Ringkasan Cloud DNS

Halaman ini memberikan ringkasan fitur dan kemampuan Cloud DNS. Cloud DNS adalah layanan Domain Name System (DNS) global berperforma tinggi dan tangguh yang memublikasikan nama domain Anda ke DNS global dengan cara yang hemat biaya.

DNS adalah database terdistribusi hierarkis yang memungkinkan Anda menyimpan alamat IP dan data lainnya serta mencarinya berdasarkan nama. Dengan Cloud DNS, Anda dapat memublikasikan zona dan data Anda di DNS tanpa harus mengelola server dan software DNS sendiri.

Cloud DNS menawarkan zona publik dan zona DNS terkelola pribadi. Zona publik dapat dilihat oleh internet publik, sedangkan zona pribadi hanya dapat dilihat dari satu atau beberapa jaringan Virtual Private Cloud (VPC) yang Anda tentukan. Untuk mengetahui informasi mendetail tentang zona, lihat Ringkasan zona DNS.

Cloud DNS mendukung izin Identity and Access Management (IAM) di tingkat project dan tingkat zona DNS individual. Untuk mengetahui informasi tentang cara menetapkan izin IAM resource individual, lihat Membuat zona dengan izin IAM tertentu.

Untuk mengetahui daftar terminologi DNS umum, lihat Ringkasan DNS umum.

Untuk mengetahui daftar terminologi utama yang menjadi dasar Cloud DNS, lihat Istilah utama.

Untuk mulai menggunakan Cloud DNS, lihat Panduan memulai.

Coba sendiri

Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa Cloud DNS dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.

Coba Cloud DNS gratis

Pertimbangan VPC Bersama

Untuk menggunakan zona pribadi yang dikelola Cloud DNS, zona penerusan Cloud DNS, atau zona peering Cloud DNS dengan VPC Bersama, Anda harus membuat zona di project host, lalu menambahkan satu atau beberapa jaringan VPC Bersama ke daftar jaringan yang diizinkan untuk zona tersebut. Atau, Anda dapat menyiapkan zona di project layanan menggunakan binding lintas project.

Untuk mengetahui informasi selengkapnya, lihat Praktik terbaik untuk zona pribadi Cloud DNS.

Metode penerusan DNS

Google Cloud menawarkan penerusan DNS masuk dan keluar untuk zona pribadi. Anda dapat mengonfigurasi penerusan DNS dengan membuat zona penerusan atau kebijakan server Cloud DNS. Kedua metode tersebut diringkas dalam tabel berikut.

Penerusan DNS Metode Cloud DNS
Masuk

Buat kebijakan server masuk untuk memungkinkan klien atau server DNS lokal mengirim permintaan DNS ke Cloud DNS. Klien atau server DNS kemudian dapat menyelesaikan data sesuai dengan urutan resolusi nama jaringan VPC.

Klien lokal dapat me-resolve data di zona pribadi, zona penerusan, dan zona peering yang telah diberi otorisasi untuk jaringan VPC. Klien lokal menggunakan Cloud VPN atau Cloud Interconnect untuk terhubung ke jaringan VPC.

Keluar

Anda dapat mengonfigurasi VM di jaringan VPC untuk melakukan hal berikut:

  • Mengirim permintaan DNS ke server nama DNS pilihan Anda. Server nama dapat berada di jaringan VPC yang sama, di jaringan lokal, atau di internet.
  • Menyelesaikan data yang dihosting di server nama yang dikonfigurasi sebagai target penerusan zona penerusan yang diizinkan untuk digunakan oleh jaringan VPC Anda. Untuk mengetahui informasi tentang cara Google Cloud merutekan traffic ke target penerusan, lihat Target penerusan dan metode perutean.
  • Buat kebijakan server keluar untuk jaringan VPC guna mengirim semua permintaan DNS ke server nama alternatif. Saat menggunakan server nama alternatif, VM di jaringan VPC Anda tidak dapat lagi menyelesaikan data di zona pribadi Cloud DNS, zona penerusan, zona peering, atau zona DNS internal Compute Engine. Untuk mengetahui detail tambahan, lihat Urutan resolusi nama.

