DNS-Routingrichtlinien und ‑Systemdiagnosen konfigurieren

Auf dieser Seite wird beschrieben, wie Sie DNS-Routingrichtlinien konfigurieren und Systemdiagnosen mit Cloud DNS aktivieren. Bevor Sie diese Seite verwenden, sollten Sie sich mit DNS-Routingrichtlinien und Systemdiagnosen vertraut machen.

Hinweise

  • Wenn Sie DNS-Routingrichtlinien konfigurieren möchten, erstellen Sie einen Ressourcendatensatz und wählen Sie eine der folgenden DNS-Routingrichtlinien aus, die auf den Ressourcendatensatz angewendet werden sollen.

  • DNS-Routingrichtlinien unterstützen mehrere IP-Adressen pro geografischem Standort in der Standortbestimmungs-Routingrichtlinie. Wenn Sie mehrere IP-Adressen für einen geografischen Standort angeben, gibt Cloud DNS alle für diesen Standort angegebenen IP-Adressen zurück. Sie können eine Standortbestimmungs-Routingrichtlinie nicht mit einer benutzerdefinierten WRR-Richtlinie kombinieren.

  • Wenden Sie jeweils nur einen Routingrichtlinientyp auf einen Ressourcendatensatz an. Sie können Routingrichtlinien nicht kombinieren, es sei denn, Sie konfigurieren eine Failover-Routingrichtlinie. In diesem Fall können Sie eine Standortbestimmungs-Routingrichtlinie als Backup festlegen.

  • Achten Sie darauf, dass Sie den globalen Zugriff für regionale Load Balancer aktivieren.

  • Bevor Sie DNS-Routingrichtlinien für öffentliche Zonen konfigurieren, müssen Sie die Organisationsrichtlinieneinschränkung constraints/compute.disableInternetNetworkEndpointGroup deaktivieren. Weitere Informationen finden Sie unter Einschränkungen für Organisationsrichtlinien.

  • Prüfen Sie, ob Sie die erforderlichen Berechtigungen zum Konfigurieren von DNS-Routingrichtlinien haben.

DNS-Routingrichtlinien für private Zonen erstellen

Bevor Sie DNS-Routingrichtlinien für private Zonen erstellen, führen Sie die folgenden Schritte aus.

  1. Private Zone erstellen.
  2. Richten Sie einen der folgenden internen Load Balancer ein:
  3. Weiterleitungsregeln für den internen Load-Balancer erstellen.
  4. Die Systemdiagnose für den internen Load-Balancer eingerichtet.

So erstellen Sie DNS-Routingrichtlinien für private Zonen:

Console

Konfiguration starten

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf den Namen der verwalteten Zone, der Sie den Eintrag hinzufügen möchten.

  3. Klicken Sie auf der Seite Zonendetails auf Mit Routingrichtlinie hinzufügen.

Basisdaten

  1. Optional: Geben Sie auf der Seite Eintragssatz mit Routingrichtlinie erstellen für DNS-Name eine Subdomain des DNS-Namens ein, z. B. mail. Der abschließende Punkt wird automatisch hinzugefügt.

  2. Wählen Sie für Ressourceneintragstyp eine Option aus.

  3. Geben Sie für TTL einen numerischen Wert für die Gültigkeitsdauer des Ressourceneintrags ein, also den Zeitraum, den er im Cache gespeichert werden kann. Dieser Wert muss eine positive Ganzzahl sein.

  4. Optional: Wählen Sie für TTL-Einheit die Zeiteinheit aus, z. B. minutes. Der Standardwert ist minutes.

  5. Klicken Sie auf Weiter.

Typ der Routingrichtlinie

  1. Wählen Sie unter Routingrichtlinie die Option Gewichtetes Round Robin, Standortbestimmung oder Failover aus.
  2. Klicken Sie auf Weiter.

Daten der Routingrichtlinie

WRR

  1. Geben Sie unter Gewichtung die Gewichtung ein, die diesem Unterabschnitt der RR-Daten (Ressourceneinträge) entspricht.

    Diese Gewichtung muss eine nicht negative Zahl zwischen 0,0 und 1.000,0 sein. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Wenn Ziel A beispielsweise ein Gewicht von 25 und Ziel B ein Gewicht von 75 hat, mit einem Gesamtgewicht von 100, leitet Cloud DNS 25/100 = 0, 25 (25 %) des gesamten Traffics an Ziel A und 75/100= 0, 75 (75 %) an Ziel B weiter.

  2. Führen Sie im Abschnitt IPv4-Systemdiagnoseziele folgende Schritte aus:

    1. Wählen Sie unter Projekt das Projekt aus, in dem die Weiterleitungsregel vorhanden ist.
    2. Wählen Sie unter Weiterleitungsregel eine Weiterleitungsregel aus.

      Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und eines der folgenden Ziele an:

  3. Klicken Sie auf Fertig.

  4. Optional: Wenn Sie ein weiteres Ziel mit Gesundheitscheck hinzufügen möchten, klicken Sie auf Ziel hinzufügen.

  5. Optional: So lassen Sie IPv4-Adressen ohne Systemdiagnose zu:

    1. Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
    2. Geben Sie unter IPv4-Adresse eine IPv4-Adresse ein.
  6. Optional: Wenn Sie weitere Routingdaten für die WRR-Richtlinie hinzufügen möchten, klicken Sie auf Routingdaten hinzufügen.

  7. Klicken Sie auf Weiter.

Standortbestimmung

  1. Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus.

    Durch Aktivieren des Geofencings wird der Traffic auf einen bestimmten Standort eingeschränkt, auch wenn alle Endpunkte an diesem Standort fehlerhaft sind.

  2. Wählen Sie als Quellregion eine gültige Google Cloud-Quellregion aus.

  3. Führen Sie im Abschnitt IPv4-Systemdiagnoseziele folgende Schritte aus:

    1. Wählen Sie unter Projekt das Projekt aus, in dem die Weiterleitungsregel vorhanden ist.
    2. Wählen Sie unter Weiterleitungsregel eine Weiterleitungsregel aus.

      Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und eines der folgenden Ziele an:

  4. Klicken Sie auf Fertig.

  5. Optional: Wenn Sie ein weiteres Ziel mit Gesundheitscheck hinzufügen möchten, klicken Sie auf Ziel hinzufügen.

  6. Optional: So lassen Sie IPv4-Adressen ohne Systemdiagnose zu:

    1. Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
    2. Geben Sie unter IPv4-Adresse eine IPv4-Adresse ein.
  7. Optional: Wenn Sie weitere Routingdaten für eine Geolocation-Richtlinie hinzufügen möchten, klicken Sie auf Routingdaten hinzufügen.

