Halaman ini memberikan ringkasan fitur dan kemampuan Cloud DNS. Cloud DNS adalah layanan Domain Name System (DNS) global berperforma tinggi, tangguh, dan global yang memublikasikan nama domain Anda ke DNS global dengan cara hemat biaya.
DNS adalah database terdistribusi hierarkis yang memungkinkan Anda menyimpan alamat IP dan data lainnya serta menelusurinya berdasarkan nama. Dengan Cloud DNS, Anda dapat memublikasikan zona dan data di DNS tanpa harus mengelola server dan software DNS Anda sendiri.
Cloud DNS menawarkan zona publik dan zona DNS terkelola pribadi. Zona publik dapat dilihat oleh internet publik, sedangkan zona pribadi hanya dapat dilihat dari satu atau beberapa jaringan Virtual Private Cloud (VPC) yang Anda tentukan. Untuk mengetahui informasi mendetail tentang zona, lihat Ringkasan zona DNS.
Cloud DNS mendukung izin Identity and Access Management (IAM) di level project dan level zona DNS individual. Untuk mengetahui informasi tentang cara menetapkan izin IAM resource individual, lihat Membuat zona dengan izin IAM tertentu.
Untuk mengetahui daftar terminologi DNS umum, lihat Ringkasan DNS umum.
Untuk mengetahui daftar terminologi utama yang digunakan untuk membuat Cloud DNS, lihat Istilah utama.
Untuk mulai menggunakan Cloud DNS, lihat Panduan memulai.
Coba sendiri
Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa Cloud DNS dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
Coba Cloud DNS gratisPertimbangan VPC Bersama
Untuk menggunakan zona pribadi yang dikelola Cloud DNS, zona penerusan Cloud DNS, atau zona peering Cloud DNS dengan VPC Bersama, Anda harus membuat zona di project host, lalu menambahkan satu atau beberapa jaringan VPC Bersama ke daftar jaringan yang diberi otorisasi untuk zona tersebut. Atau, Anda dapat menyiapkan zona di project layanan menggunakan binding lintas project.
Untuk informasi selengkapnya, lihat Praktik terbaik untuk zona pribadi Cloud DNS.
Metode penerusan DNS
Google Cloud menawarkan penerusan DNS masuk dan keluar untuk zona pribadi. Anda dapat mengonfigurasi penerusan DNS dengan membuat zona penerusan atau kebijakan server Cloud DNS. Kedua metode tersebut dirangkum dalam tabel berikut.
Penerusan DNS | Metode Cloud DNS |
---|---|
Masuk | Buat kebijakan server masuk untuk mengaktifkan klien atau server DNS lokal agar dapat mengirim permintaan DNS ke Cloud DNS. Klien atau server DNS kemudian dapat me-resolve data sesuai dengan urutan resolusi nama jaringan VPC. Klien lokal dapat me-resolve data di zona pribadi, zona penerusan, dan zona peering yang telah diberi otorisasi oleh jaringan VPC. Klien lokal menggunakan Cloud VPN atau Cloud Interconnect untuk terhubung ke jaringan VPC. |
Keluar |
Anda dapat mengonfigurasi VM di jaringan VPC untuk melakukan hal berikut:
|
Anda dapat mengonfigurasi penerusan DNS masuk dan keluar secara bersamaan untuk jaringan VPC. Penerusan dua arah memungkinkan VM di jaringan VPC Anda me-resolve data di jaringan lokal atau di jaringan yang dihosting oleh penyedia cloud lain. Jenis penerusan ini juga memungkinkan host di jaringan lokal me-resolve data untuk resource Google Cloud Anda.
Bidang kontrol Cloud DNS menggunakan urutan pemilihan target
penerusan untuk memilih target penerusan. Kueri yang diteruskan ke luar
terkadang dapat menyebabkan error SERVFAIL
jika target penerusan
tidak dapat dijangkau atau jika tidak merespons dengan cukup cepat. Untuk petunjuk pemecahan masalah, lihat Kueri yang diteruskan keluar menerima error SERVFAIL.
Untuk informasi tentang cara menerapkan kebijakan server, lihat Membuat kebijakan server DNS. Untuk mempelajari cara membuat zona penerusan, lihat Membuat zona penerusan.
