Cloud DNS mendukung berbagai jenis zona publik dan pribadi. Dokumen ini memberikan detail tentang berbagai jenis zona dan kapan Anda dapat menggunakan salah satunya.
Zona penerusan
Zona penerusan Cloud DNS dapat Anda konfigurasi server nama target untuk zona pribadi tertentu. Menggunakan zona penerusan adalah salah satu cara untuk menerapkan penerusan DNS keluar dari jaringan VPC Anda.
Zona penerusan Cloud DNS adalah zona pribadi Cloud DNS khusus. Alih-alih membuat kumpulan data di dalam zona, Anda menentukan kumpulan target penerusan. Setiap target penerusan adalah nama domain yang sepenuhnya memenuhi syarat (FQDN) atau alamat IP server DNS, yang berada di jaringan VPC Anda, atau di jaringan lokal yang terhubung ke jaringan VPC Anda melalui Cloud VPN atau Cloud Interconnect.
Target penerusan dan metode perutean
Cloud DNS mendukung empat jenis target dan menawarkan metode perutean standar atau pribadi untuk konektivitas.
Target penerusan | Deskripsi | Dukungan pemilihan rute standar | Dukungan pemilihan rute pribadi | Sumber permintaan |
---|---|---|---|---|
Jenis 1 | Alamat IP internal Google Cloud VM atau Load Balancer Jaringan passthrough internal di jaringan VPC yang sama yang diotorisasi untuk menggunakan zona penerusan. | Hanya alamat IP RFC 1918—traffic selalu dirutekan melalui jaringan VPC resmi. | Semua alamat IP internal apa pun, seperti alamat pribadi RFC 1918, alamat IP pribadi non-RFC 1918, atau alamat IP eksternal yang digunakan ulang secara pribadi, kecuali untuk alamat IP target penerusan terlarang, traffic selalu dirutekan melalui jaringan VPC yang diotorisasi. | 35.199.192.0/19 |
Jenis 2 | Alamat IP dari sistem lokal, yang terhubung ke jaringan VPC yang diotorisasi untuk mengkueri zona penerusan, menggunakan Cloud VPN atau Cloud Interconnect. | Hanya alamat IP RFC 1918—traffic selalu dirutekan melalui jaringan VPC resmi. | Semua alamat IP internal, seperti alamat pribadi RFC 1918, alamat IP pribadi non-RFC 1918, atau alamat IP eksternal yang digunakan ulang secara pribadi, kecuali untuk alamat IP target penerusan terlarang, traffic selalu dirutekan melalui jaringan VPC yang diotorisasi. | 35.199.192.0/19 |
Jenis 3 | Alamat IP eksternal dari server nama DNS yang dapat diakses oleh internet atau alamat IP eksternal dari Google Cloud resource; misalnya, alamat IP eksternal VM di jaringan VPC lain. | Hanya alamat IP eksternal yang dapat dirutekan ke internet—traffic selalu dirutekan ke internet atau ke alamat IP eksternal resource Google Cloud . | Pemilihan rute pribadi tidak didukung—pastikan pemilihan rute pribadi tidak dipilih. | Rentang sumber Google Public DNS |
Jenis 4 | Nama domain yang sepenuhnya memenuhi syarat dari server nama target yang di-resolve ke alamat IPv4 atau IPv6 melalui urutan resolusi jaringan VPC. | Bergantung pada jaringan target penerusan yang di-resolve, traffic dirutekan dengan salah satu dari dua cara berikut:
|
Bergantung pada jaringan target penerusan yang di-resolve, traffic dirutekan melalui alamat IP internal apa pun, seperti alamat pribadi RFC 1918, alamat IP pribadi non-RFC 1918, atau alamat IP eksternal yang digunakan ulang secara pribadi, kecuali untuk alamat IP target penerusan yang dilarang, traffic selalu dirutekan melalui jaringan VPC yang sah. Jika server nama DNS di-resolve menjadi alamat IP eksternal yang dapat diakses oleh internet atau alamat IP eksternal, perutean pribadi tidak didukung. |
|
Anda dapat memilih salah satu dari dua metode perutean berikut saat menambahkan target penerusan ke zona penerusan:
Perutean standar: Merutekan traffic melalui jaringan VPC yang diizinkan atau melalui internet berdasarkan apakah target penerusan adalah alamat IP RFC 1918 atau bukan. Jika target penerusan adalah alamat IP RFC 1918, Cloud DNS mengklasifikasikan target sebagai target Tipe 1 atau Tipe 2, dan merutekan permintaan melalui jaringan VPC yang diberi otorisasi. Jika target bukan alamat IP RFC 1918, Cloud DNS akan mengklasifikasikan target sebagai Tipe 3, dan mengharapkan target tersebut dapat diakses melalui internet.
