Dokumen ini memberikan praktik terbaik untuk zona pribadi, penerusan DNS, dan arsitektur referensi untuk DNS hybrid.
Baik manusia maupun aplikasi lebih mudah menggunakan Domain Name System (DNS)
untuk menangani aplikasi dan layanan karena menggunakan nama lebih mudah
diingat dan lebih fleksibel daripada menggunakan alamat IP. Dalam lingkungan hybrid yang terdiri dari platform lokal dan satu atau beberapa platform cloud, data DNS untuk resource internal sering kali perlu diakses di seluruh lingkungan. Biasanya,
data DNS lokal dikelola secara manual menggunakan server DNS otoritatif, seperti BIND di lingkungan UNIX/Linux atau Active Directory di lingkungan Microsoft Windows.
Dokumen ini menjelaskan praktik terbaik untuk meneruskan permintaan DNS pribadi antarlingkungan guna memastikan bahwa layanan dapat diakses dari lingkungan lokal dan dalam Cloud de Confiance.
Prinsip umum
Mempelajari konsep DNS di Cloud de Confiance
Saat Anda menggunakan DNS di Cloud de Confiance, penting untuk memahami berbagai sistem dan layanan yang tersedia di Cloud de Confiance untuk resolusi DNS dan nama domain:
- DNS internal adalah layanan yang secara otomatis membuat nama DNS untuk mesin virtual dan load balancer internal di Compute Engine.
- Cloud DNS adalah layanan yang menyediakan layanan zona DNS berlatensi rendah dan ketersediaan tinggi. Server ini dapat bertindak sebagai server DNS otoritatif untuk zona pribadi yang hanya terlihat dalam jaringan Anda.
- Managed Service for Microsoft Active Directory adalah layanan yang sangat tersedia dan telah melalui proses hardening yang menjalankan Microsoft Active Directory, termasuk pengontrol domain.
Mengidentifikasi pemangku kepentingan, alat, dan proses
Saat memikirkan cara membangun strategi untuk DNS di lingkungan hybrid, Anda harus memahami arsitektur saat ini dan menghubungi semua pemangku kepentingan. Lakukan tindakan berikut:
- Identifikasi dan hubungi administrator server DNS perusahaan organisasi Anda. Tanyakan kepada mereka informasi tentang konfigurasi yang diperlukan untuk memetakan konfigurasi lokal Anda ke arsitektur yang sesuai diCloud de Confiance. Untuk mengetahui informasi tentang metode untuk mengakses data DNSCloud de Confiance , lihat Menggunakan penerusan bersyarat untuk mengakses data DNS dari infrastruktur lokal.
- Pahami software DNS saat ini dan identifikasi nama domain yang digunakan secara pribadi dalam organisasi Anda.
- Identifikasi kontak di tim jaringan yang dapat memastikan bahwa traffic ke server Cloud DNS dirutekan dengan benar.
- Pahami strategi konektivitas hybrid Anda serta pola dan praktik hybrid dan multicloud.
Praktik terbaik untuk zona pribadi Cloud DNS
Zona pribadi menghosting data DNS yang hanya dapat dilihat di dalam organisasi Anda.
Menggunakan otomatisasi untuk mengelola zona pribadi di project host VPC Bersama
Jika Anda menggunakan jaringan VPC Bersama dalam organisasi, Anda harus menghosting semua zona pribadi di Cloud DNS dalam project host. Semua project layanan secara otomatis dapat mengakses data di zona pribadi yang terhubung ke jaringan VPC Bersama. Atau, Anda dapat menyiapkan zona di project layanan menggunakan binding lintas project.
Gambar 3 menunjukkan cara zona pribadi dihosting di jaringan VPC Bersama.
Jika Anda ingin tim menetapkan data DNS mereka sendiri, sebaiknya otomatiskan pembuatan data DNS. Misalnya, Anda dapat membuat aplikasi web atau API internal tempat pengguna menyetel data DNS mereka sendiri di subdomain tertentu. Aplikasi memverifikasi bahwa data mematuhi aturan organisasi Anda.
Atau, Anda dapat menempatkan konfigurasi DNS di repositori kode seperti Cloud Source Repositories dalam bentuk deskripsi Terraform atau Cloud Deployment Manager dan menerima permintaan pull dari tim.
