Istilah utama

Halaman ini menyediakan terminologi utama yang berlaku untuk Cloud DNS. Tinjau istilah-istilah ini untuk lebih memahami cara kerja Cloud DNS dan konsep yang mendasari pembuatannya.

Cloud DNS API dibuat berdasarkan project, zona terkelola, set data, dan perubahan pada kumpulan data.

rencana
Project konsol Google Cloud adalah container untuk resource, domain untuk kontrol akses, serta tempat billing dikonfigurasi dan digabungkan. Untuk mengetahui detail selengkapnya, lihat Membuat dan mengelola project.
zona terkelola

Zona terkelola menyimpan data Domain Name System (DNS) untuk akhiran nama DNS yang sama (seperti example.com). Project dapat memiliki beberapa zona terkelola, tetapi setiap zona harus memiliki nama unik. Di Cloud DNS, zona terkelola adalah resource yang memodelkan zona DNS.

Semua data dalam zona terkelola dihosting di server nama yang sama yang dioperasikan oleh Google. Server nama ini merespons kueri DNS terhadap zona terkelola Anda sesuai dengan cara Anda mengonfigurasi zona tersebut. Project dapat berisi beberapa zona terkelola. Tagihan akan diakumulasikan untuk setiap zona untuk setiap hari saat zona yang dikelola itu ada. Zona terkelola mendukung label yang dapat Anda gunakan untuk membantu mengatur penagihan.

zona publik

Zona publik dapat dilihat di internet. Cloud DNS memiliki server nama otoritatif publik yang merespons kueri tentang zona publik, terlepas dari asal kueri tersebut. Anda dapat membuat data DNS di zona publik untuk memublikasikan layanan Anda di internet. Misalnya, Anda dapat membuat data berikut di zona publik example.com untuk situs publik Anda, www.example.com.

Nama DNS Jenis TTL (detik) Data
www.example.com A 300 198.51.100.0

Cloud DNS menetapkan kumpulan server nama saat zona publik dibuat. Agar data DNS di zona publik dapat diselesaikan melalui internet, Anda harus memperbarui setelan server nama dari pendaftaran domain Anda di registrar.

Untuk mengetahui informasi selengkapnya tentang cara mendaftarkan dan menyiapkan domain, lihat Menyiapkan domain menggunakan Cloud DNS.

zona pribadi

Zona pribadi memungkinkan Anda mengelola nama domain kustom untuk instance mesin virtual (VM), load balancer, dan resource Google Cloud lainnya tanpa mengekspos data DNS yang mendasarinya ke internet publik. Zona pribadi adalah container data DNS yang hanya dapat dikueri oleh satu atau beberapa jaringan Virtual Private Cloud (VPC) yang Anda izinkan.

Anda harus menentukan daftar jaringan VPC resmi yang dapat mengkueri zona pribadi Anda saat membuat atau memperbaruinya. Hanya jaringan berizin yang diizinkan untuk mengkueri zona pribadi Anda; jika tidak menentukan jaringan resmi, Anda tidak dapat mengkueri zona pribadi sama sekali.

Anda dapat menggunakan zona pribadi dengan VPC Bersama. Untuk mengetahui informasi penting tentang penggunaan zona pribadi dengan VPC Bersama, lihat Pertimbangan VPC Bersama.

Zona pribadi tidak mendukung ekstensi keamanan DNS (DNSSEC) atau kumpulan data resource kustom dari jenis NS. Permintaan untuk data DNS di zona pribadi harus dikirimkan melalui server metadata 169.254.169.254, yang merupakan server nama internal default untuk VM yang dibuat dari image yang disediakan Google.

Anda dapat mengirim kueri ke server nama ini dari VM apa pun yang menggunakan jaringan VPC yang diizinkan. Misalnya, Anda dapat membuat zona pribadi bagi dev.gcp.example.com untuk menghosting data DNS internal bagi aplikasi eksperimental. Tabel berikut menunjukkan contoh data di zona tersebut. Klien database dapat terhubung ke server database db-01.dev.gcp.example.com menggunakan nama DNS internalnya, bukan alamat IP-nya. Klien database me-resolve nama DNS internal ini menggunakan host resolver pada VM, yang mengirimkan kueri DNS ke 169.254.169.254 server metadata. Server metadata bertindak sebagai resolver rekursif untuk mengkueri zona pribadi Anda.