  8. Klicken Sie auf Weiter.

Failover

  1. Führen Sie im Abschnitt Primäre Systemdiagnoseziele folgende Schritte aus:

    1. Wählen Sie unter Projekt das Projekt aus, in dem die Weiterleitungsregel vorhanden ist.
    2. Wählen Sie unter Weiterleitungsregel eine Weiterleitungsregel aus.

      Die Weiterleitungsregel gibt eine interne IP-Adresse, einen Port und eines der folgenden Ziele an:

  2. Führen Sie im Abschnitt Richtlinie für die Standortbestimmung von Backups folgende Schritte aus:

    1. Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Durch Aktivieren des Geofencings wird der Traffic auf einen bestimmten Standort eingeschränkt, auch wenn alle Endpunkte an diesem Standort fehlerhaft sind.
    2. Wählen Sie als Quellregion eine gültige Google Cloud-Quellregion aus.
    3. Führen Sie im Abschnitt IPv4-Systemdiagnoseziele folgende Schritte aus:

      1. Wählen Sie unter Projekt das Projekt aus, in dem die Weiterleitungsregel vorhanden ist.
      2. Wählen Sie unter Weiterleitungsregel eine Weiterleitungsregel aus.

        In der Weiterleitungsregel wird eine der folgenden Optionen angegeben:

        • Eine interne IP-Adresse, ein Port und ein regionaler Back-End-Dienst
        • Ein HTTP(S)-Proxy
        • Ein TCP-Proxy

    Wenn alle primären IP-Adressen fehlerhaft sind, wird der Traffic automatisch gemäß der Backup-Richtlinie zur Standortbestimmung verarbeitet.

  3. Klicken Sie auf Fertig.

  4. Optional: Wenn Sie ein weiteres Ziel mit Gesundheitscheck hinzufügen möchten, klicken Sie auf Ziel hinzufügen.

  5. Optional: So lassen Sie IPv4-Adressen ohne Systemdiagnose zu:

    1. Wählen Sie IPv4-Adressen ohne Systemdiagnose zulassen aus.
    2. Geben Sie unter IPv4-Adresse eine IPv4-Adresse ein.
  6. Optional: Wenn Sie weitere Routingdaten für die Geolocation-Richtlinie für die Sicherung hinzufügen möchten, klicken Sie auf Routingdaten hinzufügen.

  7. Geben Sie im Feld Trickle-Traffic (%) den Prozentsatz des Traffics ein, der an die Failover-Ziele gesendet wird, unabhängig vom Systemdiagnosestatus der primären Ziele.

  8. Klicken Sie auf Weiter.

Prüfen und erstellen

  1. Klicken Sie auf Überprüfung.
  2. Überprüfen Sie die Konfiguration Ihres Cloud DNS-Eintragssatzes mit Routingrichtlinie.
  3. Klicken Sie auf Erstellen.

gcloud

Für einen Ressourcendatensatz legen Sie entweder eine Routingrichtlinie (routingPolicy) oder DNS-Daten (rrdatas) fest, nicht beides. Wenn Sie zwischen einer Routingrichtlinie und DNS-Daten wechseln möchten, aktualisieren Sie den Ressourcendatensatz. Wenn Sie beispielsweise einen Ressourcendatensatz mit DNS-Daten (rrdatas) in einen Ressourcendatensatz mit einer Routingrichtlinie (routingPolicy) ändern möchten, löschen Sie rrdatas und fügen Sie routingPolicy demselben Ressourcendatensatz hinzu.

So erstellen Sie DNS-Routingrichtlinien für private Zonen:

Führen Sie den Befehl gcloud dns record-sets create aus:

WRR

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=WRR \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
  • TTL: die TTL in Sekunden, die der Resolver ResourceRecordSet im Cache speichert, z. B. 30.
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A. Eine Liste der unterstützten Datensatztypen finden Sie unter Unterstützte Datensatztypen für DNS-Routingrichtlinien.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.
  • ROUTING_POLICY_DATA: Geben Sie eine durch Semikolons getrennte Liste im Format ${weight_percent}:${rrdatas} ein, z. B. .8=203.0.113.1;.2=198.51.100.1. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Statusprüfung.
  • --enable-health-checking: Das Flag zum Aktivieren der Systemdiagnose. Wenn Sie dieses Flag verwenden, müssen Sie im Feld --routing-policy-data den Namen der Weiterleitungsregel anstelle der IP-Adresse angeben.

Standortbestimmung

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
  • TTL: die TTL in Sekunden, die der Resolver ResourceRecordSet im Cache speichert, z. B. 30.
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A. Eine Liste der unterstützten Datensatztypen finden Sie unter Unterstützte Datensatztypen für DNS-Routingrichtlinien.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.
  • ROUTING_POLICY_DATA: Geben Sie eine durch Semikolons getrennte Liste im Format ${region}=${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Statusprüfung.
  • --enable-health-checking: Das Flag zum Aktivieren der Systemdiagnose. Wenn Sie dieses Flag verwenden, müssen Sie im Feld --routing-policy-data den Namen der Weiterleitungsregel anstelle der IP-Adresse angeben.

Standortbestimmung mit Geofencing

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-geo-fencing \
  --enable-health-checking

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
  • TTL: die TTL in Sekunden, die der Resolver ResourceRecordSet im Cache speichert, z. B. 30.
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A. Eine Liste der unterstützten Datensatztypen finden Sie unter Unterstützte Datensatztypen für DNS-Routingrichtlinien.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.
  • ROUTING_POLICY_DATA: Geben Sie eine durch Semikolons getrennte Liste im Format ${region}=${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Statusprüfung.
  • --enable-geo-fencing: Bei GEO-Routingrichtlinien wird damit festgelegt, ob der Traffic über Regionen hinweg weitergeleitet werden soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie --no-enable-geo-fencing, um die geografische Eingrenzung zu deaktivieren. Wenn diese Option nicht festgelegt ist, leitet Cloud DNS Anfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.
  • --enable-health-checking: Das Flag zum Aktivieren der Systemdiagnose. Wenn Sie dieses Flag verwenden, müssen Sie im Feld --routing-policy-data den Namen der Weiterleitungsregel anstelle der IP-Adresse angeben.

