Ringkasan Cloud DNS

Halaman ini menyediakan ringkasan fitur dan kemampuan Cloud DNS. Cloud DNS adalah layanan Domain Name System (DNS) global berperforma tinggi dan tangguh yang memublikasikan nama domain Anda ke DNS global dengan cara yang hemat biaya.

DNS adalah database terdistribusi hierarkis yang dapat digunakan untuk menyimpan alamat IP dan data lainnya serta mencarinya berdasarkan nama. Dengan Cloud DNS, Anda dapat memublikasikan zona dan data di DNS tanpa beban mengelola server dan software DNS Anda sendiri.

Cloud DNS menawarkan zona publik dan zona DNS yang dikelola secara pribadi. Zona publik dapat dilihat oleh internet publik, sedangkan zona pribadi hanya terlihat dari satu atau beberapa jaringan Virtual Private Cloud (VPC) yang Anda tentukan. Untuk mengetahui informasi selengkapnya tentang zona, lihat Ringkasan zona DNS.

Cloud DNS mendukung izin Identity and Access Management (IAM) di level project dan level zona DNS individual. Untuk mengetahui informasi cara menetapkan izin IAM resource individual, lihat Membuat zona dengan izin IAM tertentu.

Untuk daftar terminologi umum DNS, lihat Ringkasan DNS umum.

Untuk daftar terminologi utama terkait Cloud DNS yang dibangun, lihat Istilah utama.

Untuk mulai menggunakan Cloud DNS, lihat Panduan Memulai.

Cobalah sendiri

Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa Cloud DNS dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.

Coba Cloud DNS gratis

Pertimbangan VPC Bersama

Untuk menggunakan zona pribadi terkelola Cloud DNS, zona penerusan Cloud DNS, atau zona peering Cloud DNS dengan VPC Bersama, Anda harus membuat zona di project host, lalu menambahkan satu atau beberapa jaringan VPC Bersama ke daftar jaringan yang diizinkan untuk zona tersebut. Atau, Anda dapat menyiapkan zona dalam project layanan menggunakan binding lintas-project.

Untuk mengetahui informasi selengkapnya, lihat Praktik terbaik untuk zona pribadi Cloud DNS.

Metode penerusan DNS

Google Cloud menawarkan penerusan DNS masuk dan keluar untuk zona pribadi. Anda dapat mengonfigurasi penerusan DNS dengan membuat zona penerusan atau kebijakan server Cloud DNS. Kedua metode ini dirangkum dalam tabel berikut.

Penerusan DNS Metode Cloud DNS
Masuk

Buat kebijakan server masuk untuk mengaktifkan klien atau server DNS lokal guna mengirim permintaan DNS ke Cloud DNS. Klien atau server DNS kemudian dapat me-resolve record sesuai urutan resolusi nama jaringan VPC.

Klien lokal dapat me-resolve data di zona pribadi, zona penerusan, dan zona peering yang telah diizinkan jaringan VPC. Klien lokal menggunakan Cloud VPN atau Cloud Interconnect untuk terhubung ke jaringan VPC.

Keluar

Anda dapat mengonfigurasi VM di jaringan VPC untuk melakukan hal berikut:

  • Kirim permintaan DNS ke server nama DNS pilihan Anda. Server nama dapat ditempatkan di jaringan VPC yang sama, di jaringan lokal, atau di internet.
  • Selesaikan data yang dihosting di server nama yang dikonfigurasi sebagai target penerusan zona penerusan yang diizinkan untuk digunakan oleh jaringan VPC Anda. Untuk mengetahui informasi tentang cara Google Cloud merutekan traffic ke alamat IP target penerusan, lihat Target penerusan dan metode perutean.
  • Buat kebijakan server keluar untuk jaringan VPC guna mengirim semua permintaan DNS ke server nama alternatif. Saat menggunakan server nama alternatif, VM di jaringan VPC Anda tidak lagi dapat me-resolve data di zona pribadi Cloud DNS, zona penerusan, zona peering, atau zona DNS internal Compute Engine. Untuk detail tambahan, lihat Urutan resolusi nama.

Anda dapat mengonfigurasi penerusan DNS masuk dan keluar untuk sebuah jaringan VPC secara bersamaan. Penerusan dua arah memungkinkan VM di jaringan VPC Anda me-resolve kumpulan data di jaringan lokal atau di jaringan yang dihosting oleh penyedia cloud lain. Dengan penerusan jenis ini, host di jaringan lokal juga dapat me-resolve data untuk resource Google Cloud Anda.

