Esta página descreve como configurar políticas de encaminhamento de DNS e ativar verificações de estado através do Cloud DNS. Antes de usar esta página, familiarize-se com as políticas de encaminhamento de DNS e as verificações de estado.
Antes de começar
Para configurar políticas de encaminhamento de DNS, crie um conjunto de registos de recursos e escolha uma das seguintes políticas de encaminhamento de DNS para aplicar ao conjunto de registos de recursos.
As políticas de encaminhamento de DNS suportam vários endereços IP por localização geográfica na política de encaminhamento de geolocalização. Quando especifica vários endereços IP para uma localização geográfica, o Cloud DNS devolve todos os endereços IP especificados para essa localização. Não pode combinar uma política de encaminhamento de geolocalização com uma política de WRR ponderada personalizada.
Aplique apenas um tipo de política de encaminhamento a um conjunto de registos de recursos de cada vez.
Certifique-se de que ativa o acesso global para balanceadores de carga regionais.
Antes de configurar políticas de encaminhamento de DNS para zonas públicas, desative a restrição da política da organização.
constraints/compute.disableInternetNetworkEndpointGroup
Para mais informações, consulte as restrições da política da organização.Certifique-se de que tem as autorizações necessárias para configurar as políticas de encaminhamento de DNS.
Crie políticas de encaminhamento de DNS para zonas privadas
Antes de criar políticas de encaminhamento de DNS para zonas privadas, conclua os passos seguintes.
- Crie uma zona privada.
- Configure um dos seguintes balanceadores de carga internos:
- Crie regras de encaminhamento para o balanceador de carga interno.
- Configure a verificação de funcionamento para o balanceador de carga interno.
Para criar políticas de encaminhamento de DNS para zonas privadas, siga estes passos.
Consola
Inicie a configuração
Na Trusted Cloud consola, aceda à página Zonas de DNS na nuvem.
Clique no nome da zona gerida à qual quer adicionar o registo.
Na página Detalhes da zona, clique em Adicionar com política de encaminhamento.
Dados base
Opcional: na página Criar conjunto de registos com política de encaminhamento, para Nome DNS, introduza um subdomínio do nome DNS, por exemplo,
mail
. O ponto final é adicionado automaticamente.Para Tipo de registo de recursos, selecione uma opção.
Para TTL, introduza um valor numérico para o tempo de vida do registo de recurso, que é o período durante o qual pode ser armazenado em cache. Este valor tem de ser um número inteiro positivo.
Opcional: para Unidade de TTL, selecione a unidade de tempo, por exemplo,
minutes
. A predefinição éminutes
.Clicar em Seguinte.
Tipo de política de encaminhamento
- Para Política de encaminhamento, selecione Weighted round robin, Geolocalização ou Failover.
- Clicar em Seguinte.
Dados da política de encaminhamento
WRR
Para Peso, introduza o peso correspondente a esta subsecção dos dados do registo de recursos (RR).
Este peso tem de ser um número não negativo entre 0,0 e 1000,0. A proporção de tráfego encaminhado para o alvo é calculada a partir da proporção do peso individual em relação ao total de todos os pesos. Por exemplo, se o alvo A tiver uma ponderação de 25 e o alvo B tiver uma ponderação de 75, com uma ponderação total de 100, o Cloud DNS encaminha 25/100 = 0,25 (25 por cento) do tráfego total para o alvo A e 75/100= 0,75 (75 por cento) para o alvo B.
Na secção Alvos com verificação de estado IPv4, faça o seguinte:
- Para Projeto, selecione o projeto onde existe a regra de encaminhamento.
Para Regra de encaminhamento, selecione uma regra de encaminhamento.
A regra de encaminhamento especifica um endereço IP interno, uma porta e um dos seguintes destinos:
- Um serviço de back-end regional
- Um proxy HTTPS de destino global ou regional
- Um proxy TCP de destino regional
Clique em Concluído.
Opcional: para adicionar outro destino com verificação de estado, clique em Adicionar destino.