Perutean pribadi: Selalu mengarahkan traffic melalui jaringan VPC yang diotorisasi, terlepas dari alamat IP target (RFC 1918 atau tidak). Oleh karena itu, hanya target Tipe 1 dan Tipe 2 yang didukung.
Jika Anda menggunakan FQDN untuk target penerusan, metode perutean Anda harus cocok dengan jenis jaringan Anda. Saat server nama domain me-resolve ke alamat IP publik, Anda harus menggunakan perutean standar.
Untuk mengakses target penerusan Tipe 1 atau Tipe 2, Cloud DNS menggunakan rute di jaringan VPC yang telah diberi otorisasi tempat klien DNS berada. Rute ini menentukan jalur aman ke target penerusan:
Untuk mengirim traffic ke target Tipe 1, Cloud DNS menggunakan rute subnet yang dibuat secara otomatis. Untuk membalas, target Jenis 1 gunakan jalur pemilihan rute khusus untuk respons Cloud DNS.
Untuk mengirim traffic ke target Tipe 2, Cloud DNS dapat menggunakan rute dinamis kustom atau rute statis kustom, kecuali untuk rute statis kustom dengan tag jaringan. Untuk membalas, target penerusan Jenis 2 menggunakan rute di jaringan lokal Anda.
Untuk mendapatkan panduan tambahan tentang persyaratan jaringan untuk target Jenis 1 dan Jenis 2, lihat persyaratan jaringan target penerusan.
Untuk mengakses target penerusan Tipe 4, Cloud DNS terlebih dahulu me-resolve nama domain, lalu menggunakan metode pemilihan rute jaringan sumber. Misalnya, jika subdomain.example.com
me-resolve ke alamat IP dari sistem lokal yang terhubung ke jaringan VPC yang diberi otorisasi untuk membuat kueri zona penerusan melalui Cloud VPN, instance tersebut akan menggunakan aturan pemilihan rute yang sama dengan target penerusan Tipe 2.
Saat menggunakan FQDN sebagai target penerusan, Anda hanya dapat menggunakan satu target. Target penerusan dapat me-resolve hingga 50 alamat IP.
Alamat IP target penerusan yang dilarang
Anda tidak dapat menggunakan alamat IP berikut untuk target penerusan Cloud DNS:
169.254.0.0/16
192.0.0.0/24
192.0.2.0/24
192.88.99.0/24
198.51.100.0/24
203.0.113.0/24
224.0.0.0/4
240.0.0.0/4
::1/128
::/128
2001:db8::/32
fe80::/10
fec0::/10
ff00::/8
Meneruskan urutan pemilihan target
Dengan Cloud DNS, Anda dapat mengonfigurasi daftar target penerusan untuk zona penerusan.
Saat Anda mengonfigurasi dua target penerusan atau lebih, Cloud DNS menggunakan algoritma internal untuk memilih target penerusan. Algoritma ini mengurutkan setiap target penerusan.
Saat Anda menggunakan FQDN sebagai target penerusan, Cloud DNS akan me-resolve nama domain menjadi kumpulan hingga 50 alamat IP, lalu menerapkan algoritma yang sama ke alamat IP tersebut.
