הרישום ביומן של Cloud DNS עוקב אחרי שאילתות ששרתי השמות פותרים בשביל רשתות הענן הווירטואלי הפרטי (VPC).
שאילתות שמתועדות ביומן יכולות להגיע ממכונות וירטואליות (VM) של Compute Engine, מקונטיינרים של Google Kubernetes Engine באותה רשת VPC, מתחומי שיתוף או מלקוחות מקומיים שמשתמשים בהעברת DNS נכנסת.
ייתכן שבסופו של דבר השאילתות יסופקו על ידי תחומי DNS פרטיים, תחומי DNS להעברה, שרתי שמות חלופיים, תחומי DNS פנימיים מסוגTrusted Cloud או תחומי DNS חיצוניים.
רשומות היומנים שייכות לפרויקט שבבעלותו הרשת שדרכם נשלחה הבקשה. במקרה של VPC משותף, רשומות היומן שייכות לפרויקט המארח כי הוא הבעלים של הרשת.
הפעלה והשבתה של רישום ביומן של תחומים פרטיים מנוהלים
משתמשים במדיניות DNS כדי להפעיל או להשבית את הרישום ביומן של הרשתות. כשמפעילים את רישום השאילתות ביומן, כל שאילתת DNS לאזור מנוהל פרטי ב-Cloud DNS מתועדת ביומן.
כדי להפעיל את הרישום ביומן ברשת שאין לה מדיניות DNS, מריצים את הפקודה dns policies create.
תשובה של DNS בפורמט תצוגה, RFC 1035 5.1, מקוצרת ל-260 בייטים
לא
sourceIP
מחרוזת / מקור
כתובת ה-IP שממנה נשלחה השאילתה
לא
sourceNetwork
מחרוזת / מקור
הרשת שממנה השאילתה הגיעה למערכת שלנו
לא
source_type
String
מקור השאילתה: inbound-forwarding, gce-vm
לא
target_name
String
שם היעד, למשל שם תחום, שם מדיניות, שם תחום פנימי, שם דומיין חיצוני
כן
target_type
String
סוג היעד שמבצע את פתרון שאילתת ה-DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
כן
unHealthyIps
String
קבוצת כתובות ה-IP ב-ResourceRecordSet שידועות כ-UNHEALTHY ל-Cloud DNS בזמן השאילתה
לא
vmInstanceId
מספר / מקור
מזהה המכונה הווירטואלית ב-Compute Engine, רלוונטי רק לשאילתות שהופעלו על ידי מכונות וירטואליות של Compute Engine
לא
vmInstanceName
מחרוזת / מקור
שם המכונה הווירטואלית של Compute Engine. רלוונטי רק לשאילתות שהופעלו על ידי מכונות וירטואליות של Compute Engine
לא
vmProjectId
מחרוזת / מקור
Trusted Cloud מזהה הפרויקט של הרשת שממנה נשלחה השאילתה, רלוונטי רק לשאילתות שהופעלו על ידי מכונות וירטואליות של Compute Engine
לא
vmZoneName
מחרוזת / מקור
השם של תחום ה-VM שממנו נשלחה השאילתה. השדה רלוונטי רק לשאילתות שהופעלו על ידי מכונות וירטואליות של Compute Engine.
לא
תמחור
כל היומנים של Cloud DNS נכתבים ב-Cloud Logging. אין חיוב נפרד מ-Cloud DNS על השירות הזה. עם זאת, היומנים האלה עלולים לגרום לעלויות אחסון נוספות, בהתאם לגודל היומנים שנכתבים ונשמרים.
לצורך חישוב, Cloud DNS כותב כ-5MB של נתוני יומן לעיבוד 10,000 שאילתות DNS.
אפשר לעקוב אחרי שיעור השאילתות והתשובות של DNS שמפניות לאזורים פרטיים, לאזורי העברה, להעברת מדיניות, לאזורים פנימיים Trusted Cloud ולאינטרנט. המעקב זמין בדף Monitoring במסוף Trusted Cloud וב-Cloud Monitoring API.
DNS פרטי מייצא את מדד הדלתה dns.googleapis.com/query/response_count שמכיל את התווית response_code כדי לספור את מספר השאילתות לכל קוד תגובה.
התווית response_code היא מסוג string עם הערכים האפשריים NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP ו-UNKNOWN.
להגדרות של הקודים האלה, ראו קודי RCODE של IANA DNS.
המדד מיוצא כסוג המשאב dns_query באמצעות השדות הרלוונטיים של פורמט הרשומה ביומן.
מעקב אחר ההפצה של רשומות DNS
כשמשתמשים ב-CLI של Google Cloud או ב-API ל-REST כדי לבצע שינויים, הם מסומנים בהתחלה כבהמתנה עד שהפעולה תושלם. אפשר להשתמש ב-CLI של gcloud או ב-API ל-REST כדי לבדוק את סטטוס השינויים או לקבל היסטוריית שינויים.
הפעולה מסתיימת (סטטוס: done) כשמערכת Cloud DNS מעדכנת בהצלחה את המערכת ששולטת בשרתים. יכול להיות שיחולו עיכובים עד שכל שרתי השמות יתעדכנו.
מחליפים את ZONE בשם של האזור המנוהל שרוצים לנהל את מערכי הרשומות שלו.
אימות ההפצה של ה-DNS
כדי לעקוב אחרי השינויים ולבדוק ששרת השמות של ה-DNS זיהה אותם, תוכלו להשתמש בפקודות watch ו-dig. בדוגמה הבאה מוסבר איך לחפש את שרת השמות ולבדוק מתי אחד משרתי השמות של האזור המנוהל זיהה שינוי ברשומת MX.
כדי לבדוק אם הרשומות כבר זמינות בשרת השמות המהימן, מריצים את הפקודה dig הבאה:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
מחליפים את ZONE_NAME_SERVER באחד משרתי השמות מהתחום המנוהל.
הפקודה watch מריצה את הפקודה dig כל 2 שניות כברירת מחדל. אפשר להשתמש בפקודה הזו כדי לקבוע מתי שרת השמות המהימן יזהה את השינוי. השינוי אמור להתבצע תוך 120 שניות. אחרי שהשינוי יתבצע בשרת השמות המהימן, פותרי ה-DNS יוכלו להתחיל לאתר את הרשומה החדשה.
פותרי DNS שכבר שמרו את הרשומה הקודמת במטמון ממתינים לתפוגת התוקף של ערך ה-TTL הקודם של הרשומה.
כדי להריץ את dig מול שרת השמות של המערכת, אפשר להסיר את @<address> מהפקודה dig. אם רוצים לעקוב אחרי ההפצה לשרתי שמות אחרים, אפשר לשנות את address כך שיצביע על שרתי שמות אחרים.
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-06-27 (שעון UTC)."],[[["Cloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients."],["Logging can be enabled or disabled for private managed zones using DNS policies through the `gcloud dns policies` command with options to create, update, or delete them."],["Logging for public managed zones can be enabled or disabled with the `gcloud dns managed-zones update` command, using either the `--log-dns-queries` or `--no-log-dns-queries` flags."],["Every log entry in Cloud DNS has various fields like `source_type`, `location`, `project_id`, `target_type`, `queryName`, and more, which can be used in metrics and provide detailed information about the DNS query."],["You can monitor DNS propagation using `gcloud` commands to check the status of changes and `dig` commands to verify name server updates, allowing you to track when new records are available."]]],[]]