Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina fornisce informazioni sulle metriche di registrazione e monitoraggio per Cloud DNS,tra cui
zone private
Utilizzare il logging di Cloud DNS
La registrazione di Cloud DNS monitora le query risolte dai server dei nomi per le tue reti Virtual Private Cloud (VPC).
Le query registrate possono provenire da istanze di macchine virtuali (VM) Compute Engine,
da container Google Kubernetes Engine nella stessa rete VPC,
da zone di peering o da
client on-premise che utilizzano il inoltro DNS entrante.
Le zone DNS private, le zone DNS di inoltro, i server DNS alternativi, le zone DNS di Google Cloud interne o le zone DNS esterne potrebbero eventualmente risolvere le query.
I record dei log appartengono al progetto proprietario della rete che ha eseguito la richiesta. Nel caso di VPC condivisa,
i record dei log appartengono al progetto host perché il progetto host è proprietario della
rete.
Attivare e disattivare la registrazione per le zone gestite private
Utilizza i criteri DNS per attivare o disattivare il logging per le tue reti. Quando attivi il logging delle query, viene registrato ogni query DNS a una zona gestita privata Cloud DNS.
Per attivare il logging per una rete che non dispone di un criterio DNS, esegui il comando
dns policies create.
Ogni voce di log contiene i seguenti campi, se applicabili. Alcuni campi vengono condivisi anche con le metriche di monitoraggio.
Campo
Tipo di campo
Descrizione
Utilizzato nelle metriche
alias_query_response_code (anteprima)
Stringa
Il codice di risposta restituito dalla query per risolvere il nome canonico del record ALIAS.
Sì
source_type
Stringa
Origine della query: inbound-forwarding, gce-vm
Sì
location
Stringa
Regione Google Cloud, ad esempio us-east1, da cui è stata inviata la risposta
Sì
project_id
Stringa
ID progetto Google Cloud della rete da cui è stata ricevuta la query
Sì
target_type
Stringa
Tipo di target che risolve la query DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Sì
target_name
Stringa
Il nome di destinazione, ad esempio il nome della zona, il nome del criterio, il nome della zona interna,
il nome di dominio esterno
Sì
queryName
Stringa / DNS
Nome della query DNS, RFC 1035 4.1.2.
No
queryType
Stringa / DNS
Tipo di query DNS, RFC 1035 4.1.2.
No
responseCode
Numero / DNS
Codice di risposta, RFC 1035 4.1.1.
No
rdata
Stringa / DNS
Risposta DNS in formato di presentazione, RFC 1035 5.1, troncata a 260 byte
No
authAnswer
Booleano / DNS
Risposta autorevole, RFC 1035
No
sourceNetwork
Stringa / sorgente
Rete da cui la query ha raggiunto il nostro sistema
No
vmInstanceId
Numero / sorgente
ID istanza VM di Compute Engine, applicabile solo alle query avviate dalle VM Compute Engine
No
vmInstanceName
Stringa / sorgente
Nome dell'istanza VM di Compute Engine, applicabile solo alle query avviate dalle VM Compute Engine
No
vmProjectId
Stringa / sorgente
ID progetto Google Cloud della rete da cui è stata inviata la query, applicabile solo alle query avviate dalle VM Compute Engine
No
vmZoneName
Stringa / sorgente
Nome della zona della VM da cui è stata inviata la query, applicabile solo alle query avviate dalle VM di Compute Engine
No
sourceIP
Stringa / sorgente
IP di origine della query
No
destinationIP
Stringa / target
Indirizzo IP di destinazione, applicabile solo per le richieste di inoltro
No
protocol
Stringa / DNS
TCP | UDP
No
healthyIps
Stringa
Set di indirizzi IP nel ResourceRecordSet che si sa essere HEALTHY per Cloud DNS al momento della query
No
unHealthyIps
Stringa
Set di indirizzi IP nel ResourceRecordSet noti per essere UNHEALTHY a Cloud DNS al momento della query
No
egressError
Stringa
Errore del proxy di uscita, l'errore effettivo segnalato dal proxy di uscita come ricevuto dal server DNS on-premise
Questo campo può essere utilizzato per distinguere un SERVFAIL effettivo restituito dal DNS on-premise da un errore di rete rilevato dal proxy di uscita.