Opcional: para permitir endereços IPv4 sem verificação de funcionamento, faça o seguinte:
- Selecione Permitir endereços IPv4 sem verificação de funcionamento.
- Para Endereço IPv4, introduza um endereço IPv4.
Opcional: para adicionar outro conjunto de dados de encaminhamento da política de WRR, clique em Adicionar dados de encaminhamento.
Clicar em Seguinte.
Geolocalização
Para Geoveda, selecione Desativado ou Ativado.
A ativação do geofencing restringe o tráfego a uma geolocalização específica, mesmo que todos os pontos finais nessa geolocalização não estejam em bom estado.
Para Região de origem, selecione uma região de origem Trusted Cloud válida.
Na secção Alvos com verificação de estado IPv4, faça o seguinte:
- Para Projeto, selecione o projeto onde existe a regra de encaminhamento.
Para Regra de encaminhamento, selecione uma regra de encaminhamento.
A regra de encaminhamento especifica um endereço IP interno, uma porta e um dos seguintes destinos:
- Um serviço de back-end regional
- Um proxy HTTPS de destino global ou regional
- Um proxy TCP de destino regional
Clique em Concluído.
Opcional: para adicionar outro destino com verificação de estado, clique em Adicionar destino.
Opcional: para permitir endereços IPv4 sem verificação de funcionamento, faça o seguinte:
- Selecione Permitir endereços IPv4 sem verificação de funcionamento.
- Para Endereço IPv4, introduza um endereço IPv4.
Opcional: para adicionar outro conjunto de dados de encaminhamento da política de geolocalização, clique em Adicionar dados de encaminhamento.
Clicar em Seguinte.
Failover
Na secção Principais alvos verificados de saúde, faça o seguinte:
- Para Projeto, selecione o projeto onde existe a regra de encaminhamento.
Para Regra de encaminhamento, selecione uma regra de encaminhamento.
A regra de encaminhamento especifica um endereço IP interno, uma porta e um dos seguintes destinos:
- Um serviço de back-end regional
- Um proxy HTTPS de destino global ou regional
- Um proxy TCP de destino regional
Na secção Política de geolocalização de cópia de segurança, faça o seguinte:
- Para Geoveda, selecione Desativado ou Ativado. A ativação da geoventilação restringe o tráfego a uma geolocalização específica, mesmo que todos os pontos finais nessa geolocalização não estejam em bom estado.
- Para Região de origem, selecione uma região de origem Trusted Cloud válida.
Na secção Alvos com verificação de estado IPv4, faça o seguinte:
- Para Projeto, selecione o projeto onde existe a regra de encaminhamento.
Para Regra de encaminhamento, selecione uma regra de encaminhamento.
A regra de encaminhamento especifica uma das seguintes opções:
- Um endereço IP interno, uma porta e um serviço de back-end regional
- Um proxy HTTP(S)
- Um proxy TCP
Quando todos os endereços IP principais estão em mau estado, o tráfego é processado automaticamente de acordo com a política de geolocalização alternativa.
Clique em Concluído.
Opcional: para adicionar outro destino com verificação de estado, clique em Adicionar destino.
Opcional: para permitir endereços IPv4 sem verificação de funcionamento, faça o seguinte:
- Selecione Permitir endereços IPv4 sem verificação de funcionamento.
- Para Endereço IPv4, introduza um endereço IPv4.
Opcional: para adicionar outro conjunto de dados de encaminhamento da política de geolocalização de segurança, clique em Adicionar dados de encaminhamento.
No campo Tráfego gradual (%), introduza a percentagem do tráfego enviado para os destinos de alternativa, independentemente do estado da verificação de funcionamento dos destinos principais.
Clicar em Seguinte.
Reveja e crie
- Clique em Rever.
- Reveja o conjunto de registos do Cloud DNS com a configuração da política de encaminhamento.