Untuk memproses permintaan, Cloud DNS terlebih dahulu mencoba kueri DNS dengan menghubungi target penerusan yang memiliki peringkat tertinggi. Jika server tersebut tidak merespons, Cloud DNS akan mengulangi permintaan tersebut ke target penerusan peringkat tertinggi berikutnya. Jika tidak ada target penerusan yang dibalas, Cloud DNS akan menyintesis respons SERVFAIL.
Algoritma peringkat bersifat otomatis, dan faktor berikut meningkatkan peringkat target penerusan:
- Makin tinggi jumlah respons DNS yang berhasil diproses oleh target penerusan. Respons DNS yang berhasil mencakup respons NXDOMAIN.
- Semakin rendah latensi (waktu round-trip) untuk berkomunikasi dengan target penerusan.
Menggunakan zona penerusan
VM dalam jaringan VPC dapat menggunakan zona penerusan Cloud DNS dalam
Jaringan VPC telah diotorisasi untuk menggunakan zona penerusan Cloud DNS. Untuk menggunakan zona penerusan, Anda dapat mengizinkan beberapa jaringan VPC pada project yang sama atau antar-project, asalkan jaringan VPC tersebut berada dalam organisasi yang sama.
Sistem operasi tamu dari setiap VM di jaringan VPC menggunakan server metadata VM
169.254.169.254
sebagai server namanya.
Jika Anda menggunakan FQDN sebagai server nama target, tinjau item berikut:
- Anda hanya dapat memiliki satu target penerusan.
- Resolusi target FQDN melalui zona penerusan lain tidak didukung.
- Anda tidak dapat menggunakan FQDN sebagai server nama alternatif dalam kebijakan server.
- Target FQDN dapat me-resolve hingga 50 alamat IP terkait. Setiap alamat yang sudah diselesaikan di atas 50 akan terpotong.
Zona penerusan tumpang-tindih
Karena zona penerusan Cloud DNS adalah jenis zona pribadi terkelola Cloud DNS, Anda bisa membuat VM yang dikonfigurasi seperti yang dijelaskan sebelumnya me-resolve kumpulan data sesuai dengan urutan resolusi nama, menggunakan zona dengan akhiran terpanjang. Untuk mengetahui informasi selengkapnya, lihat Zona tumpang-tindih.
Zona penerusan dan penyimpanan dalam cache
Cloud DNS menyimpan respons untuk kueri yang dikirim ke zona penerusan Cloud DNS dalam cache. Cloud DNS mempertahankan cache respons dari target penerusan yang dapat dijangkau selama lebih singkat dari rentang waktu berikut:
- 60 detik
- Durasi time to live (TTL) data
Saat semua target penerusan untuk zona penerusan menjadi tidak dapat dijangkau, Cloud DNS akan mempertahankan cache-nya dari data yang diminta sebelumnya di zona tersebut selama durasi setiap TTL data.
Kapan harus menggunakan peering
Cloud DNS tidak dapat menggunakan perutean transitif untuk terhubung ke target penerusan. Untuk menggambarkan konfigurasi yang tidak valid, pertimbangkan skenario berikut:
Anda telah menggunakan Cloud VPN atau Cloud Interconnect untuk menghubungkan jaringan lokal ke jaringan VPC bernama
vpc-net-a
.Anda telah menggunakan Peering Jaringan VPC untuk menghubungkan jaringan VPC
vpc-net-a
kevpc-net-b
. Anda telah mengonfigurasivpc-net-a
untuk mengekspor rute kustom, danvpc-net-b
untuk mengimpornya.Anda telah membuat zona penerusan yang target penerusannya berada di jaringan lokal yang terhubung dengan
vpc-net-a
. Anda telah mengizinkanvpc-net-b
untuk menggunakan zona penerusan tersebut.