Nama DNS Jenis TTL (detik) Data
db-01.dev.gcp.example.com A 5 10.128.1.35
instance-01.dev.gcp.example.com A 50 10.128.1.10

Dengan zona pribadi, Anda dapat membuat konfigurasi DNS split Horizon. Hal ini karena Anda dapat membuat zona pribadi dengan kumpulan data berbeda, yang akan mengganti seluruh kumpulan data di zona publik. Selanjutnya, Anda dapat mengontrol jaringan VPC yang mengkueri data di zona pribadi. Misalnya, lihat zona yang tumpang-tindih.

Direktori Layanan

Direktori Layanan adalah registry layanan terkelola untuk Google Cloud yang memungkinkan Anda mendaftarkan dan menemukan layanan menggunakan HTTP atau gRPC (menggunakan Lookup API-nya) selain menggunakan DNS tradisional. Anda dapat menggunakan Direktori Layanan untuk mendaftarkan layanan Google Cloud dan non-Google Cloud.

Dengan Cloud DNS, Anda dapat membuat zona yang didukung Direktori Layanan, yang merupakan jenis zona pribadi yang berisi informasi tentang layanan dan endpoint Anda. Anda tidak perlu menambahkan kumpulan data ke zona; kumpulan data tersebut disimpulkan secara otomatis berdasarkan konfigurasi namespace Direktori Layanan yang terkait dengan zona tersebut. Untuk mengetahui informasi selengkapnya tentang Direktori Layanan, lihat Ringkasan Direktori Layanan.

Saat membuat zona yang didukung Direktori Layanan, Anda tidak dapat menambahkan record ke zona secara langsung; data berasal dari registry layanan Direktori Layanan.

Cloud DNS dan pencarian terbalik untuk alamat non-RFC 1918

Secara default, Cloud DNS meneruskan permintaan data PTR alamat non-RFC 1918 melalui internet publik. Namun, Cloud DNS juga mendukung pencarian terbalik alamat non-RFC 1918 menggunakan zona pribadi.

Setelah mengonfigurasi jaringan VPC untuk menggunakan alamat non-RFC 1918, Anda harus mengonfigurasi zona pribadi Cloud DNS sebagai zona pencarian terbalik yang terkelola. Dengan konfigurasi ini, Cloud DNS dapat me-resolve alamat non-RFC 1918 secara lokal, bukan mengirimkannya melalui internet.

Saat membuat zona DNS pencarian terbalik yang terkelola, Anda tidak dapat menambahkan kumpulan data ke zona secara langsung. Data tersebut berasal dari data alamat IP Compute Engine.

Cloud DNS juga mendukung penerusan keluar ke alamat non-RFC 1918 dengan merutekan alamat tersebut secara pribadi dalam Google Cloud. Untuk mengaktifkan jenis penerusan keluar ini, Anda harus mengonfigurasi zona penerusan dengan argumen jalur penerusan tertentu. Untuk mengetahui detailnya, lihat Target penerusan dan metode pemilihan rute.

zona penerusan

Zona penerusan adalah jenis zona pribadi terkelola Cloud DNS yang meneruskan permintaan untuk zona tersebut ke alamat IP target penerusannya. Untuk mengetahui informasi selengkapnya, lihat Metode penerusan DNS.

Saat membuat zona penerusan, Anda tidak dapat menambahkan data ke zona penerusan secara langsung. Data tersebut berasal dari satu atau beberapa server nama target yang telah dikonfigurasi atau resolver.

zona peering

Zona peering adalah jenis zona pribadi terkelola Cloud DNS yang mengikuti urutan resolusi nama jaringan VPC lain. Anda dapat menggunakannya untuk me-resolve nama yang ditentukan di jaringan VPC lainnya.

