Dokumen ini memberikan praktik terbaik untuk zona pribadi, penerusan DNS, dan arsitektur referensi untuk DNS hybrid.
Manusia dan aplikasi lebih mudah menggunakan Domain Name System (DNS)
untuk menangani aplikasi dan layanan karena menggunakan nama lebih mudah
diingat dan lebih fleksibel daripada menggunakan alamat IP. Dalam lingkungan hybrid yang
terdiri dari platform cloud dan satu atau beberapa platform cloud, data DNS untuk
resource internal sering kali perlu diakses di seluruh lingkungan. Secara tradisional,
data DNS lokal dikelola secara manual menggunakan server DNS
yang kredibel, seperti BIND
di lingkungan UNIX/Linux atau Active Directory di
lingkungan Microsoft Windows.
Dokumen ini menjelaskan praktik terbaik untuk meneruskan permintaan DNS pribadi antar-lingkungan untuk memastikan bahwa layanan dapat ditangani dari lingkungan lokal dan dalam Trusted Cloud.
Prinsip umum
Pelajari konsep DNS di Trusted Cloud
Saat Anda menggunakan DNS di Trusted Cloud, penting untuk memahami berbagai sistem dan layanan yang tersedia di Trusted Cloud untuk resolusi DNS dan nama domain:
- DNS Internal adalah layanan yang secara otomatis membuat nama DNS untuk virtual machine dan load balancer internal di Compute Engine.
- Cloud DNS adalah layanan yang menyediakan layanan zona DNS latensi rendah dan ketersediaan tinggi. Server ini dapat bertindak sebagai server DNS otoritatif untuk zona pribadi yang hanya terlihat dalam jaringan Anda.
- Layanan Terkelola untuk Microsoft Active Directory adalah layanan yang sangat tersedia dan telah melalui proses hardening yang menjalankan Microsoft Active Directory, termasuk pengontrol domain.
Mengidentifikasi pemangku kepentingan, alat, dan proses
Saat Anda mempertimbangkan untuk membuat strategi DNS di lingkungan hybrid, sebaiknya kenali arsitektur Anda saat ini dan hubungi semua pemangku kepentingan. Lakukan tindakan berikut:
- Identifikasi dan hubungi administrator server DNS perusahaan organisasi Anda. Minta informasi tentang konfigurasi yang diperlukan untuk memetakan konfigurasi lokal Anda ke arsitektur yang sesuai di Trusted Cloud. Untuk mengetahui informasi tentang metode untuk mengakses data DNSTrusted Cloud , lihat Menggunakan penerusan bersyarat untuk mengakses data DNS dari infrastruktur lokal.
- Pelajari software DNS saat ini dan identifikasi nama domain yang digunakan secara pribadi dalam organisasi Anda.
- Identifikasi kontak di tim jaringan yang dapat memastikan bahwa traffic ke server Cloud DNS dirutekan dengan benar.
- Pelajari strategi konektivitas hybrid Anda serta pola dan praktik hybrid dan multicloud.
Praktik terbaik untuk zona pribadi Cloud DNS
Zona pribadi menghosting data DNS yang hanya dapat dilihat di dalam organisasi Anda.
Menggunakan otomatisasi untuk mengelola zona pribadi di project host VPC Bersama
Jika menggunakan jaringan VPC Bersama dalam organisasi, Anda harus menghosting semua zona pribadi di Cloud DNS dalam project host. Semua project layanan secara otomatis dapat mengakses data di zona pribadi yang dilampirkan ke jaringan VPC Bersama. Atau, Anda dapat menyiapkan zona dalam project layanan menggunakan binding lintas project.
Gambar 3 menunjukkan cara zona pribadi dihosting di jaringan VPC Bersama.
Jika Anda ingin tim menetapkan data DNS mereka sendiri, sebaiknya otomatiskan pembuatan data DNS. Misalnya, Anda dapat membuat aplikasi web atau API internal tempat pengguna menetapkan data DNS mereka sendiri di subdomain tertentu. Aplikasi memverifikasi bahwa data tersebut mematuhi aturan organisasi Anda.
Atau, Anda dapat menempatkan konfigurasi DNS di repositori kode seperti Cloud Source Repositories dalam bentuk deskripsi Terraform atau Cloud Deployment Manager, dan menerima permintaan pull dari tim.
