Alcune o tutte le informazioni in questa pagina potrebbero non essere applicabili a Trusted Cloud di S3NS. Per ulteriori dettagli, consulta la sezione Differenze rispetto a Google Cloud.
Questa pagina fornisce informazioni sulle metriche di logging e monitoraggio per Cloud DNS,incluse zone pubbliche,zone private e zone di forwarding.Questa pagina fornisce anche istruzioni per monitorare la propagazione delle modifiche al DNS pubblico.
Utilizza la registrazione di Cloud DNS
La registrazione di Cloud DNS monitora le query che i server dei nomi risolvono per le tue reti Virtual Private Cloud (VPC).
Le query registrate possono provenire da istanze di macchine virtuali (VM) Compute Engine, da container Google Kubernetes Engine nella stessa rete VPC, da zone di peering o da client on-premise che utilizzano l'inoltro DNS in entrata.
Le zone DNS private, le zone DNS di inoltro, i server dei nomi alternativi, le zone DNS interne o le zone DNS esterne potrebbero alla fine risolvere le query.Trusted Cloud
I record di log appartengono al progetto proprietario della rete che
ha gestito la richiesta. Nel caso del VPC condiviso,
i record di log appartengono al progetto host perché il progetto host è proprietario della
rete.
Attivare e disattivare la registrazione per le zone gestite private
Utilizza i criteri DNS per attivare o disattivare la registrazione per le tue reti. Quando abiliti il logging delle query, viene registrata ogni query DNS a una zona gestita privata Cloud DNS.
Per abilitare la registrazione per una rete che non dispone di una policy DNS, esegui il comando
dns policies create.
Indirizzo IP di destinazione, applicabile solo ai casi di forwarding
No
egressError
Stringa
Errore del proxy di uscita, l'errore effettivo segnalato dal proxy di uscita come
ricevuto dal server DNS on-premise
Questo campo può essere utilizzato per distinguere un SERVFAIL effettivo restituito dal
DNS on-premise da un errore di rete rilevato dal proxy di uscita
No
healthyIps
Stringa
Set di indirizzi IP in ResourceRecordSet noti per essere
HEALTHY a Cloud DNS al momento della query
No
location
Stringa
Trusted Cloud , ad esempio us-east1, da cui
è stata pubblicata la risposta
Sì
project_id
Stringa
Trusted Cloud ID progetto della rete da cui è stata ricevuta la query
Risposta DNS in formato di presentazione, RFC 1035 5.1, troncata a 260 byte
No
sourceIP
Stringa / origine
IP di origine della query
No
sourceNetwork
Stringa / origine
Rete da cui la query ha raggiunto il nostro sistema
No
source_type
Stringa
Fonte della query: inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
No
target_name
Stringa
Il nome della destinazione, ad esempio nome della zona, nome della norma, nome della zona interna,
nome di dominio esterno
Sì
target_type
Stringa
Tipo di destinazione che risolve la query DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Sì
unHealthyIps
Stringa
Set di indirizzi IP in ResourceRecordSet noti per essere
UNHEALTHY a Cloud DNS al momento della query
No
vmInstanceId
Numero / origine
ID istanza VM di Compute Engine, applicabile solo alle query
avviate dalle VM di Compute Engine
No
vmInstanceName
Stringa / origine
Nome dell'istanza VM di Compute Engine, applicabile solo alle query
avviate dalle VM di Compute Engine
No
vmProjectId
Stringa / origine
Trusted Cloud ID progetto della rete da cui è stata inviata la query,
applicabile solo alle query avviate dalle VM di Compute Engine
No
vmZoneName
Stringa / origine
Nome della zona VM da cui è stata inviata la query, applicabile solo alle
query avviate dalle VM di Compute Engine
No
Prezzi
Tutti i log di Cloud DNS vengono scritti in Cloud Logging. Non è previsto
un addebito separato da Cloud DNS per questo servizio. Tuttavia, questi log
possono comportare costi di archiviazione aggiuntivi a seconda delle dimensioni dei log scritti e archiviati.
Ai fini del calcolo, Cloud DNS scrive circa 5 MB di dati di log per l'elaborazione di 10.000 query DNS.
Cloud DNS esporta le metriche di monitoraggio in
Cloud Monitoring.
Puoi monitorare la frequenza delle query e delle risposte DNS che puntano a zone private, zone di forwarding, forwarding dei criteri, zone interne e internet. Trusted Cloud Il monitoraggio è disponibile nella console Trusted Cloud , nella pagina Monitoring e nell'API Cloud Monitoring.
Il DNS privato esporta la metrica delta dns.googleapis.com/query/response_count
che contiene l'etichetta response_code per conteggiare il numero di query per
codice di risposta.
L'etichetta response_code è di tipo string con i valori possibili di
NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP e UNKNOWN.
Per le definizioni di questi codici, consulta la pagina
IANA DNS RCODEs.
La metrica viene esportata con il tipo di risorsa dns_query utilizzando i campi applicabili del formato del record del log.
Monitorare la propagazione DNS
Quando utilizzi Google Cloud CLI o l'API REST per apportare modifiche, queste vengono inizialmente contrassegnate come in attesa fino al completamento dell'operazione. Puoi
utilizzare gcloud CLI o l'API REST per controllare lo stato delle modifiche
o ottenere una cronologia delle modifiche.
Un'operazione viene completata (stato: done) quando Cloud DNS ha
aggiornato correttamente il sistema che controlla i server. Potrebbero comunque
verificarsi ritardi prima che tutti i server dei nomi vengano aggiornati.
Sostituisci ZONE con il nome della zona gestita di cui vuoi gestire i record set.
Verifica la propagazione DNS
Per monitorare e verificare che il server dei nomi DNS abbia rilevato le modifiche, puoi
utilizzare i comandi watch e dig. Il seguente esempio mostra come
cercare il tuo server dei nomi e controllare quando uno dei server dei nomi della tua zona gestita
ha rilevato una modifica a un record MX.
Sostituisci ZONE_NAME con il nome della tua zona Cloud DNS.
Per verificare se i record sono già disponibili sul server dei nomi autorevole,
esegui il seguente comando dig:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Sostituisci ZONE_NAME_SERVER con uno dei server dei nomi della zona gestita.
Il comando watch esegue il comando dig ogni 2 secondi per impostazione predefinita. Puoi
utilizzare questo comando per determinare quando il server dei nomi autorevole rileva
la modifica, che dovrebbe avvenire entro 120 secondi. Dopo che il server dei nomi autorevole ha ricevuto la modifica, i resolver DNS possono iniziare a rilevare il nuovo record.
I resolver che hanno già memorizzato nella cache il record precedente attendono la scadenza del valore TTL precedente del record.
Per eseguire dig sul server dei nomi del sistema, puoi rimuovere @<address>
dal comando dig. Se vuoi monitorare la propagazione ad altri server dei nomi, puoi modificare address in modo che punti ad altri server dei nomi.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-11 UTC."],[[["Cloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients."],["Logging can be enabled or disabled for private managed zones using DNS policies through the `gcloud dns policies` command with options to create, update, or delete them."],["Logging for public managed zones can be enabled or disabled with the `gcloud dns managed-zones update` command, using either the `--log-dns-queries` or `--no-log-dns-queries` flags."],["Every log entry in Cloud DNS has various fields like `source_type`, `location`, `project_id`, `target_type`, `queryName`, and more, which can be used in metrics and provide detailed information about the DNS query."],["You can monitor DNS propagation using `gcloud` commands to check the status of changes and `dig` commands to verify name server updates, allowing you to track when new records are available."]]],[]]