;us-central1=203.0.113.1. Pode especificar vários endereços IP para uma única região adicionando endereços IP separados por uma vírgula. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento.
  • --enable-health-checking: o sinalizador para ativar a verificação de funcionamento. Quando usa esta flag, tem de indicar o nome da regra de reencaminhamento em vez do endereço IP no campo --routing-policy-data.

Geolocalização com perímetro virtual

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-geo-fencing \
  --enable-health-checking

Substitua o seguinte:

  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com.
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache ResourceRecordSet, como 30.
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A. Para ver uma lista dos tipos de registos suportados, consulte o artigo Tipos de registos suportados para políticas de encaminhamento de DNS.
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone. O nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo.
  • ROUTING_POLICY_DATA: introduza uma lista delimitada por ponto e vírgula no formato ${region}=${IP_address}, como asia-east1=198.51.100.1;us-central1=203.0.113.1. Pode especificar vários endereços IP para uma única região adicionando endereços IP separados por uma vírgula. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento.
  • --enable-geo-fencing: para políticas de encaminhamento GEO, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definida, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Use --no-enable-geo-fencing para desativar o geofencing. Quando não está definido, o Cloud DNS direciona as consultas para a região mais próxima seguinte quando todos os pontos finais numa região não estão em bom estado. A predefinição é false.
  • --enable-health-checking: o sinalizador para ativar a verificação de funcionamento. Quando usa esta flag, tem de indicar o nome da regra de reencaminhamento em vez do endereço IP no campo --routing-policy-data.

Failover

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=FAILOVER  \
  --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
  --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \
  --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
  --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
  --enable-geo-fencing \
  --enable-health-checking

Substitua o seguinte:

  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com.
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache ResourceRecordSet, como 30.
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A. Para ver uma lista dos tipos de registos suportados, consulte o artigo Tipos de registos suportados para políticas de encaminhamento de DNS.
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone. O nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo.
  • ROUTING_POLICY_PRIMARY_DATA: o destino principal a usar para políticas de encaminhamento FAILOVER. Este destino tem de ser uma referência a uma ou mais regras de encaminhamento, como forwarding-rule-1. Desde que, pelo menos, uma destas regras de encaminhamento esteja em bom estado, os endereços IP de todas as regras de encaminhamento em bom estado são usados para responder a consultas para este nome.
  • ROUTING_POLICY_BACKUP_DATA_TYPE: para políticas de encaminhamento FAILOVER, o tipo de política de encaminhamento que os dados de cópia de segurança usam. Tem de ser GEO.
  • ROUTING_POLICY_BACKUP_DATA: o destino de cópia de segurança a usar para políticas de encaminhamento de FAILOVER. Estes destinos são usados quando todas as regras de encaminhamento especificadas em --routing-policy-primary-data não estão em bom estado. O Cloud DNS só suporta destinos de cópias de segurança baseados na localização geográfica. O formato deste campo corresponde ao de --routing-policy-data quando --routing-policy-type = 'GEO', como asia-east1=forwarding-rule-2.
  • BACKUP_DATA_TRICKLE_RATIO: a proporção de tráfego a enviar para os destinos de cópia de segurança, mesmo quando os principais estão em bom estado. A proporção tem de estar entre 0 e 1, como 0.1. A predefinição é 0.
  • --enable-geo-fencing: para políticas de encaminhamento GEO, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definida, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Use --no-enable-geo-fencing para desativar o geofencing. Quando não está definido, o Cloud DNS direciona as consultas para a região mais próxima seguinte quando todos os pontos finais numa região não estão em bom estado. A predefinição é false.
  • --enable-health-checking: o sinalizador para ativar a verificação de funcionamento. Quando usa esta flag, tem de indicar o nome da regra de reencaminhamento em vez do endereço IP no campo --routing-policy-data.

API

Use o método resourceRecordSets.create.