DNSSEC
Cloud DNS mendukung DNSSEC terkelola, yang melindungi domain Anda dari spoofing dan serangan cache poisoning. Saat Anda menggunakan resolver yang memvalidasi seperti Google Public DNS, DNSSEC memberikan autentikasi yang kuat (tetapi bukan enkripsi) untuk pencarian domain. Untuk mengetahui informasi selengkapnya tentang DNSSEC, lihat Mengelola konfigurasi DNSSEC.
Kontrol akses
Anda dapat mengelola pengguna yang diizinkan untuk membuat perubahan pada data DNS di halaman IAM & Admin di konsol Google Cloud.
Agar pengguna diberi otorisasi untuk melakukan perubahan, mereka harus memiliki peran DNS Administrator (roles/dns.admin
) di bagian Izin di konsol Google Cloud. Peran DNS Reader (roles/dns.reader
)
memberikan akses hanya baca ke data Cloud DNS.
Izin ini juga berlaku untuk akun layanan yang mungkin Anda gunakan untuk mengelola layanan DNS.
Untuk melihat izin yang ditetapkan ke peran ini, lihat Peran.
Kontrol akses untuk zona terkelola
Pengguna dengan peran Pemilik atau peran Editor project
(roles/owner
atau roles/editor
) dapat mengelola atau melihat zona terkelola di project
tertentu yang mereka kelola.
Pengguna dengan peran DNS Administrator atau peran DNS Reader dapat mengelola atau melihat zona terkelola di semua project yang dapat mereka akses.
Pemilik Project, Editor, Administrator DNS, dan Pembaca DNS dapat melihat daftar zona pribadi yang diterapkan ke jaringan VPC mana pun dalam project saat ini.
Akses izin per resource
Untuk mengonfigurasi kebijakan pada resource DNS seperti zona terkelola, Anda harus memiliki akses Pemilik ke project yang memiliki resource tersebut. Peran DNS Administrator
tidak memiliki izin setIamPolicy
. Sebagai pemilik project, Anda juga dapat membuat peran IAM kustom untuk kebutuhan khusus Anda. Untuk mengetahui informasi selengkapnya, lihat Memahami peran kustom IAM.
Performa dan pengaturan waktu
Cloud DNS menggunakan anycast untuk menayangkan zona terkelola Anda dari beberapa lokasi di seluruh dunia untuk ketersediaan tinggi. Permintaan akan otomatis dirutekan ke lokasi terdekat, sehingga mengurangi latensi dan meningkatkan performa pencarian nama yang kredibel untuk pengguna Anda.
Penerapan perubahan
Perubahan diterapkan dalam dua bagian. Pertama, perubahan yang Anda kirim melalui API atau alat command line harus dikirim ke server DNS resmi Cloud DNS. Kedua, resolver DNS harus mengambil perubahan ini saat cache datanya berakhir masa berlakunya.
Nilai time to live (TTL) yang Anda tetapkan untuk data, yang ditentukan dalam detik, mengontrol cache DNS resolver. Misalnya, jika Anda menetapkan nilai TTL 86400 (jumlah detik dalam 24 jam), resolver DNS akan diperintahkan untuk meng-cache data selama 24 jam. Beberapa DNS resolver mengabaikan nilai TTL atau menggunakan nilainya sendiri, yang dapat menunda penyebaran penuh data.
Jika Anda berencana melakukan perubahan pada layanan yang memerlukan periode waktu yang singkat, Anda mungkin ingin mengubah TTL ke nilai yang lebih singkat sebelum melakukan perubahan—nilai TTL baru yang lebih singkat diterapkan setelah nilai TTL sebelumnya berakhir di cache resolver. Pendekatan ini dapat membantu mengurangi periode penyimpanan dalam cache dan memastikan perubahan yang lebih cepat pada setelan data baru Anda. Setelah perubahan, Anda dapat mengubah nilai kembali ke nilai TTL sebelumnya untuk mengurangi beban pada resolver DNS.
Langkah selanjutnya
Untuk mulai menggunakan Cloud DNS, lihat Panduan memulai: Menyiapkan data DNS untuk nama domain dengan Cloud DNS.
Untuk mendaftarkan dan menyiapkan domain, lihat Tutorial: Menyiapkan domain menggunakan Cloud DNS.
Untuk mempelajari library klien API, lihat Contoh dan library.
Untuk menemukan solusi atas masalah umum yang mungkin Anda alami saat menggunakan Cloud DNS, lihat Pemecahan masalah.