Dokumen ini menyediakan terminologi utama yang berlaku untuk Cloud DNS. Tinjau istilah-istilah berikut agar lebih memahami cara kerja Cloud DNS dan konsep yang mendasarinya.
Cloud DNS API dibangun berdasarkan project, zona terkelola, set data, dan perubahan pada set data.
- project Project konsol
- A Trusted Cloud adalah container untuk resource, domain untuk kontrol akses, dan tempat penagihan dikonfigurasi dan digabungkan. Untuk mengetahui detail selengkapnya, lihat Membuat dan mengelola project.
- zona terkelola
Zona terkelola menyimpan data Domain Name System (DNS) untuk akhiran nama DNS yang sama (seperti
example.com
). Project dapat memiliki beberapa zona terkelola, tetapi setiap zona harus memiliki nama yang unik. Di Cloud DNS, zona terkelola adalah resource yang memodelkan zona DNS.Semua data dalam zona terkelola dihosting di server nama yang sama yang dioperasikan oleh Google. Server nama ini merespons kueri DNS terhadap zona terkelola Anda sesuai dengan cara Anda mengonfigurasi zona tersebut. Project dapat berisi beberapa zona terkelola. Biaya akan diakumulasikan untuk setiap zona setiap hari selama zona terkelola ada. Zona terkelola mendukung label yang dapat Anda gunakan untuk membantu mengatur penagihan.
- zona pribadi
Zona pribadi memungkinkan Anda mengelola nama domain kustom untuk instance virtual machine (VM), load balancer, dan resource lainnya Trusted Cloud tanpa mengekspos data DNS yang mendasarinya ke internet publik. Zona pribadi adalah penampung data DNS yang hanya dapat dikueri oleh satu atau beberapa jaringan Virtual Private Cloud (VPC) yang Anda otorisasi.
Anda harus menentukan daftar jaringan VPC resmi yang dapat mengkueri zona pribadi Anda saat Anda membuat atau memperbaruinya. Hanya jaringan yang diizinkan yang dapat mengajukan kueri ke zona pribadi Anda. Jika Anda tidak menentukan jaringan yang diizinkan, Anda tidak dapat mengajukan kueri ke zona pribadi sama sekali.
Anda dapat menggunakan zona pribadi dengan VPC Bersama. Untuk mengetahui informasi penting tentang penggunaan zona pribadi dengan VPC Bersama, lihat Pertimbangan VPC Bersama.
Zona pribadi tidak mendukung ekstensi keamanan DNS (DNSSEC) atau kumpulan data resource kustom berjenis NS. Permintaan untuk data DNS di zona pribadi harus dikirimkan melalui server metadata
169.254.169.254
, yang merupakan server nama internal default untuk VM yang dibuat dari image yang disediakan Google.Anda dapat mengirimkan kueri ke server nama ini dari VM mana pun yang menggunakan jaringan VPC yang sah. Misalnya, Anda dapat membuat zona pribadi untuk
dev.gcp.example.com
guna menghosting data DNS internal untuk aplikasi eksperimental. Tabel berikut menunjukkan contoh data di zona tersebut. Klien database dapat terhubung ke server databasedb-01.dev.gcp.example.com
menggunakan nama DNS internalnya, bukan alamat IP-nya. Klien database menyelesaikan nama DNS internal ini menggunakan host resolver di VM, yang mengirimkan kueri DNS ke server metadata169.254.169.254
. Server metadata bertindak sebagai resolver rekursif untuk membuat kueri zona pribadi Anda.Nama DNS Jenis TTL (detik) Data db-01.dev.gcp.example.com
A 5 10.128.1.35 instance-01.dev.gcp.example.com
A 50 10.128.1.10 Zona pribadi memungkinkan Anda membuat konfigurasi DNS split horizon. Kemudian, Anda dapat mengontrol jaringan VPC mana yang mengkueri data di zona pribadi. Misalnya, lihat zona yang tumpang-tindih.
- Direktori Layanan
Service Directory adalah registry layanan terkelola untuk Trusted Cloud yang memungkinkan Anda mendaftarkan dan menemukan layanan menggunakan HTTP atau gRPC (menggunakan Lookup API-nya) selain menggunakan DNS tradisional. Anda dapat menggunakan Direktori Layanan untuk mendaftarkan layananTrusted Cloud dan non-Trusted Cloud .Trusted Cloud
Cloud DNS memungkinkan Anda membuat zona yang didukung Direktori Layanan, yang merupakan jenis zona pribadi yang berisi informasi tentang layanan dan endpoint Anda. Anda tidak menambahkan kumpulan data ke zona; melainkan, kumpulan data disimpulkan secara otomatis berdasarkan konfigurasi namespace Direktori Layanan yang terkait dengan zona. Untuk mengetahui informasi selengkapnya tentang Service Directory, lihat Ringkasan Service Directory.