- Clique em Criar.
gcloud
Para um conjunto de registos de recursos, define uma política de encaminhamento (routingPolicy
) ou dados de DNS (rrdatas
), mas não ambos. Para alternar entre uma política de encaminhamento e
dados DNS, atualize o conjunto de registos de recursos. Por exemplo, para alterar um conjunto de registos de recursos que contenha dados de DNS (rrdatas
) para, em alternativa, conter uma política de encaminhamento (routingPolicy
), elimine rrdatas
e adicione routingPolicy
ao mesmo conjunto de registos de recursos.
Para criar políticas de encaminhamento de DNS para zonas privadas, siga estes passos.
Execute o comando gcloud dns record-sets create
:
WRR
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Substitua o seguinte:
RRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
.TTL
: o TTL, em segundos, no qual o resolvedor armazena em cacheResourceRecordSet
, como30
.RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
. Para ver uma lista dos tipos de registos suportados, consulte o artigo Tipos de registos suportados para políticas de encaminhamento de DNS.MANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
. O nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixo.ROUTING_POLICY_DATA
: introduza uma lista delimitada por ponto e vírgula no formato${weight_percent}:${rrdatas}
, como.8=203.0.113.1;.2=198.51.100.1
. Especifique o peso como um decimal não negativo. A proporção de tráfego encaminhado para o alvo é calculada a partir da proporção do peso individual em relação ao total de todos os pesos. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento.--enable-health-checking
: o sinalizador para ativar a verificação de funcionamento. Quando usa esta flag, tem de indicar o nome da regra de reencaminhamento em vez do endereço IP no campo--routing-policy-data
.
Geolocalização
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Substitua o seguinte:
RRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
.TTL
: o TTL, em segundos, no qual o resolvedor armazena em cacheResourceRecordSet
, como30
.RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
. Para ver uma lista dos tipos de registos suportados, consulte o artigo Tipos de registos suportados para políticas de encaminhamento de DNS.MANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
. O nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixo.ROUTING_POLICY_DATA
: introduza uma lista delimitada por ponto e vírgula no formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Pode especificar vários endereços IP para uma única região adicionando endereços IP separados por uma vírgula. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento.--enable-health-checking
: o sinalizador para ativar a verificação de funcionamento. Quando usa esta flag, tem de indicar o nome da regra de reencaminhamento em vez do endereço IP no campo--routing-policy-data
.
Geolocalização com perímetro virtual
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing \ --enable-health-checking
Substitua o seguinte:
RRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
.TTL
: o TTL, em segundos, no qual o resolvedor armazena em cacheResourceRecordSet
, como30
.RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
. Para ver uma lista dos tipos de registos suportados, consulte o artigo Tipos de registos suportados para políticas de encaminhamento de DNS.MANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
. O nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixo.ROUTING_POLICY_DATA
: introduza uma lista delimitada por ponto e vírgula no formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Pode especificar vários endereços IP para uma única região adicionando endereços IP separados por uma vírgula. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento.--enable-geo-fencing
: para políticas de encaminhamentoGEO
, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definida, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Use--no-enable-geo-fencing
para desativar o geofencing. Quando não está definido, o Cloud DNS direciona as consultas para a região mais próxima seguinte quando todos os pontos finais numa região não estão em bom estado. A predefinição éfalse
.--enable-health-checking
: o sinalizador para ativar a verificação de funcionamento. Quando usa esta flag, tem de indicar o nome da regra de reencaminhamento em vez do endereço IP no campo--routing-policy-data
.
