Sebagian atau seluruh informasi di halaman ini mungkin tidak berlaku untuk Cloud de Confiance dari S3NS. Lihat Perbedaan dengan Google Cloud untuk mengetahui detail selengkapnya.
Halaman ini memberikan informasi tentang metrik logging dan pemantauan untuk
Cloud DNS, termasuk
zona pribadi dan
zona penerusan.
Menggunakan logging Cloud DNS
Pencatatan Cloud DNS melacak kueri yang di-resolve server nama untuk jaringan Virtual Private Cloud (VPC) Anda.
Kueri yang dicatat dapat berasal dari instance virtual machine (VM) Compute Engine,
container Google Kubernetes Engine di jaringan VPC yang sama,
zona peering, atau
klien lokal yang menggunakan penerusan DNS masuk.
Zona DNS pribadi, zona DNS penerusan, server nama alternatif, zona DNS
Cloud de Confiance internal, atau zona DNS eksternal pada akhirnya dapat menyelesaikan
kueri.
Catatan log termasuk dalam project yang memiliki jaringan yang
membawa permintaan. Dalam kasus VPC Bersama, catatan log adalah milik project host karena project host memiliki jaringan.
Mengaktifkan dan menonaktifkan logging untuk zona terkelola pribadi
Gunakan kebijakan DNS untuk mengaktifkan atau menonaktifkan logging untuk jaringan Anda. Saat Anda mengaktifkan logging kueri, setiap kueri DNS ke zona pribadi terkelola Cloud DNS akan dicatat.
Untuk mengaktifkan logging untuk jaringan yang tidak memiliki kebijakan DNS, jalankan perintah
dns policies create.
Jawaban DNS dalam format presentasi, RFC 1035 5.1, dipangkas hingga 260 byte
Tidak
sourceIP
String / Sumber
IP yang memulai kueri
Tidak
sourceNetwork
String / Sumber
Jaringan dari mana kueri mencapai sistem kami
Tidak
source_type
String
Sumber kueri: inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
Tidak
target_name
String
Nama target, misalnya nama zona, nama kebijakan, nama zona internal,
nama domain eksternal
Ya
target_type
String
Jenis target yang menyelesaikan kueri DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Ya
unHealthyIps
String
Kumpulan alamat IP di ResourceRecordSet yang diketahui
UNHEALTHY ke Cloud DNS pada saat kueri
Tidak
vmInstanceId
Nomor / Sumber
ID instance VM Compute Engine, hanya berlaku untuk kueri yang dimulai oleh VM Compute Engine
Tidak
vmInstanceName
String / Sumber
Nama instance VM Compute Engine, hanya berlaku untuk kueri yang
dimulai oleh VM Compute Engine
Tidak
vmProjectId
String / Sumber
ID projectCloud de Confiance jaringan tempat kueri dikirim,
hanya berlaku untuk kueri yang dimulai oleh VM Compute Engine
Tidak
vmZoneName
String / Sumber
Nama zona VM tempat kueri dikirim, hanya berlaku untuk
kueri yang dimulai oleh VM Compute Engine
Tidak
Harga
Semua log Cloud DNS ditulis ke Cloud Logging. Tidak ada
biaya terpisah dari Cloud DNS untuk layanan ini. Namun, log ini dapat menimbulkan biaya penyimpanan tambahan, bergantung pada ukuran log yang ditulis dan disimpan.
Untuk tujuan penghitungan, Cloud DNS menulis sekitar 5 MB data log untuk memproses 10.000 kueri DNS.
Anda dapat memantau rasio kueri dan respons DNS yang mengarah ke zona pribadi, zona penerusan, penerusan kebijakan, zona internal Cloud de Confiance , dan internet. Pemantauan tersedia di Cloud de Confiance konsol
halaman Monitoring
dan di
Cloud Monitoring API.
DNS Pribadi mengekspor metrik delta dns.googleapis.com/query/response_count yang berisi label response_code untuk menghitung jumlah kueri per kode respons.
Label response_code berjenis string dengan kemungkinan nilai
NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP, dan UNKNOWN.
Untuk mengetahui definisi kode ini, lihat
RCODE DNS IANA.
Metrik diekspor dengan jenis resource dns_query menggunakan
kolom yang berlaku dari
format rekaman log.
Memantau propagasi DNS
Saat Anda menggunakan Google Cloud CLI atau REST API untuk melakukan perubahan, perubahan tersebut awalnya ditandai sebagai tertunda hingga operasi selesai. Anda dapat
menggunakan gcloud CLI atau REST API untuk memeriksa status perubahan
atau mendapatkan histori perubahan.
Operasi selesai (status: done) saat Cloud DNS telah berhasil memperbarui sistem yang mengontrol server. Mungkin masih ada penundaan sebelum semua server nama diperbarui.
Ganti ZONE dengan nama zona terkelola yang set
datanya ingin Anda kelola.
Memverifikasi propagasi DNS
Untuk memantau dan memverifikasi bahwa server nama DNS telah mengambil perubahan Anda, Anda
dapat menggunakan perintah watch dan dig. Contoh berikut menunjukkan cara mencari server nama Anda dan memeriksa kapan salah satu server nama zona terkelola Anda telah mengambil perubahan pada data MX.
Untuk memeriksa apakah data sudah tersedia di server nama otoritatif Anda, jalankan perintah dig berikut:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Ganti ZONE_NAME_SERVER dengan salah satu server nama dari
zona terkelola.
Perintah watch menjalankan perintah dig setiap 2 detik secara default. Anda
dapat menggunakan perintah ini untuk menentukan kapan server nama kredibel Anda mengambil
perubahan Anda, yang akan terjadi dalam waktu 120 detik. Setelah server nama otoritatif Anda memiliki perubahan, pemecah masalah DNS dapat mulai mengambil data baru.
Resolver yang sudah memiliki cache data sebelumnya menunggu hingga nilai TTL data sebelumnya berakhir.
Untuk menjalankan dig terhadap server nama sistem Anda, Anda dapat menghapus @<address>
dari perintah dig. Jika ingin memantau propagasi ke server nama lain, Anda dapat mengubah address untuk mengarah ke server nama lain.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-10-19 UTC."],[],[]]