Dalam kedua kasus tersebut, akun layanan dengan peran DNS Administrator IAM di project host dapat otomatis men-deploy perubahan setelah disetujui.
Menetapkan peran IAM menggunakan prinsip hak istimewa terendah
Gunakan prinsip keamanan hak istimewa terendah untuk memberikan hak mengubah data DNS hanya kepada orang-orang di organisasi Anda yang perlu melakukan tugas ini. Hindari penggunaan peran dasar karena peran tersebut dapat memberikan akses ke resource di luar yang diperlukan pengguna. Cloud DNS menawarkan peran dan izin yang memungkinkan Anda memberikan akses baca dan tulis yang khusus untuk DNS.
Praktik terbaik untuk zona penerusan DNS dan kebijakan server
Cloud DNS menawarkan zona penerusan DNS dan kebijakan server DNS untuk mengizinkan pencarian nama DNS antara lingkungan lokal dan Trusted Cloud Anda. Anda memiliki beberapa opsi untuk mengonfigurasi penerusan DNS. Bagian berikut mencantumkan praktik terbaik untuk penyiapan DNS hybrid. Praktik terbaik ini diilustrasikan dalam Arsitektur referensi untuk DNS hybrid.
Menggunakan zona penerusan untuk membuat kueri server lokal
Untuk memastikan Anda dapat membuat kueri data DNS di lingkungan lokal, siapkan zona penerusan untuk domain yang Anda gunakan di lokal untuk resource perusahaan (seperti corp.example.com). Pendekatan ini lebih disukai daripada menggunakan kebijakan DNS yang mengaktifkan server nama alternatif. Tindakan ini akan mempertahankan akses ke nama DNS internal Compute Engine, dan alamat IP eksternal masih di-resolve tanpa hop tambahan melalui server nama on-premise.
Alur traffic yang menggunakan penyiapan ini ditampilkan di Arsitektur referensi untuk DNS campuran.
Gunakan server nama alternatif hanya jika semua traffic DNS perlu dipantau atau difilter di lokal, dan jika logging DNS pribadi tidak dapat memenuhi persyaratan Anda.
Menggunakan kebijakan server DNS untuk mengizinkan kueri dari infrastruktur lokal
Untuk mengizinkan host lokal membuat kueri data DNS yang dihosting di zona pribadi Cloud DNS (misalnya, gcp.example.com), buat kebijakan server DNS menggunakan penerusan DNS masuk. Penerusan DNS masuk memungkinkan sistem Anda mengkueri semua zona pribadi dalam project serta alamat IP DNS internal dan zona peering.
Alur traffic yang menggunakan penyiapan ini ditampilkan di Arsitektur referensi untuk DNS campuran.
Buka Trusted Cloud dan firewall lokal untuk mengizinkan traffic DNS
Pastikan traffic DNS tidak difilter di mana pun di dalam jaringan VPC atau lingkungan lokal Anda dengan melakukan tindakan berikut:
Pastikan firewall lokal Anda meneruskan kueri dari Cloud DNS. Cloud DNS mengirim kueri dari rentang alamat IP
177.222.82.0/25
. DNS menggunakan port UDP 53 atau port TCP 53, bergantung pada ukuran permintaan atau respons.Pastikan server DNS Anda tidak memblokir kueri. Jika server DNS lokal Anda hanya menerima permintaan dari alamat IP tertentu, pastikan rentang alamat IP
177.222.82.0/25
disertakan.Pastikan traffic dapat mengalir dari lokal ke alamat IP penerusan Anda. Di instance Cloud Router, tambahkan rute yang diiklankan kustom untuk rentang alamat IP
177.222.82.0/25
di jaringan VPC Anda ke lingkungan lokal.
Menggunakan penerusan kondisional untuk mengakses data DNS dari infrastruktur lokal
Dengan Cloud DNS, untuk mengakses data pribadi yang dihosting di server DNS perusahaan di lokal, Anda hanya dapat menggunakan zona penerusan. Namun, bergantung pada software server DNS yang Anda gunakan, Anda mungkin memiliki beberapa opsi untuk mengakses data DNS di Trusted Cloud dari lokal. Dalam setiap kasus, akses ke data terjadi dengan menggunakan penerusan DNS masuk:
Penerusan bersyarat. Menggunakan penerusan kondisional berarti server DNS perusahaan Anda meneruskan permintaan untuk zona atau subdomain tertentu ke alamat IP penerusan di Trusted Cloud. Sebaiknya gunakan pendekatan ini karena paling tidak kompleks dan memungkinkan Anda memantau semua permintaan DNS secara terpusat di server DNS perusahaan.