Failover
gcloud dns record-sets create RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-geo-fencing \ --enable-health-checking
Substitua o seguinte:
RRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
.TTL
: o TTL, em segundos, no qual o resolvedor armazena em cacheResourceRecordSet
, como30
.RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
. Para ver uma lista dos tipos de registos suportados, consulte o artigo Tipos de registos suportados para políticas de encaminhamento de DNS.MANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
. O nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixo.ROUTING_POLICY_PRIMARY_DATA
: o destino principal a usar para políticas de encaminhamentoFAILOVER
. Este destino tem de ser uma referência a uma ou mais regras de encaminhamento, comoforwarding-rule-1
. Desde que, pelo menos, uma destas regras de encaminhamento esteja em bom estado, os endereços IP de todas as regras de encaminhamento em bom estado são usados para responder a consultas para este nome.ROUTING_POLICY_BACKUP_DATA_TYPE
: para políticas de encaminhamentoFAILOVER
, o tipo de política de encaminhamento que os dados de cópia de segurança usam. Tem de serGEO
.ROUTING_POLICY_BACKUP_DATA
: o destino de cópia de segurança a usar para políticas de encaminhamento deFAILOVER
. Estes destinos são usados quando todas as regras de encaminhamento especificadas em--routing-policy-primary-data
não estão em bom estado. O Cloud DNS só suporta destinos de cópias de segurança baseados na localização geográfica. O formato deste campo corresponde ao de--routing-policy-data
quando--routing-policy-type = 'GEO'
, comoasia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: a proporção de tráfego a enviar para os destinos de cópia de segurança, mesmo quando os principais estão em bom estado. A proporção tem de estar entre 0 e 1, como0.1
. A predefinição é0
.--enable-geo-fencing
: para políticas de encaminhamentoGEO
, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definida, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Use--no-enable-geo-fencing
para desativar o geofencing. Quando não está definido, o Cloud DNS direciona as consultas para a região mais próxima seguinte quando todos os pontos finais numa região não estão em bom estado. A predefinição éfalse
.--enable-health-checking
: o sinalizador para ativar a verificação de funcionamento. Quando usa esta flag, tem de indicar o nome da regra de reencaminhamento em vez do endereço IP no campo--routing-policy-data
.
API
Use o método
resourceRecordSets.create
.
WRR
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrr": { "items": [ { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "weight": WEIGHT, "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, ] } } }
Substitua o seguinte:
PROJECT_ID
: o ID do projetoMANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
; o nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixoRRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
TTL
: o TTL, em segundos, no qual o resolvedor armazena em cache esteResourceRecordSet
, como30
WEIGHT
: para políticas deWRR
, uma lista delimitada por ponto e vírgula no formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; especifique o peso como qualquer decimal não negativo Nota: tem de especificar o peso como um número não negativo. A proporção de tráfego encaminhado para o alvo é calculada a partir da proporção do peso individual em relação ao total de todos os pesos.LOAD_BALANCER_TYPE
: o tipo de balanceador de carga, comoregionalL4ilb
,globalL7ilb
ouregionalL7ilb
. Esta definição é opcional.IP_ADDRESS
: o endereço IP que a regra de encaminhamento servePORT_NUMBER
: o número da portaIP_PROTOCOL
: define o protocolo usado para a verificação de estado; as opções válidas sãotcp
eudp
NETWORK_URL
: o URL da rede ao qual esta regra de encaminhamento se aplicaREGION
: a região na qual criou a regra de encaminhamento`
Geolocalização
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT_ID" "region": "REGION" } ] } }, } ] } } }
Substitua o seguinte:
PROJECT_ID
: o ID do projetoMANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
; o nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixoRRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
TTL
: o TTL, em segundos, no qual o resolvedor armazena em cache esteResourceRecordSet
, como30
LOCATION
: para políticas deGEO
, a geolocalização para a qual tem de criar a política, comoasia-east1
LOAD_BALANCER_TYPE
: o tipo de balanceador de carga, comoregionalL4ilb
,globalL7ilb
ouregionalL7ilb
. Esta definição é opcional.IP_ADDRESS
: o endereço IP que a regra de encaminhamento servePORT_NUMBER
: o número da porta do equilibrador de carga internoIP_PROTOCOL
: define o protocolo usado para a verificação de estado; as opções válidas sãotcp
eudp
NETWORK_URL
: o URL da rede ao qual esta regra de encaminhamento se aplicaREGION
: a região na qual criou a regra de encaminhamento
Failover
Na opção de comutação por falha, o Cloud DNS só suporta políticas de GEO
.
