Nesta página, você encontra informações sobre as métricas de geração de registros e monitoramento do Cloud DNS, incluindo
zonas particulares e
zonas de encaminhamento.
Usar a geração de registros do Cloud DNS
O registro do Cloud DNS rastreia consultas que os servidores de nomes resolvem para suas
redes de nuvem privada virtual (VPC).
As consultas registradas podem vir de instâncias de máquina virtual (VM, na sigla em inglês) do Compute Engine,
contêineres do Google Kubernetes Engine na mesma rede VPC,
zonas de peering ou
clientes locais que usam o encaminhamento de DNS
de entrada.
As zonas de DNS privado, os encaminhamentos de zonas de DNS, os servidores de nomes alternativos, as
zonas internas doTrusted Cloud DNS ou as zonas de DNS externo podem
resolver as consultas.
Os registros pertencem ao projeto proprietário da rede que
transportou a solicitação. No caso da VPC compartilhada,
os registros de log pertencem ao projeto host porque ele é proprietário da
rede.
Ativar e desativar a geração de registros para zonas particulares gerenciadas
Use as políticas de DNS para ativar ou desativar a geração de registros para suas redes. Ao ativar a geração de registros de consultas, todas as consultas DNS em uma zona particular gerenciada do Cloud DNS são registradas.
Para ativar a geração de registros em uma rede que não tem uma política de DNS, execute o
comando dns policies create.
Resposta de DNS no formato de apresentação, RFC 1035 5.1, truncado para 260 bytes
Não
sourceIP
String / Origem
IP que gerou a consulta
Não
sourceNetwork
String / Origem
Rede usada pela consulta para alcançar nosso sistema.
Não
source_type
String
Origem da consulta: inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
Não
target_name
String
O nome do destino, por exemplo, nome da zona, nome da política, nome da zona interna,
nome de domínio externo.
Sim
target_type
String
Tipo de destino que resolve a consulta DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Sim
unHealthyIps
String
Conjunto de endereços IP no ResourceRecordSet conhecidos como UNHEALTHY para o Cloud DNS no momento da consulta
Não
vmInstanceId
Número / Origem
ID da instância da VM do Compute Engine, aplicável apenas a consultas
iniciadas por VMs do Compute Engine
Não
vmInstanceName
String / Origem
Nome da instância da VM do Compute Engine, aplicável apenas a consultas
iniciadas por VMs do Compute Engine
Não
vmProjectId
String / Origem
Trusted Cloud ID do projeto da rede de onde a consulta foi enviada,
aplicável somente a consultas iniciadas por VMs do Compute Engine
Não
vmZoneName
String / Origem
Nome da zona de VMs de onde a consulta foi enviada, aplicável apenas a
consultas iniciadas por VMs do Compute Engine.
Não
Preços
Todos os registros do Cloud DNS são gravados no Cloud Logging. Não há cobrança separada do Cloud DNS por esse serviço. No entanto, esses registros podem resultar em custos adicionais de armazenamento, dependendo do tamanho dos registros gravados e armazenados.
Para fins de cálculo, o Cloud DNS grava aproximadamente 5 MB de
dados de registro para processar 10.000 consultas DNS.
O Cloud DNS exporta métricas de monitoramento para o Cloud Monitoring.
É possível monitorar a taxa de consultas e respostas de DNS que apontam para zonas
particulares, zonas de encaminhamento, encaminhamento de política, zonas internas do Trusted Cloud e a Internet. O Monitoring está disponível na Trusted Cloud página
Monitoring do console
e na
API Cloud Monitoring.
O DNS particular exporta a métrica
delta dns.googleapis.com/query/response_count que contém o rótulo response_code para contar o número de consultas por
código de resposta.
O rótulo response_code é do tipo string com os valores possíveis de
NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP e UNKNOWN.
Para definições desses códigos, consulte os
RCODEs de DNS IANA (em inglês).
A métrica é exportada com o tipo de recurso dns_query, usando os
campos aplicáveis do formato de
registro.
Monitorar a propagação de DNS
Quando você usa a Google Cloud CLI ou a API REST para fazer alterações, elas são inicialmente marcadas como pendentes até que a operação seja concluída. Use a
CLI gcloud ou a API REST para verificar o status das alterações
ou receber um histórico de alterações.
Uma operação é concluída (status: done) quando o Cloud DNS atualizou com êxito o sistema que controla os servidores. Ainda pode levar um tempo antes que
todos os servidores de nomes sejam atualizados.
Substitua ZONE pelo nome da zona gerenciada com os conjuntos de
registros que você quer gerenciar.
Verificar a propagação do DNS
Para monitorar e verificar se o servidor de nomes DNS escolheu suas alterações, use
os comandos watch e dig. O exemplo a seguir demonstra como
pesquisar seu servidor de nomes e verificar quando um dos servidores de nomes da sua zona gerenciada
conseguiu uma alteração em um registro MX.
Substitua ZONE_NAME pelo nome de sua zona do
Cloud DNS.
Para verificar se os registros ainda estão disponíveis no seu servidor de nomes autoritativo,
execute o seguinte comando dig:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Substitua ZONE_NAME_SERVER por um dos servidores de nomes da
zona gerenciada:
O comando watch executa o comando dig a cada 2 segundos por padrão. É possível usar esse comando para determinar quando seu servidor de nomes autoritativo realiza a alteração, o que ocorre em até 120 segundos. Depois que o servidor de nomes autoritativo estiver com a alteração, os resolvedores DNS podem começar a coletar o novo registro.
Os resolvedores que já têm o registro anterior armazenado em cache aguardam o valor TTL anterior do registro expirar.
Para executar o dig no servidor de nomes do seu sistema, remova o @<address>
do comando dig. Se você quiser monitorar a propagação para outros servidores
de nomes, altere address para apontar para outros servidores.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-11 UTC."],[[["\u003cp\u003eCloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients.\u003c/p\u003e\n"],["\u003cp\u003eLogging can be enabled or disabled for private managed zones using DNS policies through the \u003ccode\u003egcloud dns policies\u003c/code\u003e command with options to create, update, or delete them.\u003c/p\u003e\n"],["\u003cp\u003eLogging for public managed zones can be enabled or disabled with the \u003ccode\u003egcloud dns managed-zones update\u003c/code\u003e command, using either the \u003ccode\u003e--log-dns-queries\u003c/code\u003e or \u003ccode\u003e--no-log-dns-queries\u003c/code\u003e flags.\u003c/p\u003e\n"],["\u003cp\u003eEvery log entry in Cloud DNS has various fields like \u003ccode\u003esource_type\u003c/code\u003e, \u003ccode\u003elocation\u003c/code\u003e, \u003ccode\u003eproject_id\u003c/code\u003e, \u003ccode\u003etarget_type\u003c/code\u003e, \u003ccode\u003equeryName\u003c/code\u003e, and more, which can be used in metrics and provide detailed information about the DNS query.\u003c/p\u003e\n"],["\u003cp\u003eYou can monitor DNS propagation using \u003ccode\u003egcloud\u003c/code\u003e commands to check the status of changes and \u003ccode\u003edig\u003c/code\u003e commands to verify name server updates, allowing you to track when new records are available.\u003c/p\u003e\n"]]],[],null,[]]