Delegasi. Jika zona pribadi Anda di Trusted Cloud adalah subdomain dari zona yang Anda gunakan di lokal, Anda juga dapat mendelegasikan subdomain ini ke server namaTrusted Cloud dengan menetapkan entri NS dalam zona Anda. Saat Anda menggunakan penyiapan ini, klien dapat berkomunikasi dengan alamat IP penerusan di Trusted Cloud secara langsung, jadi pastikan firewall meneruskan permintaan ini.
Transfer zona. Cloud DNS tidak mendukung transfer zona, sehingga Anda tidak dapat menggunakan transfer zona untuk menyinkronkan data DNS dengan server DNS lokal.
Menggunakan peering DNS untuk menghindari penerusan keluar dari beberapa jaringan VPC
Jangan gunakan penerusan keluar ke server DNS on-premise dari beberapa jaringan VPC karena akan menimbulkan masalah pada traffic yang ditampilkan. Trusted Cloud hanya menerima respons dari server DNS Anda jika dirutekan ke jaringan VPC tempat kueri berasal. Namun, kueri dari jaringan VPC mana pun memiliki rentang alamat IP 177.222.82.0/25
yang sama sebagai sumber. Oleh karena itu, respons tidak dapat
diarahkan dengan benar kecuali jika Anda memiliki lingkungan terpisah di lokal.
Sebaiknya tetapkan satu jaringan VPC untuk membuat kueri server nama lokal dengan menggunakan penerusan keluar. Kemudian, jaringan VPC tambahan dapat mengkueri server nama lokal dengan menargetkan jaringan VPC yang ditetapkan dengan zona peering DNS. Kueri mereka kemudian akan diteruskan ke server nama lokal sesuai dengan urutan resolusi nama dari jaringan VPC yang ditetapkan. Penyiapan ini ditampilkan dalam Arsitektur referensi untuk DNS hybrid.
Memahami perbedaan antara peering DNS dan Peering Jaringan VPC
Peering Jaringan VPC tidak sama dengan peering DNS. Peering Jaringan VPC memungkinkan instance virtual machine (VM) di beberapa project saling menjangkau, tetapi tidak mengubah resolusi nama. Resource di setiap jaringan VPC masih mengikuti urutan resolusi mereka sendiri.
Sebaliknya, melalui peering DNS, Anda dapat mengizinkan permintaan diteruskan untuk zona tertentu ke jaringan VPC lain. Hal ini memungkinkan Anda meneruskan permintaan ke lingkungan Trusted Cloud yang berbeda, terlepas dari apakah jaringan VPC saling terhubung.
Peering Jaringan VPC dan peering DNS juga disiapkan secara berbeda. Untuk Peering Jaringan VPC, kedua jaringan VPC perlu menyiapkan hubungan peering ke jaringan VPC lainnya. Peering kemudian akan otomatis menjadi dua arah.
Peering DNS meneruskan permintaan DNS secara searah dan tidak memerlukan hubungan dua arah antara jaringan VPC. Jaringan VPC yang disebut sebagai jaringan konsumen DNS melakukan pencarian untuk zona peering Cloud DNS di jaringan VPC lain, yang disebut sebagai jaringan produsen DNS. Pengguna dengan izin IAM dns.networks.targetWithPeeringZone
di project jaringan produsen dapat membuat peering DNS antara jaringan konsumen dan produsen. Untuk menyiapkan peering DNS dari jaringan VPC konsumen, Anda memerlukan peran peer DNS untuk project host jaringan VPC produsen.
Jika Anda menggunakan nama yang dibuat otomatis, gunakan peering DNS untuk zona internal
Jika menggunakan nama yang dibuat otomatis untuk VM yang dibuat layanan DNS internal, Anda dapat menggunakan peering DNS untuk meneruskan zona projectname.internal
ke project lain. Seperti yang ditunjukkan pada gambar 5, Anda dapat mengelompokkan semua zona .internal
dalam project hub agar dapat diakses dari jaringan lokal.