Dalam kedua kasus tersebut, akun layanan dengan peran IAM DNS Administrator di project host dapat otomatis men-deploy perubahan setelah disetujui.
Menetapkan peran IAM menggunakan prinsip hak istimewa terendah
Gunakan prinsip keamanan hak istimewa terendah untuk memberikan hak mengubah data DNS hanya kepada orang di organisasi Anda yang perlu melakukan tugas ini. Hindari penggunaan peran dasar karena peran tersebut dapat memberikan akses ke resource di luar yang diperlukan pengguna. Cloud DNS menawarkan peran dan izin yang memungkinkan Anda memberikan akses baca dan tulis khusus untuk DNS.
Praktik terbaik untuk zona penerusan DNS dan kebijakan server
Cloud DNS menawarkan zona penerusan DNS dan kebijakan server DNS untuk mengizinkan pencarian nama DNS antara lingkungan lokal dan Cloud de Confiance Anda. Anda memiliki beberapa opsi untuk mengonfigurasi penerusan DNS. Bagian berikut mencantumkan praktik terbaik untuk penyiapan DNS hybrid. Praktik terbaik ini diilustrasikan dalam Arsitektur referensi untuk DNS hybrid.
Menggunakan zona penerusan untuk mengkueri server lokal
Untuk memastikan bahwa Anda dapat membuat kueri data DNS di lingkungan lokal, siapkan zona penerusan untuk domain yang Anda gunakan secara lokal untuk resource perusahaan Anda (seperti corp.example.com). Pendekatan ini lebih disarankan daripada menggunakan kebijakan DNS yang mengaktifkan server nama alternatif. Dengan pendekatan ini, akses ke nama DNS internal Compute Engine dipertahankan dan alamat IP eksternal tetap di-resolve tanpa hop tambahan melalui server nama lokal.
Alur traffic yang menggunakan penyiapan ini ditampilkan dalam Arsitektur referensi untuk DNS hybrid.
Gunakan server nama alternatif hanya jika semua traffic DNS perlu dipantau atau difilter secara lokal, dan jika pencatatan DNS pribadi tidak dapat memenuhi kebutuhan Anda.
Menggunakan kebijakan server DNS untuk mengizinkan kueri dari infrastruktur lokal
Untuk mengizinkan host lokal membuat kueri data DNS yang dihosting di zona pribadi Cloud DNS (misalnya, gcp.example.com), buat kebijakan server DNS menggunakan penerusan DNS masuk. Penerusan DNS masuk memungkinkan sistem Anda mengkueri semua zona pribadi dalam project serta alamat IP DNS internal dan zona yang di-peering.
Alur traffic yang menggunakan penyiapan ini ditampilkan dalam Arsitektur referensi untuk DNS hybrid.
Membuka firewall lokal dan Cloud de Confiance untuk mengizinkan traffic DNS
Pastikan traffic DNS tidak difilter di mana pun di dalam jaringan VPC atau lingkungan lokal Anda dengan melakukan hal berikut:
Pastikan firewall lokal Anda meneruskan kueri dari Cloud DNS. Cloud DNS mengirimkan kueri dari rentang alamat IP
177.222.82.0/25. DNS menggunakan port UDP 53 atau port TCP 53, bergantung pada ukuran permintaan atau respons.Pastikan server DNS Anda tidak memblokir kueri. Jika server DNS lokal Anda hanya menerima permintaan dari alamat IP tertentu, pastikan rentang alamat IP
177.222.82.0/25disertakan.Pastikan traffic dapat mengalir dari infrastruktur lokal ke alamat IP penerusan Anda. Di instance Cloud Router, tambahkan rute kustom yang diberitahukan untuk rentang alamat IP
177.222.82.0/25di jaringan VPC Anda ke lingkungan lokal.
Menggunakan penerusan bersyarat untuk mengakses data DNS dari infrastruktur lokal
Dengan Cloud DNS, untuk mengakses data pribadi yang dihosting di server DNS perusahaan di lokasi, Anda hanya dapat menggunakan zona penerusan. Namun, bergantung pada software server DNS yang Anda gunakan, Anda mungkin memiliki beberapa opsi untuk mengakses data DNS di Cloud de Confiance dari lingkungan lokal. Dalam setiap kasus, akses ke data terjadi dengan menggunakan penerusan DNS masuk:
Penerusan bersyarat. Dengan menggunakan penerusan bersyarat, server DNS perusahaan Anda akan meneruskan permintaan untuk zona atau subdomain tertentu ke alamat IP penerusan di Cloud de Confiance. Sebaiknya gunakan pendekatan ini karena prosedurnya paling tidak rumit dan memungkinkan Anda memantau semua permintaan DNS secara terpusat di server DNS perusahaan.