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "primaryBackup": { "trickleTraffic": TRICKLE_TRAFFIC, "primaryTargets": { "internalLoadBalancers": [ { "ipAddress": "IP_ADDRESS" "ipProtocol": "IP_PROTOCOL" "loadBalancerType": "LOAD_BALANCER_TYPE" "networkUrl": "NETWORK_URL" "port": "PORT_NUMBER" "project": "PROJECT_ID" "region": "REGION" } ] }, "backupGeoTargets": { "enableFencing": ENABLE_FENCING, "items": [ { "location": "LOCATION", "rrdatas": [ "RRDATA" ] }, { "location": "LOCATION", "rrdatas": [ "RRDATA" ] } ] } }, } }
Substitua o seguinte:
PROJECT_ID
: o ID do projetoMANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
; o nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixoRRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
TTL
: o TTL, em segundos, no qual o resolvedor armazena em cache esteResourceRecordSet
, como30
TRICKLE_TRAFFIC
: a proporção de tráfego a enviar para os alvos de cópia de segurança, mesmo quando os principais estão em bom estado; a proporção tem de estar entre 0 e 1, como0.1
IP_ADDRESS
: o endereço IP que a regra de encaminhamento servePORT_NUMBER
: o número da portaIP_PROTOCOL
: define o protocolo usado para a verificação de estado; as opções válidas sãotcp
eudp
NETWORK_URL
: o URL da rede ao qual esta regra de encaminhamento se aplicaPORT_NUMBER
: o número da porta do equilibrador de carga internoREGION
: a região na qual criou a regra de encaminhamentoENABLE_FENCING
: para políticas de encaminhamentoGEO
, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definido, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Quando não está definido, o Cloud DNS direciona as consultas para a região mais próxima seguinte quando todos os pontos finais numa região estão em mau estado. A predefinição éfalse
.LOCATION
: para políticas deGEO
, a geolocalização para a qual tem de criar a política, comoasia-east1
WEIGHT
: para políticasWRR
, uma lista delimitada por ponto e vírgula no formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; especifique o peso como qualquer decimal não negativoRRDATA
: um valor arbitrário associado ao conjunto de registos de recursos, como198.51.100.5
; também pode introduzir vários valores,rrdata1
rrdata2
rrdata3
, como198.51.100.1
203.0.113.1
…
Atualize as políticas de encaminhamento de DNS
Para atualizar a política de encaminhamento de um conjunto de registos de recursos, siga estes passos.
Consola
Na Trusted Cloud consola, aceda à página Zonas de DNS na nuvem.
Clique na zona para a qual quer atualizar a política de encaminhamento do conjunto de registos de recursos.
Na página Detalhes da zona, junto ao conjunto de registos de recursos que quer atualizar, clique em editEditar.
Depois de fazer as atualizações, clique em Guardar.
gcloud
Execute o comando gcloud dns record-sets update
:
WRR
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=WRR \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Geolocalização
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-health-checking
Geolocalização com perímetro virtual
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=GEO \ --routing-policy-data=ROUTING_POLICY_DATA \ --enable-geo-fencing --enable-health-checking
Failover
gcloud dns record-sets update RRSET_NAME \ --ttl=TTL \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \ --routing-policy-type=FAILOVER \ --enable-geo-fencing \ --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \ --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \ --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \ --enable-health-checking
Substitua o seguinte:
RRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
TTL
: o TTL, em segundos, no qual o resolvedor armazena em cache este registoResourceRecordSet
, como30
RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
Para ver uma lista dos tipos de registos suportados, consulte o artigo Selecione tipos de registos de recursos.
MANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
. O nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixoROUTING_POLICY_TYPE
: o tipo de política de encaminhamento.Introduza
WRR
para o método de distribuição cíclica ponderado,GEO
para a geolocalização ouFAILOVER
para as políticas de alternativa. Não pode modificar este campo depois de uma política ter um tipo escolhido. Só pode eliminar a política e adicionar uma nova política com o tipo diferente.ROUTING_POLICY_DATA
: os dados da política de encaminhamento- Para
--routing-policy-type=WRR
, introduza uma lista delimitada por pontos e vírgulas no formato${weight_percent}:${rrdatas}
, como.8=203.0.113.1;.2=198.51.100.1
. Especifique o peso como um decimal não negativo. A proporção de tráfego encaminhado para o alvo é calculada a partir da proporção do peso individual em relação ao total de todos os pesos. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento. - Para
--routing-policy-type=GEO
, introduza uma lista delimitada por pontos e vírgulas no formato${region}=${IP_address}
, comoasia-east1=198.51.100.1;us-central1=203.0.113.1
. Pode especificar vários endereços IP para uma única região adicionando endereços IP separados por uma vírgula. Os nomes das regras de encaminhamento são valores aceitáveis e resultam na verificação do estado de funcionamento. Para
--routing-policy-type=FAILOVER
, introduza o nome da regra de encaminhamento que criou no formato${region}=${Forwarding rule name}
.
- Para
--enable-geo-fencing
: para políticas de encaminhamentoGEO
, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definida, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Use--no-enable-geo-fencing
para desativar o geofencing. Quando não está definido, todos os pontos finais numa região estão em mau estado e o Cloud DNS direciona as consultas para a região mais próxima seguinte. A predefinição éfalse
.ROUTING_POLICY_PRIMARY_DATA
: o destino principal a usar para políticas de encaminhamentoFAILOVER
. Este destino tem de ser uma referência a uma ou mais regras de encaminhamento, comoforwarding-rule-1
. Desde que, pelo menos, uma destas regras de encaminhamento esteja em bom estado, os endereços IP de todas as regras de encaminhamento em bom estado são usados para responder a consultas para este nome.ROUTING_POLICY_BACKUP_DATA
: o destino de cópia de segurança a usar para políticas de encaminhamento deFAILOVER
. Estes destinos são usados quando todas as regras de encaminhamento especificadas em--routing-policy-primary-data
não estão em bom estado. O Cloud DNS só suporta destinos de cópias de segurança baseados na localização geográfica. O formato deste campo corresponde ao de--routing-policy-data
quando--routing-policy-type = 'GEO'
, comoasia-east1=forwarding-rule-2
.BACKUP_DATA_TRICKLE_RATIO
: a proporção de tráfego a enviar para os destinos de cópia de segurança, mesmo quando os destinos principais estão em bom estado. A proporção tem de estar entre 0 e 1, como0.1
. A predefinição é 0.--enable-health-checking
: ativa a verificação de funcionamento das regras de encaminhamento que são fornecidas como rrdata a--routing-policy-data
.
API
Use o método
resourceRecordSets.patch
. Especifique apenas um de rrset.rrdatas
ou rrset.routingPolicy
. Se especificar routingPolicy
, tem de especificar o novo campo routingPolicy
na totalidade.