WRR

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
"name": "RRSET_NAME",
      "type": "RRSET_TYPE",
      "ttl": TTL,
"routingPolicy": {
  "wrr": {
    "items": [
      {
        "weight": WEIGHT,
        "healthCheckedTargets": {
          "internalLoadBalancers": [
            {
              "loadBalancerType": "LOAD_BALANCER_TYPE"
              "ipAddress": "IP_ADDRESS"
              "port" : "PORT_NUMBER"
              "ipProtocol": "IP_PROTOCOL"
              "networkUrl": "NETWORK_URL"
              "project": "PROJECT_ID"
              "region": "REGION"
            }
          ]
        }
      },
      {
        "weight": WEIGHT,
        "healthCheckedTargets": {
          "internalLoadBalancers": [
            {
              "loadBalancerType": "LOAD_BALANCER_TYPE"
              "ipAddress": "IP_ADDRESS"
              "port" : "PORT_NUMBER"
              "ipProtocol": "IP_PROTOCOL"
              "networkUrl": "NETWORK_URL"
              "project": "PROJECT_ID"
              "region": "REGION"
            }
          ]
        }
      },
    ]
  }
}
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone; o nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo
  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache este ResourceRecordSet, como 30
  • WEIGHT: para políticas de WRR, uma lista delimitada por ponto e vírgula no formato ${weight_percent}=${rrdatas}, como .8=10.128.1.1;.2=10.130.1.1; especifique o peso como qualquer decimal não negativo Nota: tem de especificar o peso como um número não negativo. A proporção de tráfego encaminhado para o alvo é calculada a partir da proporção do peso individual em relação ao total de todos os pesos.
  • LOAD_BALANCER_TYPE: o tipo de balanceador de carga, como regionalL4ilb, globalL7ilb ou regionalL7ilb. Esta definição é opcional.
  • IP_ADDRESS: o endereço IP que a regra de encaminhamento serve
  • PORT_NUMBER: o número da porta
  • IP_PROTOCOL: define o protocolo usado para a verificação de estado; as opções válidas são tcp e udp
  • NETWORK_URL: o URL da rede ao qual esta regra de encaminhamento se aplica
  • REGION: a região na qual criou a regra de encaminhamento`

Geolocalização

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
          "name": "RRSET_NAME",
          "type": "RRSET_TYPE",
          "ttl": TTL,
          "routingPolicy": {
        "geo": {
            "items": [
            {
                "location": "LOCATION",
                "healthCheckedTargets": {
                  "internalLoadBalancers": [
                    {
                    "loadBalancerType": "LOAD_BALANCER_TYPE"
                    "ipAddress": "IP_ADDRESS"
                    "port" : "PORT_NUMBER"
                    "ipProtocol": "IP_PROTOCOL"
                    "networkUrl": "NETWORK_URL"
                    "project": "PROJECT_ID"
                    "region": "REGION"
                    }
                  ]
                }
            },
            {
                "location": "LOCATION",
                "healthCheckedTargets": {
                  "internalLoadBalancers": [
                    {
                    "loadBalancerType": "LOAD_BALANCING_TYPE"
                    "ipAddress": "IP_ADDRESS"
                    "port" : "PORT_NUMBER"
                    "ipProtocol": "IP_PROTOCOL"
                    "networkUrl": "NETWORK_URL"
                    "project": "PROJECT_ID"
                    "region": "REGION"
                    }
                  ]
                }
            },
            }
        ]

      }
  }
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone; o nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo
  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache este ResourceRecordSet, como 30
  • LOCATION: para políticas de GEO, a geolocalização para a qual tem de criar a política, como asia-east1
  • LOAD_BALANCER_TYPE: o tipo de balanceador de carga, como regionalL4ilb, globalL7ilb ou regionalL7ilb. Esta definição é opcional.
  • IP_ADDRESS: o endereço IP que a regra de encaminhamento serve
  • PORT_NUMBER: o número da porta do equilibrador de carga interno
  • IP_PROTOCOL: define o protocolo usado para a verificação de estado; as opções válidas são tcp e udp
  • NETWORK_URL: o URL da rede ao qual esta regra de encaminhamento se aplica
  • REGION: a região na qual criou a regra de encaminhamento

Failover

Na opção de comutação por falha, o Cloud DNS só suporta políticas de GEO.

POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
"name": "RRSET_NAME",
      "type": "RRSET_TYPE",
      "ttl": TTL,
"routingPolicy": {
  "primaryBackup": {
    "trickleTraffic": TRICKLE_TRAFFIC,
    "primaryTargets": {
      "internalLoadBalancers": [
        {
          "ipAddress": "IP_ADDRESS"
          "ipProtocol": "IP_PROTOCOL"
          "loadBalancerType": "LOAD_BALANCER_TYPE"
          "networkUrl": "NETWORK_URL"
          "port": "PORT_NUMBER"
          "project": "PROJECT_ID"
          "region": "REGION"
        }
      ]
    },
    "backupGeoTargets": {
      "enableFencing": ENABLE_FENCING,
      "items": [
        {
          "location": "LOCATION",
          "rrdatas": [
            "RRDATA"
          ]
        },
        {
          "location": "LOCATION",
          "rrdatas": [
            "RRDATA"
          ]
        }
      ]
    }
  },
}
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone; o nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo
  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache este ResourceRecordSet, como 30
  • TRICKLE_TRAFFIC: a proporção de tráfego a enviar para os alvos de cópia de segurança, mesmo quando os principais estão em bom estado; a proporção tem de estar entre 0 e 1, como 0.1
  • IP_ADDRESS: o endereço IP que a regra de encaminhamento serve
  • PORT_NUMBER: o número da porta
  • IP_PROTOCOL: define o protocolo usado para a verificação de estado; as opções válidas são tcp e udp
  • NETWORK_URL: o URL da rede ao qual esta regra de encaminhamento se aplica
  • PORT_NUMBER: o número da porta do equilibrador de carga interno
  • REGION: a região na qual criou a regra de encaminhamento
  • ENABLE_FENCING: para políticas de encaminhamento GEO, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definido, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Quando não está definido, o Cloud DNS direciona as consultas para a região mais próxima seguinte quando todos os pontos finais numa região estão em mau estado. A predefinição é false.
  • LOCATION: para políticas de GEO, a geolocalização para a qual tem de criar a política, como asia-east1
  • WEIGHT: para políticas WRR, uma lista delimitada por ponto e vírgula no formato ${weight_percent}=${rrdatas}, como .8=10.128.1.1;.2=10.130.1.1; especifique o peso como qualquer decimal não negativo
  • RRDATA: um valor arbitrário associado ao conjunto de registos de recursos, como 198.51.100.5; também pode introduzir vários valores, rrdata1 rrdata2 rrdata3, como 198.51.100.1 203.0.113.1

Atualize as políticas de encaminhamento de DNS

Para atualizar a política de encaminhamento de um conjunto de registos de recursos, siga estes passos.

Consola

  1. Na Trusted Cloud consola, aceda à página Zonas de DNS na nuvem.

    Aceda às zonas do Cloud DNS

  2. Clique na zona para a qual quer atualizar a política de encaminhamento do conjunto de registos de recursos.

  3. Na página Detalhes da zona, junto ao conjunto de registos de recursos que quer atualizar, clique em Editar.

  4. Depois de fazer as atualizações, clique em Guardar.

gcloud

Execute o comando gcloud dns record-sets update:

WRR

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=WRR \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Geolocalização

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Geolocalização com perímetro virtual

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-geo-fencing
  --enable-health-checking

Failover

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=FAILOVER \
  --enable-geo-fencing \
  --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
  --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
  --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
  --enable-health-checking

Substitua o seguinte:

  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache este registoResourceRecordSet, como 30
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A

    Para ver uma lista dos tipos de registos suportados, consulte o artigo Selecione tipos de registos de recursos.

  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone. O nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo

  • ROUTING_POLICY_TYPE: o tipo de política de encaminhamento.