Gagal menyelesaikan kumpulan data di zona yang dilayani oleh target penerusan gagal dalam skenario ini, meskipun ada konektivitas dari vpc-net-b
ke jaringan lokal Anda. Untuk menunjukkan kegagalan ini, lakukan pengujian berikut dari
VM di vpc-net-b
:
Buat kueri
169.254.169.254
server metadata VM untuk mendapatkan kumpulan data yang ditentukan di zona penerusan. Kueri ini gagal (diharapkan) karena Cloud DNS tidak mendukung pemilihan rute transitif ke target penerusan. Untuk menggunakan zona penerusan, VM harus dikonfigurasi agar dapat menggunakan server metadatanya.Buat kueri target penerusan secara langsung untuk data yang sama tersebut. Meskipun Cloud DNS tidak menggunakan jalur ini, kueri ini menunjukkan bahwa konektivitas transitif berhasil.
Anda dapat menggunakan zona peering Cloud DNS untuk memperbaiki skenario yang tidak valid ini:
- Buat zona peering Cloud DNS yang diberi otorisasi untuk
vpc-net-b
yang menargetkanvpc-net-a
. - Buat zona penerusan yang diberi otorisasi untuk
vpc-net-a
yang target penerusannya adalah server nama lokal.
Anda dapat melakukan langkah-langkah ini dalam urutan apa pun. Setelah menyelesaikan langkah-langkah ini, instance Compute Engine di vpc-net-a
dan vpc-net-b
dapat mengkueri target penerusan lokal.
Untuk mengetahui informasi tentang cara membuat zona penerusan, lihat Membuat zona penerusan.
Zona peering
Zona peering adalah zona pribadi Cloud DNS yang dapat digunakan untuk mengirim permintaan DNS antarzona Cloud DNS di berbagai jaringan VPC. Misalnya, penyedia software as a service (SaaS) dapat memberi pelanggan akses ke data DNS terkelola di Cloud DNS.
Untuk menyediakan peering DNS, Anda harus membuat zona peering pribadi Cloud DNS dan mengonfigurasinya untuk melakukan pencarian DNS di jaringan VPC tempat data namespace zona tersebut tersedia. Jaringan VPC tempat zona peering DNS melakukan pencarian disebut jaringan produsen DNS.
Zona peering hanya dapat dilihat oleh jaringan VPC yang dipilih selama konfigurasi zona. Jaringan VPC yang diberi otorisasi untuk menggunakan zona peering disebut jaringan konsumen DNS.
Setelah Google Cloud resource di jaringan konsumen DNS diberi otorisasi, resource di jaringan konsumen DNS dapat mencari data di namespace zona peering seolah-olah resource tersebut berada di jaringan produsen DNS. Pencarian untuk kumpulan data di namespace zona peering mengikuti urutan resolusi nama jaringan produsen DNS.
Oleh karena itu, Google Cloud resource di jaringan konsumen DNS dapat mencari data di namespace zona dari sumber berikut yang tersedia di jaringan produsen DNS:
- Zona pribadi terkelola Cloud DNS yang diotorisasi untuk digunakan oleh jaringan produsen DNS.
- Zona penerusan terkelola Cloud DNS yang diotorisasi untuk digunakan oleh jaringan produsen DNS.
- Nama DNS internal Compute Engine di jaringan produsen DNS.
- Server nama alternatif, jika kebijakan server keluar telah dikonfigurasi di jaringan produsen DNS.
Dengan peering DNS, Anda dapat memiliki satu jaringan (jaringan konsumen DNS) yang meneruskan permintaan DNS ke jaringan lain (jaringan produsen DNS), yang kemudian melakukan pencarian DNS.
Batasan peering dan poin utama DNS
Perhatikan hal-hal berikut saat mengonfigurasi peering DNS:
- Peering DNS adalah hubungan satu arah. DNS memungkinkan Google Cloud resource di jaringan konsumen DNS mencari data di namespace zona peering seolah-olah Google Cloud resource berada di jaringan produsen DNS.
- Jaringan produsen dan konsumen DNS harus berupa jaringan VPC.
- Meskipun jaringan produsen dan konsumen DNS biasanya merupakan bagian dari organisasi yang sama, peering DNS lintas organisasi juga didukung.