Failover

gcloud dns record-sets create RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=FAILOVER  \
  --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
  --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \
  --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
  --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
  --enable-geo-fencing \
  --enable-health-checking

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
  • TTL: die TTL in Sekunden, die der Resolver ResourceRecordSet im Cache speichert, z. B. 30.
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A. Eine Liste der unterstützten Datensatztypen finden Sie unter Unterstützte Datensatztypen für DNS-Routingrichtlinien.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.
  • ROUTING_POLICY_PRIMARY_DATA: das primäre Ziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln sein, z. B. forwarding-rule-1. Solange mindestens eine dieser Weiterleitungsregeln fehlerfrei ist, werden die IP-Adressen aller fehlerfreien Weiterleitungsregeln verwendet, um Anfragen für diesen Namen zu beantworten.
  • ROUTING_POLICY_BACKUP_DATA_TYPE: Bei FAILOVER-Routingrichtlinien der Typ der Routingrichtlinie, die von den Sicherungsdaten verwendet wird. Dies muss GEO sein.
  • ROUTING_POLICY_BACKUP_DATA: Das Sicherungsziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Diese Ziele werden verwendet, wenn alle in --routing-policy-primary-data angegebenen Weiterleitungsregeln fehlerhaft sind. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Das Format dieses Felds entspricht dem von --routing-policy-data, wenn --routing-policy-type = 'GEO', z. B. asia-east1=forwarding-rule-2.
  • BACKUP_DATA_TRICKLE_RATIO: Das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1. Der Standardwert ist 0.
  • --enable-geo-fencing: Bei GEO-Routingrichtlinien wird damit festgelegt, ob der Traffic über Regionen hinweg weitergeleitet werden soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie --no-enable-geo-fencing, um die geografische Eingrenzung zu deaktivieren. Wenn diese Option nicht festgelegt ist, leitet Cloud DNS Anfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.
  • --enable-health-checking: Das Flag zum Aktivieren der Systemdiagnose. Wenn Sie dieses Flag verwenden, müssen Sie im Feld --routing-policy-data den Namen der Weiterleitungsregel anstelle der IP-Adresse angeben.

API

Verwenden Sie die Methode resourceRecordSets.create.

WRR

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
  "name": "RRSET_NAME",
  "type": "RRSET_TYPE",
  "ttl": TTL,
  "routingPolicy": {
    "wrr": {
      "items": [
        {
          "weight": WEIGHT,
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port": "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT_ID"
                "region": "REGION"
              }
            ]
          }
        },
        {
          "weight": WEIGHT,
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port": "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT_ID"
                "region": "REGION"
              }
            ]
          }
        }
      ]
    }
  }
}

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • WEIGHT: Für WRR-Richtlinien eine durch Semikolons getrennte Liste im Format ${weight_percent}=${rrdatas}, z. B. .8=10.128.1.1;.2=10.130.1.1; geben Sie die Gewichtung als nicht negative Dezimalzahl an. Hinweis: Sie müssen die Gewichtung als nicht negative Zahl angeben. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet.
  • LOAD_BALANCER_TYPE: der Typ des Load-Balancers, z. B. regionalL4ilb, globalL7ilb oder regionalL7ilb. Diese Einstellung ist optional.
  • IP_ADDRESS: die IP-Adresse, für die die Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer
  • IP_PROTOCOL: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind tcp und udp.
  • NETWORK_URL: die Netzwerk-URL, für die diese Weiterleitungsregel gilt.
  • REGION: die Region, in der Sie die Weiterleitungsregel erstellt haben

Standortbestimmung

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
  "name": "RRSET_NAME",
  "type": "RRSET_TYPE",
  "ttl": TTL,
  "routingPolicy": {
    "geo": {
      "items": [
        {
          "location": "LOCATION",
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port": "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT_ID"
                "region": "REGION"
              }
            ]
          }
        },
        {
          "location": "LOCATION",
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port": "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT_ID"
                "region": "REGION"
              }
            ]
          }
        }
      ]
    }
  }
}

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie erstellen müssen, z. B. asia-east1
  • LOAD_BALANCER_TYPE: der Typ des Load-Balancers, z. B. regionalL4ilb, globalL7ilb oder regionalL7ilb. Diese Einstellung ist optional.
  • IP_ADDRESS: die IP-Adresse, für die die Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer des internen Load-Balancers
  • IP_PROTOCOL: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind tcp und udp.
  • NETWORK_URL: die Netzwerk-URL, für die diese Weiterleitungsregel gilt.
  • REGION: die Region, in der Sie die Weiterleitungsregel erstellt haben

Failover

Bei der Failover-Option unterstützt Cloud DNS nur GEO-Richtlinien.

POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
{
  "name": "RRSET_NAME",
  "type": "RRSET_TYPE",
  "ttl": TTL,
  "routingPolicy": {
    "primaryBackup": {
      "trickleTraffic": TRICKLE_TRAFFIC,
      "primaryTargets": {
        "internalLoadBalancers": [
          {
            "ipAddress": "IP_ADDRESS"
            "ipProtocol": "IP_PROTOCOL"
            "loadBalancerType": "LOAD_BALANCER_TYPE"
            "networkUrl": "NETWORK_URL"
            "port": "PORT_NUMBER"
            "project": "PROJECT_ID"
            "region": "REGION"
          }
        ]
      },
      "backupGeoTargets": {
        "enableFencing": ENABLE_FENCING,
        "items": [
          {
            "location": "LOCATION",
            "rrdatas": [
              "RRDATA"
            ]
          },
          {
            "location": "LOCATION",
            "rrdatas": [
              "RRDATA"
            ]
          }
        ]
      }
    }
  }
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • TRICKLE_TRAFFIC: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind; Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1.
  • IP_ADDRESS: die IP-Adresse, für die die Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer
  • IP_PROTOCOL: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind tcp und udp.
  • NETWORK_URL: die Netzwerk-URL, für die diese Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer des internen Load-Balancers
  • REGION: die Region, in der Sie die Weiterleitungsregel erstellt haben
  • ENABLE_FENCING: Bei GEO-Routingrichtlinien wird damit festgelegt, ob der Traffic über Regionen hinweg weitergeleitet werden soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Anfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Wenn diese Option nicht festgelegt ist, leitet Cloud DNS Anfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.
  • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie erstellen müssen, z. B. asia-east1
  • WEIGHT: Für WRR-Richtlinien eine durch Semikolons getrennte Liste im Format ${weight_percent}=${rrdatas}, z. B. .8=10.128.1.1;.2=10.130.1.1; geben Sie die Gewichtung als nicht negative Dezimalzahl an
  • RRDATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1 rrdata2 rrdata3, z. B. 198.51.100.1 203.0.113.1...

DNS-Routingrichtlinien für öffentliche Zonen erstellen

So erstellen Sie DNS-Routingrichtlinien für öffentliche Zonen:

Console

Konfiguration starten

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf den Namen der verwalteten Zone, der Sie den Eintrag hinzufügen möchten.

  3. Klicken Sie auf der Seite Zonendetails auf Mit Routingrichtlinie hinzufügen.

Basisdaten

  1. Optional: Geben Sie auf der Seite Eintragssatz mit Routingrichtlinie erstellen unter DNS-Name eine Subdomain des vorausgefüllten DNS-Namens ein, z. B. mail. Der abschließende Punkt wird automatisch hinzugefügt.

