Ringkasan Cloud DNS

Halaman ini memberikan ringkasan fitur dan kemampuan Cloud DNS. Cloud DNS adalah layanan Domain Name System (DNS) global berperforma tinggi, tangguh, dan global yang memublikasikan nama domain Anda ke DNS global dengan cara hemat biaya.

DNS adalah database terdistribusi hierarkis yang memungkinkan Anda menyimpan alamat IP dan data lainnya serta menelusurinya berdasarkan nama. Dengan Cloud DNS, Anda dapat memublikasikan zona dan data di DNS tanpa harus mengelola server dan software DNS Anda sendiri.

Cloud DNS menawarkan zona publik dan zona DNS terkelola pribadi. Zona publik dapat dilihat oleh internet publik, sedangkan zona pribadi hanya dapat dilihat dari satu atau beberapa jaringan Virtual Private Cloud (VPC) yang Anda tentukan. Untuk mengetahui informasi mendetail tentang zona, lihat Ringkasan zona DNS.

Cloud DNS mendukung izin Identity and Access Management (IAM) di level project dan level zona DNS individual. Untuk mengetahui informasi tentang cara menetapkan izin IAM resource individual, lihat Membuat zona dengan izin IAM tertentu.

Untuk mengetahui daftar terminologi DNS umum, lihat Ringkasan DNS umum.

Untuk mengetahui daftar terminologi utama yang digunakan untuk membuat Cloud DNS, lihat Istilah utama.

Untuk mulai menggunakan Cloud DNS, lihat Panduan memulai.

Coba sendiri

Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa Cloud DNS dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.

Coba Cloud DNS gratis

Pertimbangan VPC Bersama

Untuk menggunakan zona pribadi yang dikelola Cloud DNS, zona penerusan Cloud DNS, atau zona peering Cloud DNS dengan VPC Bersama, Anda harus membuat zona di project host, lalu menambahkan satu atau beberapa jaringan VPC Bersama ke daftar jaringan yang diberi otorisasi untuk zona tersebut. Atau, Anda dapat menyiapkan zona di project layanan menggunakan binding lintas project.

Untuk informasi selengkapnya, lihat Praktik terbaik untuk zona pribadi Cloud DNS.

Metode penerusan DNS

Google Cloud menawarkan penerusan DNS masuk dan keluar untuk zona pribadi. Anda dapat mengonfigurasi penerusan DNS dengan membuat zona penerusan atau kebijakan server Cloud DNS. Kedua metode tersebut dirangkum dalam tabel berikut.

Penerusan DNS Metode Cloud DNS
Masuk

Buat kebijakan server masuk untuk mengaktifkan klien atau server DNS lokal mengirim permintaan DNS ke Cloud DNS. Klien atau server DNS kemudian dapat me-resolve data sesuai dengan urutan resolusi nama jaringan VPC.

Klien lokal dapat me-resolve data di zona pribadi, zona penerusan, dan zona peering yang telah diberi otorisasi oleh jaringan VPC. Klien lokal menggunakan Cloud VPN atau Cloud Interconnect untuk terhubung ke jaringan VPC.

Keluar

Anda dapat mengonfigurasi VM di jaringan VPC untuk melakukan hal berikut:

  • Mengirim permintaan DNS ke server nama DNS pilihan Anda. Server nama dapat berada di jaringan VPC yang sama, di jaringan lokal, atau di internet.
  • Menyelesaikan data yang dihosting di server nama yang dikonfigurasi sebagai target penerusan zona penerusan yang diotorisasi untuk digunakan oleh jaringan VPC Anda. Untuk informasi tentang cara Google Cloud merutekan traffic ke alamat IP target penerusan, lihat Target penerusan dan metode pemilihan rute.
  • Buat kebijakan server keluar untuk jaringan VPC guna mengirim semua permintaan DNS ke server nama alternatif. Saat menggunakan server nama alternatif, VM di jaringan VPC Anda tidak lagi dapat me-resolve data di zona pribadi Cloud DNS, zona penerusan, zona peering, atau zona DNS internal Compute Engine. Untuk mengetahui detail tambahan, lihat Urutan resolusi nama.

Anda dapat mengonfigurasi penerusan DNS masuk dan keluar secara bersamaan untuk jaringan VPC. Penerusan dua arah memungkinkan VM di jaringan VPC Anda me-resolve data di jaringan lokal atau di jaringan yang dihosting oleh penyedia cloud lain. Jenis penerusan ini juga memungkinkan host di jaringan lokal me-resolve data untuk resource Google Cloud Anda.