Saat membuat zona peering DNS, Anda tidak dapat menambahkan data ke zona secara langsung; data berasal dari jaringan VPC produsen sesuai dengan Urutan resolusi nama-nya.

kebijakan respons

Kebijakan respons adalah konsep zona pribadi Cloud DNS yang berisi aturan, bukan record. Aturan ini dapat digunakan untuk mencapai efek yang mirip dengan konsep draf zona kebijakan respons (RPZ) DNS (IETF). Fitur kebijakan respons memungkinkan Anda memperkenalkan aturan yang disesuaikan pada server DNS dalam jaringan yang berkonsultasi dengan DNS resolver selama pencarian. Jika aturan dalam kebijakan respons memengaruhi kueri yang masuk, kueri tersebut akan diproses. Jika tidak, pencarian akan dilanjutkan seperti biasa. Untuk mengetahui informasi selengkapnya, lihat Mengelola kebijakan dan aturan respons.

Kebijakan respons berbeda dengan RPZ, yang merupakan zona DNS normal dengan data berformat khusus yang menyebabkan resolver yang kompatibel melakukan hal-hal khusus. Kebijakan respons bukan merupakan zona DNS dan dikelola secara terpisah di API.

operasi zona

Setiap perubahan yang Anda lakukan pada zona terkelola di Cloud DNS dicatat dalam koleksi operasi, yang mencantumkan pembaruan zona terkelola (mengubah deskripsi atau status atau konfigurasi DNSSEC). Perubahan pada kumpulan data di dalam zona disimpan secara terpisah dalam kumpulan data resource, yang akan dijelaskan nanti dalam dokumen ini.

Nama Domain Internasional (IDN)

Nama Domain Internasional (IDN) adalah nama domain internet yang memungkinkan orang di seluruh dunia menggunakan skrip atau alfabet bahasa tertentu, seperti bahasa Arab, China, Sirilik, Devanagari, Ibrani, atau karakter khusus berbasis alfabet Latin dalam nama domain. Konversi ini diimplementasikan menggunakan Punycode, yang merupakan representasi karakter Unicode yang menggunakan ASCII. Misalnya, representasi IDN dari .ελ adalah .xn--qxam. Beberapa browser, program email, dan aplikasi mungkin mengenalinya dan merendernya sebagai .ελ untuk Anda. Standar Internationalizing Domain Names in Applications (IDNA) hanya mengizinkan string Unicode yang cukup pendek untuk diwakili sebagai label DNS yang valid. Untuk mengetahui informasi tentang cara menggunakan IDN dengan Cloud DNS, lihat Membuat zona dengan nama domain yang diinternasionalisasikan.

pendaftar

Domain name registrar adalah organisasi yang mengelola reservasi nama domain internet. Registrar harus diakreditasi oleh registry domain level teratas umum (gTLD) atau registry domain level teratas kode negara (ccTLD).

DNS internal

Google Cloud membuat nama DNS internal untuk VM secara otomatis, meskipun Anda tidak menggunakan Cloud DNS. Untuk mengetahui informasi selengkapnya tentang DNS internal, lihat dokumentasi DNS internal.

subzona yang didelegasikan

DNS memungkinkan pemilik zona mendelegasikan subdomain ke server nama lain menggunakan data NS (server nama). Resolver mengikuti data ini dan mengirimkan kueri untuk subdomain ke server nama target yang ditentukan dalam delegasi.

kumpulan data resource

Kumpulan data resource adalah kumpulan data DNS dengan label, class, dan jenis yang sama, tetapi dengan data yang berbeda. Kumpulan data resource menyimpan status data DNS saat ini yang membentuk zona terkelola. Anda dapat membaca kumpulan data resource, tetapi tidak dapat mengubahnya secara langsung. Sebaliknya, Anda mengedit kumpulan data resource di zona terkelola dengan membuat permintaan Change di kumpulan perubahan. Anda juga dapat mengedit kumpulan data resource menggunakan ResourceRecordSets API. Kumpulan data resource segera mencerminkan semua perubahan Anda. Namun, ada penundaan antara saat perubahan dibuat pada API dan waktu perubahan tersebut diterapkan di server DNS otoritatif. Untuk mengetahui informasi tentang cara mengelola data, lihat Menambahkan, mengubah, dan menghapus data.