- Peering DNS dan Peering Jaringan VPC adalah layanan yang berbeda. Peering Jaringan VPC tidak otomatis membagikan informasi DNS. Peering DNS dapat digunakan dengan Peering Jaringan VPC, tetapi Peering Jaringan VPC tidak diperlukan untuk peering DNS.
- Peering DNS transitif didukung, tetapi hanya melalui satu hop transitif.
Dengan kata lain, tidak lebih dari tiga jaringan VPC (dengan jaringan di tengahnya merupakan hop transitif) yang boleh dilibatkan. Misalnya, Anda dapat membuat zona peering di
vpc-net-a
yang menargetkanvpc-net-b
, kemudian membuat zona peering divpc-net-b
yang menargetkanvpc-net-c
. - Jika Anda menggunakan peering DNS untuk menargetkan zona penerusan, jaringan VPC target dengan zona penerusan harus berisi VM, lampiran VLAN, atau tunnel Cloud VPN yang terletak di region yang sama dengan VM sumber yang menggunakan zona peering DNS. Untuk mengetahui detail tentang batasan ini, lihat Meneruskan kueri dari VM di jaringan VPC konsumen ke jaringan VPC produsen yang tidak berfungsi.
Untuk mengetahui petunjuk cara membuat zona peering, lihat Membuat zona peering.
Zona pencarian balik terkelola
Zona pencarian balik yang dikelola adalah zona pribadi dengan atribut khusus yang menginstruksikan Cloud DNS untuk melakukan pencarian PTR terhadap data DNS Compute Engine.
Data PTR untuk alamat RFC 1918 di zona pribadi
Untuk melakukan pencarian terbalik dengan data PTR kustom untuk alamat RFC 1918, Anda harus membuat zona pribadi Cloud DNS yang setidaknya sespesifik seperti salah satu zona contoh berikut. Ini adalah konsekuensi dari pencocokan akhiran terpanjang yang dijelaskan dalam urutan resolusi nama.
Contoh zona meliputi:
10.in-addr.arpa.
168.192.in-addr.arpa.
16.172.in-addr.arpa.
,17.172.in-addr.arpa.
, ... hingga31.172.in-addr.arpa.
Jika Anda membuat zona pribadi Cloud DNS untuk alamat RFC 1918, data PTR kustom yang Anda buat untuk VM di zona tersebut akan diganti oleh data PTR yang dibuat secara otomatis oleh DNS internal. Hal ini karena data PTR DNS internal dibuat di daftar sebelumnya dari zona yang lebih spesifik.
Misalnya, Anda membuat zona pribadi terkelola untuk in-addr.arpa.
dengan
data PTR berikut untuk VM yang alamat IP-nya adalah 10.1.1.1
:
1.1.1.10.in-addr.arpa. -> test.example.domain
Dalam contoh ini, data PTR di zona pribadi Cloud DNS untuk in-addr.arpa.
diabaikan. Setiap kueri PTR untuk 1.1.1.10.in-addr.arpa.
akan dijawab oleh zona DNS internal 10.in-addr.arpa.
yang lebih spesifik.
Untuk mengganti data PTR DNS internal yang dibuat otomatis untuk VM, pastikan Anda membuat data PTR kustom di zona pribadi yang setidaknya sespesifik mungkin dengan salah satu zona yang ditampilkan di bagian ini.
Misalnya, jika Anda membuat data PTR berikut di zona pribadi untuk
10.in-addr.arpa.
, data Anda akan menggantikan data PTR yang dibuat
secara otomatis: 1.1.1.10.in-addr.arpa. -> test.example.domain
.
Jika hanya perlu mengganti sebagian blok jaringan, Anda dapat membuat zona pribadi reverse Cloud DNS yang lebih spesifik. Misalnya, zona pribadi
untuk 5.10.in-addr.arpa.
dapat digunakan untuk menyimpan data PTR yang menggantikan
data PTR DNS internal apa pun yang otomatis dibuat
untuk VM dengan alamat IP dalam rentang alamat 10.5.0.0/16
.