  2. Wählen Sie für Ressourceneintragstyp eine Option aus.

  3. Geben Sie für TTL einen numerischen Wert für die Gültigkeitsdauer des Ressourceneintrags ein, also den Zeitraum, den er im Cache gespeichert werden kann. Dieser Wert muss eine positive Ganzzahl sein

  4. Optional: Wählen Sie für TTL-Einheit die Zeiteinheit aus, z. B. minutes. Der Standardwert ist minutes.

  5. Klicken Sie auf Weiter.

Typ der Routingrichtlinie

  1. Wählen Sie unter Routingrichtlinie die Option Gewichtetes Round Robin, Standortbestimmung oder Failover aus.
  2. Klicken Sie auf Weiter.

Daten der Routingrichtlinie

WRR

  1. Geben Sie unter Gewichtung die Gewichtung ein, die diesem Unterabschnitt der RR-Daten (Ressourceneinträge) entspricht.

    Diese Gewichtung muss eine nicht negative Zahl zwischen 0,0 und 1.000,0 sein. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Wenn Ziel A beispielsweise ein Gewicht von 25 und Ziel B ein Gewicht von 75 hat, mit einem Gesamtgewicht von 100, leitet Cloud DNS 25/100 = 0, 25 (25 %) des gesamten Traffics an Ziel A und 75/100= 0, 75 (75 %) an Ziel B weiter.

  2. Führen Sie im Abschnitt Externe IP-Adressen folgende Schritte aus:

    1. Geben Sie unter IP-Adresse eine externe IP-Adresse ein.
    2. Optional: Wenn Sie eine externe IP-Adresse einer Google Cloud-Ressource im aktuellen Projekt auswählen möchten, klicken Sie auf Auswählen.
    3. Wählen Sie Systemdiagnose 1 aus, um die Systemdiagnose zu aktivieren.
    4. Optional: Wenn Sie eine weitere externe IP-Adresse hinzufügen möchten, klicken Sie auf IP-Adresse hinzufügen.
    5. Klicken Sie auf Fertig.
  3. Wenn Sie im vorherigen Schritt die Systemdiagnose aktiviert haben, wählen Sie in der Liste Systemdiagnose eine Systemdiagnose aus oder erstellen Sie eine neue. Folgen Sie dazu dieser Anleitung.

    1. Klicken Sie auf Neue Systemdiagnose erstellen.
    2. Geben Sie unter Name einen Namen für die Systemdiagnose ein.
    3. Optional: Geben Sie unter Beschreibung eine Beschreibung für den Health-Check ein.
    4. Wählen Sie für Quellregionen drei beliebige Google CloudRegionen aus, aus denen Sie Systemdiagnose-Prüfungen senden möchten.
    5. Optional: Wählen Sie in der Liste Protokoll ein Protokoll aus.
    6. Geben Sie unter Port eine Portnummer ein.

      Das Protokoll und die Portnummer legen fest, wie Cloud DNS die Systemdiagnoseprüfungen sendet.

    7. Optional: Wenn Sie eine inhaltsbasierte Systemdiagnose konfigurieren möchten, geben Sie unter Antwort einen erwarteten Antwortstring mit jeweils bis zu 1.024 ASCII-Zeichen (Einzel-Byte-Zeichen) an.

    8. Optional: Wenn Sie Logs für Systemdiagnosen aktivieren möchten, wählen Sie für Logs die Option Ein aus.

    9. Geben Sie für Überprüfungsintervall das Zeitintervall in Sekunden zwischen Systemdiagnoseprüfungen ein. Das Prüfintervall ist die Zeit vom Start einer Prüfung, die von einem Prober aus erfolgt ist, bis zum Start der nächsten Prüfung, die vom selben Prober aus erfolgt ist.

    10. Geben Sie unter Zeitlimit die Zeit in Sekunden ein, dieGoogle Cloud auf eine Antwort für einen Testdurchlauf warten soll.

    11. Geben Sie für Schwellenwert für Intaktheit die Anzahl der aufeinanderfolgenden erfolgreichen Prüfergebnisse ein, die erforderlich sind, damit ein Back-End als fehlerfrei gilt.

    12. Geben Sie für Fehlerschwellenwert die Anzahl der aufeinanderfolgenden fehlgeschlagenen Prüfergebnisse an, die nötig sind, damit ein Back-End als fehlerhaft eingestuft wird.

    13. Klicken Sie auf Erstellen.

  4. Klicken Sie auf Weiter.

Standortbestimmung

  1. Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Durch Aktivieren des Geofencings wird der Traffic auf einen bestimmten Standort eingeschränkt, auch wenn alle Endpunkte an diesem Standort fehlerhaft sind.
  2. Wählen Sie als Quellregion eine gültige Google Cloud-Quellregion aus.
  3. Führen Sie im Bereich Externe IP-Adressen die folgenden Schritte aus:
    1. Geben Sie unter IP-Adresse eine externe IP-Adresse ein.
    2. Optional: Wenn Sie eine externe IP-Adresse einer Google Cloud-Ressource im aktuellen Projekt auswählen möchten, klicken Sie auf Auswählen.
    3. Wählen Sie Systemdiagnose 1 aus, um die Systemdiagnose zu aktivieren.
    4. Optional: Wenn Sie eine weitere externe IP-Adresse hinzufügen möchten, klicken Sie auf IP-Adresse hinzufügen.
    5. Klicken Sie auf Fertig.
  4. Wenn Sie im vorherigen Schritt die Systemdiagnose aktiviert haben, wählen Sie in der Liste Systemdiagnose eine Systemdiagnose aus oder erstellen Sie eine neue. Folgen Sie dazu dieser Anleitung.

    1. Klicken Sie auf Neue Systemdiagnose erstellen.
    2. Geben Sie unter Name einen Namen für die Systemdiagnose ein.
    3. Optional: Geben Sie unter Beschreibung eine Beschreibung für den Health-Check ein.
    4. Wählen Sie für Quellregionen drei beliebige Google CloudRegionen aus, aus denen Sie Systemdiagnose-Prüfungen senden möchten.
    5. Optional: Wählen Sie in der Liste Protokoll ein Protokoll aus.
    6. Geben Sie unter Port eine Portnummer ein.

      Das Protokoll und die Portnummer legen fest, wie Cloud DNS die Systemdiagnoseprüfungen sendet.

    7. Optional: Wenn Sie eine inhaltsbasierte Systemdiagnose konfigurieren möchten, geben Sie unter Antwort einen erwarteten Antwortstring mit jeweils bis zu 1.024 ASCII-Zeichen (Einzel-Byte-Zeichen) an.

    8. Optional: Wenn Sie Logs für Systemdiagnosen aktivieren möchten, wählen Sie für Logs die Option Ein aus.

    9. Geben Sie für Überprüfungsintervall das Zeitintervall in Sekunden zwischen Systemdiagnoseprüfungen ein. Das Prüfintervall ist die Zeit vom Start einer Prüfung, die von einem Prober aus erfolgt ist, bis zum Start der nächsten Prüfung, die vom selben Prober aus erfolgt ist.