Saat Anda membuat zona yang didukung Service Directory, Anda tidak dapat menambahkan data ke zona secara langsung; data berasal dari pendaftaran layanan Service Directory.
- Cloud DNS dan pencarian terbalik untuk alamat non-RFC 1918
Setelah mengonfigurasi jaringan VPC untuk menggunakan alamat non-RFC 1918, Anda harus mengonfigurasi zona pribadi Cloud DNS sebagai zona pencarian terbalik terkelola. Konfigurasi ini memungkinkan Cloud DNS menyelesaikan alamat non-RFC 1918 secara lokal, bukan mengirimkannya melalui internet.
Saat membuat zona DNS pencarian terbalik terkelola, Anda tidak dapat menambahkan data langsung ke zona; data berasal dari data alamat IP Compute Engine.
Cloud DNS juga mendukung penerusan keluar ke alamat non-RFC 1918 dengan merutekan alamat tersebut secara pribadi dalam Trusted Cloud. Untuk mengaktifkan penerusan keluar jenis ini, Anda harus mengonfigurasi zona penerusan dengan argumen jalur penerusan tertentu. Untuk mengetahui detailnya, lihat Target penerusan dan metode perutean.
- zona penerusan
Zona penerusan adalah jenis zona pribadi terkelola Cloud DNS yang meneruskan permintaan untuk zona tersebut ke alamat IP target penerusannya. Untuk mengetahui informasi selengkapnya, lihat Metode penerusan DNS.
Saat membuat zona penerusan, Anda tidak dapat menambahkan data ke zona penerusan secara langsung; data berasal dari satu atau beberapa server nama atau resolver target yang dikonfigurasi.
- zona peering
Zona peering adalah jenis zona pribadi yang dikelola Cloud DNS yang mengikuti urutan resolusi nama jaringan VPC lain. Anda dapat menggunakannya untuk menyelesaikan nama yang ditentukan di jaringan VPC lain.
Saat membuat zona peering DNS, Anda tidak dapat menambahkan data ke zona secara langsung; data berasal dari jaringan VPC produsen sesuai dengan Urutan resolusi nama.
- kebijakan respons
Kebijakan respons adalah konsep zona pribadi Cloud DNS yang berisi aturan, bukan data. Aturan ini dapat digunakan untuk mendapatkan efek yang serupa dengan konsep draf zona kebijakan respons DNS (RPZ) (IETF). Fitur kebijakan respons memungkinkan Anda memperkenalkan aturan yang disesuaikan di server DNS dalam jaringan Anda yang dikonsultasikan oleh resolver DNS selama pencarian. Jika aturan dalam kebijakan respons memengaruhi kueri yang masuk, kueri tersebut akan diproses. Jika tidak, pencarian akan dilanjutkan secara normal. Untuk mengetahui informasi selengkapnya, lihat Mengelola kebijakan dan aturan respons.
Kebijakan respons berbeda dengan RPZ, yang merupakan zona DNS normal dengan data yang diformat khusus yang menyebabkan resolver yang kompatibel melakukan hal-hal khusus. Kebijakan respons bukan zona DNS dan dikelola secara terpisah di API.
- operasi zona
Setiap perubahan yang Anda lakukan pada zona terkelola di Cloud DNS dicatat dalam koleksi operasi, yang mencantumkan update zona terkelola (mengubah deskripsi atau status atau konfigurasi DNSSEC). Perubahan pada set data dalam zona disimpan secara terpisah dalam set data resource, yang akan dijelaskan nanti dalam dokumen ini.
- Nama Domain Internasional (IDN)
Nama Domain Internasional (IDN) adalah nama domain internet yang memungkinkan orang di seluruh dunia menggunakan skrip atau alfabet khusus bahasa, seperti Arab, China, Sirilik, Devanagari, Ibrani, atau karakter khusus berbasis alfabet Latin dalam nama domain. Konversi ini diimplementasikan dengan menggunakan Punycode, yang merupakan representasi karakter Unicode yang menggunakan ASCII. Misalnya, representasi IDN dari
.ελ
adalah.xn--qxam
. Beberapa browser, program email, dan aplikasi mungkin mengenalinya dan merendernya sebagai.ελ
atas nama Anda. Standar Internationalizing Domain Names in Applications (IDNA) hanya mengizinkan string Unicode yang cukup pendek untuk direpresentasikan sebagai label DNS yang valid. Untuk mengetahui informasi tentang cara menggunakan IDN dengan Cloud DNS, lihat Membuat zona dengan Nama Domain Internasional.- registrar
Registrar nama domain adalah organisasi yang mengelola reservasi nama domain internet. Registrar harus terakreditasi oleh registry domain level teratas generik (gTLD) atau registry domain level teratas kode negara (ccTLD).