Untuk petunjuk tentang cara membuat zona pencarian balik yang terkelola, lihat Membuat zona pencarian balik yang dikelola.
Zona tumpang-tindih
Dua zona tumpang-tindih satu sama lain jika nama domain asal satu zona sama atau merupakan subdomain asal zona lainnya. Misalnya:
- Zona untuk
gcp.example.com
dan zona lain untukgcp.example.com
tumpang-tindih karena nama domainnya identik. - Zona untuk
dev.gcp.example.com
dan zona untukgcp.example.com
tumpang-tindih karenadev.gcp.example.com
adalah subdomain darigcp.example.com
.
Aturan untuk zona yang tumpang-tindih
Cloud DNS menerapkan aturan berikut untuk zona yang tumpang-tindih: * Zona publik yang tumpang-tindih tidak diizinkan di server nama Cloud DNS yang sama. Saat Anda membuat zona yang tumpang-tindih, Cloud DNS akan mencoba menempatkannya di server nama yang berbeda. Jika tidak memungkinkan, Cloud DNS akan gagal membuat zona yang tumpang-tindih.
- Zona pribadi dapat tumpang-tindih dengan zona publik mana pun.
Zona pribadi yang dicakup untuk berbagai jaringan VPC dapat saling tumpang-tindih. Misalnya, dua jaringan VPC masing-masing dapat memiliki VM database bernama
database.gcp.example.com
dalam zonagcp.example.com
. Kueri untukdatabase.gcp.example.com
menerima jawaban yang berbeda sesuai dengan data zona yang ditentukan di zona yang diberi otorisasi untuk setiap jaringan VPC.Dua zona pribadi yang telah diotorisasi untuk dapat diakses dari jaringan VPC yang sama tidak boleh memiliki origin yang identik, kecuali jika satu zona merupakan subdomain dari zona lainnya. Server metadata menggunakan pencocokan akhiran terpanjang untuk menentukan asal yang akan dikueri untuk kumpulan data di zona tertentu.
Contoh resolusi kueri
Google Cloud menyelesaikan zona Cloud DNS seperti yang dijelaskan dalam Urutan resolusi nama. Saat menentukan zona yang akan dijalankan untuk kueri data tertentu, Cloud DNS mencoba menemukan zona yang cocok dengan sebanyak mungkin data yang diminta (pencocokan akhiran terpanjang).
Kecuali jika Anda telah menentukan server nama alternatif dalam kebijakan server keluar, Google Cloud pertama-tama Anda mencoba menemukan data di zona pribadi (atau zona penerusan atau zona peering) yang diizinkan untuk jaringan VPC Anda sebelum mencari data di zona publik.
Contoh berikut mengilustrasikan urutan yang digunakan server metadata saat membuat kueri data DNS. Untuk masing-masing contoh ini, anggaplah Anda telah membuat dua zona pribadi, gcp.example.com
dan dev.gcp.example.com
, serta mengizinkan akses ke zona tersebut dari jaringan VPC yang sama. Google Cloudmenangani kueri DNS dari VM di jaringan VPC dengan cara berikut:
Server metadata menggunakan server nama publik guna me-resolve data untuk
myapp.example.com.
(perhatikan titik di bagian akhir) karena tidak ada zona pribadi untukexample.com
yang telah diberi otorisasi untuk jaringan VPC. Gunakandig
dari VM Compute Engine untuk membuat kueri server nama default VM:dig myapp.example.com.
Untuk mengetahui detailnya, lihat Membuat kueri nama DNS menggunakan server metadata.