Delegasi. Jika zona pribadi Anda di Cloud de Confiance adalah subdomain dari zona yang Anda gunakan di lingkungan lokal, Anda juga dapat mendelegasikan subdomain ini ke server namaCloud de Confiance dengan menetapkan entri NS dalam zona Anda. Saat Anda menggunakan penyiapan ini, klien dapat berkomunikasi dengan alamat IP penerusan diCloud de Confiance secara langsung, jadi pastikan firewall meneruskan permintaan ini.
Transfer zona. Cloud DNS tidak mendukung transfer zona, sehingga Anda tidak dapat menggunakan transfer zona untuk menyinkronkan data DNS dengan server DNS lokal.
Menggunakan peering DNS untuk menghindari penerusan keluar dari beberapa jaringan VPC
Jangan gunakan penerusan keluar ke server DNS lokal Anda dari beberapa jaringan VPC karena akan menimbulkan masalah pada traffic kembali. Cloud de Confiance menerima respons dari server DNS Anda hanya jika respons tersebut dirutekan ke jaringan VPC tempat kueri berasal. Namun, kueri dari jaringan VPC mana pun memiliki rentang alamat IP 177.222.82.0/25 yang sama sebagai sumber. Oleh karena itu, respons tidak dapat dirutekan dengan benar kecuali jika Anda memiliki lingkungan terpisah di infrastruktur lokal.
Sebaiknya tentukan satu jaringan VPC untuk mengkueri server nama lokal menggunakan penerusan keluar. Kemudian, jaringan VPC tambahan dapat membuat kueri ke server nama lokal dengan menargetkan jaringan VPC yang ditentukan dengan zona peering DNS. Kueri tersebut kemudian akan diteruskan ke server nama lokal sesuai dengan urutan resolusi nama dari jaringan VPC yang ditentukan. Penyiapan ini ditunjukkan dalam Arsitektur referensi untuk DNS hybrid.
Memahami perbedaan antara peering DNS dan Peering Jaringan VPC
Peering Jaringan VPC tidak sama dengan peering DNS. Peering Jaringan VPC memungkinkan instance virtual machine (VM) di beberapa project saling terhubung, tetapi tidak mengubah resolusi nama. Resource di setiap jaringan VPC tetap mengikuti urutan resolusinya sendiri.
Sebaliknya, melalui peering DNS, Anda dapat mengizinkan permintaan diteruskan untuk zona tertentu ke jaringan VPC lain. Dengan begitu, Anda dapat meneruskan permintaan ke lingkungan Cloud de Confiance yang berbeda, terlepas dari apakah jaringan VPC saling terhubung atau tidak.
Peering Jaringan VPC dan peering DNS juga disiapkan secara berbeda. Untuk Peering Jaringan VPC, kedua jaringan VPC harus menyiapkan hubungan peering ke jaringan VPC lainnya. Peering kemudian akan otomatis menjadi dua arah.
Peering DNS meneruskan permintaan DNS secara satu arah dan tidak memerlukan hubungan dua arah antara jaringan VPC. Jaringan VPC yang disebut sebagai jaringan konsumen DNS melakukan pencarian untuk zona peering Cloud DNS di jaringan VPC lain, yang disebut sebagai jaringan produsen DNS. Pengguna dengan izin IAM dns.networks.targetWithPeeringZone di project jaringan produsen dapat membuat peering DNS antara jaringan konsumen dan produsen. Untuk menyiapkan peering DNS dari jaringan VPC konsumen, Anda memerlukan peran peer DNS untuk project host jaringan VPC produsen.
Jika Anda menggunakan nama yang dibuat otomatis, gunakan peering DNS untuk zona internal
Jika Anda menggunakan nama yang dibuat otomatis untuk VM yang dibuat oleh layanan DNS internal, Anda dapat menggunakan peering DNS untuk meneruskan zona projectname.internal ke project lain. Seperti yang ditunjukkan pada gambar 5, Anda dapat mengelompokkan semua zona .internal
dalam project hub agar dapat diakses dari jaringan lokal Anda.
