Einige oder alle Informationen auf dieser Seite gelten möglicherweise nicht für Trusted Cloud von S3NS. Weitere Informationen finden Sie unter Unterschiede zu Google Cloud.
Diese Seite enthält Informationen zum Logging und Monitoring von Messwerten für Cloud DNS, einschließlich
privater Zonen und Weiterleitungszonen.
Cloud DNS-Logging verwenden
Cloud DNS-Logging erfasst Abfragen, die Nameserver für Ihre VPC-Netzwerke (Virtual Private Cloud).
In Logs erfasste Abfragen können von Compute Engine-VM-Instanzen, von Google Kubernetes Engine-Containern im selben VPC-Netzwerk, von Peering-Zonen oder von lokalen Clients, die eingehende DNS-Weiterleitung nutzen, stammen.
Private DNS-Zonen, Weiterleitungs-DNS-Zonen, alternative Nameserver, interneTrusted Cloud DNS-Zonen oder externe DNS-Zonen können die Abfragen letztlich auflösen.
Logdatensätze gehören zu dem Projekt, das Inhaber des Netzwerks ist, die die Anfrage ausgeführt hat. Bei Shared VPC gehören die Logdatensätze zum Hostprojekt, da das Hostprojekt Inhaber des Netzwerks ist.
Logging für private verwaltete Zonen aktivieren und deaktivieren
Verwenden Sie DNS-Richtlinien, um das Logging für Ihre Netzwerke zu aktivieren oder zu deaktivieren. Wenn Sie das Abfrage-Logging aktivieren, wird jede DNS-Abfrage an eine von Cloud DNS verwaltete private Zone protokolliert.
Führen Sie den Befehl dns policies create aus, um das Logging für ein Netzwerk ohne DNS-Richtlinie zu aktivieren.
Ausgehender Proxy-Fehler, d. h. der tatsächliche vom ausgehenden Proxy ermittelte Fehler, wie er vom lokalen DNS-Server empfangen wurde.
Mithilfe dieses Felds kann ein tatsächlicher SERVFAIL, der vom lokalen DNS zurückgegeben wird, von einem Netzwerkfehler des ausgehenden Proxys unterschieden werden.
Nein
healthyIps
String
Eine Reihe von IP-Adressen im ResourceRecordSet, die zum Zeitpunkt der Anfrage als HEALTHY für Cloud DNS bekannt sind.
Nein
location
String
Trusted Cloud -Region, z. B. us-east1, aus der die Antwort bereitgestellt wurde
Ja
project_id
String
Trusted Cloud Projekt-ID des Netzwerks, von dem die Anfrage empfangen wurde
DNS-Antwort im Präsentationsformat, RFC 1035 5.1, verkürzt auf 260 Byte
Nein
sourceIP
String/Quelle
IP, von der die Abfrage stammt.
Nein
sourceNetwork
String/Quelle
Netzwerk, von dem die Abfrage unser System erreicht hat
Nein
source_type
String
Quelle der Abfrage: inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
Nein
target_name
String
Der Zielname, z. B. Zonenname, Richtlinienname, Name der internen Zone, Name der externen Domain
Ja
target_type
String
Zieltyp, der die DNS-Abfrage auflöst: private-zone, forwarding-zone, forwarding-policy, peering-zone, internal, external
Ja
unHealthyIps
String
Eine Reihe von IP-Adressen im ResourceRecordSet, die zum Zeitpunkt der Anfrage als UNHEALTHY für Cloud DNS bekannt waren.
Nein
vmInstanceId
Quelle der Nummer
ID der VM-Instanz von Compute Engine, gilt nur für Abfragen, die von Compute Engine-VMs initiiert werden.
Nein
vmInstanceName
String/Quelle
Name der VM-Instanz von Compute Engine, gilt nur für Abfragen, die von Compute Engine-VMs initiiert werden.
Nein
vmProjectId
String/Quelle
Trusted Cloud Projekt-ID des Netzwerks, von dem die Abfrage gesendet wurde; gilt nur für Abfragen, die von Compute Engine-VMs initiiert wurden
Nein
vmZoneName
String/Quelle
Name der VM-Zone, aus der die Abfrage gesendet wurde; gilt nur für Abfragen, die von Compute Engine-VMs initiiert wurden.
