Algumas ou todas as informações nesta página podem não se aplicar à Trusted Cloud by S3NS. Consulte o artigo Diferenças em relação ao Google Cloud para mais detalhes.
Esta página fornece informações sobre a registo e a monitorização de métricas para o Cloud DNS,incluindo
zonas privadas
Use o registo do Cloud DNS
O registo do Cloud DNS monitoriza as consultas que os servidores de nomes resolvem para as suas
redes de nuvem virtual privada (VPC).
As consultas registadas podem vir de instâncias de máquinas virtuais (VMs) do Compute Engine,
contentores do Google Kubernetes Engine na mesma rede VPC,
zonas de peering ou
clientes no local que usam o encaminhamento DNS de entrada.
As zonas DNS privadas, as zonas DNS de encaminhamento, os servidores de nomes alternativos, as zonas DNS internas ou as zonas DNS externas podem eventualmente resolver as consultas.Trusted Cloud
Os registos pertencem ao projeto proprietário da rede que
efetuou o pedido. No caso da VPC partilhada, os registos pertencem ao projeto anfitrião porque este é o proprietário da rede.
Ative e desative o registo para zonas geridas privadas
Use políticas de DNS para ativar ou desativar o registo para as suas redes. Quando ativa o registo de consultas, todas as consultas DNS a uma zona gerida privada do Cloud DNS são registadas.
Para ativar o registo para uma rede que não tenha uma política de DNS, execute o comando
dns policies create.
Resposta DNS no formato de apresentação, RFC 1035 5.1, truncada para 260 bytes
Não
sourceIP
String / origem
IP que origina a consulta
Não
sourceNetwork
String / origem
Rede a partir da qual a consulta chegou ao nosso sistema
Não
source_type
String
Origem da consulta: inbound-forwarding, gce-vm, internet, peering-zone e fqdn-forwarding-target
Não
target_name
String
O nome do destino, por exemplo, nome da zona, nome da política, nome da zona interna,
nome do domínio externo
Sim
target_type
String
Tipo de destino que resolve a consulta DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Sim
unHealthyIps
String
Conjunto de endereços IP no ResourceRecordSet que se sabe que pertencem ao Cloud DNS no momento da consultaUNHEALTHY
Não
vmInstanceId
Número / origem
ID da instância de VM do Compute Engine, aplicável apenas a consultas iniciadas por VMs do Compute Engine
Não
vmInstanceName
String / origem
Nome da instância de VM do Compute Engine, aplicável apenas a consultas iniciadas por VMs do Compute Engine
Não
vmProjectId
String / origem
Trusted Cloud ID do projeto da rede a partir da qual a consulta foi enviada,
aplicável apenas a consultas iniciadas por VMs do Compute Engine
Não
vmZoneName
String / origem
Nome da zona da VM a partir da qual a consulta foi enviada, aplicável apenas a consultas iniciadas por VMs do Compute Engine
Não
Preços
Todos os registos do Cloud DNS são escritos no Cloud Logging. Não existe uma cobrança separada do Cloud DNS para este serviço. No entanto, estes registos podem resultar em custos de armazenamento adicionais, consoante o tamanho dos registos escritos e armazenados.
Para fins de cálculo, o Cloud DNS escreve aproximadamente 5 MB de dados de registo para processar 10 000 consultas DNS.
O Cloud DNS exporta métricas de monitorização para o
Cloud Monitoring.
Pode monitorizar a taxa de consultas e respostas de DNS que apontam para zonas privadas, zonas de encaminhamento, encaminhamento de políticas, zonas internas e a Internet. Trusted Cloud A monitorização está disponível na Trusted Cloud consola
página de monitorização
e na
API Cloud Monitoring.
O DNS privado exporta a métrica delta dns.googleapis.com/query/response_count que contém a etiqueta response_code para contabilizar o número de consultas por código de resposta.
A etiqueta response_code é do tipo string com os valores possíveis de
NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP e UNKNOWN.
Para ver as definições destes códigos, consulte os
RCODEs de DNS da IANA.
A métrica é exportada no tipo de recurso dns_query através dos campos aplicáveis do formato de registo.
Monitorize a propagação de DNS
Quando usa a CLI Google Cloud ou a API REST para fazer alterações, estas são
inicialmente marcadas como pendentes até que a operação seja concluída. Pode usar a CLI gcloud ou a API REST para verificar o estado das alterações ou obter um histórico de alterações.
Uma operação é concluída (estado: done) quando o Cloud DNS atualiza com êxito o sistema que controla os servidores. Pode haver atrasos antes de todos os servidores de nomes serem atualizados.
Substitua ZONE pelo nome da zona gerida cujos conjuntos de registos quer gerir.
Valide a propagação de DNS
Para monitorizar e verificar se o servidor de nomes DNS detetou as suas alterações, pode usar os comandos watch e dig. O exemplo seguinte demonstra como
procurar o seu servidor de nomes e verificar quando um dos servidores de nomes da sua zona gerida
detetou uma alteração a um registo MX.
Substitua ZONE_NAME pelo nome da sua zona do Cloud DNS.
Para verificar se os registos já estão disponíveis no seu servidor de nomes autoritativo,
execute o seguinte comando dig:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Substitua ZONE_NAME_SERVER por um dos servidores de nomes da zona gerida.
O comando watch executa o comando dig a cada 2 segundos por predefinição. Pode usar este comando para determinar quando o seu servidor de nomes autoritativo deteta a alteração, o que deve acontecer no prazo de 120 segundos. Depois de o servidor de nomes autoritativo ter a alteração, os resolvedores de DNS podem começar a detetar o novo registo.
Os resolvedores que já têm o registo anterior em cache aguardam que o valor TTL anterior do registo expire.
Para executar o comando dig no servidor de nomes do seu sistema, pode remover o @<address> do comando dig. Se quiser monitorizar a propagação para outros servidores de nomes, pode alterar o address para apontar para outros servidores de nomes.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["Cloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients."],["Logging can be enabled or disabled for private managed zones using DNS policies through the `gcloud dns policies` command with options to create, update, or delete them."],["Logging for public managed zones can be enabled or disabled with the `gcloud dns managed-zones update` command, using either the `--log-dns-queries` or `--no-log-dns-queries` flags."],["Every log entry in Cloud DNS has various fields like `source_type`, `location`, `project_id`, `target_type`, `queryName`, and more, which can be used in metrics and provide detailed information about the DNS query."],["You can monitor DNS propagation using `gcloud` commands to check the status of changes and `dig` commands to verify name server updates, allowing you to track when new records are available."]]],[]]