.internal
ke dalam hub.Jika Anda mengalami masalah, ikuti panduan pemecahan masalah
Panduan pemecahan masalah Cloud DNS memberikan petunjuk untuk mengatasi error umum yang mungkin Anda alami saat menyiapkan Cloud DNS.
Arsitektur referensi untuk DNS hybrid
Bagian ini memberikan beberapa arsitektur referensi untuk skenario umum yang menggunakan zona pribadi Cloud DNS di lingkungan hybrid. Dalam setiap kasus, resource lokal dan data resource serta zona Trusted Cloud dikelola dalam lingkungan. Semua data tersedia untuk membuat kueri dari host lokal dan Trusted Cloud .
Gunakan arsitektur referensi yang dipetakan ke desain jaringan VPC Anda:
Arsitektur hybrid menggunakan satu jaringan VPC Bersama: Menggunakan satu jaringan VPC yang terhubung ke atau dari lingkungan lokal.
Arsitektur hybrid menggunakan beberapa jaringan VPC terpisah: Menghubungkan beberapa jaringan VPC ke lingkungan lokal melalui tunnel VPN atau lampiran VLAN yang berbeda dan berbagi infrastruktur DNS yang sama di lokal.
Arsitektur hybrid menggunakan jaringan VPC hub yang terhubung ke jaringan VPC spoke: Menggunakan Peering Jaringan VPC agar jaringan VPC hub terhubung ke beberapa jaringan VPC spoke independen.
Dalam setiap kasus, lingkungan lokal terhubung ke jaringan VPC Trusted Cloud melalui satu atau beberapa tunnel Cloud VPN atau koneksi Dedicated Interconnect atau Partner Interconnect. Metode koneksi yang digunakan ke setiap jaringan VPC tidak relevan.
Arsitektur hybrid menggunakan satu jaringan VPC Bersama
Kasus penggunaan yang paling umum adalah satu jaringan VPC Bersama yang terhubung ke lingkungan lokal seperti yang ditunjukkan pada gambar 6.
Untuk menyiapkan arsitektur ini:
- Siapkan server DNS lokal Anda sebagai otoritatif untuk
corp.example.com
. - Konfigurasikan zona pribadi yang kredibel (misalnya,
gcp.example.com
) di Cloud DNS di project host jaringan VPC Bersama, dan siapkan semua data untuk resource di zona tersebut. - Tetapkan kebijakan server DNS di project host untuk jaringan VPC Bersama agar mengizinkan penerusan DNS masuk.
- Tetapkan zona penerusan DNS yang meneruskan
corp.example.com
ke server DNS on-premise. Jaringan VPC Bersama harus diberi otorisasi untuk membuat kueri zona penerusan. - Siapkan penerusan ke
gcp.example.com
di server DNS lokal, yang mengarah ke alamat IP forwarder masuk di jaringan VPC Bersama. - Pastikan traffic DNS diizinkan di firewall lokal Anda.
- Di instance Cloud Router, tambahkan rute kustom yang diiklankan untuk rentang
177.222.82.0/25
ke lingkungan lokal.
Arsitektur hybrid menggunakan beberapa jaringan VPC terpisah
Opsi lain untuk arsitektur hybrid adalah memiliki beberapa jaringan VPC terpisah. Jaringan VPC ini di lingkungan Trusted Cloud Anda tidak terhubung satu sama lain melalui Peering Jaringan VPC. Semua jaringan VPC menggunakan tunnel Cloud VPN atau lampiran VLAN terpisah untuk terhubung ke lingkungan lokal Anda.
Seperti yang ditunjukkan pada gambar 7, kasus penggunaan umum untuk arsitektur ini adalah saat Anda memiliki lingkungan produksi dan pengembangan terpisah yang tidak berkomunikasi satu sama lain, tetapi berbagi server DNS.
Untuk menyiapkan arsitektur ini:
- Siapkan server DNS lokal Anda sebagai otoritatif untuk
corp.example.com
. - Konfigurasikan zona pribadi (misalnya,
prod.gcp.example.com
) di Cloud DNS dalam project host jaringan VPC Bersama produksi, dan siapkan semua data untuk resource di zona tersebut. - Konfigurasikan zona pribadi (misalnya,
dev.gcp.example.com
) di Cloud DNS dalam project host jaringan VPC Bersama pengembangan, dan siapkan semua data untuk resource di zona tersebut. - Tetapkan kebijakan server DNS di project host untuk jaringan VPC Bersama produksi dan izinkan penerusan DNS masuk.