Server metadata me-resolve data
myapp.gcp.example.com
menggunakan zona pribadi yang diotorisasigcp.example.com
karenagcp.example.com
adalah akhiran umum terpanjang antara nama kumpulan data yang diminta dan zona pribadi resmi yang tersedia.NXDOMAIN
ditampilkan jika tidak ada kumpulan data untukmyapp.gcp.example.com
yang ditentukan di zona pribadigcp.example.com
, meskipun ada kumpulan data untukmyapp.gcp.example.com
yang ditentukan di zona publik.Demikian pula, kueri untuk
myapp.dev.gcp.example.com
diselesaikan sesuai dengan data di zona pribadi yang diizinkandev.gcp.example.com
.NXDOMAIN
ditampilkan jika tidak ada kumpulan data untukmyapp.dev.gcp.example.com
di zonadev.gcp.example.com
, meskipun ada kumpulan data untukmyapp.dev.gcp.example.com
di zona pribadi atau publik lainnya.Kueri untuk
myapp.prod.gcp.example.com
diselesaikan sesuai dengan data di zona pribadigcp.example.com
karenagcp.example.com
adalah akhiran umum terpanjang antara data DNS yang diminta dan zona pribadi yang tersedia.
Contoh DNS Split Horison
Anda dapat menggunakan kombinasi zona publik dan pribadi dalam konfigurasi DNS terpisah. Zona pribadi memungkinkan Anda menentukan respons yang berbeda terhadap kueri untuk data yang sama ketika kueri berasal dari VM dalam jaringan VPC yang diotorisasi. DNS Split horizontal berguna setiap kali Anda perlu menyediakan data yang berbeda untuk kueri DNS yang sama, bergantung pada jaringan VPC asal.
Perhatikan contoh cakrawala terpisah berikut:
- Anda telah membuat zona publik,
gcp.example.com
, dan mengonfigurasi registrar-nya untuk menggunakan server nama Cloud DNS. - Anda telah membuat zona pribadi,
gcp.example.com
, dan mengizinkan jaringan VPC untuk mengakses zona ini.
Di zona pribadi, Anda telah membuat satu data seperti ditunjukkan dalam tabel berikut.
Rekam | Jenis | TTL (detik) | Data |
---|---|---|---|
myrecord1.gcp.example.com | A | 5 | 10.128.1.35 |
Di zona publik, Anda telah membuat dua kumpulan data.
Rekam | Jenis | TTL (detik) | Data |
---|---|---|---|
myrecord1.gcp.example.com | A | 5 | 104.198.6.142 |
myrecord2.gcp.example.com | A | 50 | 104.198.7.145 |
Kueri berikut diselesaikan seperti yang telah dijelaskan:
- Kueri untuk
myrecord1.gcp.example.com
dari VM di jaringan VPC Anda akan menampilkan10.128.1.35
. - Kueri untuk
myrecord1.gcp.example.com
dari internet menampilkan104.198.6.142
. - Kueri untuk
myrecord2.gcp.example.com
dari VM di jaringan VPC Anda menampilkan errorNXDOMAIN
karena tidak ada kumpulan data untukmyrecord2.gcp.example.com
di zona pribadigcp.example.com
. - Kueri untuk
myrecord2.gcp.example.com
dari internet menampilkan104.198.7.145
.
Binding lintas project
Dengan binding lintas project, Anda dapat menjaga kepemilikan namespace DNS project layanan, terlepas dari kepemilikan namespace DNS di seluruh jaringan VPC.
Penyiapan VPC Bersama standar memiliki project layanan yang mengambil kepemilikan aplikasi atau layanan virtual machine (VM), sedangkan project host mengambil kepemilikan jaringan VPC dan infrastruktur jaringan. Sering kali, namespace DNS dibuat dari namespace jaringan VPC untuk dicocokkan dengan resource project layanan. Untuk penyiapan seperti itu, akan lebih mudah untuk mendelegasikan administrasi setiap namespace DNS project layanan kepada administrator setiap project layanan (yang sering kali merupakan departemen atau bisnis yang berbeda). Dengan binding lintas project, Anda dapat memisahkan kepemilikan namespace DNS project layanan dari kepemilikan namespace DNS seluruh jaringan VPC.
Gambar berikut menunjukkan penyiapan VPC Bersama standar dengan peering DNS.