Nein
Preise
Alle Cloud DNS-Logs werden in Cloud Logging geschrieben. Für diesen Dienst fallen keine separaten Kosten für Cloud DNS an. Diese Logs können jedoch je nach Größe der geschriebenen und gespeicherten Logs zu zusätzlichen Speicherkosten führen.
Für Berechnungszwecke: Cloud DNS schreibt etwa 5 MB an Log-Daten für die Verarbeitung von 10.000 DNS-Anfragen.
Sie können die Rate von DNS-Abfragen und ‑Antworten überwachen, die auf private Zonen, Weiterleitungszonen, Richtlinienweiterleitung, interne Trusted Cloud Zonen und das Internet verweisen. Monitoring ist auf der Monitoring-Seite der Trusted Cloud Console und in der Cloud Monitoring API verfügbar.
Das private DNS exportiert den Deltamesswert dns.googleapis.com/query/response_count, der das Label response_code enthält, um die Anzahl der Abfragen pro Antwortcode zu zählen.
Das Label response_code ist vom Typ string mit den möglichen Werten: NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP und UNKNOWN.
Definitionen dieser Codes finden Sie unter IANA DNS-RCODEs.
Der Messwert wird unter dem Ressourcentyp dns_query mithilfe der entsprechenden Felder des Eintragsformats für Logs exportiert.
DNS-Weitergabe überwachen
Wenn Sie Änderungen über die Google Cloud CLI oder die REST API vornehmen, werden die Änderungen anfangs als ausstehend markiert, bis der Vorgang abgeschlossen ist. Mit der gcloud-CLI oder der REST API können Sie den Status von Änderungen prüfen oder einen Änderungsverlauf abrufen.
Ein Vorgang ist abgeschlossen (Status done), wenn Cloud DNS das System aktualisiert hat, das die Server steuert. Solange nicht alle Nameserver aktualisiert wurden, kann es noch zu Verzögerungen kommen.
Ersetzen Sie ZONE durch den Namen der verwalteten Zone, deren Datensätze Sie verwalten möchten.
Übernahme von DNS-Änderungen überprüfen
Wenn Sie überwachen und prüfen möchten, ob der DNS-Nameserver Ihre Änderungen übernommen hat, können Sie die Befehle watch und dig verwenden. Im folgenden Beispiel wird gezeigt, wie Sie Ihren Nameserver abrufen und prüfen, ob ein Nameserver Ihrer verwalteten Zone eine Änderung an einem MX-Eintrag vorliegt.
Ersetzen Sie ZONE_NAME durch den Namen Ihrer Cloud DNS-Zone.
Führen Sie den folgenden dig-Befehl aus, um zu prüfen, ob die Datensätze auf dem autoritativen Nameserver verfügbar sind:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Ersetzen Sie ZONE_NAME_SERVER durch einen der Nameserver aus der verwalteten Zone.
Der Befehl watch führt standardmäßig alle zwei Sekunden den Befehl dig aus. Sie können mit diesem Befehl festlegen, wann der autoritative Nameserver Ihre Änderung übernimmt. Dies sollte innerhalb von 120 Sekunden erfolgen. Nachdem der autoritative Nameserver die Änderung übernommen hat, können die DNS-Resolver den neuen Eintrag abrufen.
Resolver, die den vorherigen Eintrag bereits im Cache gespeichert haben, warten, bis der vorherige TTL-Wert des Eintrags abläuft.
Wenn Sie dig für den Nameserver Ihres Systems ausführen möchten, können Sie @<address> aus dem Befehl dig entfernen. Wenn Sie die Weitergabe an andere Nameserver überwachen möchten, können Sie address ändern, um auf andere Nameserver zu verweisen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-11 (UTC)."],[[["Cloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients."],["Logging can be enabled or disabled for private managed zones using DNS policies through the `gcloud dns policies` command with options to create, update, or delete them."],["Logging for public managed zones can be enabled or disabled with the `gcloud dns managed-zones update` command, using either the `--log-dns-queries` or `--no-log-dns-queries` flags."],["Every log entry in Cloud DNS has various fields like `source_type`, `location`, `project_id`, `target_type`, `queryName`, and more, which can be used in metrics and provide detailed information about the DNS query."],["You can monitor DNS propagation using `gcloud` commands to check the status of changes and `dig` commands to verify name server updates, allowing you to track when new records are available."]]],[]]