Anda dapat mengonfigurasi penerusan DNS masuk dan keluar secara bersamaan untuk jaringan VPC. Penerusan dua arah memungkinkan VM di jaringan VPC Anda menyelesaikan rekaman di jaringan lokal atau di jaringan yang dihosting oleh penyedia cloud lain. Jenis penerusan ini juga memungkinkan host di jaringan lokal menyelesaikan rekaman untuk resourceGoogle Cloud Anda.

Bidang kontrol Cloud DNS menggunakan urutan pemilihan target penerusan untuk memilih target penerusan. Kueri yang diteruskan keluar terkadang dapat menghasilkan error SERVFAIL jika target penerusan tidak dapat dijangkau atau jika target tidak merespons cukup cepat. Untuk mengetahui petunjuk pemecahan masalah, lihat Kueri yang diteruskan keluar menerima error SERVFAIL.

Untuk mengetahui informasi tentang cara menerapkan kebijakan server, lihat Membuat kebijakan server DNS. Untuk mempelajari cara membuat zona penerusan, lihat Membuat zona penerusan.

DNSSEC

Cloud DNS mendukung DNSSEC terkelola, yang melindungi domain Anda dari serangan spoofing dan cache poisoning. Saat Anda menggunakan resolver validasi seperti Google Public DNS, DNSSEC akan memberikan autentikasi yang kuat (tetapi bukan enkripsi) pada pencarian domain. Untuk mengetahui informasi selengkapnya tentang DNSSEC, lihat Mengelola konfigurasi DNSSEC.

DNS64 (Pratinjau)

Anda dapat menghubungkan instance virtual machine (VM) Compute Engine khusus IPv6 (Pratinjau) ke tujuan IPv4 menggunakan DNS64 Cloud DNS. DNS64 menyediakan alamat IPv6 yang disintesis untuk setiap tujuan IPv4. Cloud DNS membuat alamat yang disintesis dengan menggabungkan Awalan Umum (WKP) 64:ff9b::/96 dengan 32 bit alamat IPv4 tujuan.

Siapkan DNS64 dan penafsiran alamat jaringan dengan NAT Publik (NAT64) untuk memungkinkan instance VM khusus IPv6 (Pratinjau) berkomunikasi dengan tujuan IPv4 di internet. Untuk mengonfigurasi NAT64, ikuti petunjuk di bagian Membuat gateway Cloud NAT.

Contoh berikut menunjukkan cara instance VM khusus IPv6 (Pratinjau) bernama vmipv6 menyelesaikan nama tujuan khusus IPv4.

  1. Instance VM vmipv6 memulai permintaan DNS untuk me-resolve nama tujuan ke alamat IPv6.

  2. Jika ada data AAAA (alamat IPv6), Cloud DNS akan menampilkan alamat IPv6, dan instance VM vmipv6 akan menggunakannya untuk terhubung ke tujuan.

  3. Jika tidak ada data AAAA, tetapi Anda mengonfigurasi DNS64, Cloud DNS akan menelusuri data A (alamat IPv4). Jika Cloud DNS menemukan data A, Cloud DNS akan menyintesis data AAAA dengan menambahkan awalan 64:ff9b::/96 ke alamat IPv4.

DNS64 menerjemahkan alamat IPv4 ke alamat IPv6 yang disintesis.
DNS64 menerjemahkan alamat IPv4 ke alamat IPv6 yang disintesis (klik untuk memperbesar).

Misalnya, jika alamat IPv4 adalah 32.34.50.60, alamat IPv6 yang dihasilkan adalah 64:ff9b::2022:323c, dengan 2022:323c adalah alamat IPv4 yang setara dalam bentuk heksadesimal. Awalan 64:ff9b::/96 ditentukan dalam RFC 6052. Cloud DNS mensintesis alamat IPv6 ini meskipun Anda menghosting data DNS secara lokal, selama Anda mengaktifkan penerusan DNS di Cloud DNS.