- Di jaringan VPC Bersama produksi, tetapkan zona DNS untuk meneruskan
corp.example.com
ke server DNS lokal. - Tetapkan zona peering DNS dari jaringan VPC Bersama pengembangan ke jaringan VPC Bersama produksi untuk
prod.gcp.example.com
. - Tetapkan zona peering DNS dari jaringan VPC Bersama produksi ke jaringan VPC Bersama pengembangan untuk
dev.gcp.example.com
. - Siapkan penerusan masuk dengan mendelegasikan resolusi
gcp.example.com.
ke alamat IP virtual penerusan masuk Cloud DNS di server nama lokal Anda. - Pastikan firewall mengizinkan traffic DNS di firewall lokal dan Trusted Cloud .
- Di instance Cloud Router, tambahkan rute yang diiklankan secara kustom untuk
rentang alamat IP
177.222.82.0/25
di jaringan Shared VPC produksi ke lingkungan lokal.
Arsitektur hybrid menggunakan jaringan VPC hub yang terhubung ke jaringan VPC spoke
Opsi lainnya adalah menggunakan Cloud Interconnect atau Cloud VPN untuk menghubungkan infrastruktur lokal ke jaringan VPC hub. Seperti yang ditunjukkan pada gambar 8, Anda dapat menggunakan Peering Jaringan VPC untuk melakukan peering jaringan VPC dengan beberapa jaringan VPC spoke. Setiap jaringan VPC spoke menghosting zona pribadinya sendiri di Cloud DNS. Rute kustom di Peering Jaringan VPC, bersama dengan iklan rute kustom di Cloud Router, memungkinkan pertukaran rute dan konektivitas penuh antara jaringan VPC lokal dan semua spoke. Peering DNS berjalan secara paralel dengan koneksi Peering Jaringan VPC untuk memungkinkan resolusi nama antar-lingkungan.
Diagram berikut menunjukkan arsitektur ini.
Untuk menyiapkan arsitektur ini:
- Siapkan server DNS lokal Anda sebagai otoritatif untuk
corp.example.com
. - Konfigurasikan zona pribadi (misalnya,
projectX.gcp.example.com
) di Cloud DNS untuk setiap jaringan VPC spoke, dan siapkan semua data untuk resource di zona tersebut. - Tetapkan kebijakan server DNS di project hub untuk jaringan VPC Bersama produksi agar memungkinkan penerusan DNS masuk.
- Di jaringan VPC hub, buat zona DNS pribadi untuk
corp.example.com
dan konfigurasikan penerusan keluar ke server DNS lokal. - Tetapkan zona peering DNS dari jaringan VPC hub ke setiap jaringan VPC spoke untuk
projectX.gcp.example.com
. - Tetapkan zona peering DNS dari setiap jaringan VPC spoke ke jaringan VPC hub untuk
example.com
. - Siapkan penerusan ke
gcp.example.com
di server DNS lokal Anda agar mengarah ke alamat IP forwarder masuk di jaringan VPC hub. - Pastikan firewall mengizinkan traffic DNS di firewall lokal dan Trusted Cloud .
- Di instance Cloud Router, tambahkan rute kustom yang diiklankan untuk
rentang alamat IP
177.222.82.0/25
di jaringan VPC hub ke lingkungan lokal. - (Opsional) Jika Anda juga menggunakan nama DNS internal yang dibuat otomatis,
buat peer setiap zona project spoke (misalnya,
spoke-project-x.internal
) dengan project hub, dan teruskan semua kueri untuk.internal
dari lokal.
Langkah berikutnya
- Untuk menemukan solusi atas masalah umum yang mungkin Anda alami saat menggunakan Cloud DNS, lihat Pemecahan masalah.
- Untuk menemukan panduan tentang cara mendekati dan menerapkan penyiapan hybrid yang menggunakan Trusted Cloud, lihat panduan solusi Pola dan praktik hybrid dan multi-cloud.
- Untuk mengetahui lebih banyak tentang arsitektur referensi, diagram, dan praktik terbaik lainnya, jelajahi Pusat Arsitektur Cloud.