    10. Geben Sie unter Zeitlimit die Zeit in Sekunden ein, dieGoogle Cloud auf eine Antwort für einen Testdurchlauf warten soll.

    11. Geben Sie für Schwellenwert für Intaktheit die Anzahl der aufeinanderfolgenden erfolgreichen Prüfergebnisse ein, die erforderlich sind, damit ein Back-End als fehlerfrei gilt.

    12. Geben Sie für Fehlerschwellenwert die Anzahl der aufeinanderfolgenden fehlgeschlagenen Prüfergebnisse an, die nötig sind, damit ein Back-End als fehlerhaft eingestuft wird.

    13. Klicken Sie auf Erstellen.

  5. Klicken Sie auf Weiter.

Failover

  1. Geben Sie im Bereich Primäres externes IP-Adressziel für IP-Adresse die primäre externe IP-Adresse ein, die für diesen Eintrag auf den Status geprüft wird.
  2. Optional:Wenn Sie eine primäre externe IP-Adresse einer Google Cloud-Ressource im aktuellen Projekt auswählen möchten, klicken Sie auf Auswählen.
  3. Optional: Wenn Sie eine weitere primäre externe IP-Adresse hinzufügen möchten, klicken Sie auf Ziel hinzufügen. Wenn DNSSEC aktiviert ist, können Sie nur ein primäres externes IP-Adressziel hinzufügen .
  4. Führen Sie im Abschnitt Richtlinie für die Standortbestimmung von Backups folgende Schritte aus:
    1. Wählen Sie für Geofencing die Option Deaktiviert oder Aktiviert aus. Durch Aktivieren des Geofencings wird der Traffic auf einen bestimmten Standort eingeschränkt, auch wenn alle Endpunkte an diesem Standort fehlerhaft sind.
    2. Wählen Sie als Quellregion eine gültige Google Cloud-Quellregion aus.
    3. Führen Sie im Bereich Externe IP-Adressen die folgenden Schritte aus:
      1. Geben Sie unter IP-Adresse eine externe IP-Adresse ein.
      2. Optional: Wenn Sie eine externe IP-Adresse einer Google Cloud-Ressource im aktuellen Projekt auswählen möchten, klicken Sie auf Auswählen.
      3. Wählen Sie Systemdiagnose 1 aus, um die Systemdiagnose zu aktivieren.
      4. Optional: Wenn Sie eine weitere externe IP-Adresse hinzufügen möchten, klicken Sie auf IP-Adresse hinzufügen.
    4. Klicken Sie auf Fertig.
  5. Wenn Sie im vorherigen Schritt die Systemdiagnose aktiviert haben, wählen Sie in der Liste Systemdiagnose eine Systemdiagnose aus.

    Wenn Sie noch keine Systemdiagnose haben, erstellen Sie eine neue.

    1. Klicken Sie auf Neue Systemdiagnose erstellen.
    2. Geben Sie unter Name einen Namen für die Systemdiagnose ein.
    3. Optional: Geben Sie unter Beschreibung eine Beschreibung für den Health-Check ein.
    4. Wählen Sie für Quellregionen drei beliebige Google CloudRegionen aus, aus denen Sie Systemdiagnose-Prüfungen senden möchten.
    5. Optional: Wählen Sie in der Liste Protokoll ein Protokoll aus.
    6. Geben Sie unter Port eine Portnummer ein.

    Das Protokoll und die Portnummer legen fest, wie Cloud DNS die Systemdiagnoseprüfungen sendet.

    1. Optional: Wenn Sie eine inhaltsbasierte Systemdiagnose konfigurieren möchten, geben Sie unter Antwort einen erwarteten Antwortstring mit jeweils bis zu 1.024 ASCII-Zeichen (Einzel-Byte-Zeichen) an.
    2. Optional: Wenn Sie Logs für Systemdiagnosen aktivieren möchten, wählen Sie für Logs die Option Ein aus.
    3. Geben Sie für Überprüfungsintervall das Zeitintervall in Sekunden zwischen Systemdiagnoseprüfungen ein. Das Prüfintervall ist die Zeit vom Start einer Prüfung, die von einem Prober aus erfolgt ist, bis zum Start der nächsten Prüfung, die vom selben Prober aus erfolgt ist.
    4. Geben Sie unter Zeitlimit die Zeit in Sekunden ein, dieGoogle Cloud auf eine Antwort für einen Testdurchlauf warten soll.
    5. Geben Sie für Schwellenwert für Intaktheit die Anzahl der aufeinanderfolgenden erfolgreichen Prüfergebnisse ein, die erforderlich sind, damit ein Back-End als fehlerfrei gilt.
    6. Geben Sie für Fehlerschwellenwert die Anzahl der aufeinanderfolgenden fehlgeschlagenen Prüfergebnisse an, die nötig sind, damit ein Back-End als fehlerhaft eingestuft wird.
    7. Klicken Sie auf Erstellen.
  6. Geben Sie im Feld Trickle-Traffic (%) den Prozentsatz des Traffics ein, der an die Failover-Ziele gesendet wird, unabhängig vom Systemdiagnosestatus der primären Ziele.

  7. Wählen Sie in der Liste Systemdiagnose eine Systemdiagnose aus.

  8. Klicken Sie auf Weiter.

Prüfen und erstellen

  1. Klicken Sie auf Überprüfung.
  2. Überprüfen Sie die Konfiguration Ihres Cloud DNS-Eintragssatzes mit Routingrichtlinie.
  3. Klicken Sie auf Erstellen.

gcloud

So erstellen Sie DNS-Routingrichtlinien für öffentliche Zonen:

  1. Wenn Sie Systemdiagnosen in DNS-Routingrichtlinien für öffentliche Zonen aktivieren möchten, erstellen Sie eine Systemdiagnose für externe Endpunkte.

    Führen Sie den Befehl gcloud beta compute health-checks create aus:

    gcloud beta compute health-checks create PROTOCOL HEALTH_CHECK_NAME \
        --global \
        --check-interval=CHECK_INTERVAL \
        --source-regions=SOURCE_REGIONS \
        --port=PORT_NUMBER
    

    Ersetzen Sie Folgendes:

    • PROTOCOL: Das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind http, https, ssl oder tcp.
    • HEALTH_CHECK_NAME: der Name der Systemdiagnose
    • CHECK_INTERVAL: die Zeitspanne vom Start der Verbindung eines Prüfsystems zur Systemdiagnose bis zum Start der nächsten. Die Einheit sind Sekunden. Der CHECK_INTERVAL-Wert muss zwischen 30 und 300 Sekunden liegen.
    • SOURCE_REGIONS: Eine durch Kommas getrennte Liste vonGoogle Cloud -Regionen, aus denen Sie Health-Check-Probes senden möchten.
    • PORT_NUMBER: die Portnummer für Systemdiagnoseanfragen.
  2. Führen Sie den gcloud beta dns record-sets create-Befehl aus, um ein ResourceRecordSet zu erstellen und eine Routingrichtlinie darauf anzuwenden.