Anda dapat menggunakan DNS64 dalam skenario berikut:

  • Mematuhi mandat yang mewajibkan peralihan ke alamat IPv6 tanpa mengalokasikan alamat IPv4.
  • Beralih ke infrastruktur alamat khusus IPv6 secara bertahap sambil mempertahankan akses ke infrastruktur IPv4 yang ada.
  • Hindari gangguan pada layanan penting dengan memastikan akses berkelanjutan ke lingkungan dengan alamat IPv4 lama selama transisi Anda ke alamat IPv6.

Untuk mengonfigurasi DNS64 bagi jaringan VPC, ikuti petunjuk di Mengonfigurasi DNS64.

Kontrol akses

Anda dapat mengelola pengguna yang diizinkan untuk membuat perubahan pada data DNS Anda di halaman IAM & Admin di konsolGoogle Cloud . Agar pengguna diberi otorisasi untuk melakukan perubahan, mereka harus memiliki peran Administrator DNS (roles/dns.admin) di bagian Izin pada konsol Google Cloud . Peran DNS Reader (roles/dns.reader) memberikan akses hanya baca ke data Cloud DNS.

Izin ini juga berlaku untuk akun layanan yang mungkin Anda gunakan untuk mengelola layanan DNS.

Untuk melihat izin yang ditetapkan pada peran ini, lihat Peran.

Kontrol akses untuk zona terkelola

Pengguna dengan peran Pemilik atau peran Editor project (roles/owner atau roles/editor) dapat mengelola atau melihat zona terkelola di project tertentu yang mereka kelola.

Pengguna dengan peran Administrator DNS atau Pembaca DNS dapat mengelola atau melihat zona terkelola di semua project yang dapat mereka akses.

Pemilik Project, Editor, Administrator DNS, dan Pembaca DNS dapat melihat daftar zona pribadi yang diterapkan ke jaringan VPC mana pun dalam project saat ini.

Akses izin per resource

Untuk mengonfigurasi kebijakan pada resource DNS seperti zona terkelola, Anda harus memiliki akses Pemilik ke project yang memiliki resource tersebut. Peran Administrator DNS tidak memiliki izin setIamPolicy. Sebagai pemilik project, Anda juga dapat membuat peran IAM kustom untuk kebutuhan spesifik Anda. Untuk informasi mendetail, lihat Memahami peran kustom IAM.

Performa dan pengaturan waktu

Cloud DNS menggunakan anycast untuk melayani zona terkelola Anda dari beberapa lokasi di seluruh dunia untuk ketersediaan tinggi. Permintaan akan otomatis dirutekan ke lokasi terdekat, sehingga mengurangi latensi dan meningkatkan performa pencarian nama resmi untuk pengguna Anda.

Penerapan perubahan

Perubahan disebarkan dalam dua bagian. Pertama, perubahan yang Anda kirim melalui API atau alat command line harus didorong ke server DNS otoritatif Cloud DNS. Kedua, resolver DNS harus mengambil perubahan ini saat cache datanya berakhir.

Nilai time to live (TTL) yang Anda tetapkan untuk data Anda, yang ditentukan dalam detik, mengontrol cache resolver DNS. Misalnya, jika Anda menetapkan nilai TTL sebesar 86400 (jumlah detik dalam 24 jam), resolver DNS akan diinstruksikan untuk meng-cache data selama 24 jam. Beberapa DNS resolver mengabaikan nilai TTL atau menggunakan nilai mereka sendiri, yang dapat menunda propagasi data secara penuh.

Jika Anda merencanakan perubahan pada layanan yang memerlukan jangka waktu singkat, Anda mungkin ingin mengubah TTL ke nilai yang lebih singkat sebelum melakukan perubahan—nilai TTL baru yang lebih singkat diterapkan setelah nilai TTL sebelumnya berakhir di cache resolver. Cara ini dapat membantu mengurangi periode caching dan memastikan perubahan yang lebih cepat pada setelan catatan baru Anda. Setelah perubahan, Anda dapat mengubah nilai kembali ke nilai TTL sebelumnya untuk mengurangi beban pada resolver DNS.

Langkah berikutnya