Bidang kontrol Cloud DNS menggunakan urutan pemilihan target penerusan untuk memilih target penerusan. Kueri yang diteruskan keluar terkadang dapat mengakibatkan error SERVFAIL jika target penerusan tidak dapat dijangkau atau jika tidak merespons dengan cukup cepat. Untuk petunjuk pemecahan masalah, lihat Kueri yang diteruskan keluar menerima error SERVFAIL.

Untuk mengetahui informasi tentang cara menerapkan kebijakan server, lihat Membuat kebijakan server DNS. Untuk mempelajari cara membuat zona penerusan, lihat Membuat zona penerusan.

DNSSEC

Cloud DNS mendukung DNSSEC terkelola, yang melindungi domain Anda dari serangan spoofing dan poisoning cache. Saat Anda menggunakan resolver validasi seperti Google Public DNS, DNSSEC menyediakan autentikasi yang kuat (tetapi bukan enkripsi) untuk pencarian domain. Untuk mengetahui informasi lebih lanjut tentang DNSSEC, lihat bagian Mengelola konfigurasi DNSSEC.

Kontrol akses

Anda dapat mengelola pengguna yang diizinkan untuk melakukan perubahan pada data DNS Anda di halaman IAM & Admin di Konsol Google Cloud. Agar diizinkan untuk membuat perubahan, pengguna harus memiliki peran DNS Administrator (roles/dns.admin) di bagian Izin pada Konsol Google Cloud. Peran DNS Reader (roles/dns.reader) memberikan akses hanya baca ke data Cloud DNS.

Izin ini juga berlaku untuk akun layanan yang mungkin Anda gunakan untuk mengelola layanan DNS Anda.

Untuk melihat izin yang ditetapkan untuk peran ini, lihat bagian Peran.

Kontrol akses untuk zona terkelola

Pengguna dengan peran Pemilik atau peran Editor (roles/owner atau roles/editor) dapat mengelola atau melihat zona terkelola dalam project tertentu yang mereka kelola.

Pengguna dengan peran DNS Administrator atau peran DNS Reader dapat mengelola atau melihat zona terkelola di semua project yang aksesnya mereka miliki.

Project Owner, Editor, Administrator DNS, dan Pembaca DNS dapat melihat daftar zona pribadi yang diterapkan pada jaringan VPC apa pun dalam project saat ini.

Akses izin per resource

Untuk mengonfigurasi kebijakan pada resource DNS seperti zona terkelola, Anda harus memiliki akses Pemilik ke project yang memiliki resource tersebut. Peran Administrator DNS tidak memiliki izin setIamPolicy. Sebagai pemilik project, Anda juga dapat membuat peran IAM kustom untuk kebutuhan spesifik Anda. Untuk mendapatkan informasi mendetail, baca artikel Memahami peran kustom IAM.

Performa dan waktu

Cloud DNS menggunakan anycast untuk melayani zona terkelola Anda dari beberapa lokasi di seluruh dunia untuk ketersediaan yang tinggi. Permintaan otomatis diarahkan ke lokasi terdekat, sehingga mengurangi latensi dan meningkatkan performa pencarian nama yang kredibel untuk pengguna Anda.

Penyebaran perubahan

Perubahan diterapkan dalam dua bagian. Pertama, perubahan yang Anda kirim melalui API atau alat command line harus dikirim ke server DNS otoritatif Cloud DNS. Kedua, DNS resolver harus menerima perubahan ini saat cache data mereka habis masa berlakunya.

Nilai time to live (TTL) yang Anda tetapkan untuk data, yang ditentukan dalam detik, akan mengontrol cache DNS resolver. Misalnya, jika Anda menetapkan nilai TTL 86.400 (jumlah detik dalam 24 jam), DNS resolver diperintahkan untuk menyimpan data dalam cache selama 24 jam. Beberapa DNS resolver mengabaikan nilai TTL atau menggunakan nilainya sendiri, yang dapat menunda penyebaran data secara penuh.

Jika Anda merencanakan perubahan pada layanan yang memerlukan jendela sempit, sebaiknya ubah TTL ke nilai yang lebih pendek sebelum melakukan perubahan. Nilai TTL baru yang lebih pendek akan diterapkan setelah nilai TTL sebelumnya berakhir dalam cache resolver. Pendekatan ini dapat membantu mengurangi periode cache dan memastikan perubahan lebih cepat pada setelan kumpulan data baru Anda. Setelah perubahan tersebut, Anda dapat mengubah nilai kembali ke nilai TTL sebelumnya untuk mengurangi beban pada resolver DNS.

Langkah selanjutnya