Gambar berikut menunjukkan penyiapan menggunakan binding lintas project. Dengan Cloud DNS, setiap project layanan dapat membuat dan memiliki zona DNS-nya sendiri, tetapi tetap mengikatnya ke jaringan bersama yang dimiliki project host. Hal ini memungkinkan otonomi yang lebih baik dan batas izin yang lebih tepat untuk administrasi zona DNS.
Binding lintas project menyediakan hal berikut:
- Administrator dan pengguna project layanan dapat membuat dan mengelola zona DNS mereka sendiri.
- Anda tidak perlu membuat jaringan VPC placeholder.
- Administrator project host tidak perlu mengelola project layanan.
- Peran IAM masih berlaku di level project.
- Semua zona DNS terkait langsung dengan Jaringan VPC Bersama.
- Resolusi DNS apa pun sudah tersedia. Semua VM di Jaringan VPC Bersama dapat me-resolve zona terkait.
- Tidak ada batas hop transitif. Anda dapat mengelolanya dalam desain hub dan spoke.
Untuk mengetahui petunjuk cara membuat zona dengan binding lintas project yang diaktifkan, lihat Membuat zona binding lintas project.
Zona Cloud DNS zona
Cloud DNS Zona dapat Anda gunakan untuk membuat zona DNS pribadi yang hanya memiliki cakupan Google Cloud zona. Zona Cloud DNS zona dibuat untuk GKE saat Anda memilih cakupan cluster.
Layanan Cloud DNS default bersifat global dan nama DNS dapat dilihat secara global dalam jaringan VPC Anda. Konfigurasi ini mengekspos layanan Anda ke pemadaman global. Cloud DNS Zona adalah layanan Cloud DNS pribadi baru yang ada dalam setiap Google Cloud zona. Domain gagal berada di dalam zona Google Cloud tersebut. Zona pribadi Cloud DNS zona tidak terpengaruh saat pemadaman global. Pemadaman Google Cloud zona hanya memengaruhi zona Google Cloud dan Cloud DNS tertentu dalam zona Google Cloud tersebut. Perlu diperhatikan bahwa setiap resource yang dibuat di layanan zona hanya dapat dilihat oleh zona Google Cloudtersebut.
Untuk mempelajari cara mengonfigurasi zona cakupan cluster Cloud DNS zona, lihat Mengonfigurasi zona cakupan cluster GKE zona.
Dukungan Cloud DNS zona
Tabel berikut berisi resource dan fitur Cloud DNS yang didukung oleh layanan Cloud DNS zona.
Referensi atau fitur | Tersedia di Cloud DNS global | Tersedia di Cloud DNS zona |
---|---|---|
Zona publik terkelola | ||
Zona pribadi terkelola (cakupan VPC atau jaringan) | ||
Zona pribadi terkelola (cakupan GKE) | ||
Zona penerusan1 | ||
Zona peering | ||
Zona pencarian balik terkelola | ||
Membuat perubahan atau mengelola data2 | ||
Zona Direktori Layanan | ||
Kebijakan | ||
Kebijakan respons (cakupan jaringan) | ||
Kebijakan respons (cakupan cluster GKE) | ||
Aturan kebijakan respons |
1Cloud DNS zona hanya mendukung zona penerusan yang dicakupkan ke cluster GKE.
2Pengontrol GKE menimpa setiap perubahan pada data saat dimulai ulang.
Penagihan untuk zona Cloud DNS zona
Penagihan untuk zona Cloud DNS zona dan kebijakan respons berfungsi dengan cara yang sama dengan partner globalnya.
Langkah berikutnya
- Untuk menggunakan zona terkelola, lihat Membuat, mengubah, dan menghapus zona.
- Untuk menemukan solusi atas masalah umum yang mungkin Anda alami saat menggunakan Cloud DNS, lihat Pemecahan masalah.
- Untuk mendapatkan ringkasan Cloud DNS, lihat Ringkasan Cloud DNS.