.internal menjadi satu hub.Jika Anda mengalami masalah, ikuti panduan pemecahan masalah
Panduan pemecahan masalah Cloud DNS memberikan petunjuk untuk menyelesaikan error umum yang mungkin Anda alami saat menyiapkan Cloud DNS.
Arsitektur referensi untuk DNS hybrid
Bagian ini memberikan beberapa arsitektur referensi untuk skenario umum yang menggunakan zona pribadi Cloud DNS di lingkungan hybrid. Dalam setiap kasus, resource lokal dan catatan resource serta zona Cloud de Confiance dikelola dalam lingkungan. Semua data tersedia untuk pembuatan kueri dari host lokal dan Cloud de Confiance .
Gunakan arsitektur referensi yang sesuai dengan desain jaringan VPC Anda:
Arsitektur hybrid menggunakan satu jaringan VPC Bersama: Menggunakan satu jaringan VPC yang terhubung ke atau dari lingkungan lokal.
Arsitektur hybrid menggunakan beberapa jaringan VPC terpisah: Menghubungkan beberapa jaringan VPC ke lingkungan lokal melalui tunnel VPN atau lampiran VLAN yang berbeda dan berbagi infrastruktur DNS yang sama di infrastruktur lokal.
Arsitektur hybrid menggunakan jaringan VPC hub yang terhubung ke jaringan VPC spoke: Menggunakan Peering Jaringan VPC agar jaringan VPC hub terhubung ke beberapa jaringan VPC spoke independen.
Dalam setiap kasus, lingkungan lokal terhubung ke jaringan VPC Cloud de Confiance oleh satu atau beberapa tunnel Cloud VPN atau koneksi Dedicated Interconnect atau Partner Interconnect. Kedua metode koneksi tersebut dapat digunakan untuk setiap jaringan VPC.
Arsitektur hybrid menggunakan satu jaringan VPC Bersama
Kasus penggunaan yang paling umum adalah satu jaringan VPC Bersama yang terhubung ke lingkungan lokal seperti yang ditunjukkan pada gambar 6.
Untuk menyiapkan arsitektur ini:
- Siapkan server DNS lokal Anda sebagai server otoritatif untuk
corp.example.com. - Konfigurasi zona pribadi otoritatif (misalnya,
gcp.example.com) di Cloud DNS di project host jaringan VPC Bersama, dan siapkan semua data untuk resource di zona tersebut. - Tetapkan kebijakan server DNS di project host untuk jaringan VPC Bersama agar mengizinkan penerusan DNS masuk.
- Tetapkan zona penerusan DNS yang meneruskan
corp.example.comke server DNS lokal. Jaringan VPC Bersama harus diizinkan untuk membuat kueri zona penerusan. - Siapkan penerusan ke
gcp.example.comdi server DNS lokal Anda, yang mengarah ke alamat IP penerus masuk di jaringan VPC Bersama. - Pastikan traffic DNS diizinkan di firewall lokal Anda.
- Di instance Cloud Router, tambahkan rute kustom yang diberitahukan untuk rentang
177.222.82.0/25ke lingkungan lokal.
Arsitektur hybrid menggunakan beberapa jaringan VPC terpisah
Opsi lain untuk arsitektur hybrid adalah memiliki beberapa jaringan VPC terpisah. Jaringan VPC di lingkunganCloud de Confiance Anda ini tidak terhubung satu sama lain melalui Peering Jaringan VPC. Semua jaringan VPC menggunakan tunnel Cloud VPN atau lampiran VLAN terpisah untuk terhubung ke lingkungan lokal Anda.
Seperti yang ditunjukkan pada gambar 7, kasus penggunaan umum untuk arsitektur ini adalah saat Anda memiliki lingkungan produksi dan pengembangan terpisah yang tidak saling berkomunikasi, tetapi menggunakan server DNS yang sama.
Untuk menyiapkan arsitektur ini:
- Siapkan server DNS lokal Anda sebagai server otoritatif untuk
corp.example.com. - Konfigurasi zona pribadi (misalnya,
prod.gcp.example.com) di Cloud DNS dalam project host jaringan VPC Bersama produksi, dan siapkan semua data untuk resource di zona tersebut. - Konfigurasi zona pribadi (misalnya,
dev.gcp.example.com) di Cloud DNS dalam project host jaringan VPC Bersama pengembangan, dan siapkan semua data untuk resource di zona tersebut. - Tetapkan kebijakan server DNS di project host untuk jaringan VPC Bersama produksi dan izinkan penerusan DNS masuk.
