La journalisation Cloud DNS suit les requêtes résolues par les serveurs de noms pour vos réseaux cloud privés virtuels (VPC, Virtual Private Cloud).
Les requêtes consignées peuvent provenir d'instances de machines virtuelles (VM) Compute Engine, de conteneurs Google Kubernetes Engine appartenant au même réseau VPC, de zones d'appairage ou de clients sur site qui utilisent un transfert DNS entrant.
Les zones DNS privées, les zones DNS de transfert, les serveurs de noms alternatifs, les zones DNSTrusted Cloud internes ou les zones DNS externes peuvent éventuellement résoudre les requêtes.
Les enregistrements de journaux appartiennent au projet qui possède le réseau ayant acheminé la requête. Dans le cas d'un VPC partagé, les enregistrements de journaux appartiennent au projet hôte, car ce dernier est propriétaire du réseau.
Activer et désactiver la journalisation pour les zones gérées privées
Utilisez des règles DNS afin d'activer ou de désactiver la journalisation pour vos réseaux. Lorsque vous activez la journalisation des requêtes, chaque requête DNS adressée à une zone gérée privée Cloud DNS est consignée.
Si vous souhaitez activer la journalisation pour un réseau ne disposant pas de règles DNS, exécutez la commande dns policies create.
Réponse DNS au format de présentation, RFC 1035 5.1, tronquée à 260 octets
Non
sourceIP
Chaîne/Source
Adresse IP à l'origine de la requête
Non
sourceNetwork
Chaîne/Source
Réseau à partir duquel la requête a atteint notre système
Non
source_type
Chaîne
Source de la requête : inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
Non
target_name
Chaîne
Nom de la cible ; par exemple, nom de zone, nom de stratégie, nom de zone interne, nom de domaine externe
Oui
target_type
Chaîne
Type de cible résolvant la requête DNS : private-zone, forwarding-zone, forwarding-policy, peering-zone, internal, external
Oui
unHealthyIps
Chaîne
Ensemble d'adresses IP dans le jeu d'enregistrements de ressources qui ont l'état UNHEALTHY dans Cloud DNS au moment de la requête
Non
vmInstanceId
Numéro/Source
ID d'instance de la VM Compute Engine, applicable uniquement aux requêtes initiées par des VM Compute Engine
Non
vmInstanceName
Chaîne/Source
Nom d'instance de la VM Compute Engine, applicable uniquement aux requêtes initiées par des VM Compute Engine
Non
vmProjectId
Chaîne/Source
ID de projetTrusted Cloud du réseau à partir duquel la requête a été envoyée, applicable uniquement aux requêtes initiées par des VM Compute Engine
Non
vmZoneName
Chaîne/Source
Nom de la zone de VM à partir de laquelle la requête a été envoyée, applicable uniquement aux requêtes initiées par des VM Compute Engine
Non
Tarification
Tous les journaux Cloud DNS sont écrits dans Cloud Logging. Aucuns frais distincts ne sont facturés par Cloud DNS pour ce service. Toutefois, ces journaux peuvent entraîner des coûts de stockage supplémentaires en fonction de la taille des journaux écrits et stockés.
À des fins de calcul, Cloud DNS écrit environ 5 Mo de données de journal pour le traitement de 10 000 requêtes DNS.
Cloud DNS exporte les métriques de surveillance vers Cloud Monitoring.
Vous pouvez surveiller le taux de requêtes et de réponses DNS qui pointent vers des zones privées, des zones de transfert, un transfert de règles, des zones internes Trusted Cloud et Internet. La fonctionnalité de surveillance est disponible sur la page Surveillance de la console Trusted Cloud et dans l'API Cloud Monitoring.
Le DNS privé exporte la métrique delta dns.googleapis.com/query/response_count contenant le libellé response_code pour compter le nombre de requêtes par code de réponse.
Le libellé response_code est de type string avec les valeurs possibles suivantes : NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP et UNKNOWN.
Pour obtenir la définition de ces codes, consultez la page RCODE DNS IANA.
La métrique est exportée sous le type de ressource dns_query à l'aide des champs applicables du format d'enregistrement du journal.
Surveiller la propagation DNS
Lorsque vous utilisez Google Cloud CLI ou l'API REST pour effectuer des modifications, celles-ci sont initialement marquées comme en attente jusqu'à ce que l'opération soit terminée. Vous pouvez vérifier l'état des modifications ou en obtenir un historique à l'aide de gcloud CLI ou de l'API REST.
Une opération est terminée (état : done) lorsque Cloud DNS a correctement mis à jour le système qui contrôle les serveurs. La mise à jour de tous les serveurs de noms peut occasionner des retards.
Répertorier les modifications pour une zone gérée
Pour répertorier les modifications apportées à une zone gérée, exécutez la commande dns record-sets changes list.
gcloud
gcloud dns record-sets changes list --zone=ZONE
Remplacez ZONE par le nom de la zone gérée dont vous souhaitez gérer les jeux d'enregistrements.
Vérifier la propagation DNS
Pour surveiller et vérifier que le serveur de noms DNS a récupéré vos modifications, vous pouvez exécuter les commandes watch et dig. L'exemple suivant montre comment rechercher un serveur de noms de votre zone gérée et vérifier s'il a récupéré la modification d'un enregistrement MX.
Remplacez ZONE_NAME par le nom de votre zone Cloud DNS.
Pour vérifier si les enregistrements sont déjà disponibles sur votre serveur de noms faisant autorité, exécutez la commande dig suivante :
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Remplacez ZONE_NAME_SERVER par l'un des serveurs de noms de la zone gérée.
La commande watch exécute la commande dig toutes les deux secondes par défaut. Celle-ci vous permet de déterminer à quel moment votre serveur de noms primaire effectuera la modification, ce qui devrait se produire dans les 120 secondes. Une fois que votre serveur de noms faisant autorité dispose de la modification, les résolveurs DNS peuvent commencer à récupérer le nouvel enregistrement.
Les résolveurs qui possèdent déjà l'enregistrement précédent en cache attendent que la valeur TTL précédente de l'enregistrement arrive à expiration.
Pour exécuter dig sur le serveur de noms de votre système, vous pouvez supprimer @<address> de la commande dig. Si vous souhaitez surveiller la propagation vers d'autres serveurs de noms, vous pouvez modifier la valeur address pour qu'elle pointe vers d'autres serveurs de noms.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/11 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/11 (UTC)."],[[["Cloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients."],["Logging can be enabled or disabled for private managed zones using DNS policies through the `gcloud dns policies` command with options to create, update, or delete them."],["Logging for public managed zones can be enabled or disabled with the `gcloud dns managed-zones update` command, using either the `--log-dns-queries` or `--no-log-dns-queries` flags."],["Every log entry in Cloud DNS has various fields like `source_type`, `location`, `project_id`, `target_type`, `queryName`, and more, which can be used in metrics and provide detailed information about the DNS query."],["You can monitor DNS propagation using `gcloud` commands to check the status of changes and `dig` commands to verify name server updates, allowing you to track when new records are available."]]],[]]