    WRR

    gcloud beta dns record-sets create RRSET_NAME \
        --ttl=TTL \
        --type=RRSET_TYPE \
        --zone=MANAGED_ZONE \
        --routing-policy-type=WRR \
        --routing-policy-data=ROUTING_POLICY_DATA \
        --health-check=HEALTH_CHECK_NAME
    

    Ersetzen Sie Folgendes:

    • RRSET_NAME: der DNS-Name, der die eingehenden Anfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
    • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30.
    • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A.
    • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.
    • ROUTING_POLICY_DATA: die Daten der Routingrichtlinie. Geben Sie eine durch Semikolons getrennte Liste im Format ${weight_percent}:${rrdatas} ein, z. B. .8=203.0.113.1;.2=198.51.100.1. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Die Gewichtung muss eine nicht negative Zahl zwischen 0 und 1000 sein.
    • HEALTH_CHECK_NAME: der Name des Health-Checks, den Sie im vorherigen Schritt erstellt haben.

    Standortbestimmung

    gcloud beta dns record-sets create RRSET_NAME \
        --ttl=TTL \
        --type=RRSET_TYPE \
        --zone=MANAGED_ZONE \
        --routing-policy-type=GEO \
        --routing-policy-data=ROUTING_POLICY_DATA \
        --health-check=HEALTH_CHECK_NAME
    

    Ersetzen Sie Folgendes:

    • RRSET_NAME: der DNS-Name, der die eingehenden Anfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
    • TTL: die TTL in Sekunden, in der der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30.
    • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A.
    • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.
    • ROUTING_POLICY_DATA: die Daten der Routingrichtlinie. Geben Sie eine durch Semikolons getrennte Liste im Format ${region}=${IP_address},${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1, 203.0.113.2. Sie können mehrere IP-Adressen für eine einzelne Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte und führen zu Systemdiagnosen.
    • HEALTH_CHECK_NAME: der Name des Health-Checks, den Sie im vorherigen Schritt erstellt haben.

    Standortbestimmung mit Geofencing

    gcloud beta dns record-sets create RRSET_NAME \
        --ttl=TTL \
        --type=RRSET_TYPE \
        --zone=MANAGED_ZONE \
        --routing-policy-type=GEO \
        --routing-policy-data=ROUTING_POLICY_DATA \
        --health-check=HEALTH_CHECK_NAME \
        --enable-geo-fencing
    

    Ersetzen Sie Folgendes:

    • RRSET_NAME: der DNS-Name, der die eingehenden Anfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
    • TTL: die TTL in Sekunden, in der der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30.
    • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A.
    • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.
    • ROUTING_POLICY_DATA: die Daten der Routingrichtlinie. Geben Sie eine durch Semikolons getrennte Liste im Format ${region}=${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte und führen zu Systemdiagnosen.
    • HEALTH_CHECK_NAME: der Name des Health-Checks, den Sie im vorherigen Schritt erstellt haben.

      --enable-geo-fencing: Bei GEO-Routingrichtlinien wird damit festgelegt, ob der Traffic über Regionen hinweg weitergeleitet werden soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Anfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie --no-enable-geo-fencing, um die geografische Eingrenzung zu deaktivieren. Wenn diese Option nicht festgelegt ist, leitet Cloud DNS Anfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung ist false.

    Failover

    gcloud beta dns record-sets create RRSET_NAME \
        --ttl=TTL \
        --type=RRSET_TYPE \
        --zone=MANAGED_ZONE \
        --routing-policy-type=FAILOVER \
        --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
        --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
        --routing-policy-backup-data-type=ROUTING_POLICY_BACKUP_DATA_TYPE \
        --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
        --health-check=HEALTH_CHECK_NAME
    

    Ersetzen Sie Folgendes:

    • RRSET_NAME: der DNS-Name, der die eingehenden Anfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
    • TTL: die TTL in Sekunden, in der der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
    • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A.
    • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.
    • ROUTING_POLICY_PRIMARY_DATA: Das primäre Ziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln sein, z. B. forwarding-rule-1. Solange mindestens eine dieser Weiterleitungsregeln fehlerfrei ist, werden die IP-Adressen aller fehlerfreien Weiterleitungsregeln verwendet, um Anfragen für diesen Namen zu beantworten.
    • ROUTING_POLICY_BACKUP_DATA: Das Sicherungsziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Diese Ziele werden verwendet, wenn alle in --routing-policy-primary-data angegebenen Weiterleitungsregeln fehlerhaft sind. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Das Format dieses Felds entspricht dem von --routing-policy-data, wenn --routing-policy-type = 'GEO', z. B. asia-east1=forwarding-rule-2.
    • ROUTING_POLICY_BACKUP_DATA_TYPE: Bei FAILOVER-Routingrichtlinien der Typ der Routingrichtlinie, die von den Sicherungsdaten verwendet wird. Muss GEO sein.
    • BACKUP_DATA_TRICKLE_RATIO: Das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1. Der Standardwert ist 0.
    • HEALTH_CHECK_NAME: der Name des Health-Checks, den Sie im vorherigen Schritt erstellt haben.

API

  1. Wenn Sie Systemdiagnosen in DNS-Routingrichtlinien für öffentliche Zonen aktivieren möchten, verwenden Sie die Methode healthChecks.insert.

  2. Verwenden Sie zum Erstellen eines ResourceRecordSet und Anwenden einer Routingrichtlinie darauf die Methode resourceRecordSets.create.

    WRR

    POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
    {
      "name": "RRSET_NAME",
      "type": "RRSET_TYPE",
      "ttl": TTL,
      "routingPolicy": {
        "healthCheck": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME"
        "wrr": {
          "items": [
            {
              "weight": WEIGHT,
              "rrdata": ["RRDATA"],
              "healthCheckedTargets": {
                "externalEndpoints": ["EXTERNAL_ENDPOINTS"]
              }
            },
            {
              "weight": WEIGHT,
              "rrdata": ["RRDATA"],
              "healthCheckedTargets": {
                "externalEndpoints": ["EXTERNAL_ENDPOINTS"]
              }
            }
          ]
        }
      }
    }
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die ID des Projekts.
    • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
    • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
    • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A.
    • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30.
    • HEALTH_CHECK_NAME: der Name der Systemdiagnose
    • WEIGHT: Für WRR-Richtlinien eine durch Semikolons getrennte Liste im Format ${weight_percent}=${rrdatas}, z. B. .8=10.128.1.1;.2=10.130.1.1; geben Sie die Gewichtung als nicht negative Dezimalzahl an. Hinweis: Sie müssen die Gewichtung als nicht negative Zahl angeben. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet.
    • RRDATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1,rrdata2,rrdata3, z. B. 198.51.100.1, 203.0.113.1.
    • EXTERNAL_ENDPOINTS: Die Internet-IP-Adressen, die auf ihren Zustand geprüft werden sollen.