    Introduza WRR para o método de distribuição cíclica ponderado, GEO para a geolocalização ou FAILOVER para as políticas de alternativa. Não pode modificar este campo depois de uma política ter um tipo escolhido. Só pode eliminar a política e adicionar uma nova política com o tipo diferente.

  • ROUTING_POLICY_DATA: os dados da política de encaminhamento

    • Para --routing-policy-type=WRR, introduza uma lista delimitada por pontos e vírgulas no formato ${weight_percent}:${rrdatas}, como .8=203.0.113.1;.2=198.51.100.1. Especifique o peso como um decimal não negativo. A proporção de tráfego encaminhado para o alvo é calculada a partir da proporção do peso individual em relação ao total de todos os pesos. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento.
    • Para --routing-policy-type=GEO, introduza uma lista delimitada por pontos e vírgulas no formato ${region}=${IP_address}, como asia-east1=198.51.100.1;us-central1=203.0.113.1. Pode especificar vários endereços IP para uma única região adicionando endereços IP separados por uma vírgula. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento.
    • Para --routing-policy-type=FAILOVER, introduza o nome da regra de encaminhamento que criou no formato ${region}=${Forwarding rule name}.

  • --enable-geo-fencing: para políticas de encaminhamento GEO, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definida, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Use --no-enable-geo-fencing para desativar o geofencing. Quando não está definido, todos os pontos finais numa região estão em mau estado e o Cloud DNS direciona as consultas para a região mais próxima seguinte. A predefinição é false.

  • ROUTING_POLICY_PRIMARY_DATA: o destino principal a usar para políticas de encaminhamento FAILOVER. Este destino tem de ser uma referência a uma ou mais regras de encaminhamento, como forwarding-rule-1. Desde que, pelo menos, uma destas regras de encaminhamento esteja em bom estado, os endereços IP de todas as regras de encaminhamento em bom estado são usados para responder a consultas para este nome.

  • ROUTING_POLICY_BACKUP_DATA: o destino de cópia de segurança a usar para políticas de encaminhamento de FAILOVER. Estes destinos são usados quando todas as regras de encaminhamento especificadas em --routing-policy-primary-data não estão em bom estado. O Cloud DNS só suporta destinos de cópias de segurança baseados na localização geográfica. O formato deste campo corresponde ao de --routing-policy-data quando --routing-policy-type = 'GEO', como asia-east1=forwarding-rule-2.

  • BACKUP_DATA_TRICKLE_RATIO: a proporção de tráfego a enviar para os destinos de cópia de segurança, mesmo quando os destinos principais estão em bom estado. A proporção tem de estar entre 0 e 1, como 0.1. A predefinição é 0.

  • --enable-health-checking: ativa a verificação de funcionamento das regras de encaminhamento que são fornecidas como rrdata a --routing-policy-data.

API

Use o método resourceRecordSets.patch. Especifique apenas um de rrset.rrdatas ou rrset.routingPolicy. Se especificar routingPolicy, tem de especificar o novo campo routingPolicy na totalidade.

WRR

Para as políticas de WRR, use o seguinte método:

PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
      "name": "RRSET_NAME.",
      "type": "RRSET_TYPE",
      "ttl": TTL,
      "routingPolicy": {
        "wrrPolicy": {
            "item": [
                  {
                      "weight": WEIGHT,
                      "rrdatas": ["RRDATA"]
                  },
                  {
                      "weight": WEIGHT,
                      "rrdatas": ["RRDATA"]
                  }
            ],
          }
    }
}

Geolocalização

Use o seguinte método:

PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
          "name": "RRSET_NAME",
          "type": "RRSET_TYPE",
          "ttl": TTL,
          "routingPolicy": {
        "geo": {
            "items": [
            {
                "location": "LOCATION",
                "healthCheckedTargets": {
                  "internalLoadBalancers": [
                    {
                    "loadBalancerType": "LOAD_BALANCER_TYPE"
                    "ipAddress": "IP_ADDRESS"
                    "port" : "PORT_NUMBER"
                    "ipProtocol": "IP_PROTOCOL"
                    "networkUrl": "NETWORK_URL"
                    "project": "PROJECT"
                    "region": "REGION"
                    }
                  ]
                }
            },
            {
                "location": "LOCATION",
                "healthCheckedTargets": {
                  "internalLoadBalancers": [
                    {
                    "loadBalancerType": "LOAD_BALANCING_TYPE"
                    "ipAddress": "IP_ADDRESS"
                    "port" : "PORT_NUMBER"
                    "ipProtocol": "IP_PROTOCOL"
                    "networkUrl": "NETWORK_URL"
                    "project": "PROJECT"
                    "region": "REGION"
                    }
                  ]
                }
            },
            }
        ]

      }
  }
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone; o nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo
  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A
  • TTL: o TTL, em segundos, no qual o resolvedor armazena em cache este registoResourceRecordSet, como 30
  • TRICKLE_TRAFFIC: a proporção de tráfego a enviar para os alvos de cópia de segurança, mesmo quando os principais estão em bom estado; a proporção tem de estar entre 0 e 1, como 0.1
  • ENABLE_FENCING: para políticas de encaminhamento GEO, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definido, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Quando não está definido, o Cloud DNS direciona as consultas para a região mais próxima seguinte quando todos os pontos finais numa região estão em mau estado. A predefinição é false.
  • LOCATION: para políticas GEO, a geolocalização para a qual tem de atualizar a política, como asia-east1
  • WEIGHT: para políticas WRR, uma lista delimitada por ponto e vírgula no formato ${weight_percent}=${rrdatas}, como .8=10.128.1.1;.2=10.130.1.1; especifique o peso como qualquer decimal não negativo
  • RRDATA: um valor arbitrário associado ao conjunto de registos de recursos, como 198.51.100.5; também pode introduzir vários valores, rrdata1 rrdata2 rrdata3, como 198.51.100.1 203.0.113.1
  • LOAD_BALANCER_TYPE: o tipo de balanceador de carga, como regionalL4ilb, globalL7ilb ou regionalL7ilb. Esta definição é opcional.
  • IP_ADDRESS: o endereço IP que a regra de encaminhamento serve
  • PORT_NUMBER: o número da porta
  • IP_PROTOCOL: define o protocolo usado para a verificação de estado; as opções válidas são tcp e udp
  • NETWORK_URL: o URL da rede ao qual esta regra de encaminhamento se aplica
  • REGION: a região na qual criou a regra de encaminhamento

Elimine políticas de encaminhamento de DNS

Para eliminar uma política de encaminhamento, tem de eliminar o conjunto de registos de recursos que contém a política de encaminhamento. Para o fazer, siga estes passos.

Consola

  1. Na Trusted Cloud consola, aceda à página Zonas de DNS na nuvem.

    Aceda às zonas do Cloud DNS

  2. Clique na zona para a qual quer eliminar o conjunto de registos de recursos.

  3. Na página Detalhes da zona, junto ao nome DNS do conjunto de registos de recursos que quer eliminar, selecione a caixa de verificação.

  4. Clique em Eliminar conjuntos de registos.

gcloud

Execute o comando gcloud dns record-sets delete:

gcloud dns record-sets delete RRSET_NAME \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \

Substitua o seguinte:

  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como service.example.com
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A

    Para ver uma lista dos tipos de registos suportados, consulte o artigo Selecionar tipos de registos de recursos.

  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como service-zone; o nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo

API

Use o método resourceRecordSets.delete:

DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto
  • MANAGED_ZONE: a zona gerida à qual este ResourceRecordSet está afiliado, como my-zone-name; o nome deste ResourceRecordSet tem de ter o nome DNS da zona gerida como sufixo
  • RRSET_NAME: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, como test.example.com
  • RRSET_TYPE: o tipo de registo de recurso deste ResourceRecordSet, como A

O que se segue?