WRR
Para as políticas de WRR
, use o seguinte método:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME.", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "wrrPolicy": { "item": [ { "weight": WEIGHT, "rrdatas": ["RRDATA"] }, { "weight": WEIGHT, "rrdatas": ["RRDATA"] } ], } } }
Geolocalização
Use o seguinte método:
PATCH https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets { "name": "RRSET_NAME", "type": "RRSET_TYPE", "ttl": TTL, "routingPolicy": { "geo": { "items": [ { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCER_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, { "location": "LOCATION", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "LOAD_BALANCING_TYPE" "ipAddress": "IP_ADDRESS" "port" : "PORT_NUMBER" "ipProtocol": "IP_PROTOCOL" "networkUrl": "NETWORK_URL" "project": "PROJECT" "region": "REGION" } ] } }, } ] } } }
Substitua o seguinte:
PROJECT_ID
: o ID do projetoMANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
; o nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixoRRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
TTL
: o TTL, em segundos, no qual o resolvedor armazena em cache este registoResourceRecordSet
, como30
TRICKLE_TRAFFIC
: a proporção de tráfego a enviar para os alvos de cópia de segurança, mesmo quando os principais estão em bom estado; a proporção tem de estar entre 0 e 1, como0.1
ENABLE_FENCING
: para políticas de encaminhamentoGEO
, isto determina se o tráfego deve ser transferido entre regiões se todos os pontos finais numa região estiverem em mau estado. Quando definido, o Cloud DNS direciona sempre as consultas para a região mais próxima, mesmo que todos os pontos finais nessa região não estejam em bom estado. Quando não está definido, o Cloud DNS direciona as consultas para a região mais próxima seguinte quando todos os pontos finais numa região estão em mau estado. A predefinição éfalse
.LOCATION
: para políticasGEO
, a geolocalização para a qual tem de atualizar a política, comoasia-east1
WEIGHT
: para políticasWRR
, uma lista delimitada por ponto e vírgula no formato${weight_percent}=${rrdatas}
, como.8=10.128.1.1;.2=10.130.1.1
; especifique o peso como qualquer decimal não negativoRRDATA
: um valor arbitrário associado ao conjunto de registos de recursos, como198.51.100.5
; também pode introduzir vários valores,rrdata1
rrdata2
rrdata3
, como198.51.100.1
203.0.113.1
…LOAD_BALANCER_TYPE
: o tipo de balanceador de carga, comoregionalL4ilb
,globalL7ilb
ouregionalL7ilb
. Esta definição é opcional.IP_ADDRESS
: o endereço IP que a regra de encaminhamento servePORT_NUMBER
: o número da portaIP_PROTOCOL
: define o protocolo usado para a verificação de estado; as opções válidas sãotcp
eudp
NETWORK_URL
: o URL da rede ao qual esta regra de encaminhamento se aplicaREGION
: a região na qual criou a regra de encaminhamento
Elimine políticas de encaminhamento de DNS
Para eliminar uma política de encaminhamento, tem de eliminar o conjunto de registos de recursos que contém a política de encaminhamento. Para o fazer, siga estes passos.
Consola
Na Trusted Cloud consola, aceda à página Zonas de DNS na nuvem.
Clique na zona para a qual quer eliminar o conjunto de registos de recursos.
Na página Detalhes da zona, junto ao nome DNS do conjunto de registos de recursos que quer eliminar, selecione a caixa de verificação.
Clique em Eliminar conjuntos de registos.
gcloud
Execute o comando gcloud dns record-sets delete
:
gcloud dns record-sets delete RRSET_NAME \ --type=RRSET_TYPE \ --zone=MANAGED_ZONE \
Substitua o seguinte:
RRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comoservice.example.com
RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
Para ver uma lista dos tipos de registos suportados, consulte o artigo Selecionar tipos de registos de recursos.
MANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comoservice-zone
; o nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixo
API
Use o método
resourceRecordSets.delete
:
DELETE https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
Substitua o seguinte:
PROJECT_ID
: o ID do projetoMANAGED_ZONE
: a zona gerida à qual esteResourceRecordSet
está afiliado, comomy-zone-name
; o nome desteResourceRecordSet
tem de ter o nome DNS da zona gerida como sufixoRRSET_NAME
: o nome DNS que corresponde às consultas recebidas com o nome DNS desta zona como sufixo, comotest.example.com
RRSET_TYPE
: o tipo de registo de recurso desteResourceRecordSet
, comoA
O que se segue?
- Para trabalhar com zonas geridas, consulte o artigo Crie, modifique e elimine zonas.
- Para encontrar soluções para problemas comuns que pode encontrar ao usar o Cloud DNS, consulte a secção Resolução de problemas.
- Para obter uma vista geral do Cloud DNS, consulte o artigo Vista geral do Cloud DNS.