    Standortbestimmung

    POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
    {
      "name": "RRSET_NAME",
      "type": "RRSET_TYPE",
      "ttl": TTL,
      "routingPolicy": {
        "healthCheck": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME"
        "geo": {
          "enableFencing": ENABLE_FENCING
          "items": [
            {
              "location": "LOCATION",
              "rrdata": ["RRDATA"],
              "healthCheckedTargets": {
                "externalEndpoints": ["EXTERNAL_ENDPOINTS"]
              }
            },
            {
              "location": "LOCATION",
              "rrdata": ["RRDATA"],
              "healthCheckedTargets": {
                "externalEndpoints": ["EXTERNAL_ENDPOINTS"]
              }
            }
          ]
        }
      }
    }
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die ID des Projekts.
    • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
    • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
    • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A.
    • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30.
    • HEALTH_CHECK_NAME: der Name der Systemdiagnose
    • ENABLE_FENCING: Bei GEO-Routingrichtlinien wird damit festgelegt, ob der Traffic über Regionen hinweg weitergeleitet werden soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Anfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Wenn diese Option nicht festgelegt ist, leitet Cloud DNS Anfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Gültige Optionen sind true und false. Die Standardeinstellung ist false.
    • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie erstellen müssen, z. B. asia-east1.
    • RRDATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1,rrdata2,rrdata3, z. B. 198.51.100.1, 203.0.113.1.
    • EXTERNAL_ENDPOINTS: Die Internet-IP-Adressen, die auf ihren Zustand geprüft werden sollen.

    Failover

    Bei der Failover-Option unterstützt Cloud DNS nur GEO-Richtlinien.

    POST https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets
    {
      "name": "RRSET_NAME",
      "type": "RRSET_TYPE",
      "ttl": TTL,
      "routingPolicy": {
        "healthCheck": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/healthChecks/HEALTH_CHECK_NAME"
        "primaryBackup": {
          "trickleTraffic": TRICKLE_TRAFFIC,
          "primaryTargets": {
              "rrdata": ["RRDATA"]
          },
          "backupGeoTargets": {
            "enableFencing": ENABLE_FENCING,
            "items": [
              {
                "location": "LOCATION",
                "rrdatas": ["RRDATA]
              },
              {
                "location": "LOCATION",
                "rrdatas": ["RRDATA", "RRDATA"]
              }
            ]
          }
        }
      }
    }
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die ID des Projekts.
    • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
    • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com.
    • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A.
    • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30.
    • HEALTH_CHECK_NAME: der Name der Systemdiagnose
    • TRICKLE_TRAFFIC: Das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1.
    • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie erstellen müssen, z. B. asia-east1.
    • RRDATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1,rrdata2,rrdata3, z. B. 198.51.100.1, 203.0.113.1.
    • ENABLE_FENCING: Bei GEO-Routingrichtlinien wird damit festgelegt, ob der Traffic über Regionen hinweg weitergeleitet werden muss, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Anfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Wenn diese Option nicht festgelegt ist, leitet Cloud DNS Anfragen an die nächstgelegene Region weiter, wenn alle Endpunkte in einer Region fehlerhaft sind. Die Standardeinstellung dafür ist false.

DNS-Routingrichtlinien aktualisieren

So aktualisieren Sie die Routingrichtlinie eines Ressourcendatensatzes:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die Zone, für die Sie die Routingrichtlinie des Ressourcendatensatzes aktualisieren möchten.

  3. Klicken Sie auf der Seite Zonendetails neben dem Ressourceneintrag, den Sie ändern möchten, auf Bearbeiten.

  4. Klicken Sie nach den Änderungen auf Speichern.

gcloud

Führen Sie den Befehl gcloud dns record-sets update aus:

WRR

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=WRR \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Standortbestimmung

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-health-checking

Standortbestimmung mit Geofencing

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=GEO \
  --routing-policy-data=ROUTING_POLICY_DATA \
  --enable-geo-fencing
  --enable-health-checking

Failover

gcloud dns record-sets update RRSET_NAME \
  --ttl=TTL \
  --type=RRSET_TYPE \
  --zone=MANAGED_ZONE \
  --routing-policy-type=FAILOVER \
  --enable-geo-fencing \
  --routing-policy-primary-data=ROUTING_POLICY_PRIMARY_DATA \
  --routing-policy-backup-data=ROUTING_POLICY_BACKUP_DATA \
  --backup-data-trickle-ratio=BACKUP_DATA_TRICKLE_RATIO \
  --enable-health-checking

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

    Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.

  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen der verwalteten Zone als Suffix haben.

  • ROUTING_POLICY_TYPE: der Typ der Routingrichtlinie.

    Geben Sie WRR für gewichtetes Round Robin, GEO für die Standortbestimmung oder FAILOVER für Failover-Richtlinien ein. Sie können dieses Feld nicht mehr ändern, nachdem eine Richtlinie einen bestimmten Typ ausgewählt hat. Sie können die Richtlinie nur löschen und eine neue Richtlinie mit einem anderen Typ hinzufügen.

  • ROUTING_POLICY_DATA: die Daten der Routingrichtlinie

    • Geben Sie unter --routing-policy-type=WRR eine durch Semikolons getrennte Liste im Format ${weight_percent}:${rrdatas} ein, z. B. .8=203.0.113.1;.2=198.51.100.1. Geben Sie die Gewichtung als nicht negative Dezimalzahl an. Das Verhältnis des an das Ziel weitergeleiteten Traffics wird aus dem Verhältnis der einzelnen Gewichtung und der Gesamtsumme aller Gewichtungen berechnet. Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Statusprüfung.
    • Geben Sie unter --routing-policy-type=GEO eine durch Semikolons getrennte Liste im Format ${region}=${IP_address} ein, z. B. asia-east1=198.51.100.1;us-central1=203.0.113.1. Sie können mehrere IP-Adressen für eine einzige Region angeben, indem Sie die IP-Adressen durch ein Komma getrennt hinzufügen. Namen von Weiterleitungsregeln sind zulässige Werte und führen zu einer Statusprüfung.
    • Geben Sie für --routing-policy-type=FAILOVER den Namen der Weiterleitungsregel ein, die Sie erstellt haben, im Format ${region}=${Forwarding rule name}.