Bidang kontrol Cloud DNS menggunakan urutan pemilihan target penerusan untuk memilih target penerusan. Kueri yang diteruskan ke luar terkadang dapat menyebabkan error SERVFAIL jika target penerusan tidak dapat dijangkau atau jika tidak merespons dengan cukup cepat. Untuk petunjuk pemecahan masalah, lihat Kueri yang diteruskan keluar menerima error SERVFAIL.

Untuk informasi tentang cara menerapkan kebijakan server, lihat Membuat kebijakan server DNS. Untuk mempelajari cara membuat zona penerusan, lihat Membuat zona penerusan.

DNSSEC

Cloud DNS mendukung DNSSEC terkelola, yang melindungi domain Anda dari spoofing dan serangan cache poisoning. Saat Anda menggunakan resolver yang memvalidasi seperti Google Public DNS, DNSSEC memberikan autentikasi yang kuat (tetapi bukan enkripsi) untuk pencarian domain. Untuk mengetahui informasi selengkapnya tentang DNSSEC, lihat Mengelola konfigurasi DNSSEC.

Kontrol akses

Anda dapat mengelola pengguna yang diizinkan untuk membuat perubahan pada data DNS di halaman IAM & Admin di konsol Google Cloud. Agar pengguna diberi otorisasi untuk melakukan perubahan, mereka harus memiliki peran DNS Administrator (roles/dns.admin) di bagian Izin di konsol Google Cloud. Peran DNS Reader (roles/dns.reader) memberikan akses hanya baca ke data Cloud DNS.

Izin ini juga berlaku untuk akun layanan yang mungkin Anda gunakan untuk mengelola layanan DNS.

Untuk melihat izin yang ditetapkan ke peran ini, lihat Peran.

Kontrol akses untuk zona terkelola

Pengguna dengan peran Pemilik atau peran Editor project (roles/owner atau roles/editor) dapat mengelola atau melihat zona terkelola di project tertentu yang mereka kelola.

Pengguna dengan peran DNS Administrator atau peran DNS Reader dapat mengelola atau melihat zona terkelola di semua project yang dapat mereka akses.

Pemilik Project, Editor, Administrator DNS, dan Pembaca DNS dapat melihat daftar zona pribadi yang diterapkan ke jaringan VPC mana pun dalam project saat ini.

Akses izin per resource

Untuk mengonfigurasi kebijakan pada resource DNS seperti zona terkelola, Anda harus memiliki akses Pemilik ke project yang memiliki resource tersebut. Peran DNS Administrator tidak memiliki izin setIamPolicy. Sebagai pemilik project, Anda juga dapat membuat peran IAM kustom untuk kebutuhan khusus Anda. Untuk mengetahui informasi selengkapnya, lihat Memahami peran kustom IAM.

Performa dan pengaturan waktu

Cloud DNS menggunakan anycast untuk menayangkan zona terkelola Anda dari beberapa lokasi di seluruh dunia untuk ketersediaan tinggi. Permintaan akan otomatis dirutekan ke lokasi terdekat, sehingga mengurangi latensi dan meningkatkan performa pencarian nama yang kredibel untuk pengguna Anda.

Penerapan perubahan

Perubahan diterapkan dalam dua bagian. Pertama, perubahan yang Anda kirim melalui API atau alat command line harus dikirim ke server DNS resmi Cloud DNS. Kedua, resolver DNS harus mengambil perubahan ini saat cache datanya berakhir masa berlakunya.

Nilai time to live (TTL) yang Anda tetapkan untuk data, yang ditentukan dalam detik, mengontrol cache DNS resolver. Misalnya, jika Anda menetapkan nilai TTL 86400 (jumlah detik dalam 24 jam), resolver DNS akan diperintahkan untuk meng-cache data selama 24 jam. Beberapa DNS resolver mengabaikan nilai TTL atau menggunakan nilainya sendiri, yang dapat menunda penyebaran penuh data.

Jika Anda berencana melakukan perubahan pada layanan yang memerlukan periode waktu yang singkat, Anda mungkin ingin mengubah TTL ke nilai yang lebih singkat sebelum melakukan perubahan—nilai TTL baru yang lebih singkat diterapkan setelah nilai TTL sebelumnya berakhir di cache resolver. Pendekatan ini dapat membantu mengurangi periode penyimpanan dalam cache dan memastikan perubahan yang lebih cepat pada setelan data baru Anda. Setelah perubahan, Anda dapat mengubah nilai kembali ke nilai TTL sebelumnya untuk mengurangi beban pada resolver DNS.

Langkah selanjutnya