Es posible que parte o toda la información de esta página no se aplique a Trusted Cloud by S3NS. Para obtener más información, consulta las diferencias con Google Cloud.
En esta página se proporciona información sobre las métricas de registro y monitorización de Cloud DNS, incluidas las , las zonas privadas y las zonas de reenvío
Usar el registro de Cloud DNS
El registro de Cloud DNS monitoriza las consultas que los servidores de nombres resuelven para tus redes de nube privada virtual (VPC).
Las consultas registradas pueden proceder de instancias de máquinas virtuales de Compute Engine, contenedores de Google Kubernetes Engine en la misma red VPC, zonas de peering o clientes locales que usen el reenvío de DNS entrante.
Las zonas DNS privadas, las zonas DNS de reenvío, los servidores de nombres alternativos, las zonas DNS internas o las zonas DNS externas pueden resolver las consultas.Trusted Cloud
Los registros de logs pertenecen al proyecto propietario de la red que ha enviado la solicitud. En el caso de la VPC compartida,
los registros pertenecen al proyecto host porque este es el propietario de la
red.
Habilitar e inhabilitar el registro de zonas gestionadas privadas
Usa políticas de DNS para habilitar o inhabilitar el registro de tus redes. Si habilitas el registro de consultas, se registrará cada consulta de DNS a una zona gestionada privada de Cloud DNS.
Para habilitar el registro de una red que no tenga una política de DNS, ejecuta el comando dns policies create.
Respuesta de DNS en formato de presentación, RFC 1035 5.1, truncada a 260 bytes
No
sourceIP
Cadena/fuente
IP de origen de la consulta
No
sourceNetwork
Cadena/fuente
Red desde la que la consulta ha llegado a nuestro sistema.
No
source_type
Cadena
Fuente de la consulta: inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
No
target_name
Cadena
El nombre de destino, por ejemplo, el nombre de la zona, el nombre de la política, el nombre de la zona interna o el nombre de dominio externo.
Sí
target_type
Cadena
Tipo de destino que resuelve la consulta de DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Sí
unHealthyIps
Cadena
Conjunto de direcciones IP del ResourceRecordSet que Cloud DNS conoce como
UNHEALTHY en el momento de la consulta.
No
vmInstanceId
Número/Fuente
ID de la instancia de VM de Compute Engine. Solo se aplica a las consultas iniciadas por VMs de Compute Engine.
No
vmInstanceName
Cadena/fuente
Nombre de la instancia de VM de Compute Engine. Solo se aplica a las consultas iniciadas por VMs de Compute Engine.
No
vmProjectId
Cadena/fuente
Trusted Cloud ID de proyecto de la red desde la que se envió la consulta. Solo se aplica a las consultas iniciadas por máquinas virtuales de Compute Engine.
No
vmZoneName
Cadena/fuente
Nombre de la zona de la VM desde la que se envió la consulta. Solo se aplica a las consultas iniciadas por VMs de Compute Engine.
No
Precios
Todos los registros de Cloud DNS se escriben en Cloud Logging. Cloud DNS no aplica ningún cargo independiente por este servicio. Sin embargo, estos registros pueden generar costes de almacenamiento adicionales en función del tamaño de los registros que se escriban y almacenen.
A efectos de cálculo, Cloud DNS escribe aproximadamente 5 MB de datos de registro para procesar 10.000 consultas de DNS.
Cloud DNS exporta métricas de monitorización a Cloud Monitoring.
Puedes monitorizar la tasa de consultas y respuestas de DNS que apuntan a zonas privadas, zonas de reenvío, reenvío de políticas, zonas internas e Internet. Trusted Cloud Monitoring está disponible en la Trusted Cloud consola
página Monitoring
y en la API Cloud Monitoring.
El DNS privado exporta la métrica delta dns.googleapis.com/query/response_count, que contiene la etiqueta response_code para contar el número de consultas por código de respuesta.
La etiqueta response_code es de tipo string y puede tener los valores NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP y UNKNOWN.
Para ver las definiciones de estos códigos, consulta los códigos de respuesta de DNS de IANA.
La métrica se exporta con el tipo de recurso dns_query mediante los campos correspondientes del formato de registro.
Monitorizar la propagación de DNS
Cuando usas la CLI de Google Cloud o la API REST para hacer cambios, estos se marcan inicialmente como pendientes hasta que se completa la operación. Puedes usar la CLI de gcloud o la API REST para comprobar el estado de los cambios o consultar el historial de cambios.
Una operación se completa (estado: done) cuando Cloud DNS ha actualizado correctamente el sistema que controla los servidores. Puede que aún haya retrasos antes de que se actualicen todos los servidores de nombres.
Sustituye ZONE por el nombre de la zona gestionada cuyos conjuntos de registros quieras gestionar.
Verificar la propagación de DNS
Para monitorizar y verificar que el servidor de nombres DNS ha recogido los cambios, puedes usar los comandos watch y dig. En el siguiente ejemplo se muestra cómo buscar tu servidor de nombres y comprobar cuándo ha recogido un cambio en un registro MX uno de los servidores de nombres de tu zona gestionada.
Sustituye ZONE_NAME por el nombre de tu zona de Cloud DNS.
Para comprobar si los registros ya están disponibles en tu servidor de nombres autoritativo, ejecuta el siguiente comando dig:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Sustituye ZONE_NAME_SERVER por uno de los servidores de nombres de la zona gestionada.
El comando watch ejecuta el comando dig cada 2 segundos de forma predeterminada. Puedes usar este comando para determinar cuándo recoge tu servidor de nombres autoritativo el cambio, lo que debería ocurrir en un plazo de 120 segundos. Una vez que el servidor de nombres autoritativo haya aplicado el cambio, los solucionadores de DNS podrán empezar a recoger el nuevo registro.
Los resolvedores que ya tienen en caché el registro anterior esperan a que caduque el valor TTL anterior del registro.
Para ejecutar dig en el servidor de nombres de tu sistema, puedes quitar @<address>
del comando dig. Si quieres monitorizar la propagación a otros servidores de nombres, puedes cambiar el address para que apunte a otros servidores de nombres.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Me falta la información que necesito","missingTheInformationINeed","thumb-down"],["Es demasiado complicado o hay demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Está obsoleto","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema de muestras o código","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["Cloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients."],["Logging can be enabled or disabled for private managed zones using DNS policies through the `gcloud dns policies` command with options to create, update, or delete them."],["Logging for public managed zones can be enabled or disabled with the `gcloud dns managed-zones update` command, using either the `--log-dns-queries` or `--no-log-dns-queries` flags."],["Every log entry in Cloud DNS has various fields like `source_type`, `location`, `project_id`, `target_type`, `queryName`, and more, which can be used in metrics and provide detailed information about the DNS query."],["You can monitor DNS propagation using `gcloud` commands to check the status of changes and `dig` commands to verify name server updates, allowing you to track when new records are available."]]],[]]