Sebagian atau seluruh informasi di halaman ini mungkin tidak berlaku untuk Trusted Cloud dari S3NS. Lihat Perbedaan dari Google Cloud untuk mengetahui detail selengkapnya.
Halaman ini memberikan informasi tentang metrik logging dan pemantauan untuk
Cloud DNS, termasuk
zona pribadi dan
zona penerusan.
Menggunakan logging Cloud DNS
Pencatatan aktivitas Cloud DNS melacak kueri yang di-resolve server nama untuk jaringan Virtual Private Cloud (VPC) Anda.
Kueri yang dicatat dapat berasal dari instance virtual machine (VM) Compute Engine, container Google Kubernetes Engine di jaringan VPC yang sama, zona peering, atau klien lokal yang menggunakan penerusan DNS masuk.
Zona DNS pribadi, zona DNS penerusan, server nama alternatif, zona DNS
Trusted Cloud internal, atau zona DNS eksternal pada akhirnya dapat menyelesaikan
kueri.
Catatan log termasuk dalam project yang memiliki jaringan yang
membawa permintaan. Dalam kasus VPC Bersama, catatan log adalah milik project host karena project host memiliki jaringan.
Mengaktifkan dan menonaktifkan logging untuk zona terkelola pribadi
Gunakan kebijakan DNS untuk mengaktifkan atau menonaktifkan logging untuk jaringan Anda. Saat Anda mengaktifkan logging kueri, setiap kueri DNS ke zona pribadi terkelola Cloud DNS akan dicatat.
Untuk mengaktifkan logging untuk jaringan yang tidak memiliki kebijakan DNS, jalankan perintah
dns policies create.
Jawaban DNS dalam format presentasi, RFC 1035 5.1, dipangkas hingga 260 byte
Tidak
sourceIP
String / Sumber
IP yang memulai kueri
Tidak
sourceNetwork
String / Sumber
Jaringan dari mana kueri mencapai sistem kami
Tidak
source_type
String
Sumber kueri: inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
Tidak
target_name
String
Nama target, misalnya nama zona, nama kebijakan, nama zona internal,
nama domain eksternal
Ya
target_type
String
Jenis target yang menyelesaikan kueri DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Ya
unHealthyIps
String
Kumpulan alamat IP di ResourceRecordSet yang diketahui
UNHEALTHY ke Cloud DNS pada saat kueri
Tidak
vmInstanceId
Nomor / Sumber
ID instance VM Compute Engine, hanya berlaku untuk kueri yang dimulai oleh VM Compute Engine
Tidak
vmInstanceName
String / Sumber
Nama instance VM Compute Engine, hanya berlaku untuk kueri yang dimulai oleh VM Compute Engine
Tidak
vmProjectId
String / Sumber
ID projectTrusted Cloud jaringan tempat kueri dikirim,
hanya berlaku untuk kueri yang dimulai oleh VM Compute Engine
Tidak
vmZoneName
String / Sumber
Nama zona VM tempat kueri dikirim, hanya berlaku untuk
kueri yang dimulai oleh VM Compute Engine
Tidak
Harga
Semua log Cloud DNS ditulis ke Cloud Logging. Tidak ada
biaya terpisah dari Cloud DNS untuk layanan ini. Namun, log ini dapat menimbulkan biaya penyimpanan tambahan, bergantung pada ukuran log yang ditulis dan disimpan.
Untuk tujuan penghitungan, Cloud DNS menulis sekitar 5 MB data log untuk memproses 10.000 kueri DNS.
Anda dapat memantau rasio kueri dan respons DNS yang mengarah ke zona pribadi, zona penerusan, penerusan kebijakan, zona internal Trusted Cloud , dan internet. Pemantauan tersedia di konsol Trusted Cloud
halaman Monitoring
dan di
Cloud Monitoring API.
DNS Pribadi mengekspor metrik delta dns.googleapis.com/query/response_count yang berisi label response_code untuk menghitung jumlah kueri per kode respons.
Label response_code berjenis string dengan kemungkinan nilai
NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP, dan UNKNOWN.
Untuk mengetahui definisi kode ini, lihat
RCODE DNS IANA.
Metrik diekspor dengan jenis resource dns_query menggunakan
kolom yang berlaku dari log
format rekaman.
Memantau propagasi DNS
Saat Anda menggunakan Google Cloud CLI atau REST API untuk melakukan perubahan, perubahan tersebut awalnya ditandai sebagai tertunda hingga operasi selesai. Anda dapat
menggunakan gcloud CLI atau REST API untuk memeriksa status perubahan
atau mendapatkan histori perubahan.
Operasi selesai (status: done) saat Cloud DNS telah berhasil memperbarui sistem yang mengontrol server. Mungkin masih ada penundaan sebelum semua server nama diperbarui.
Ganti ZONE dengan nama zona terkelola yang set
datanya ingin Anda kelola.
Memverifikasi propagasi DNS
Untuk memantau dan memverifikasi bahwa server nama DNS telah menerima perubahan Anda, Anda
dapat menggunakan perintah watch dan dig. Contoh berikut menunjukkan cara mencari server nama Anda dan memeriksa kapan salah satu server nama zona terkelola Anda telah mengambil perubahan pada data MX.
Untuk memeriksa apakah data sudah tersedia di server nama otoritatif Anda, jalankan perintah dig berikut:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Ganti ZONE_NAME_SERVER dengan salah satu server nama dari
zona terkelola.
Perintah watch menjalankan perintah dig setiap 2 detik secara default. Anda
dapat menggunakan perintah ini untuk menentukan kapan server nama tepercaya Anda mengambil
perubahan Anda, yang akan terjadi dalam waktu 120 detik. Setelah server nama otoritatif Anda memiliki perubahan, pemecah masalah DNS dapat mulai mengambil data baru.
Resolver yang sudah memiliki cache data sebelumnya menunggu hingga nilai TTL data sebelumnya berakhir.
Untuk menjalankan dig terhadap server nama sistem Anda, Anda dapat menghapus @<address>
dari perintah dig. Jika ingin memantau propagasi ke server nama lain, Anda dapat mengubah address untuk mengarah ke server nama lain.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-11 UTC."],[[["Cloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients."],["Logging can be enabled or disabled for private managed zones using DNS policies through the `gcloud dns policies` command with options to create, update, or delete them."],["Logging for public managed zones can be enabled or disabled with the `gcloud dns managed-zones update` command, using either the `--log-dns-queries` or `--no-log-dns-queries` flags."],["Every log entry in Cloud DNS has various fields like `source_type`, `location`, `project_id`, `target_type`, `queryName`, and more, which can be used in metrics and provide detailed information about the DNS query."],["You can monitor DNS propagation using `gcloud` commands to check the status of changes and `dig` commands to verify name server updates, allowing you to track when new records are available."]]],[]]