- Di jaringan VPC Bersama produksi, tetapkan zona DNS untuk meneruskan
corp.example.comke server DNS lokal. - Tetapkan zona peering DNS dari jaringan VPC Bersama pengembangan ke jaringan VPC Bersama produksi untuk
prod.gcp.example.com. - Tetapkan zona peering DNS dari jaringan VPC Bersama produksi ke jaringan VPC Bersama pengembangan untuk
dev.gcp.example.com. - Siapkan penerusan masuk dengan mendelegasikan resolusi
gcp.example.com.ke alamat IP virtual penerusan masuk Cloud DNS di server nama lokal Anda. - Pastikan firewall mengizinkan traffic DNS di firewall lokal danCloud de Confiance .
- Di instance Cloud Router, tambahkan rute kustom yang diberitahukan untuk rentang alamat IP
177.222.82.0/25di jaringan VPC Bersama produksi ke lingkungan lokal.
Arsitektur hybrid menggunakan jaringan VPC hub yang terhubung ke jaringan VPC spoke
Opsi lainnya adalah menggunakan Cloud Interconnect atau Cloud VPN untuk menghubungkan infrastruktur lokal ke jaringan VPC hub. Seperti yang ditunjukkan pada gambar 8, Anda dapat menggunakan Peering Jaringan VPC untuk melakukan peering jaringan VPC dengan beberapa jaringan VPC spoke. Setiap jaringan VPC spoke menghosting zona pribadinya sendiri di Cloud DNS. Rute kustom pada Peering Jaringan VPC, bersama dengan pemberitahuan rute kustom di Cloud Router, memungkinkan pertukaran rute dan konektivitas penuh antara jaringan VPC lokal dan semua spoke. Peering DNS berjalan secara paralel dengan koneksi Peering Jaringan VPC untuk memungkinkan resolusi nama antar-lingkungan.
Diagram berikut menampilkan arsitektur ini.
Untuk menyiapkan arsitektur ini:
- Siapkan server DNS lokal Anda sebagai server otoritatif untuk
corp.example.com. - Konfigurasi zona pribadi (misalnya,
projectX.gcp.example.com) di Cloud DNS untuk setiap jaringan VPC spoke, dan siapkan semua data untuk resource di zona tersebut. - Tetapkan kebijakan server DNS di project hub untuk jaringan VPC Bersama produksi agar mengizinkan penerusan DNS masuk.
- Di jaringan VPC hub, buat zona DNS pribadi untuk
corp.example.comdan konfigurasikan penerusan keluar ke server DNS lokal. - Tetapkan zona peering DNS dari jaringan VPC hub ke setiap jaringan VPC spoke untuk
projectX.gcp.example.com. - Tetapkan zona peering DNS dari setiap jaringan VPC spoke ke jaringan VPC hub untuk
example.com. - Siapkan penerusan ke
gcp.example.comdi server DNS lokal Anda untuk mengarah ke alamat IP forwarder masuk di jaringan VPC hub. - Pastikan firewall mengizinkan traffic DNS di firewall lokal danCloud de Confiance .
- Di instance Cloud Router, tambahkan rute kustom yang diberitahukan untuk rentang alamat IP
177.222.82.0/25di jaringan VPC hub ke lingkungan lokal. - (Opsional) Jika Anda juga menggunakan nama DNS internal yang dibuat secara otomatis, lakukan peering pada setiap zona project spoke (misalnya,
spoke-project-x.internal) dengan project hub, dan teruskan semua kueri untuk.internaldari infrastruktur lokal.
Langkah berikutnya
- Untuk menemukan solusi atas masalah umum yang mungkin Anda alami saat menggunakan Cloud DNS, lihat Pemecahan masalah.
- Untuk menemukan panduan tentang cara memahami dan menerapkan penyiapan hybrid yang menggunakan Cloud de Confiance, lihat panduan solusi Pola dan praktik hybrid dan multi-cloud.
- Untuk mengetahui lebih banyak tentang arsitektur referensi, diagram, dan praktik terbaik lainnya, jelajahi Cloud Architecture Center.