perubahan kumpulan data resource

Untuk membuat perubahan pada kumpulan data resource, kirimkan permintaan Change atau ResourceRecordSets yang berisi penambahan atau penghapusan. Penambahan dan penghapusan dapat dilakukan secara massal atau dalam satu transaksi atomik, dan diterapkan secara bersamaan di setiap server DNS otoritatif.

Misalnya, jika Anda memiliki data A yang terlihat seperti ini:

www  A  203.0.113.1 203.0.113.2

Dan Anda menjalankan perintah yang terlihat seperti ini:

DEL  www  A  203.0.113.2
ADD  www  A  203.0.113.3

Data Anda akan terlihat seperti ini setelah perubahan massal:

www  A  203.0.113.1 203.0.113.3

ADD dan DEL terjadi secara bersamaan.

Format nomor seri SOA

Nomor seri data SOA yang dibuat di zona terkelola Cloud DNS meningkat secara monoton sesuai dengan setiap perubahan transaksional ke kumpulan data zona yang dibuat menggunakan perintah gcloud dns record-sets transaction. Namun, Anda dapat mengubah nomor seri data SOA secara manual ke nomor arbitrer, termasuk tanggal berformat ISO 8601 seperti yang direkomendasikan dalam RFC 1912.

Misalnya, dalam data SOA berikut, Anda dapat mengubah nomor seri secara langsung dari Konsol Google Cloud dengan memasukkan nilai yang diinginkan ke kolom data yang dipisahkan spasi:

ns-gcp-private.googledomains.com. cloud-dns-hostmaster.google.com.
[serial number] 21600 3600 259200 300`
Kebijakan server DNS

Kebijakan server DNS dapat digunakan untuk mengakses layanan resolusi nama yang disediakan oleh Google Cloud dalam jaringan VPC dengan penerusan masuk, atau menggantikan urutan resolusi nama VPC dengan kebijakan server keluar. Untuk mengetahui informasi selengkapnya, lihat Kebijakan server DNS.

domain, subdomain, dan delegasi

Sebagian besar subdomain hanya merupakan data di zona terkelola untuk domain induk. Subdomain yang didelegasikan dengan membuat data NS (server nama) di zona domain induk juga harus memiliki zonanya sendiri.

Buat zona publik terkelola untuk domain induk di Cloud DNS sebelum membuat zona publik untuk subdomain yang didelegasikan. Lakukan hal ini meskipun Anda menghosting domain induk pada layanan DNS lain. Jika Anda memiliki beberapa zona subdomain tetapi tidak membuat zona induk, mungkin akan sulit untuk membuat zona induk nantinya jika Anda memutuskan untuk memindahkannya ke Cloud DNS. Untuk mengetahui informasi selengkapnya, lihat Batas server nama.

DNSSEC

Domain Name System Security Extensions (DNSSEC) adalah rangkaian ekstensi Internet Engineering Task Force (IETF) ke DNS yang mengautentikasi respons terhadap pencarian nama domain. DNSSEC tidak memberikan perlindungan privasi untuk pencarian tersebut, tetapi mencegah penyerang memanipulasi atau meracuni respons terhadap permintaan DNS.

Koleksi DNSKEYs

Koleksi DNSKEY menyimpan status data DNSKEY saat ini yang digunakan untuk menandatangani zona terkelola yang diaktifkan dengan DNSSEC. Anda hanya dapat membaca kumpulan ini; semua perubahan pada DNSKEY dilakukan oleh Cloud DNS. Koleksi DNSKEY memiliki semua informasi yang diperlukan registrar domain untuk mengaktifkan DNSSEC.