  • --enable-geo-fencing: Bei GEO-Routingrichtlinien wird damit festgelegt, ob der Traffic über Regionen hinweg weitergeleitet werden soll, wenn alle Endpunkte in einer Region fehlerhaft sind. Wenn diese Option festgelegt ist, leitet Cloud DNS Abfragen immer an die nächstgelegene Region weiter, auch wenn alle Endpunkte in dieser Region fehlerhaft sind. Verwenden Sie --no-enable-geo-fencing, um die geografische Eingrenzung zu deaktivieren. Wenn der Wert nicht festgelegt ist, sind alle Endpunkte in einer Region fehlerhaft und Cloud DNS leitet Anfragen an die nächstgelegene Region weiter. Die Standardeinstellung dafür ist false.

  • ROUTING_POLICY_PRIMARY_DATA: das primäre Ziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Dieses Ziel muss ein Verweis auf eine oder mehrere Weiterleitungsregeln sein, z. B. forwarding-rule-1. Solange mindestens eine dieser Weiterleitungsregeln fehlerfrei ist, werden die IP-Adressen aller fehlerfreien Weiterleitungsregeln verwendet, um Anfragen für diesen Namen zu beantworten.

  • ROUTING_POLICY_BACKUP_DATA: Das Sicherungsziel, das für FAILOVER-Routingrichtlinien verwendet werden soll. Diese Ziele werden verwendet, wenn alle in --routing-policy-primary-data angegebenen Weiterleitungsregeln fehlerhaft sind. Cloud DNS unterstützt nur geobasierte Sicherungsziele. Das Format dieses Felds entspricht dem von --routing-policy-data, wenn --routing-policy-type = 'GEO', z. B. asia-east1=forwarding-rule-2.

  • BACKUP_DATA_TRICKLE_RATIO: das Verhältnis des Traffics, der an die Sicherungsziele gesendet wird, auch wenn die primären Dateien fehlerfrei sind. Das Verhältnis muss zwischen 0 und 1 liegen, z. B. 0.1. Der Standardwert ist 0.

  • --enable-health-checking: aktiviert die Systemdiagnose von Weiterleitungsregeln, die als Ressourcendaten an --routing-policy-data bereitgestellt werden.

API

Verwenden Sie die Methode resourceRecordSets.patch. Geben Sie entweder rrset.rrdatas oder rrset.routingPolicy an. Wenn Sie routingPolicy angeben, müssen Sie das neue Feld routingPolicy vollständig angeben.

WRR

Verwenden Sie für WRR-Richtlinien die folgende Methode:

PATCH https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
{
  "name": "RRSET_NAME",
  "type": "RRSET_TYPE",
  "ttl": TTL,
  "routingPolicy": {
    "wrr": {
      "items": [
        {
          "weight": WEIGHT,
          "rrdatas": ["RRDATA"]
        },
        {
          "weight": WEIGHT,
          "rrdatas": ["RRDATA"]
        }
      ]
    }
  }
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • WEIGHT: Für WRR-Richtlinien eine durch Semikolons getrennte Liste im Format ${weight_percent}=${rrdatas}, z. B. .8=10.128.1.1;.2=10.130.1.1; geben Sie die Gewichtung als nicht negative Dezimalzahl an
  • RRDATA: ein beliebiger Wert, der dem Ressourcendatensatz zugeordnet ist, z. B. 198.51.100.5 Sie können auch mehrere Werte eingeben, rrdata1 rrdata2 rrdata3, z. B. 198.51.100.1 203.0.113.1...

Standortbestimmung

Gehen Sie dazu so vor:

PATCH https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE
{
  "name": "RRSET_NAME",
  "type": "RRSET_TYPE",
  "ttl": TTL,
  "routingPolicy": {
    "geo": {
      "items": [
        {
          "location": "LOCATION",
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port": "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT_ID"
                "region": "REGION"
              }
            ]
          }
        },
        {
          "location": "LOCATION",
          "healthCheckedTargets": {
            "internalLoadBalancers": [
              {
                "loadBalancerType": "LOAD_BALANCER_TYPE"
                "ipAddress": "IP_ADDRESS"
                "port": "PORT_NUMBER"
                "ipProtocol": "IP_PROTOCOL"
                "networkUrl": "NETWORK_URL"
                "project": "PROJECT_ID"
                "region": "REGION"
              }
            ]
          }
        }
      ]
    }
  }
}

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A
  • TTL: die TTL in Sekunden, die der Resolver diese ResourceRecordSet im Cache speichert, z. B. 30
  • LOCATION: bei GEO-Richtlinien die Standortbestimmung, für die Sie die Richtlinie aktualisieren müssen, z. B. asia-east1.
  • LOAD_BALANCER_TYPE: der Typ des Load-Balancers, z. B. regionalL4ilb, globalL7ilb oder regionalL7ilb. Diese Einstellung ist optional.
  • IP_ADDRESS: die IP-Adresse, für die die Weiterleitungsregel gilt.
  • PORT_NUMBER: die Portnummer
  • IP_PROTOCOL: definiert das für die Systemdiagnose verwendete Protokoll. Gültige Optionen sind tcp und udp.
  • NETWORK_URL: die Netzwerk-URL, für die diese Weiterleitungsregel gilt.
  • REGION: die Region, in der Sie die Weiterleitungsregel erstellt haben

DNS-Routingrichtlinien löschen

Zum Löschen einer Routingrichtlinie müssen Sie den Ressourcendatensatz löschen, der die Routingrichtlinie enthält. Führen Sie dazu die folgenden Schritte aus:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Cloud DNS-Zonen auf.

    Cloud DNS-Zonen aufrufen

  2. Klicken Sie auf die Zone, für die Sie den Ressourcendatensatz löschen möchten.

  3. Klicken Sie auf der Seite Zonendetails neben dem DNS-Namen des Ressourcendatensatzes, den Sie löschen möchten, das Kästchen an.

  4. Klicken Sie auf Datensätze löschen.

gcloud

Führen Sie den Befehl gcloud dns record-sets delete aus:

gcloud dns record-sets delete RRSET_NAME \
    --type=RRSET_TYPE \
    --zone=MANAGED_ZONE \

Ersetzen Sie Folgendes:

  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. service.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

    Eine Liste der unterstützten Eintragstypen finden Sie unter Ressourceneintragstypen auswählen.

  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. service-zone. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.

API

Verwenden Sie die Methode resourceRecordSets.delete:

DELETE https://dns.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/MANAGED_ZONE/rrsets/RRSET_NAME/RRSET_TYPE

Dabei gilt:

  • PROJECT_ID: die ID des Projekts.
  • MANAGED_ZONE: Die verwaltete Zone, mit der ResourceRecordSet verbunden ist, z. B. my-zone-name. Der Name dieses ResourceRecordSet muss den DNS-Namen des verwalteten Zone als Suffix haben.
  • RRSET_NAME ist der DNS-Name, der die eingehenden Abfragen mit dem DNS-Namen dieser Zone als Suffix kennzeichnet, z. B. test.example.com
  • RRSET_TYPE: der Typ des Ressourceneintrags dieser ResourceRecordSet, z. B. A

Nächste Schritte