- DNS internal
Trusted Cloud membuat nama DNS internal untuk VM secara otomatis, meskipun Anda tidak menggunakan Cloud DNS. Untuk mengetahui informasi selengkapnya tentang DNS internal, lihat dokumentasi DNS internal.
- subzona yang didelegasikan
DNS memungkinkan pemilik zona mendelegasikan subdomain ke server nama yang berbeda menggunakan data NS (server nama). Resolver mengikuti data ini dan mengirim kueri untuk subdomain ke server nama target yang ditentukan dalam pendelegasian.
- kumpulan data resource
Kumpulan data resource adalah kumpulan data DNS dengan label, class, dan jenis yang sama, tetapi dengan data yang berbeda. Kumpulan data resource menyimpan status saat ini dari data DNS yang membentuk zona terkelola. Anda dapat membaca kumpulan data resource, tetapi Anda tidak dapat mengubahnya secara langsung. Sebagai gantinya, Anda mengedit kumpulan data resource di zona terkelola dengan membuat permintaan
Change
di kumpulan perubahan. Anda juga dapat mengedit set rekaman resource menggunakanResourceRecordSets
API. Set data resource akan langsung mencerminkan semua perubahan Anda. Namun, ada jeda antara saat perubahan dilakukan di API dan waktu perubahan tersebut diterapkan di server DNS otoritatif Anda. Untuk informasi tentang cara mengelola catatan, lihat Menambah, mengubah, dan menghapus catatan.- perubahan kumpulan data resource
Untuk mengubah set data resource, kirim permintaan
Change
atauResourceRecordSets
yang berisi penambahan atau penghapusan. Penambahan dan penghapusan dapat dilakukan secara massal atau dalam satu transaksi atomik, dan berlaku pada waktu yang sama di setiap server DNS otoritatif.Misalnya, jika Anda memiliki data A yang terlihat seperti ini:
www A 203.0.113.1 203.0.113.2
Kemudian, Anda menjalankan perintah yang terlihat seperti ini:
DEL www A 203.0.113.2 ADD www A 203.0.113.3
Data Anda akan terlihat seperti ini setelah perubahan massal:
www A 203.0.113.1 203.0.113.3
ADD dan DEL terjadi secara bersamaan.
- Format nomor seri SOA
Nomor seri data SOA yang dibuat di zona terkelola Cloud DNS akan meningkat secara monoton dengan setiap perubahan transaksional pada set data zona yang dilakukan menggunakan perintah
gcloud dns record-sets transaction
. Namun, Anda bebas mengubah nomor seri secara manual dari catatan SOA menjadi angka arbitrer, termasuk tanggal berformat ISO 8601 seperti yang direkomendasikan dalam RFC 1912.Misalnya, dalam data SOA berikut, Anda dapat mengubah nomor seri langsung dari konsol Trusted Cloud dengan memasukkan nilai yang diinginkan ke dalam kolom ketiga yang dibatasi spasi dalam data:
ns-gcp-private.googledomains.com. cloud-dns-hostmaster.google.com. [serial number] 21600 3600 259200 300`
- Kebijakan server DNS
Kebijakan server DNS memungkinkan Anda mengakses layanan resolusi nama yang disediakan oleh Trusted Cloud di jaringan VPC dengan penerusan masuk, atau menggantikan urutan resolusi nama VPC dengan kebijakan server keluar. Untuk mengetahui informasi selengkapnya, lihat Kebijakan server DNS.
- domain, subdomain, dan delegasi
Sebagian besar subdomain hanya berupa data di zona terkelola untuk domain induk. Subdomain yang didelegasikan dengan membuat data NS (server nama) di zona domain induknya juga harus memiliki zona sendiri. DNSSEC
Domain Name System Security Extensions (DNSSEC) adalah serangkaian ekstensi Internet Engineering Task Force (IETF) untuk DNS yang mengautentikasi respons terhadap pencarian nama domain. DNSSEC tidak memberikan perlindungan privasi untuk pencarian tersebut, tetapi mencegah penyerang memanipulasi atau merusak respons terhadap permintaan DNS.
- Koleksi DNSKEY
Kumpulan DNSKEY menyimpan status saat ini dari data DNSKEY yang digunakan untuk menandatangani zona terkelola yang mendukung DNSSEC. Anda hanya dapat membaca kumpulan ini; semua perubahan pada DNSKEY dilakukan oleh Cloud DNS. Kumpulan DNSKEY memiliki semua informasi yang diperlukan registrar domain untuk mengaktifkan DNSSEC.