No
Prezzi
Tutti i log di Cloud DNS vengono scritti in Cloud Logging. Per questo servizio non viene addebitato alcun costo aggiuntivo da Cloud DNS. Tuttavia, questi log possono comportare costi di archiviazione aggiuntivi, a seconda delle dimensioni dei log che vengono scritti e archiviati.
Ai fini del calcolo, Cloud DNS scrive circa 5 MB di dati
di log per l'elaborazione di 10.000 query DNS.
Cloud DNS esporta le metriche di monitoraggio in
Cloud Monitoring.
Puoi monitorare la frequenza delle query e delle risposte DNS che rimandano a zone private, zone di inoltro, inoltro dei criteri, zone Google Cloud interne e internet. Il monitoraggio è disponibile nella pagina Monitoring della console Google Cloud e nell'API Cloud Monitoring.
Private DNS esporta la metrica delta dns.googleapis.com/query/response_count
che contiene l'etichetta response_code per conteggiare il numero di query per
codice di risposta.
L'etichetta response_code è di tipo string con i possibili valori di
NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP e UNKNOWN.
Per le definizioni di questi codici, consulta la pagina RCODE DNS IANA.
La metrica viene esportata nel tipo di risorsa dns_query utilizzando i campi applicabili del formato del record del log.
Monitora la propagazione DNS
Quando utilizzi Google Cloud CLI o l'API REST per apportare modifiche, queste vengono inizialmente contrassegnate come in attesa fino al completamento dell'operazione. Puoi
utilizzare gcloud CLI o l'API REST per controllare lo stato delle modifiche
o ottenere una cronologia delle modifiche.
Un'operazione è completata (stato: done) quando Cloud DNS ha aggiornato correttamente il sistema che controlla i server. Potrebbero verificarsi ancora ritardi prima che tutti i server dei nomi vengano aggiornati.
Sostituisci ZONE con il nome della zona gestita di cui vuoi gestire i set di record.
Verifica la propagazione DNS
Per monitorare e verificare che il server dei nomi DNS abbia rilevato le modifiche, puoi utilizzare i comandi watch e dig. L'esempio seguente mostra come cercare il server dei nomi e controllare quando uno dei server dei nomi della tua zona gestita ha rilevato una modifica a un record MX.
Sostituisci ZONE_NAME con il nome della tua zona Cloud DNS.
Per verificare se i record sono ancora disponibili sul tuo server dei nomi autorevole,
esegui il seguente comando dig:
watch dig example.com in MX @ZONE_NAME_SERVER
Sostituisci ZONE_NAME_SERVER con uno dei server dei nomi della zona gestita.
Per impostazione predefinita, il comando watch esegue il comando dig ogni 2 secondi. Puoi
utilizzare questo comando per determinare quando il tuo server dei nomi autorevole rileva
la modifica, che dovrebbe avvenire entro 120 secondi. Dopo che la modifica è stata apportata al
server dei nomi autorevole, i resolver DNS possono iniziare a rilevare il nuovo record.
I resolver che hanno già memorizzato nella cache il record precedente aspettano che scada il valore TTL precedente del record.
Per eseguire dig sul server dei nomi del sistema, puoi rimuovere @<address>
dal comando dig. Se vuoi monitorare la propagazione ad altri server dei nomi, puoi modificare address in modo che punti ad altri server dei nomi.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Hard to understand","hardToUnderstand","thumb-down"],["Incorrect information or sample code","incorrectInformationOrSampleCode","thumb-down"],["Missing the information/samples I need","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2024-11-27 UTC."],[],[]]